Evaluación: vulnerabilidad de los sistemas
Blackboard Academic Suite
USO E IMPACTO DE LAS TECNOLOGÍAS DE INFORMACIÓN - 208280 (208280) > REALIZAR EVALUACIÓN: VULNERABILIDAD DE LOS SISTEMAS
Realizar evaluación:Vulnerabilidad de los sistemas
Nombre Instrucciones
Vulnerabilidad de los sistemas
En esta unidad se hablo de la vulnerabilidad de los sistemas, en este examen se encuentran dos c olumnas, una de ellascontiene la definic ión de una persona relac ionada con los delitos informátic os y los tipos de delitos más importantes y en otra los términos. Relac ionar las c olumnas.
Prohibido. Es ta prueba sólose puede realizar una vez.
Intentos múltiples
Forzar terminación Esta prueba s e puede guardar y reanudar posteriormente.
Estado de terminación de la pregunta: Pregunta 1 5 puntos A continuac ión se presentan algunso términos que hablan de la vulnerabilidad de los sistemas, algunos son términos dados a personas y otros son delitos informáticos. Relacionar las c olumnas c omo corresponda.
Guardar
A.
La modalidad de fraude de alta tec nología mediante el c ual se usan dispositivos elec trónicos que son insertados y ac omadados físicamente por los delic uentes. Ac tua como undisfraz y las personas no saben que es.. se llama? Programa de para monitorear y analizar el trafico en una red de c omputadoras, detectando los c uellos de botellas y problemas que existan en ella.Son utilizados para "captar", lícitamente o no, los datos que son transmitidos en la red Tipo de virus que ayuda al atac ante a entrar al sistema infectado, hac iéndose pasar c omo c ontenido genuino(salvapantallas, juegos, músic a). En ocasiones desc argan otros virus para agravar la c ondic ión del equipo
A. B. C. D. E. F. G. H. I.
Skimming Sniffer Caballos de Troya Worm o gusano Virus SpamPhishing Hacker Crac ker
B.
C.
sena.blackboard.com/…/frameset.jsp?ta…
1/3
03/11/2010
Blackboard Academic Suite
D.
Se registran para c orrer c uando inic ia el sistema...
Regístrate para leer el documento completo.