Pregunta 1
2 de 2 puntos
La mayoría de los ataques informáticos provienen de gente que se encuentra dentro de la organización.

Respuesta Respuesta seleccionada: Respuesta correcta: Verdadero Verdadero 2 de 2 puntos
Cuando las políticas de seguridad lógica están funcionando bien se puede decir que la información que se envía por lo red llega a al destinatario correctamente.

Pregunta 2

Respuesta Respuesta seleccionada: Respuesta correcta: Verdadero Verdadero 2 de 2 puntos
Vulnerablidad es un evento que al ocurrir ocasionaría un daño sobre los activos

Pregunta 3
Respuesta Respuesta seleccionada: Respuesta correcta: Falso Falso

Comentarios para respuesta:

Pregunta 4
2 de 2 puntos
Hoaxes son correos que lo único que pretenden es saturar la red u obtener listas de correos, también se les conoce como virus falsos.

Respuesta Respuesta seleccionada: Respuesta correcta: Verdadero Verdadero 2 de 2 puntos

Pregunta 5
Interceptar un correo electrónico es considerado un delito computacional
Respuesta Respuesta seleccionada: Respuesta correcta: Verdadero Verdadero

Sign up to vote on this title
UsefulNot useful