Evaluación: vulnerabilidad de los sistemas

Páginas: 3 (603 palabras) Publicado: 3 de noviembre de 2010
03/11/2010

Blackboard Academic Suite

USO E IMPACTO DE LAS TECNOLOGÍAS DE INFORMACIÓN - 208280 (208280) > REALIZAR EVALUACIÓN: VULNERABILIDAD DE LOS SISTEMAS

Realizar evaluación:Vulnerabilidad de los sistemas

Nombre Instrucciones

Vulnerabilidad de los sistemas

En esta unidad se hablo de la vulnerabilidad de los sistemas, en este examen se encuentran dos c olumnas, una de ellascontiene la definic ión de una persona relac ionada con los delitos informátic os y los tipos de delitos más importantes y en otra los términos. Relac ionar las c olumnas.
Prohibido. Es ta prueba sólose puede realizar una vez.

Intentos múltiples

Forzar terminación Esta prueba s e puede guardar y reanudar posteriormente.

Estado de terminación de la pregunta: Pregunta 1 5 puntos A continuac ión se presentan algunso términos que hablan de la vulnerabilidad de los sistemas, algunos son términos dados a personas y otros son delitos informáticos. Relacionar las c olumnas c omo corresponda.
Guardar

A.

La modalidad de fraude de alta tec nología mediante el c ual se usan dispositivos elec trónicos que son insertados y ac omadados físicamente por los delic uentes. Ac tua como undisfraz y las personas no saben que es.. se llama? Programa de para monitorear y analizar el trafico en una red de c omputadoras, detectando los c uellos de botellas y problemas que existan en ella.Son utilizados para "captar", lícitamente o no, los datos que son transmitidos en la red Tipo de virus que ayuda al atac ante a entrar al sistema infectado, hac iéndose pasar c omo c ontenido genuino(salvapantallas, juegos, músic a). En ocasiones desc argan otros virus para agravar la c ondic ión del equipo

A. B. C. D. E. F. G. H. I.

Skimming Sniffer Caballos de Troya Worm o gusano Virus SpamPhishing Hacker Crac ker

B.

C.

sena.blackboard.com/…/frameset.jsp?ta…

1/3

03/11/2010

Blackboard Academic Suite

D.

Se registran para c orrer c uando inic ia el sistema...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Evaluación de vulnerabilidades
  • Vulnerabilidad De Los Sistemas
  • Evaluacion Tecnica De Vulnerabilidad
  • Seguridad y vulnerabilidad de los sistemas informaticos
  • Vulnerabilidad En Un Sistema Computacional
  • Sistema de evaluación
  • Sistemas De Evaluacion
  • SISTEMA DE EVALUACIÓN

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS