A) un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente B) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción C) es un Malware que tiene la propiedad de duplicarse a sí mismo
A) es un Malware que tiene la propiedad de duplicarse a sí mismo B) un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente C) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción
A) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción B) un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente C) es un Malware que tiene la propiedad de duplicarse a sí mismo
A) es un Malware que tiene la propiedad de duplicarse a sí mismo B) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción C) un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario
A) la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados B) es la propiedad que busca mantener los datos libres de modificaciones no autorizadas C) es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
A) la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados B) es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. C) la propiedad que busca mantener los datos libres de modificaciones no autorizadas
A) la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados B) es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. C) es la propiedad que busca mantener los datos libres de modificaciones no autorizadas
A) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación B) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos C) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas D) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza
A) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas B) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza C) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación D) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos
A) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación B) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas C) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza D) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos
A) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza B) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos C) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación D) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas
A) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas B) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación C) se utiliza para identificar la acción fraudulenta de conseguir información confidencial D) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación |