Capitulo 8: Código Malicioso Flashcards
¿En que fecha se tuvo noticia del primer experimento con virus informáticos?
a) 3 de Noviembre de 1984
b) 4 de noviembre de 1983
c) 3 de Noviembre de 1983
c) 3 de Noviembre de 1983
¿Como fue que las personas empezaron a tener conocimientos de computación?
a) Por la contratación de programadores
b) Por la aparición de la computadora personal
c) Por la aparición de sistemas operativos
b) Por la aparición de la computadora personal
Con que nombre se le conoce cuando los usuarios se conectaban mediante modem a una maquina generalmente en una PC
a) Bulletin Systems (BS’s)
b) Bulletin Body Systems (BBS)
c) Bulletin Board Systems (BBSS)
c) Bulletin Board Systems (BBSS)
En que época aparecieron los primeros virus
a) Mediados de los 80’s
b) Finales de los 70’s
c) A principios de los 80’s
a) Mediados de los 80’s
Gracias a que aparecieron los comercios electrónicos y junto con el los fraudes masivos.
a) Programación
b) WWW
c) Dispositivos
b) WWW
Se le da este termino a la persona que no tiene buenas habilidades técnicas usando programas hechos por otros para cometer un delito informático.
a) Hackers
b) Script kiddie
c) Crackers
b) Script kiddie
Virus, Caballos de Troya, bombas de tiempo, ataques de servidores o estaciones de trabajo se le conoce como.
a) Espionaje
b) Rippear
c) Código malicioso
c) Código malicioso
Es un programa o al menos una rutina que es ejecutada por una terminal.
a) Dispositivo
b) .EXE
c) Virus computacional
c) Virus computacional
Alan Salomon acuñó el término de “virus reales” para designar a… (pag 12)
a) Conjunto de virus que no dan problemas
b) Subconjunto de los virus que realmente nos pueden dar problemas
c) Diskcopy o gusano
b) Subconjunto de los virus que realmente nos pueden dar problemas
Este tipo de virus consume recursos y por lo tanto hay que erradicarlos.
a) Virus Búlgaro de 45 bytes
b) Virus Búlgaro 500 bytes
c) Virus Slammer
a) Virus Búlgaro de 45 bytes
Muchos de los virus en circulación incluyen alguna rutina diseñada explícitamente para hacer alguna clase de daño a los usuarios y estos pueden ser:
a) Bromas, correos, alteración de datos, saturar el sistema y reiniciar el equipo
b) Bloque de equipos, saturación de recursos, destrucción de información y alteración de la información
c) Alteración de la información, saturación del sistema, destrucción del sistema, bromas y recuperación de datos
b) Bloque de equipos, saturación de recursos, destrucción de información y alteración de la información
En los 60´s todavía había un par de bulbos en esta una máquina de segunda generación (pag 15 )
a) IBM 1620
b) IBM 1260
c) IBM 60
a) IBM 1620
Tipo de virus que puede ser detectado sin necesidad de algun programa especial para reconocer infecciones a fases tempranas.
a) De sustitución
b) A simple vista
c) De ejecución.
b) A simple vista
Es un tipo de virus que reemplaza parte de un programa sin preocuparse de mantener la funcionalidad del programa infectado.
a) De sustitución
b) De ejecución
c) A simple vista
a) De sustitución
En esta generación de virus se necesita herramientas para detectar un problema del sistema ya que se caracteriza por mantener la funcionalidad de los programas PAGINA 17 PARRAFO 6
a) Primera Generación
b) Segunda Generación
c) Tercera Generación
b) Segunda Generación
En esta generación de virus se requiere de programas de alta especialización para detección de un virus dentro del sistema
a) Primera Generación
b) Segunda Generación
c) Tercera Generación
c) Tercera Generación
Porque en algunos casos los virus no son detectados por las instrucciones en las que están constituidos.
a) Porque están encriptados
b) Porque se ejecutan al correr el programa
c) Por la alteración del sistema
a)Porque están encriptados
Es una forma ordinaria de combatir ciertos tipos de virus
a) Por ejecución
b) Por una búsqueda de secuencia de instrucciones
c) Por la inserción de algoritmo
b) Por una búsqueda de secuencia de instrucciones