Upload
loreniita-orozco
View
2.377
Download
0
Embed Size (px)
Citation preview
Pregunta 12 de 2 puntos
La mayoría de los ataques informáticos provienen de gente que se encuentra dentro de la organización.Respuesta
Respuesta seleccionada:
Verdadero
Respuesta correcta:
Verdadero
Pregunta 22 de 2 puntos
Cuando las políticas de seguridad lógica están funcionando bien se puede decir que la información que se envía por lo red llega a al destinatario correctamente.Respuesta
Respuesta seleccionada:
Verdadero
Respuesta correcta:
Verdadero
Pregunta 32 de 2 puntos
Vulnerablidad es un evento que al ocurrir ocasionaría un daño sobre los activosRespuesta
Respuesta seleccionada:
Falso
Respuesta correcta:
Falso
Comentarios para respuesta:
Pregunta 42 de 2 puntos
Hoaxes son correos que lo único que pretenden es saturar la red u obtener listas de correos, también se les conoce como virus falsos.Respuesta
Respuesta seleccionada:
Verdadero
Respuesta correcta:
Verdadero
Pregunta 52 de 2 puntos
Interceptar un correo electrónico es considerado un delito computacionalRespuesta
Respuesta seleccionada:
Verdadero
Respuesta correcta:
Verdadero