A) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción B) un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente C) es un Malware que tiene la propiedad de duplicarse a sí mismo
A) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción B) es un Malware que tiene la propiedad de duplicarse a sí mismo C) un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente
A) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción B) un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente C) es un Malware que tiene la propiedad de duplicarse a sí mismo
A) un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario B) es un Malware que tiene la propiedad de duplicarse a sí mismo C) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción
A) la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados B) es la propiedad que busca mantener los datos libres de modificaciones no autorizadas C) es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
A) la propiedad que busca mantener los datos libres de modificaciones no autorizadas B) la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados C) es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
A) es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. B) es la propiedad que busca mantener los datos libres de modificaciones no autorizadas C) la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados
A) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos B) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza C) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación D) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas
A) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación B) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza C) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas D) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos
A) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas B) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación C) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos D) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza
A) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas B) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación C) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos D) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza
A) se utiliza para identificar la acción fraudulenta de conseguir información confidencial B) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación C) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación D) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas |