Practicas Unidad3 Segunda Parte
3.2.2. Riesgos y peligros latentes en Internet y software de seguridad
Instrucciones: Lea bien los enunciados siguientes y compleméntelos de forma correcta. Para tal efecto, escriba elinciso de una de las respuestas que se enlistan a continuación, en la línea en blanco ubicada dentro de cada uno de los enunciados.
Respuestas:
a) Correo electrónico.
b) Chat.
c) Fraudes.
d) Contenidodudoso.
e) Antivirus.
f) Riesgos y peligros.
g) Encriptación.
h) Mensajería instantánea.
i) Piratería de Internet.
j) Archivos adjuntos.
k) Archivos de imágenes.
l) Phishing o pharming.
m) Virus.
n)Ciberatacante.
o) Programas gusano.
1.- El uso de herramientas de comunicación se ha convertido en la fuente más común de transmisión de virus informáticos y uno de ellos es el
2.- Losa través del correo son una vía muy probable y esencial de transmisión de virus informáticos.
3.- Una de las medidas máscomunes que se deben tomar cuando se abre un correo que contiene archivos adjuntos o de es no abrirlos.
4.- El, son algunas de las corrupciones y fraudes económico-financiero que se cometen muy a menudo en los equipos decómputo de las empresas.
5.- Una de las medidas preventivas que se hacen con mayor frecuencia en las empresas que manejan grandes cantidades de información y que garantizan la confidencialidad de losmensajes es la .
6.- Es importante tener en el equipo de cómputo un programarespaldar la información del sistema.
7.- Descargar programas, imágenes, videos y/o música con derechos reservados de sitios web en Internet, sin tener el permiso correspondiente se le denomina...
Regístrate para leer el documento completo.