Roba los archivos del dispositivo de la víctima y luego exige un "rescate”
A.
RANSOMWARE
B.
LADREISHON
C.
EXPLOIT
2.
Se presenta como un programa legítimo, pero contiene funciones maliciosas ocultas
A.
Troyano
B.
Espartano
C.
Romano
D.
Marrano
3.
Es un software diseñado para replicarse y propagarse a través de sistemas informáticos
A.
Antivirus
B.
Virus informático
C.
Doblate
D.
Replicante
4.
Pueden causar estragos al saturar redes y ralentizar el rendimiento de los sistemas afectados.
A.
Gusanos informáticos
B.
Gus gus
C.
Gusano digital
D.
5.
Existen varios tipos de malware, cada uno con sus propias características y métodos de funcionamiento.
A.
Falso
B.
Depende del día
C.
Verdadero
D.
6.
No es tan destructivo como otros tipos de malware, puede ralentizar el rendimiento del dispositivo y afectar negativamente la experiencia del usuario.
A.
Malware
B.
Relantate
C.
Adware
D.
7.
Usado para aprovecharse de la vulnerabilidad de un sistema informático, para realizar actividades no deseadas o causar daños
A.
Exploit
B.
Globo
C.
Troyano
8.
Tipo de software o dispositivo físico diseñado para registrar y monitorear las pulsaciones de teclas realizadas en un teclado con el objetivo de capturar información confidencial.