A) es un Malware que tiene la propiedad de duplicarse a sí mismo B) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción C) un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente
A) un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente B) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción C) es un Malware que tiene la propiedad de duplicarse a sí mismo
A) es un Malware que tiene la propiedad de duplicarse a sí mismo B) un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente C) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción
A) un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario B) es un Malware que tiene la propiedad de duplicarse a sí mismo C) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción
A) es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. B) la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados C) es la propiedad que busca mantener los datos libres de modificaciones no autorizadas
A) es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. B) la propiedad que busca mantener los datos libres de modificaciones no autorizadas C) la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados
A) es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. B) la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados C) es la propiedad que busca mantener los datos libres de modificaciones no autorizadas
A) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos B) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas C) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza D) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación
A) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza B) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos C) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas D) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación
A) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación B) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas C) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos D) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza
A) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos B) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas C) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación D) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza
A) se utiliza para identificar la acción fraudulenta de conseguir información confidencial B) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas C) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación D) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación |