Créer jeu
Jouer Froggy Jumps
1. Permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir: Eliminar datos Bloquear datos Modificar datos Copiar datos
A
Mutantes
B
Gusanos
C
Troyanos
2. Replicamos los virus informáticos enviando archivos adjuntos infectados a través de correos electrónicos, mensajes instantáneos, etc., a otros usuarios. Al igual que nosotros, sin saberlo descargan y abren el archivo adjunto.
A
Gusanos
B
Troyanos
C
Bombas de tiempo
3. La activación del ataque puede suceder en una fecha previamente establecida o cuando entremos en algún sitio web corrupto.
A
Replicadores
B
Bombas de tiempo
C
Mutantes
4. Algunos son capaces de cambiar no solamente la clave, sino también el algoritmo de encripción, esto permite una mayor variabilidad.
A
Troyanos
B
Mutantes
C
Gusanos
5. Duplican la información del usuario:
A
Gusanos
B
Mutantes
C
Replicadores
6. Duplicar información especifica del dispositivo:
A
Mutantes
B
Replicadores
C
Macros