Capitulo 8: Código Malicioso Flashcards

1
Q

¿En que fecha se tuvo noticia del primer experimento con virus informáticos?

a) 3 de Noviembre de 1984
b) 4 de noviembre de 1983
c) 3 de Noviembre de 1983

A

c) 3 de Noviembre de 1983

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Como fue que las personas empezaron a tener conocimientos de computación?

a) Por la contratación de programadores
b) Por la aparición de la computadora personal
c) Por la aparición de sistemas operativos

A

b) Por la aparición de la computadora personal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Con que nombre se le conoce cuando los usuarios se conectaban mediante modem a una maquina generalmente en una PC

a) Bulletin Systems (BS’s)
b) Bulletin Body Systems (BBS)
c) Bulletin Board Systems (BBSS)

A

c) Bulletin Board Systems (BBSS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

En que época aparecieron los primeros virus

a) Mediados de los 80’s
b) Finales de los 70’s
c) A principios de los 80’s

A

a) Mediados de los 80’s

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Gracias a que aparecieron los comercios electrónicos y junto con el los fraudes masivos.

a) Programación
b) WWW

c) Dispositivos

A

b) WWW

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Se le da este termino a la persona que no tiene buenas habilidades técnicas usando programas hechos por otros para cometer un delito informático.

a) Hackers
b) Script kiddie
c) Crackers

A

b) Script kiddie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Virus, Caballos de Troya, bombas de tiempo, ataques de servidores o estaciones de trabajo se le conoce como.

a) Espionaje
b) Rippear
c) Código malicioso

A

c) Código malicioso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Es un programa o al menos una rutina que es ejecutada por una terminal.

a) Dispositivo
b) .EXE
c) Virus computacional

A

c) Virus computacional

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Alan Salomon acuñó el término de “virus reales” para designar a… (pag 12)

a) Conjunto de virus que no dan problemas
b) Subconjunto de los virus que realmente nos pueden dar problemas
c) Diskcopy o gusano

A

b) Subconjunto de los virus que realmente nos pueden dar problemas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Este tipo de virus consume recursos y por lo tanto hay que erradicarlos.

a) Virus Búlgaro de 45 bytes
b) Virus Búlgaro 500 bytes
c) Virus Slammer

A

a) Virus Búlgaro de 45 bytes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Muchos de los virus en circulación incluyen alguna rutina diseñada explícitamente para hacer alguna clase de daño a los usuarios y estos pueden ser:

a) Bromas, correos, alteración de datos, saturar el sistema y reiniciar el equipo
b) Bloque de equipos, saturación de recursos, destrucción de información y alteración de la información
c) Alteración de la información, saturación del sistema, destrucción del sistema, bromas y recuperación de datos

A

b) Bloque de equipos, saturación de recursos, destrucción de información y alteración de la información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

En los 60´s todavía había un par de bulbos en esta una máquina de segunda generación (pag 15 )

a) IBM 1620
b) IBM 1260
c) IBM 60

A

a) IBM 1620

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Tipo de virus que puede ser detectado sin necesidad de algun programa especial para reconocer infecciones a fases tempranas.

a) De sustitución
b) A simple vista
c) De ejecución.

A

b) A simple vista

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Es un tipo de virus que reemplaza parte de un programa sin preocuparse de mantener la funcionalidad del programa infectado.

a) De sustitución

b) De ejecución
c) A simple vista

A

a) De sustitución

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

En esta generación de virus se necesita herramientas para detectar un problema del sistema ya que se caracteriza por mantener la funcionalidad de los programas PAGINA 17 PARRAFO 6

a) Primera Generación

b) Segunda Generación
c) Tercera Generación

A

b) Segunda Generación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

En esta generación de virus se requiere de programas de alta especialización para detección de un virus dentro del sistema

a) Primera Generación
b) Segunda Generación
c) Tercera Generación

A

c) Tercera Generación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Porque en algunos casos los virus no son detectados por las instrucciones en las que están constituidos.

a) Porque están encriptados
b) Porque se ejecutan al correr el programa
c) Por la alteración del sistema

A

a)Porque están encriptados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Es una forma ordinaria de combatir ciertos tipos de virus

a) Por ejecución
b) Por una búsqueda de secuencia de instrucciones
c) Por la inserción de algoritmo

A

b) Por una búsqueda de secuencia de instrucciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Son capaces de adoptar diferentes formas y trabajar coordinando las acciones de diferentes partes del virus almacenadas por separado.

a) Virus de primera generación
b) De especialización
c) Multipartites

A

c) Multipartites

20
Q

19.- Se le conoce como virus mutantes y es parte de virus de la cuarta generación

a) Meccano
b) Polimorficos
c) Multipartites

A

b) Polimorficos

21
Q

Es un generador de virus escrito por un hacker argentino apodado “EL KALAMAR”

a) VBSWG
b) VSSB.EXE
c) BSVGM

A

a) VBSWG

22
Q

Son lenguajes relativamente fáciles de manejar y que en consecuencia la cantidad de hacedores de virus ha crecido notablemente.

a) MS-DOS y VBscript
b) VBscript y Productos de Microsoft
c) Productos de Microsoft y Ms-DOS

A

b) VBscript y Productos de Microsoft

23
Q

Son lenguajes relativamente fáciles de manejar y que en consecuencia la cantidad de hacedores de virus ha crecido notablemente.

MS-DOS y VBscript
VBscript y Productos de Microsoft
Productos de Microsoft y Ms-DOS

A
24
Q

Fue un virus hecho con el VBS Worm Generator que invadió un enorme numero de maquinas a principios del 2001

a) OnTheFly
b) Lion Worm
c) Anna Kournikova

A

c) Anna Kournikova

25
Q

Es un programa maligno que invadió a un enorme numero de servidores y que instalaba el llamado t0rn rootkit que ocultaba algún fallo de sistema al administrador y a los usuarios.

a) OnTheFly
b) Lion Worm
c) Anna Kournikova

A

b) Lion Worm

26
Q

Es un programa de Microsoft que ofrece numerosas facilidades para la existencia y propagación de los virus.

a) Access
b) Outlook
c) OutBlock

A

b) Outlook

27
Q

Es un virus que sobrescribe sectores aleatorios del disco duro y que conlleva perdidas de información

a) Witty.exe
b) Witty.A
c) Witty.bak

A

b) Witty.A

28
Q

Es un programa de computador basado en Open Source consistente en una herramienta de seguridad e integridad de datos

a) WebWire
b) Firewire
c) Tripwire

A

c) Tripwire

29
Q

Es una medida de seguridad que los usuarios pueden implementar para la contaminación de su sistema operativo

a) Borrando el system32
b) Detectores de virus en los servidores de correos
c) Reiniciando e iniciando con el sistema de arranque

A

b) Detectores de virus en los servidores de correos

30
Q

Era un replicador simple o gusano que representa para el desarrollo del resto de los virus

a) Creeper
b) Reaper
c) Core Wars

A

a) Creeper

31
Q

Su función era la de destruir cuanta copia de Creeper encontrara hasta eliminarlas todas

a) Uncreeper
b) Reaper
c) Core Wars

A

b) Reaper

32
Q

Simula el funcionamiento de la memoria de una computadora en la que lucha dos programas tratando de destruirse uno al otro.

a) Uncreeper
b) Reaper
c) Core Wars

A

c) Core Wars

33
Q

Es un lenguaje que se asemeja al lenguaje ensamblador creado específicamente para ser interpretado por un Core Wars y mas simplificado que un lenguaje convencional.

a) RedCode
b) Code War
c) WARS

A

a) RedCode

34
Q

Los programas escritos en Red Code son interpretados que ejecuta alternativamente una instrucción de cada programa hasta que uno de los programas es derrotado al no poder ejecutar ya ninguna instrucción.

a) WARS
b) MARS
c) STARS

A

b) MARS

35
Q

Este virus fue desarrollado en ocho horas en una computadora VAX 11/750 bajo la plataforma Unix y fue presentado dentro de un seminario semanal de seguridad informática en California.

a) VAX
b) VD
c) FRED

A

b) VD

36
Q

Son los primeros autores del primer virus.

a) Roberto Morocutti y Marco Cerruti
b) Eduardo Cerruti y Marco Morocutti
c) Roberto Cerruti y Marco Morocutti

A

c) Roberto Cerruti y Marco Morocutti

37
Q

Es un virus multiplataforma que atacaba plataformas Windows y Linux

a) MelissaX
b) Winnux
c) WinsUX

A

b) Winnux

38
Q

Cuales son las fases de ataques de penetración en el sistema

a) Penetración inicial y penetración final
b) Penetración inicial y mantenimiento del control del servidor
c) Penetración inicial y Acceso físico

A

b) Penetración inicial y mantenimiento del control del servidor

39
Q

Son desarrollados para fines de diagnostico y mantenimiento de las redes y que pueden ver todo lo que pasa por la red local

a) Red segura
b) Diseño de protocolo
c) Analizadores de protocolos

A

c) Analizadores de protocolos

40
Q

Es un tipo de protocolo que permitía cargar y descargar archivos en una maquina sin que mediara una adecuada intensificación

a) TFTP
b) TFT
c) SFTT

A

a) TFTP

41
Q

Es un tipo común de vulnerabilidad que gran parte de los programas son atacados,

a) Overflow
b) Buffer Overflow
c) Buffer Attack

A

b) Buffer Overflow

42
Q

Es un detector de exploración de puertos de Unix

a) Buffer Overflow
b) TcpWrappers
c) IPS (Instrusion Prevention System)

A

b) TcpWrappers

43
Q

Son tecnicismo de ataques que los hackers manejan, haciendo peticiones que consumen ya sea un enorme ancho de banda o mucho tiempo de la maquina atacada.

a) Bombas
b) Zombies
c) Flechas

A

b) Zombies

44
Q

Son programas que espían al teclado.

a) Keytaps
b) KeyBoards
c) Keyloggers

A

c) Keyloggers

45
Q

Este programa se instala automáticamente en una barra de herramientas de Internet Explorer dando al usuario información mercadologica.

a) Spyware
b) Spam
c) Tysnoop

A

a) Spyware

46
Q

Se trata de un programa normal que hace su función correctamente y que en cierta fecha/hora genera algún problema

a) SpyBombs
b) Bombas de tiempo

c) Due date

A

b) Bombas de tiempo