Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
5. Qué hace el virus gusano? puntos: 1
Programas que parecen virus, pero no lo
son.
Es aquel que no necesita ser abierto y se duplica por si
mismo
Permite conseguir información o la entrada en otro
ordenador.
Virus que realizan una acción en el ordenador en una fecha
determinada.
9. Qué actitudes preventivas ante los virus podrías aplicar a nivel v personal? puntos: 1
Comprar ordenadores cada poco
tiempo-
Tener un buen
ordenador.
C)Instalar un buen antivirus, tener un sistema operativo actualizado, hacer copias de seguridad y no abrir
correos en cadena.
Descargar pocas cosas.
2
10. No es un síntoma que muestra indicios de una pc infectada puntos: 1
No se pueden descargar las actualizaciones del sistema
operativo
Las aplicaciones andan muy
lento
Su equipo tarda mucho tiempo para apagarse, o no lo hace
correctamente
El equipo se sobre calienta cuando está en
uso
14. Provienen de personas que no tienen autorización para acceder al sistema o a la red de
computadoras. puntos: 1
Hackers
Amenazas
externas
Crackers
Amenazas
internas
15. Por lo general, conocen información valiosa y vulnerable o saben cómo acceder a esta. Sin
embargo, no todos los ataques internos son intencionados. puntos: 1
Hackers
Amenazas
internas
Amenazas
externas
Crackers
3
16. La característica principal de estos virus es que se ocultan en la memoria RAM de forma
permanente puntos: 1
Virus de
sobreescritura
Virus de boot o
arranque
Virus
residentes
Virus de
macro
17. Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas
para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros,
discos, etc. puntos: 1
Virus
polimorficos
Virus multipartites
Virus de
boot
Virus de
fichero
18. Es una persona que disfruta con la exploración de los detalles de los sistemas programables y
cómo aprovechar sus posibilidades. puntos: 1
Crackers
Hackers
19. es un usuario y programador informático que tiene amplios conocimientos, pero que los usa para
crear código malicioso capaz de destruir los sistemas de seguridad puntos: 1
hackers
crackers
20. Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los
lectores que algo falso es real puntos: 1
Fake
news
Hoax
Pishing
Keyloggers
21. Se denomina así al correo electrónico no solicitado enviado masivamente por parte de un
tercero. En español, también es identificado como correo no deseado o correo basura. puntos: 1
Hoax
Spam
Troyano
Pishing
4
22. Se considera que el otro es igual de importante que uno mismo, por lo cual deben cuidarse los
modales en las redes como evitar palabras ofensivas, humor negro y chistes que agredan a otras
personas. puntos: 1
Honestidad
Responsabilidad
Respeto
Autonomia
23. Evitar el acoso o bullying en las redes sociales, en el ámbito académico, se deben cumplir las
actividades de trabajo puntos: 1
Honestidad
Responsabilidad
Respeto
Autonomia
24. Hay diferentes maneras de practicarlo, una de las más conocidas actualmente son los memes,
que pueden afectar psicológicamente y emocionalmente a una persona. puntos: 1
Bullyng
Sexting
Grooming
Ciberbullyng
25. es una práctica que hacen personas adultas hacia niños o adolescentes con el fin de incitarlos a
que realicen actos inapropiados. puntos: 1
Sexting
Grooming
Ciberbullyng
Bullyng
26. es envío de contenido explícito mediante algún dispositivo o medio digital, comúnmente suele
ser contenido propio de la víctima a la que lo practican. puntos: 1
Sexting
Grooming
Ciberbullyng
Pishing