El departamento de TI de una escuela secundaria está desarrollando políticas de ciberseguridad. Un elemento de la política regula el bloqueo de la obtención de películas y sonidos a través de redes de igual a igual (peer-to-peer) en las computadoras de la escuela. ¿Cuáles son las dos amenazas de los usuarios que aborda esta política? (Elija dos opciones.)

Banco de Preguntas y Respuestas de redesCategoria: Soporte y Seguridad de redEl departamento de TI de una escuela secundaria está desarrollando políticas de ciberseguridad. Un elemento de la política regula el bloqueo de la obtención de películas y sonidos a través de redes de igual a igual (peer-to-peer) en las computadoras de la escuela. ¿Cuáles son las dos amenazas de los usuarios que aborda esta política? (Elija dos opciones.)

El departamento de TI de una escuela secundaria está desarrollando políticas de ciberseguridad. Un elemento de la política regula el bloqueo de la obtención de películas y sonidos a través de redes de igual a igual (peer-to-peer) en las computadoras de la escuela. ¿Cuáles son las dos amenazas de los usuarios que aborda esta política? (Elija dos opciones.)

  • Sitios web no autorizados
  • Robo de datos
  • Desconocimiento de seguridad
  • Descargas no autorizadas
  • Políticas de seguridad aplicadas de modo deficiente

Explique: Las infecciones y los ataques a redes y dispositivos se pueden rastrear hasta usuarios que han descargado correos electrónicos, fotos, música, juegos, aplicaciones o videos no autorizados en sus computadoras, redes o dispositivos de almacenamiento. La mayoría de las películas y grabaciones de música descargadas de redes de igual a igual (peer-to-peer) se distribuyen ilegalmente.

Más preguntas: Examen final del curso Respuestas

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax