¡Tu solución está lista!
Nuestra ayuda de expertos desglosó tu problema en una solución confiable y fácil de entender.
Mira la respuestaMira la respuesta done loadingPregunta: PREGUNTA 1 Relaciona el siguiente malware con sus descripciones correctas - ABCDEFGH registrador de teclas - ABCDEFGH Virus - ABCDEFGH Caballo de Troya - ABCDEFGH rootkit
PREGUNTA 1
Relaciona el siguiente malware con sus descripciones correctas
- ABCDEFGH registrador de teclas
- ABCDEFGH Virus
- ABCDEFGH Caballo de Troya
- ABCDEFGH rootkit
- ABCDEFGH Gusano
- ABCDEFGH Bomba lógica
- ABCDEFGH software espía
- ABCDEFGH Secuestro de datos
A. Un software/hardware que rastrea cada tecla presionada en un teclado.
B. Un software que se replica en cada directorio de una computadora tras una invasión.
C. Un software que se disfraza de software inocente mientras ejecuta scripts maliciosos en segundo plano.
D. Un software que permite al hacker eludir las restricciones administrativas
MI. Un software que tiene un objetivo específico.
F. Un malware que se activa cuando se cumple una condición específica.
GRAMO. Software que recopila datos no autorizados mediante el uso de cámaras, micrófonos u otros periféricos.
h. Software que bloquea archivos de datos y exige un pago monetario a cambio de desbloquearlos.
PREGUNTA 2
Relaciona las siguientes maletidades con sus descripciones
- A B C D hacker
- A B C D Galleta
- A B C D Guión infantil
- A B C D Persona enterada
A. Un individuo que obtiene acceso no autorizado para restringir sistemas de información sin ninguna intención maliciosa.
B. Una persona que obtiene acceso no autorizado a sistemas de información restringidos para modificar, eliminar o exigir un rescate por datos.
C. Un individuo que utiliza su acceso autorizado a los sistemas de información para filtrar información a entidades no autorizadas.
D. Un individuo que obtiene acceso no autorizado a sistemas de información restringidos siguiendo los códigos publicados por un infractor anterior.
PREGUNTA 3
¿Cuál es el nombre de la tecnología de seguridad que agrega una cadena numérica generada aleatoriamente además del ID de usuario y la contraseña?
Autenticación de dos factores
Autorización de tres facetas
Autenticación de tres factores
Autorización de dos facetas
PREGUNTA 4
__________ es el proceso de robo de identidad en el que los correos electrónicos son enviados por alguien que se hace pasar por una institución o un individuo legítimo.
Pesca
Suplantación de identidad
vishing
Rising
PREGUNTA 5
____________ es un intento de obtener datos confidenciales pretendiendo ser una figura de autoridad por teléfono.
Suplantación de identidad
Pesca
vishing
Rising
- Hay 2 pasos para resolver este problema.SoluciónPaso 1Mira la respuesta completaPaso 2
La coincidencia correcta es,
A. Registrador de teclas - Descripción 1
Un keylogger es un tipo de malwa...
DesbloqueaRespuestaDesbloquea
Estudia mejor, ¡ahora en español!
Entiende todos los problemas con explicaciones al instante y pasos fáciles de aprender de la mano de expertos reales.