Educación y sociedad

Solo disponible en BuenasTareas
  • Páginas : 2 (482 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de febrero de 2011
Leer documento completo
Vista previa del texto
1) El phishing...
Es utilizado para obtener información personal y de transacciones comerciales - Correcta

2) El robo de identidad es:
Que un tercero utilice la información de identificaciónpersonal sin el permiso del propietario y realice crímenes - Correcta

3) La información debe ser protegida cuando...
Se encuentra en tránsito - Errónea

Correcta: Es almacenada o se encuentra entránsito

4) ¿Qué significa el candado en una página web?
El sitio es seguro y utiliza certificados digitales - Correcta

5) Es recomendable...
Asegurarse que los sitios seguros comiencen conHTTPS y verificar el certificado digital de dichos sitios - Correcta

6) Los teclados virtuales fueron creados para evitar...
El orden del teclado numérico - Errónea

Correcta: Los keyloggers7) La identificación es:
El método por el cual el usuario informa quien es al sistema - Correcta

8) Para evitar ser engañado en casos de phishing es recomendable todo esto, excepto:
Verificarerrores gramaticales y ortográficos en los correos enviados por las organizaciones - Errónea

Correcta: Detectar el malware

9) El Home-Banking es...
Un sistema que pone a disposición delusuario los medios para realizar transacciones bancarias a través de un canal virtual - Correcta

10) El robo de identidad puede ocurrir...
En el mundo físico y virtual - Correcta

11) El comercioelectrónico es:
Realizar negocios y transacciones utilizando tecnologías de comunicación - Correcta

12) Se llama autenticación fuerte cuando...
Se utilizan dos métodos de autenticación distintos -Correcta
Intento: 1Fecha: 09-05-2010 Porcentaje: 50.00%

1) El robo de identidad es:
Que un tercero utilice la información de identificación personal sin el permiso del propietario y realicecrímenes - Correcta

2) Al realizar un daño, la información puede ser...
Modificada, interceptada o fabricada - Errónea

Correcta: Interrumpida, modificada, interceptada o fabricada

3) Es...
tracking img