Professional Documents
Culture Documents
Puntos: 1
5001. Un disco duro tiene una partición cuyo contenido no está cifrado pero sí protegido con los correspondientes permisos de usuario del
sistema operativo. ¿Qué peligro tiene arrancar el ordenador de ese disco duro con un LiveCD?
b. Ninguno, el LiveCD no puede montar las particiones que tengan otro sistema operativo
c. El sistema operativo del LiveCD podrá montar la partición y acceder a todos los archivos ya
d. Ninguno, no se puede arrancar con un LiveCD un ordenador que tiene instalado otro sistema
Question2
Puntos: 1
5002. ¿Cuál es el orden de arranque más adecuado para evitar el arranque desde un LiveCD con el peligro que conlleva?
a. HDD, USB, CD
c. USB, HDD, CD
d. HDD
Question3
Puntos: 1
5003. ¿Qué acciones se deben llevar a cabo para proteger el sistema del arranque desde un LiveCD o USB?
Question4
Puntos: 1
5004. ¿Qué acciones se deben llevar a cabo para proteger el sistema del arranque desde un LiveCD o USB?
Question5
Puntos: 1
5005. Si establecemos sólo una clave de supervisor / administrador (Supervisor Password) en BIOS...
b. se puede acceder a la BIOS sin clave pero no se pueden guardar los cambios realiza
Question6
Puntos: 1
5006. Si establecemos una clave de supervisor / administrador (Supervisor Password) y una clave de usuario (User Password), y al
arrancar intentamos acceder a la BIOS...
a. sólo se podrá acceder a la BIOS tras indicar alguna de las dos claves
b. si se indica la clave de supervisor se podrán hacer todos los cambios que se deseen
c. si se indica la clave de usuario se podrán hacer todos los cambios que se deseen
Question7
Puntos: 1
a. el sistema operativo se carga normalmente pero se obliga a que los usuarios del sistema operativo
Question8
Puntos: 1
5008. ¿Qué podemos hacer para quitar las contraseñas olvidadas de una BIOS?
d. Es irrecuperable
Question9
Puntos: 1
5009. En caso de robo de un portátil, ¿cuál es la manera más efectiva de proteger el acceso al contenido del disco duro?
Question10
Puntos: 1
5010. ¿Cómo se llama el sistema de cifrado incluido en algunas versiones de Windows 10?
a. Veracrypt
b. Truecrypt
c. Bitlocker
d. Windows Defender
Question11
Puntos: 1
a. Windows 10 Home
b. Windows 10 Pro
c. Windows 10 Enterprise
d. Windows 10 IoT
Question12
Puntos: 1
Question13
Puntos: 1
5013. Si no recordamos la contraseña/password con la que se cifró una partición con Bitlocker…
a. Podrá seguir usándose en el mismo sistema en el que se creó, ya que en él no pide contraseña
c. Se puede recuperar el contenido usando la clave de cifrado que debió guardarse cuando se cifró la
d. Es irrecuperable
Question14
Puntos: 1
a. En los métodos para permitir o no acceder a determinadas zonas o realizar determinadas tareas
b. En los métodos para eliminar todo el software malicioso que exista en el sistema
c. En los métodos para verificar que los componentes del ordenador son originales
d. En los métodos para comprobar que un usuario que intenta acceder es quien dice ser
Question15
Puntos: 1
5015. ¿En qué tres grupos se pueden clasificar los métodos de autenticación?
b. En los que para identificar usan alguna característica propia del usuario
Question16
Puntos: 1
5016. Un sistema de autenticación con usuario y contraseña usa para identificar al usuario...
Question17
Puntos: 1
5017. El sistema de autenticación de la tarjeta de crédito en un cajero automático usa para identificar al usuario...
Question18
Puntos: 1
Question19
Puntos: 1
5019. ¿Qué problema principal de seguridad tiene usar como contraseñas palabras existentes? (indicar sólo uno)
c. Que al estar las palabras en diccionarios el método de fuerza bruta las descubriría con facilida
Question20
Puntos: 1
5020. ¿Qué problema principal de seguridad tiene usar como contraseñas sólo letras o sólo números? (indicar sólo uno)
c. Que al estar en diccionarios el método de fuerza bruta las descubriría con facilidad
Question21
Puntos: 1
5021. ¿Qué problema principal de seguridad tiene usar como contraseñas información personal? (indicar sólo uno)
Question22
Puntos: 1
5022. ¿Qué problema principal de seguridad tiene usar como contraseñas palabras invertidas? (indicar sólo uno)
c. Que al estar las palabras en diccionarios, aunque invertidas, el método de fuerza bruta las descub
Question23
Puntos: 1
5023. ¿Qué problema principal de seguridad tiene usar las contraseñas puestas por defecto en routers y dispositivos? (indicar sólo uno)
Seleccione al menos una respuesta.
a. Ninguno, son contraseñas generadas con generadores de contraseñas con muy buenas propied
admin, 1234, etc.)
b. Que aun usando generadores de contraseñas, puede existir un documento con el listado de con
atacantes
Question24
Puntos: 1
5024. ¿Qué problema principal de seguridad tiene usar como contraseña una que incluya letras mayúsculas, minúsculas, números y
caracteres especiales, de longitud mayor que 8? (indicar sólo uno)
b. Es imposible de recordar
Question25
Puntos: 1
Question26
Puntos: 1
Question27
Puntos: 1
a. Rodanedro15
b. 84739287465789302834094759230437
c. jeroglifico
d. 6dRt&wNB.-2AEi$
Question28
Puntos: 1
5028. ¿Cuál es la solución más recomendada para alcanzar un compromiso entre fuerza y facilidad a la hora de elegir una contraseña?
a. Usar contraseñas de no más de seis caracteres pero que tengan mayúsculas, minúsculas, núme
c. Elegir frases con más de 8 palabras y con algún número y tomar las primeras letras de cada pa
Question29
Puntos: 1
a. Directamente en el registro
Question30
Puntos: 1
a. En el kernel
Question31
Puntos: 1
5031. ¿Cuáles son los dos módulos que forman un sistema biométrico?
a. El de inspección
b. El de negociación
c. El de inscripción
d. El de identificación
Question32
Puntos: 1
Question33
Puntos: 1
Question34
Puntos: 1
b. Comprueba que los patrones incluidos en la base de datos son de usuarios válidos
d. No existe
Question35
Puntos: 1
a. huella digital
d. color de la piel
Question36
Puntos: 1
5036. ¿Qué tipo de cuentas deben usar la mayoría del tiempo los usuarios que son administradores de sistemas?
a. Cuentas de tipo administrador, con altos privilegios, y cambiar a las de tipo usuario para probar
b. Cuentas de tipo usuario, y cerrar e iniciar sesión como administrador cuando tenga que hacer alguna ta
c. Cuentas de tipo usuario, y hacer una elevación de privilegios para ejecutar cada tarea que requiera priv
Question37
Puntos: 1
c. En pedir al sistema que ejecute en ese momento un programa concreto con privilegios de administrado
d. En hacer una solicitud al administrador del sistema para que otorgue más privilegios a un usuarios
Question38
Puntos: 1
b. el programa se ejecuta con los permisos de un usuario administrador, si es que se conoce su contraseña
c. el sistema entero pasa estar controlado por el usuario de tipo administrador cuya clave se proporciona
d. sólo el programa lanzado de esta manera es ejecutada con privilegios de administrador, no afectando a
Question39
Puntos: 1
5039. ¿Cuál es la forma más habitual de pedir elevación de privilegios para ejecutar un programa en un sistema Windows?
Question40
Puntos: 1
5040. ¿Cuál es la forma más habitual de pedir elevación de privilegios para ejecutar un programa en un sistema Ubuntu Linux?
b. Ejecutar el comando con la orden sudo delante en terminal o gksudo si estamos en un entorno gráfico
Question41
Puntos: 1
5041. Con la configuración por defecto, si tenemos una sesión abierta en Windows 10 con un usuario tipo administrador y se va a ejecutar
un programa que requiere privilegios…
b. El sistema avisa que se produce una elevación de privilegios pero no se pide contraseña, ya que el usua
c. El sistema avisa que se produce una elevación de privilegios y solicita la contraseña del usuario que tie
d. El sistema avisa que se produce una elevación de privilegios y solicita la contraseña del usuario Admin
en concreto)
Question42
Puntos: 1
5042. Con la configuración por defecto, si tenemos una sesión abierta en Windows 10 con un usuario tipo estándar y se va a ejecutar un
programa que requiere privilegios…
a. El sistema avisa que se produce una elevación de privilegios pero no se pide contraseña, ya que el usua
b. El sistema avisa que se produce una elevación de privilegios y solicita la contraseña del usuario que tie
c. El sistema avisa que se produce una elevación de privilegios y solicita seleccionar un usuario cuya cue
indicar su contraseña
d. El sistema avisa que se produce una elevación de privilegios y solicita la contraseña del usuario Admin
en concreto)
Question43
Puntos: 1
5043. Con la configuración por defecto, si tenemos una sesión abierta en Ubuntu Linux con un usuario tipo administrador (pertenece al
grupo sudo) y se va a ejecutar un programa que requiere privilegios precediendo el comando de sudo o gksudo…
b. El sistema avisa que se produce una elevación de privilegios pero no se pide contraseña, ya que el u
c. El sistema avisa que se produce una elevación de privilegios y solicita la contraseña del usuario que
d. El sistema avisa que se produce una elevación de privilegios y solicita la contraseña de root
Question44
Puntos: 1
5044. Con la configuración por defecto, si tenemos una sesión abierta en Ubuntu Linux con un usuario tipo estándar (no pertenece al grupo
sudo) y se va a ejecutar un programa que requiere privilegios precediendo el comando de sudo o gksudo…
b. El sistema avisa que se produce una elevación de privilegios y solicita la contraseña del usuario que
c. El sistema avisa que se produce una elevación de privilegios y solicita seleccionar un usuario cuya c
indicar su contraseña
d. El sistema avisa que se produce una elevación de privilegios y solicita la contraseña de root
Question45
Puntos: 1
b. Son los archivos que contienen los usuarios y las contraseñas en los distintos sistemas operativos
c. Son los permisos rwx típicos de los sistemas de archivos de Linux (extX)
d. Son listas con los usuarios y las contraseñas guardadas por haber sido usadas alguna vez en el navegador
Question46
Puntos: 1
5046. Hemos establecido ACLs en un sistema Windows sobre archivos y directorios. Indica lo correcto:
a. Las ACL siguen controlando el acceso a los archivos y directorios incluso si se arranca desd
operativo
b. Las ACL son controladas por el sistema operativo, por lo que si el disco se monta en otro sis
Question47
Puntos: 1
5047. Hemos establecido ACLs en un sistema Linux sobre archivos y directorios. Indica lo correcto:
a. Las ACL siguen controlando el acceso a los archivos y directorios incluso si se arranca desd
operativo
b. Las ACL son controladas por el sistema operativo, por lo que si el disco se monta en otro sis
d. Hemos podido aplicarlas en sistemas de archivos extX si en las opciones de montado estaba
activa en ext4).
Question48
Puntos: 1
Question49
Puntos: 1
b. Instalarlas en cuanto se pueda salvo en entornos muy sensibles a cambios en el sistema operativ
probarlas antes
c. Sólo estar al día e instalarlas cuando surja un problema que las requiera
d. No instalarlas
Question50
Puntos: 1
c. El sistema operativo y las aplicaciones ya que un error en cualquiera de ellos puede ser aprovech
atacado y dañado
d. Ninguno
Question51
Puntos: 1
b. Es una solución provisional para evitar los daños que se puedan producir por la vulnerabilidad, aunque é
del sistema
Question52
Puntos: 1
b. Es un fragmento de software, datos, comandos o acciones utilizadas con el fin de aprovechar una vulnerabili
comportamiento no deseado
Question53
Puntos: 1
d. Que aun no es conocida por el fabricante del software, por lo que no ha sido solucionada con parche o actua
Question54
Puntos: 1
b. Porque aprovecha una vulnerabilidad que no tiene solución ni workaround al no ser conocida, por lo q
el administrador del sistema pueda hacer nada particular para evitarlo
d. Porque afecta al reloj del sistema, del que dependen muchas aplicaciones de seguridad
Question55
Puntos: 1
5055. ¿Cuáles son las siglas iniciales que se asignan a las vulnerabilidades en el registro genérico más importante (Mitre)?
a. CVE
b. USN
c. KB
d. MV
Question56
Puntos: 1
5056. ¿Cuáles son los archivos que registran los sucesos del sistema en los sistemas Microsoft Windows?
a. AppEvent.evt
b. Regedit.exe
c. SecEvent.evt
d. SysEvent.evt
Question57
Puntos: 1
5057. ¿Cuál es la aplicación que permite ver los sucesos registrados en los sistemas Windows?
a. Administrador de tareas
b. Monitor de rendimiento
c. Visor de logs
d. Visor de sucesos
Question58
Puntos: 1
5058. ¿En qué directorio se encuentran los archivos que registran los sucesos en sistemas Linux?
a. /home/admon
b. /etc
c. /sys/var
d. /var/log
Question59
Puntos: 1
5059. ¿Cómo se llama el tipo de ataque que consiste en que un recurso del sistema o de la red deja de estar disponible para su uso?
a. Intercepción
b. Fabricación
c. Modificación
d. Interrupción
Question60
Puntos: 1
5060. ¿Cómo se llama el tipo de ataque que consiste en que personal no autorizado acceda a información almacenada en nuestro sistema o
que hemos transmitido por la red?
a. Intercepción
b. Fabricación
c. Modificación
d. Interrupción
Question61
Puntos: 1
5061. ¿Cómo se llama el tipo de ataque que consiste en que personal no autorizado manipula los datos del sistema, sobre todo en
transmisiones antes de que llegue al destinatario?
a. Intercepción
b. Fabricación
c. Modificación
d. Interrupción
Question62
Puntos: 1
5062. ¿Cómo se llama el tipo de ataque que consiste en modificaciones que consiguen que el producto final sea similar al atacado y casi
imposible de distinguir del original?
a. Intercepción
b. Fabricación
c. Modificación
d. Interrupción
Question63
Puntos: 1
a. que un recurso del sistema o de la red deja de estar disponible para su uso
b. que personal no autorizado manipula los datos del sistema, sobre todo en transmisiones antes de que llegue al de
c. modificaciones que consiguen que el producto final sea similar al atacado y casi imposible de distinguir del origi
d. que personal no autorizado acceda a información almacenada en nuestro sistema o que hemos transmitido por la
Question64
Puntos: 1
a. que un recurso del sistema o de la red deja de estar disponible para su uso
b. que personal no autorizado manipula los datos del sistema, sobre todo en transmisiones antes de que llegue al de
c. modificaciones que consiguen que el producto final sea similar al atacado y casi imposible de distinguir del origi
d. que personal no autorizado acceda a información almacenada en nuestro sistema o que hemos transmitido por la
Question65
Puntos: 1
a. que un recurso del sistema o de la red deja de estar disponible para su uso
b. que personal no autorizado manipula los datos del sistema, sobre todo en transmisiones antes de que llegue al de
c. modificaciones que consiguen que el producto final sea similar al atacado y casi imposible de distinguir del origi
d. que personal no autorizado acceda a información almacenada en nuestro sistema o que hemos transmitido por la
Question66
Puntos: 1
a. que un recurso del sistema o de la red deja de estar disponible para su uso
b. que personal no autorizado manipula los datos del sistema, sobre todo en transmisiones antes de que llegue al de
c. modificaciones que consiguen que el producto final sea similar al atacado y casi imposible de distinguir del origi
d. que personal no autorizado acceda a información almacenada en nuestro sistema o que hemos transmitido por la
Question67
Puntos: 1
a. Intercepción
b. Fabricación
c. Modificación
d. Interrupción
Question68
Puntos: 1
a. Intercepción
b. Fabricación
c. Modificación
d. Interrupción
Question69
Puntos: 1
a. Intercepción
b. Fabricación
c. Modificación
d. Interrupción
Question70
Puntos: 1
a. Intercepción
b. Fabricación
c. Modificación
d. Interrupción
Question71
Puntos: 1
a. consiste en eliminar toda la tabla que hace corresponder direcciones IP con direcciones MAC en el o
b. consiste en eliminar toda la tabla que hace corresponder nombres de dominio con direcciones IP en e
c. consiste en cambiar una dirección MAC de la tabla que hace corresponder direcciones MAC con dire
tráfico dirigido a determinada dirección IP (normalmente la puerta de enlace) no se dirige a la MAC ad
ataque
d. consiste en cambiar una dirección IP de la tabla que hace corresponder direcciones IP con nombres d
tráfico dirigido a un determinado nombre no se dirige a la IP adecuada, sino a la insertada por el ataque
Question72
Puntos: 1
5072. ¿Qué permite una ataque de ARP spoofing sobre la MAC de la puerta de enlace?
Seleccione al menos una respuesta.
b. Que todo el tráfico destinado a la puerta de enlace pase por el ordenador que ataca, pudiendo ser inspe
c. Ocultar el ataque al, tras pasar el tráfico del ordenador atacado hacia la puerta de enlace por el ordena
tráfico hacia la puerta de enlace
Question73
Puntos: 1
a. consiste en eliminar toda la tabla que hace corresponder direcciones IP con direcciones MAC en el o
b. consiste en eliminar toda la tabla que hace corresponder nombres de dominio con direcciones IP en e
c. consiste en cambiar una dirección MAC de la tabla que hace corresponder direcciones MAC con dire
tráfico dirigido a determinada dirección IP (normalmente la puerta de enlace) no se dirige a la MAC ad
ataque
d. consiste en cambiar una dirección IP de la tabla que hace corresponder direcciones IP con nombres d
tráfico dirigido a un determinado nombre no se dirige a la IP adecuada, sino a la insertada por el ataque
Question74
Puntos: 1
c. Ocultar el ataque al, tras pasar el tráfico del ordenador atacado hacia la puerta de enlace por el ord
el tráfico hacia la puerta de enlace
Question75
Puntos: 1
c. Hacer un ARP spoofing a la MAC del servidor DNS o de la puerta de enlace si el servidor
Question76
Puntos: 1
5076. ¿Qué redes son especialmente sensibles al ataque sniffing o análisis de tráfico? (Elegir dos)
Question77
Puntos: 1
5077. ¿Por qué las redes Ethernet con switch son menos sensibles a ataques de sniffing que las que usan hub?
b. Porque al usar un hub la información enviada por una estación siempre llega a todas las demás, mient
sólo llega a la que va destinada
c. Porque los switch incorporan técnicas para evitar que un ataque de MAC flooding sature las tablas y
hub
Question78
Puntos: 1
5078. ¿Por qué las redes WiFi abiertas son más sensibles a ataques de sniffing que las que usan encriptación WPA?
b. Porque en las redes WiFi abiertas la señal que emite una estación llega a todas las demás y en las cifra
c. Porque en las redes WiFi abiertas la señal que emite una estación llega y es comprensible por todas, m
aunque la señal llega a todas, sólo es comprensible para aquellas que conozcan la clave precompartida
Question79
Puntos: 1
5079. ¿Cuál son los dos métodos habituales para hacer una conexión no autorizada con un equipo o servidor?
a. Averiguar contraseñas
b. MAC sniffing
c. Aprovechar vulnerabilidades (puertas traseras o agujeros de seguridad) del sistema o del software
Question80
Puntos: 1
a. Troyanos
b. DoS
c. Virus
d. Gusanos
Question81
Puntos: 1
5081. ¿Cuál es el tipo de malware que se adjunta al código de otro programa existente y aprovecha la ejecución de este último para así
ejecutarse también y de esta manera propagarse y hacer su efecto dañino?
a. Troyanos
b. DoS
c. Virus
d. Gusanos
Question82
Puntos: 1
5082. ¿Cuál es el tipo de malware que parecen aplicaciones inofensivas pero permiten el acceso remoto a los equipos infectados?
a. Troyanos
b. DoS
c. Virus
d. Gusanos
Question83
Puntos: 1
5083. ¿Cuál es el tipo de malware que se propaga directamente por la red sin necesidad de intervención del usuario, aprovechando
vulnerabilidades de los sistemas?
a. Troyanos
b. DoS
c. Virus
d. Gusanos
Question84
Puntos: 1
5084. Un virus...
a. adjunta su código al de otro programa existente y aprovecha la ejecución de este último para así ejecutarse tam
hacer su efecto dañino
b. se propaga directamente por la red sin necesidad de intervención del usuario, aprovechando vulnerabilidades
c. parece una aplicación inofensiva pero permite el acceso remoto a los equipos infectados
Question85
Puntos: 1
5085. Un troyano...
a. adjunta su código al de otro programa existente y aprovecha la ejecución de este último para así ejecutarse tam
hacer su efecto dañino
b. se propaga directamente por la red sin necesidad de intervención del usuario, aprovechando vulnerabilidades
c. parece una aplicación inofensiva pero permite el acceso remoto a los equipos infectados
Question86
Puntos: 1
5086. Un gusano...
a. adjunta su código al de otro programa existente y aprovecha la ejecución de este último para así ejecutarse tam
hacer su efecto dañino
b. se propaga directamente por la red sin necesidad de intervención del usuario, aprovechando vulnerabilidades
c. parece una aplicación inofensiva pero permite el acceso remoto a los equipos infectados
Question87
Puntos: 1
5087. ¿Qué ataque intenta prevenir este sistema para escribir contraseñas?
a. DoS
b. ARP Spoofing
c. Sniffing
d. Keyloggers
Question88
Puntos: 1
a. ARP spoofing
c. Saturar de peticiones a un servidor desde varias máquinas (normalmente zombies controladas por un
Question89
Puntos: 1
Question90
Puntos: 1
a. En solicitar la apertura de múltiples sesiones TCP a un servidor y no confirmarlas, de manera que se satura e
del servidor
c. En sincronizar todos los ordenadores de una red para que hagan lo mismo que el atacante
Question91
Puntos: 1
5091. Cuando se construye una web similar a la de un servicio existente (como un banco) con el objetivo de obtener el usuario y la
contraseña del servicio real se trata de un ataque de...
a. DoS
b. Phising
c. Inundación SYN
d. Keylogger
Question92
Puntos: 1
5092. ¿Cuáles son las dos normas de actuación más importantes a tener en cuenta para evitar el phising?
a. Un banco nunca nos pedirá por correo que indiquemos la contraseña o el pin
c. Usar los enlaces que nos envían por correo electrónico, y no los proporcionados por buscadores como Goo
d. Sólo enviar el número de tarjeta de crédito por correo electrónico bajo HTTPS.
Question93
Puntos: 1
5093. Un programa informático específicamente diseñado para detectar, bloquear y eliminar código malicioso es...
a. una actualización
b. un antivirus
c. un keylogger
d. un kleenex
Question94
Puntos: 1
5094. ¿Por qué son más sensibles a malware los sitemas Windows?
d. Realmente no lo son
Question95
Puntos: 1
c. Un mecanismo para comparar cualquier código presente en el sistema con los recogidos e
Question96
Puntos: 1
d. El motor de búsqueda
Question97
Puntos: 1
5097. ¿Cuál de estos tipos de archivo habría que examinar en busca de virus?
a. .exe
b. .dll
c. .mp3
d. .jar
Question98
Puntos: 1
d. No. Si es realmente una imagen no lleva código ejecutable, y si fuera un archivo ejecuta
el sistema no lo ejecuta, sólo lo abre con otra aplicación.
Question99
Puntos: 1
Question100
Puntos: 1
5100. En un antivirus, el procedimiento por el que se analizan todos los archivos del sistema cargados en memoria y disponibles en los
discos se llama...
Question101
Puntos: 1
5101. En un antivirus, el procedimiento mediante el cual se busca una nueva versión del catálogo de virus se llama...
Question102
Puntos: 1
5102. En un antivirus, el procedimiento por el que todo código que se ejecuta o se transfiere al sistema es analizado en busca de virus
antes de ejecutarse o ser definitivamente transferido al sistema se denomina...
Question103
Puntos: 1
d. En la detección de virus no conocidos en la base de firmas por ejecutar acciones sospechosas de ser virus
Question104
Puntos: 1
b. suele ser un programa residente que se carga al inicio de sesión o del sistema
Question105
Puntos: 1
Question106
Puntos: 1
5106. ¿Qué problema puede tener la protección en tiempo real? (Indicar sólo una)
d. Que no utiliza una nueva base de firmas hasta que se reinicia el sistema
Question107
Puntos: 1
5107. ¿Qué acciones propone un antivirus cuando detecta un virus, bien en un análisis o en la protección en tiempo real?
a. Desinfectar o limpiar
b. Eliminar
c. Enviar a cuarentena
d. Reiniciar el sistema
Question108
Puntos: 1
5108. ¿En qué consiste la acción de desinfectar por parte de un antivirus cuando detecta un virus en un análisis?
a. En dejar el código malicioso donde está pero tomar nota de él para no ejecutarlo
b. En eliminar el código malicioso del ejecutable que lo contiene, de manera que este último queda limpio
Question109
Puntos: 1
5109. ¿En qué consiste la acción de eliminar por parte de un antivirus cuando detecta un virus en un análisis?
a. En dejar el código malicioso donde está pero tomar nota de él para no ejecutarlo
b. En eliminar el código malicioso del ejecutable que lo contiene, de manera que este último queda limpio
Question110
Puntos: 1
5110. ¿En qué consiste la acción de enviar a cuarentena por parte de un antivirus cuando detecta un virus en un análisis?
a. En dejar el código malicioso donde está pero tomar nota de él para no ejecutarlo
b. En eliminar el código malicioso del ejecutable que lo contiene, de manera que este último queda limpio
Question111
Puntos: 1
5111. ¿Qué hace siempre un antivirus al detectar un virus en la protección en tiempo real independientemente de la acción que se elija
(excepto permitir)?
d. Eliminar el código malicioso del archivo que lo contiene, pero sin borrar el archivo
Question112
Puntos: 1
Question113
Puntos: 1
5113. Dos antivirus con protección en tiempo real funcionando simultáneamente en un sistema...
b. no se pueden instalar, uno impide la instalación del otro al usar los mismos puertos
Question114
Puntos: 1