1.
Permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir:
Eliminar datos
Bloquear datos
Modificar datos
Copiar datos
A
Mutantes
B
Gusanos
C
Troyanos
2.
Replicamos los virus informáticos enviando archivos adjuntos infectados a través de correos electrónicos, mensajes instantáneos, etc., a otros usuarios. Al igual que nosotros, sin saberlo descargan y abren el archivo adjunto.
A
Gusanos
B
Troyanos
C
Bombas de tiempo
3.
La activación del ataque puede suceder en una fecha previamente establecida o cuando entremos en algún sitio web corrupto.
A
Replicadores
B
Bombas de tiempo
C
Mutantes
4.
Algunos son capaces de cambiar no solamente la clave, sino también el algoritmo de encripción, esto permite una mayor variabilidad.
A
Troyanos
B
Mutantes
C
Gusanos
5.
Duplican la información del usuario:
A
Gusanos
B
Mutantes
C
Replicadores
6.
Duplicar información especifica del dispositivo: