Paste
Copy
Cut
Options

¡Tu solución está lista!

Nuestra ayuda de expertos desglosó tu problema en una solución confiable y fácil de entender.

Mira la respuesta
  • Pregunta: Q11 Si una persona, que no sea un empleado, obtiene acceso no autorizado a una computadora de la empresa a través de un sistema público de telecomunicaciones, esa persona es culpable de…. 1.utilizar un sistema público de telecomunicaciones no autorizado 2. acceso no autorizado con la intención de delinquir 3. negligencia de software 4. mal uso de internet

    Q11

    Si una persona, que no sea un empleado, obtiene acceso no autorizado a una computadora de la empresa a través de un sistema público de telecomunicaciones, esa persona es culpable de….

    1.utilizar un sistema público de telecomunicaciones no autorizado

    2. acceso no autorizado con la intención de delinquir

    3. negligencia de software

    4. mal uso de internet

    P12

    … es la compra de bienes en Internet.

    1.Correo electrónico

    2. Comercio electrónico

    3. Comercio electrónico

    4.E-tailer

    P13

    ¿Cuál de las siguientes afirmaciones es incorrecta con respecto al riesgo de crédito?

    1. El riesgo de crédito es la pérdida financiera sufrida debido al incumplimiento de un prestatario o contraparte en un contrato.

    2. El riesgo de contraparte se relaciona con la certeza que rodea el pago de cantidades futuras.

    3. El riesgo de incumplimiento es la probabilidad del evento de incumplimiento.

    4. El riesgo de recuperación se relaciona con la incertidumbre sobre la probable recuperación.

    P14

    ¿Cuál de los siguientes ejemplos se considera un riesgo social para una empresa?

    1.Los cambios tecnológicos en un mercado.

    2.La inflación y el aumento de los precios de la vivienda.

    3.El porcentaje decreciente de la población activa que está en edad de trabajar.

    4. La pérdida de reputación a causa de un enjuiciamiento o una disputa con un cliente.

    Q15

    La empresa local está en proceso de implementar el Proyecto X. Necesitan identificar la legislación a la que debe adherirse el proyecto. Esta identificación de la legislación se relaciona con la... etapa del proceso de gestión de riesgos del proyecto.

    1.establecer el contexto

    2.identificación de riesgos

    3. seguimiento y revisión

    4.análisis de riesgos

  • Chegg Logo
    Esta es la mejor manera de resolver el problema.
    Solución

    Pregunta 11) opcion 2 .acceso no autorizado con la intención de delinquir Acceso no autorizado a material informático. Esto se refiere a ingresar a un sistema informático sin permiso (piratería) Acceso no autorizado a mater

    Mira la respuesta completa
    answer image blur