A) es un Malware que tiene la propiedad de duplicarse a sí mismo B) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción C) un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente
A) es un Malware que tiene la propiedad de duplicarse a sí mismo B) un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente C) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción
A) es un Malware que tiene la propiedad de duplicarse a sí mismo B) un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente C) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción
A) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción B) es un Malware que tiene la propiedad de duplicarse a sí mismo C) un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario
A) es la propiedad que busca mantener los datos libres de modificaciones no autorizadas B) la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados C) es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
A) la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados B) la propiedad que busca mantener los datos libres de modificaciones no autorizadas C) es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
A) es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. B) es la propiedad que busca mantener los datos libres de modificaciones no autorizadas C) la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados
A) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos B) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza C) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación D) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas
A) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación B) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas C) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos D) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza
A) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos B) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza C) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación D) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas
A) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos B) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas C) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza D) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación
A) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación B) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas C) se utiliza para identificar la acción fraudulenta de conseguir información confidencial D) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación |