2
Pregunta 1 2 de 2 puntos La mayoría de los ataques informáticos provienen de gente que se encuentra dentro de la organización. Respuesta Respuesta seleccionada: Verdad ero Respuesta correcta: Verdad ero Pregunta 2 2 de 2 puntos Cuando las políticas de seguridad lógica están funcionando bien se puede decir que la información que se envía por lo red llega a al destinatario correctamente. Respuesta Respuesta seleccionada: Verdad ero Respuesta correcta: Verdad ero Pregunta 3 2 de 2 puntos Vulnerablidad es un evento que al ocurrir ocasionaría un daño sobre los activos Respuesta Respuesta seleccionada: Fal so Respuesta correcta: Fal so Comentarios para respuesta: Pregunta 4 2 de 2 puntos Hoaxes son correos que lo único que pretenden es saturar la red u obtener listas de correos, también se les conoce como virus falsos. Respuesta Respuesta seleccionada: Verdad ero Respuesta correcta: Verdad ero Pregunta 5 2 de 2 puntos Interceptar un correo electrónico es considerado un delito computacional Respuesta Respuesta seleccionada: Verdad ero

EVALUACION 4

Embed Size (px)

Citation preview

Page 1: EVALUACION 4

Pregunta 12 de 2 puntos

La mayoría de los ataques informáticos provienen de gente que se encuentra dentro de la organización.Respuesta

Respuesta seleccionada:

 Verdadero

Respuesta correcta:

 Verdadero

Pregunta 22 de 2 puntos

Cuando las políticas de seguridad lógica están funcionando bien se puede decir que la información que se envía por lo red llega a al destinatario correctamente.Respuesta

Respuesta seleccionada:

 Verdadero

Respuesta correcta:

 Verdadero

Pregunta 32 de 2 puntos

 Vulnerablidad es un evento que al ocurrir ocasionaría un daño sobre los activosRespuesta

Respuesta seleccionada:

 Falso

Respuesta correcta:

 Falso

Comentarios para respuesta:

 

Pregunta 42 de 2 puntos

Hoaxes son correos que lo único que pretenden es saturar la red u obtener listas de correos, también se les conoce como virus falsos.Respuesta

Respuesta seleccionada:

 Verdadero

Respuesta correcta:

 Verdadero

Pregunta 52 de 2 puntos

 Interceptar un correo electrónico es considerado un delito computacionalRespuesta

Respuesta seleccionada:

 Verdadero

Respuesta correcta:

 Verdadero