¡Tu solución está lista!
Nuestra ayuda de expertos desglosó tu problema en una solución confiable y fácil de entender.
Mira la respuestaMira la respuesta done loadingPregunta: Q11 Si una persona, que no sea un empleado, obtiene acceso no autorizado a una computadora de la empresa a través de un sistema público de telecomunicaciones, esa persona es culpable de…. 1.utilizar un sistema público de telecomunicaciones no autorizado 2. acceso no autorizado con la intención de delinquir 3. negligencia de software 4. mal uso de internet
Q11
Si una persona, que no sea un empleado, obtiene acceso no autorizado a una computadora de la empresa a través de un sistema público de telecomunicaciones, esa persona es culpable de….
1.utilizar un sistema público de telecomunicaciones no autorizado
2. acceso no autorizado con la intención de delinquir
3. negligencia de software
4. mal uso de internet
P12
… es la compra de bienes en Internet.
1.Correo electrónico
2. Comercio electrónico
3. Comercio electrónico
4.E-tailer
P13
¿Cuál de las siguientes afirmaciones es incorrecta con respecto al riesgo de crédito?
1. El riesgo de crédito es la pérdida financiera sufrida debido al incumplimiento de un prestatario o contraparte en un contrato.
2. El riesgo de contraparte se relaciona con la certeza que rodea el pago de cantidades futuras.
3. El riesgo de incumplimiento es la probabilidad del evento de incumplimiento.
4. El riesgo de recuperación se relaciona con la incertidumbre sobre la probable recuperación.
P14
¿Cuál de los siguientes ejemplos se considera un riesgo social para una empresa?
1.Los cambios tecnológicos en un mercado.
2.La inflación y el aumento de los precios de la vivienda.
3.El porcentaje decreciente de la población activa que está en edad de trabajar.
4. La pérdida de reputación a causa de un enjuiciamiento o una disputa con un cliente.
Q15
La empresa local está en proceso de implementar el Proyecto X. Necesitan identificar la legislación a la que debe adherirse el proyecto. Esta identificación de la legislación se relaciona con la... etapa del proceso de gestión de riesgos del proyecto.
1.establecer el contexto
2.identificación de riesgos
3. seguimiento y revisión
4.análisis de riesgos
- Esta es la mejor manera de resolver el problema.Solución
Pregunta 11) opcion 2 .acceso no autorizado con la intención de delinquir Acceso no autorizado a material informático. Esto se refiere a ingresar a un sistema informático sin permiso (piratería) Acceso no autorizado a mater…
Mira la respuesta completa
Estudia mejor, ¡ahora en español!
Entiende todos los problemas con explicaciones al instante y pasos fáciles de aprender de la mano de expertos reales.