EVALUACION 4

Preview:

Citation preview

Pregunta 12 de 2 puntos

La mayoría de los ataques informáticos provienen de gente que se encuentra dentro de la organización.Respuesta

Respuesta seleccionada:

 Verdadero

Respuesta correcta:

 Verdadero

Pregunta 22 de 2 puntos

Cuando las políticas de seguridad lógica están funcionando bien se puede decir que la información que se envía por lo red llega a al destinatario correctamente.Respuesta

Respuesta seleccionada:

 Verdadero

Respuesta correcta:

 Verdadero

Pregunta 32 de 2 puntos

 Vulnerablidad es un evento que al ocurrir ocasionaría un daño sobre los activosRespuesta

Respuesta seleccionada:

 Falso

Respuesta correcta:

 Falso

Comentarios para respuesta:

 

Pregunta 42 de 2 puntos

Hoaxes son correos que lo único que pretenden es saturar la red u obtener listas de correos, también se les conoce como virus falsos.Respuesta

Respuesta seleccionada:

 Verdadero

Respuesta correcta:

 Verdadero

Pregunta 52 de 2 puntos

 Interceptar un correo electrónico es considerado un delito computacionalRespuesta

Respuesta seleccionada:

 Verdadero

Respuesta correcta:

 Verdadero