Paste
Copy
Cut
Options

¡Tu solución está lista!

Nuestra ayuda de expertos desglosó tu problema en una solución confiable y fácil de entender.

Mira la respuesta
  • Pregunta: PREGUNTA 1 Relaciona el siguiente malware con sus descripciones correctas - ABCDEFGH registrador de teclas - ABCDEFGH Virus - ABCDEFGH Caballo de Troya - ABCDEFGH rootkit

    PREGUNTA 1

    1. Relaciona el siguiente malware con sus descripciones correctas

      - ABCDEFGH

      registrador de teclas

      - ABCDEFGH

      Virus

      - ABCDEFGH

      Caballo de Troya

      - ABCDEFGH

      rootkit

      - ABCDEFGH

      Gusano

      - ABCDEFGH

      Bomba lógica

      - ABCDEFGH

      software espía

      - ABCDEFGH

      Secuestro de datos

      A.

      Un software/hardware que rastrea cada tecla presionada en un teclado.

      B.

      Un software que se replica en cada directorio de una computadora tras una invasión.

      C.

      Un software que se disfraza de software inocente mientras ejecuta scripts maliciosos en segundo plano.

      D.

      Un software que permite al hacker eludir las restricciones administrativas

      MI.

      Un software que tiene un objetivo específico.

      F.

      Un malware que se activa cuando se cumple una condición específica.

      GRAMO.

      Software que recopila datos no autorizados mediante el uso de cámaras, micrófonos u otros periféricos.

      h.

      Software que bloquea archivos de datos y exige un pago monetario a cambio de desbloquearlos.

    PREGUNTA 2

    1. Relaciona las siguientes maletidades con sus descripciones

      - A B C D

      hacker

      - A B C D

      Galleta

      - A B C D

      Guión infantil

      - A B C D

      Persona enterada

      A.

      Un individuo que obtiene acceso no autorizado para restringir sistemas de información sin ninguna intención maliciosa.

      B.

      Una persona que obtiene acceso no autorizado a sistemas de información restringidos para modificar, eliminar o exigir un rescate por datos.

      C.

      Un individuo que utiliza su acceso autorizado a los sistemas de información para filtrar información a entidades no autorizadas.

      D.

      Un individuo que obtiene acceso no autorizado a sistemas de información restringidos siguiendo los códigos publicados por un infractor anterior.

    PREGUNTA 3

    1. ¿Cuál es el nombre de la tecnología de seguridad que agrega una cadena numérica generada aleatoriamente además del ID de usuario y la contraseña?

      Autenticación de dos factores

      Autorización de tres facetas

      Autenticación de tres factores

      Autorización de dos facetas

    PREGUNTA 4

    1. __________ es el proceso de robo de identidad en el que los correos electrónicos son enviados por alguien que se hace pasar por una institución o un individuo legítimo.

      Pesca

      Suplantación de identidad

      vishing

      Rising

    PREGUNTA 5

    1. ____________ es un intento de obtener datos confidenciales pretendiendo ser una figura de autoridad por teléfono.

      Suplantación de identidad

      Pesca

      vishing

      Rising

  • Chegg Logo
    Hay 2 pasos para resolver este problema.
    Solución
    Paso 1

    La coincidencia correcta es,

    A. Registrador de teclas - Descripción 1

    Un keylogger es un tipo de malwa...

    Mira la respuesta completa
    answer image blur
    Paso 2
    Desbloquea
    Respuesta
    Desbloquea