PEF Módulo 5

Bienvenidos al PEF Módulo 5

1.Conteste Verdadero o Falso según corresponda, Los ciberdelincuentes también buscan atacar a otros equipos, sitios web o redes para generar caos, bloquear un sistema informático, propiciar la pérdida de datos o hacer que el servidor falle.

2.Completé el siguiente enunciado, El ________________ Implica correos electrónicos y sitios de internet falsos; en apariencia los enlaces son enviados por gente o instituciones conocidas

3.Completé el siguiente enunciado, El ________________ también llamado correo basura, consiste en el envío masivo de información no solicitada mediante el correo electrónico.

Conteste Verdadero o Falso según corresponda, el uso de un cortafuegos o firewall tiene el propósito de Encripta tu información importante para mantenerla segura y secreta.

5.Conteste Verdadero o Falso según corresponda, el uso de contraseñas largas y con caracteres especiales tiene el propósito de ayudar a que los hackers no puedan descifrarlas

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *