Cuestionario TIC

Cuestionario TIC

9th - 12th Grade

21 Qs

quiz-placeholder

Similar activities

Técnica de Digitación

Técnica de Digitación

10th Grade

18 Qs

INTERNET

INTERNET

12th Grade

18 Qs

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA

9th - 12th Grade

19 Qs

Algoritmos y Pseint

Algoritmos y Pseint

11th Grade

16 Qs

PRÁCTICA DE ORTOGRAFÍA GENERAL 2

PRÁCTICA DE ORTOGRAFÍA GENERAL 2

1st - 12th Grade

20 Qs

1erParcial_DiseñoDigital

1erParcial_DiseñoDigital

12th Grade

20 Qs

tipos de mantenimientos

tipos de mantenimientos

11th Grade

20 Qs

TEMA 8 MONT (MANTENIMIENTO) - PROFESOR

TEMA 8 MONT (MANTENIMIENTO) - PROFESOR

KG - Professional Development

20 Qs

Cuestionario TIC

Cuestionario TIC

Assessment

Quiz

Computers

9th - 12th Grade

Hard

Created by

Ángela Martín García

FREE Resource

21 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿Cuál de las siguientes afirmaciones es correcta respecto a los ataques informáticos?

Los virus informáticos son el único tipo de software malicioso que puede afectar a nuestros dispositivos.

Los ataques informáticos pueden producirse a través de diferentes mecanismos como correos electrónicos fraudulentos, robo de identidad y captura de contraseñas.

Instalar un antivirus es suficiente para proteger un equipo de cualquier amenaza informática.

No existen herramientas para detectar y solucionar problemas de seguridad informática.

Answer explanation

Media Image

Los ataques informáticos pueden llevarse a cabo a través de diversas estrategias, como el phishing (correos fraudulentos), la suplantación de identidad y la captura de contraseñas, lo que hace necesario estar alerta ante estos riesgos.

2.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Media Image

El término __________ se utiliza para describir cualquier software diseñado con la intención de infiltrarse en un sistema informático y alterar su funcionamiento sin el consentimiento del usuario.

Answer explanation

Media Image

Es el término adecuado para referirse a cualquier software malintencionado creado para modificar, eliminar o robar información en un sistema informático.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Un virus informático puede infectar un equipo sin la intervención del usuario, propagándose automáticamente sin necesidad de ejecutar un archivo infectado.

VERDADERO

FALSO

Answer explanation

Media Image

Un virus necesita que alguien lo ejecute en un dispositivo para poder instalarse en la memoria RAM y empezar a propagarse. Puede ocultarse en archivos adjuntos de correos electrónicos, software descargado de fuentes no confiables o dispositivos extraíbles. Una vez activado, puede modificar, eliminar o robar información y, en algunos casos, tomar el control del sistema.

4.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Media Image

El virus informático descubierto en 1987, conocido por infectar archivos ejecutables y activarse los viernes 13, recibió el nombre de __________ debido a la ciudad donde fue identificado por primera vez.

Answer explanation

Media Image

El virus fue identificado y aislado por una universidad en Jerusalén en 1987. Se propagaba a través de disquetes infectados y tenía como característica principal la eliminación masiva de archivos cada viernes 13.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿Cuál es la principal diferencia entre los gusanos (worms) y los virus en cuanto a su propagación y efectos, y cuáles son las vías más comunes que utilizan los gusanos para propagarse?

Los gusanos se propagan sin la intervención del usuario, mientras que los virus requieren la ejecución de un programa infectado.

Los gusanos destruyen archivos mientras que los virus consumen recursos de la red.

Los gusanos se propagan a través de redes P2P, correo electrónico y programas de chat, enviándose a sí mismos como archivos adjuntos o enlaces.

Los gusanos requieren la interacción directa del usuario para propagarse, como abrir un archivo adjunto o hacer clic en un enlace.

Answer explanation

Media Image

Los gusanos utilizan diversas vías de propagación. En redes P2P (peer to peer), envían archivos infectados que se descargan y se comparten automáticamente. También pueden propagarse a través de correos electrónicos, a menudo mediante un asunto llamativo, o a través de programas de chat como IRC, donde pueden enviarse a otros usuarios sin que estos lo sospechen.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿Cuál fue el impacto principal del gusano Stuxnet en la central nuclear de Natanz en Irán en 2010?

Destruyó alrededor de 1000 máquinas centrifugadoras al alterar su velocidad de giro.

Robó información confidencial de la planta nuclear y la filtró a la prensa internacional.

Atacó directamente los ordenadores personales del personal de la planta, inutilizándolos.

Bloqueó el acceso a la red de la planta nuclear, impidiendo su funcionamiento.

Answer explanation

Media Image

Stuxnet fue un gusano informático diseñado para atacar los sistemas PLC de las centrifugadoras de enriquecimiento de uranio en Natanz. Alteró su funcionamiento, provocando cambios bruscos de velocidad que llevaron a la autodestrucción de aproximadamente 1000 máquinas.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Los troyanos son un tipo de malware que, además de camuflarse en programas aparentemente inofensivos, pueden propagarse automáticamente como los gusanos.

VERDADERO

FALSO

Answer explanation

Media Image

Los troyanos no se propagan automáticamente como los gusanos. Su característica principal es que se ocultan dentro de programas aparentemente inofensivos para engañar al usuario y lograr su instalación en el equipo. A diferencia de los virus, no infectan archivos, y a diferencia de los gusanos, no se replican ni se distribuyen de manera autónoma. En su lugar, suelen permitir el acceso remoto a los atacantes, facilitando el robo de información o el control del dispositivo sin el conocimiento del usuario.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?