Vous êtes sur la page 1sur 1

Pregunta 1

2 de 2 puntos
La mayora de los ataques informticos provienen de gente que se encuentra dentro de la organizacin.

Respuesta Respuesta seleccionada: Respuesta correcta: Verdadero Verdadero 2 de 2 puntos


Cuando las polticas de seguridad lgica estn funcionando bien se puede decir que la informacin que se enva por lo red llega a al destinatario correctamente.

Pregunta 2

Respuesta Respuesta seleccionada: Respuesta correcta: Verdadero Verdadero 2 de 2 puntos


Vulnerablidad es un evento que al ocurrir ocasionara un dao sobre los activos

Pregunta 3
Respuesta Respuesta seleccionada: Respuesta correcta: Falso Falso

Comentarios para respuesta:

Pregunta 4
2 de 2 puntos
Hoaxes son correos que lo nico que pretenden es saturar la red u obtener listas de correos, tambin se les conoce como virus falsos.

Respuesta Respuesta seleccionada: Respuesta correcta: Verdadero Verdadero 2 de 2 puntos

Pregunta 5
Interceptar un correo electrnico es considerado un delito computacional
Respuesta Respuesta seleccionada: Respuesta correcta: Verdadero Verdadero

Vous aimerez peut-être aussi