Preguntas Capitulo 8 Jess BVOnline version Preguntas del capitulo 8 by Jessica Bonilla 1 A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se los denomina : a Exploradores de la red b Piratas informaticos c Intrusos computacionales d Mediadores de la red 2 Una vez que el pirata informático obtiene acceso a la red, pueden surgir amenazas: a Robo de información, Robo de identidad b demanda, castigo c felicitaciones, saludos d llamadas 3 Las amenazas de seguridad causadas por intrusos en la red pueden originarse en forma a superior e inferior b externas e internas c personal y privado d lateral 4 Tres de las técnicas más comúnmente utilizadas en la ingeniería social son: a pretexto, suplantación de identidad y vishing. b Caballos de Troya,gusano,virus c Fuerza bruta,intermedia, computacional 5 es una forma de ingeniería social en la que el estafador pretende representar a una organización externa legítima. a Suplantación de identidad b pretexto c suplantación de identidad telefónica d Vishing