¿A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se los denomina?
A.
piratas informáticos
B.
Ingeniería social
C.
vishing
D.
Fuerza bruta
2.
Se originan cuando una persona cuenta con acceso autorizado a la red a través de una cuenta de usuario o tiene acceso físico al equipo de la red. El concepto anterior se refiere a:
A.
Amenazas externas
B.
Amenazas internas
C.
Ingeniería social
D.
suplantación de identidad
3.
Utiliza una situación inventada (la evasiva) para que una víctima divulgue información o lleve a cabo una acción. El concepto anterior se refiere a:
A.
vishing
B.
Pretexto
C.
Suplantación de identidad
D.
Ingeniería social
4.
Programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. El concepto anterior se refiere a un método de ataque.
A.
Caballo de Troya
B.
Gusano
C.
Virus
D.
Denegación de servicio distribuida
5.
¿Cual es una de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes?