Capitulo 8: Código Malicioso Flashcards
¿En que fecha se tuvo noticia del primer experimento con virus informáticos?
a) 3 de Noviembre de 1984
b) 4 de noviembre de 1983
c) 3 de Noviembre de 1983
c) 3 de Noviembre de 1983
¿Como fue que las personas empezaron a tener conocimientos de computación?
a) Por la contratación de programadores
b) Por la aparición de la computadora personal
c) Por la aparición de sistemas operativos
b) Por la aparición de la computadora personal
Con que nombre se le conoce cuando los usuarios se conectaban mediante modem a una maquina generalmente en una PC
a) Bulletin Systems (BS’s)
b) Bulletin Body Systems (BBS)
c) Bulletin Board Systems (BBSS)
c) Bulletin Board Systems (BBSS)
En que época aparecieron los primeros virus
a) Mediados de los 80’s
b) Finales de los 70’s
c) A principios de los 80’s
a) Mediados de los 80’s
Gracias a que aparecieron los comercios electrónicos y junto con el los fraudes masivos.
a) Programación
b) WWW
c) Dispositivos
b) WWW
Se le da este termino a la persona que no tiene buenas habilidades técnicas usando programas hechos por otros para cometer un delito informático.
a) Hackers
b) Script kiddie
c) Crackers
b) Script kiddie
Virus, Caballos de Troya, bombas de tiempo, ataques de servidores o estaciones de trabajo se le conoce como.
a) Espionaje
b) Rippear
c) Código malicioso
c) Código malicioso
Es un programa o al menos una rutina que es ejecutada por una terminal.
a) Dispositivo
b) .EXE
c) Virus computacional
c) Virus computacional
Alan Salomon acuñó el término de “virus reales” para designar a… (pag 12)
a) Conjunto de virus que no dan problemas
b) Subconjunto de los virus que realmente nos pueden dar problemas
c) Diskcopy o gusano
b) Subconjunto de los virus que realmente nos pueden dar problemas
Este tipo de virus consume recursos y por lo tanto hay que erradicarlos.
a) Virus Búlgaro de 45 bytes
b) Virus Búlgaro 500 bytes
c) Virus Slammer
a) Virus Búlgaro de 45 bytes
Muchos de los virus en circulación incluyen alguna rutina diseñada explícitamente para hacer alguna clase de daño a los usuarios y estos pueden ser:
a) Bromas, correos, alteración de datos, saturar el sistema y reiniciar el equipo
b) Bloque de equipos, saturación de recursos, destrucción de información y alteración de la información
c) Alteración de la información, saturación del sistema, destrucción del sistema, bromas y recuperación de datos
b) Bloque de equipos, saturación de recursos, destrucción de información y alteración de la información
En los 60´s todavía había un par de bulbos en esta una máquina de segunda generación (pag 15 )
a) IBM 1620
b) IBM 1260
c) IBM 60
a) IBM 1620
Tipo de virus que puede ser detectado sin necesidad de algun programa especial para reconocer infecciones a fases tempranas.
a) De sustitución
b) A simple vista
c) De ejecución.
b) A simple vista
Es un tipo de virus que reemplaza parte de un programa sin preocuparse de mantener la funcionalidad del programa infectado.
a) De sustitución
b) De ejecución
c) A simple vista
a) De sustitución
En esta generación de virus se necesita herramientas para detectar un problema del sistema ya que se caracteriza por mantener la funcionalidad de los programas PAGINA 17 PARRAFO 6
a) Primera Generación
b) Segunda Generación
c) Tercera Generación
b) Segunda Generación
En esta generación de virus se requiere de programas de alta especialización para detección de un virus dentro del sistema
a) Primera Generación
b) Segunda Generación
c) Tercera Generación
c) Tercera Generación
Porque en algunos casos los virus no son detectados por las instrucciones en las que están constituidos.
a) Porque están encriptados
b) Porque se ejecutan al correr el programa
c) Por la alteración del sistema
a)Porque están encriptados
Es una forma ordinaria de combatir ciertos tipos de virus
a) Por ejecución
b) Por una búsqueda de secuencia de instrucciones
c) Por la inserción de algoritmo
b) Por una búsqueda de secuencia de instrucciones
Son capaces de adoptar diferentes formas y trabajar coordinando las acciones de diferentes partes del virus almacenadas por separado.
a) Virus de primera generación
b) De especialización
c) Multipartites
c) Multipartites
19.- Se le conoce como virus mutantes y es parte de virus de la cuarta generación
a) Meccano
b) Polimorficos
c) Multipartites
b) Polimorficos
Es un generador de virus escrito por un hacker argentino apodado “EL KALAMAR”
a) VBSWG
b) VSSB.EXE
c) BSVGM
a) VBSWG
Son lenguajes relativamente fáciles de manejar y que en consecuencia la cantidad de hacedores de virus ha crecido notablemente.
a) MS-DOS y VBscript
b) VBscript y Productos de Microsoft
c) Productos de Microsoft y Ms-DOS
b) VBscript y Productos de Microsoft
Son lenguajes relativamente fáciles de manejar y que en consecuencia la cantidad de hacedores de virus ha crecido notablemente.
MS-DOS y VBscript
VBscript y Productos de Microsoft
Productos de Microsoft y Ms-DOS
Fue un virus hecho con el VBS Worm Generator que invadió un enorme numero de maquinas a principios del 2001
a) OnTheFly
b) Lion Worm
c) Anna Kournikova
c) Anna Kournikova
Es un programa maligno que invadió a un enorme numero de servidores y que instalaba el llamado t0rn rootkit que ocultaba algún fallo de sistema al administrador y a los usuarios.
a) OnTheFly
b) Lion Worm
c) Anna Kournikova
b) Lion Worm
Es un programa de Microsoft que ofrece numerosas facilidades para la existencia y propagación de los virus.
a) Access
b) Outlook
c) OutBlock
b) Outlook
Es un virus que sobrescribe sectores aleatorios del disco duro y que conlleva perdidas de información
a) Witty.exe
b) Witty.A
c) Witty.bak
b) Witty.A
Es un programa de computador basado en Open Source consistente en una herramienta de seguridad e integridad de datos
a) WebWire
b) Firewire
c) Tripwire
c) Tripwire
Es una medida de seguridad que los usuarios pueden implementar para la contaminación de su sistema operativo
a) Borrando el system32
b) Detectores de virus en los servidores de correos
c) Reiniciando e iniciando con el sistema de arranque
b) Detectores de virus en los servidores de correos
Era un replicador simple o gusano que representa para el desarrollo del resto de los virus
a) Creeper
b) Reaper
c) Core Wars
a) Creeper
Su función era la de destruir cuanta copia de Creeper encontrara hasta eliminarlas todas
a) Uncreeper
b) Reaper
c) Core Wars
b) Reaper
Simula el funcionamiento de la memoria de una computadora en la que lucha dos programas tratando de destruirse uno al otro.
a) Uncreeper
b) Reaper
c) Core Wars
c) Core Wars
Es un lenguaje que se asemeja al lenguaje ensamblador creado específicamente para ser interpretado por un Core Wars y mas simplificado que un lenguaje convencional.
a) RedCode
b) Code War
c) WARS
a) RedCode
Los programas escritos en Red Code son interpretados que ejecuta alternativamente una instrucción de cada programa hasta que uno de los programas es derrotado al no poder ejecutar ya ninguna instrucción.
a) WARS
b) MARS
c) STARS
b) MARS
Este virus fue desarrollado en ocho horas en una computadora VAX 11/750 bajo la plataforma Unix y fue presentado dentro de un seminario semanal de seguridad informática en California.
a) VAX
b) VD
c) FRED
b) VD
Son los primeros autores del primer virus.
a) Roberto Morocutti y Marco Cerruti
b) Eduardo Cerruti y Marco Morocutti
c) Roberto Cerruti y Marco Morocutti
c) Roberto Cerruti y Marco Morocutti
Es un virus multiplataforma que atacaba plataformas Windows y Linux
a) MelissaX
b) Winnux
c) WinsUX
b) Winnux
Cuales son las fases de ataques de penetración en el sistema
a) Penetración inicial y penetración final
b) Penetración inicial y mantenimiento del control del servidor
c) Penetración inicial y Acceso físico
b) Penetración inicial y mantenimiento del control del servidor
Son desarrollados para fines de diagnostico y mantenimiento de las redes y que pueden ver todo lo que pasa por la red local
a) Red segura
b) Diseño de protocolo
c) Analizadores de protocolos
c) Analizadores de protocolos
Es un tipo de protocolo que permitía cargar y descargar archivos en una maquina sin que mediara una adecuada intensificación
a) TFTP
b) TFT
c) SFTT
a) TFTP
Es un tipo común de vulnerabilidad que gran parte de los programas son atacados,
a) Overflow
b) Buffer Overflow
c) Buffer Attack
b) Buffer Overflow
Es un detector de exploración de puertos de Unix
a) Buffer Overflow
b) TcpWrappers
c) IPS (Instrusion Prevention System)
b) TcpWrappers
Son tecnicismo de ataques que los hackers manejan, haciendo peticiones que consumen ya sea un enorme ancho de banda o mucho tiempo de la maquina atacada.
a) Bombas
b) Zombies
c) Flechas
b) Zombies
Son programas que espían al teclado.
a) Keytaps
b) KeyBoards
c) Keyloggers
c) Keyloggers
Este programa se instala automáticamente en una barra de herramientas de Internet Explorer dando al usuario información mercadologica.
a) Spyware
b) Spam
c) Tysnoop
a) Spyware
Se trata de un programa normal que hace su función correctamente y que en cierta fecha/hora genera algún problema
a) SpyBombs
b) Bombas de tiempo
c) Due date
b) Bombas de tiempo