0 calificaciones0% encontró este documento útil (0 votos)
6 vistas1 página
El documento contiene 10 preguntas divididas en dos módulos. El módulo VIII trata sobre lavado de dinero e incluye preguntas sobre su definición, el creador del concepto, métodos comunes y las fases del proceso. El módulo IX cubre temas de tecnología como tecnociencia, ciberespacio, ciberamenazas y conceptos relacionados con la seguridad de la información y la confidencialidad.
El documento contiene 10 preguntas divididas en dos módulos. El módulo VIII trata sobre lavado de dinero e incluye preguntas sobre su definición, el creador del concepto, métodos comunes y las fases del proceso. El módulo IX cubre temas de tecnología como tecnociencia, ciberespacio, ciberamenazas y conceptos relacionados con la seguridad de la información y la confidencialidad.
El documento contiene 10 preguntas divididas en dos módulos. El módulo VIII trata sobre lavado de dinero e incluye preguntas sobre su definición, el creador del concepto, métodos comunes y las fases del proceso. El módulo IX cubre temas de tecnología como tecnociencia, ciberespacio, ciberamenazas y conceptos relacionados con la seguridad de la información y la confidencialidad.
1. Explique que es lavado dinero con sus propias palabras.
2. ¿Quién es el verdadero creador del lavado de dinero?
R// El mafioso italiano estadounidense Lucky Luciano
3. Mencione 3 métodos de lavado de dinero.
4. Explique las fases de lavado de dinero.
5. Es la ley más estricta y contundente arma jurídica en contra del
terrorismo y el crimen internacional organizado.
R// Ley Patriota de los Estados Unidos de América
Preguntas módulo IX 6. ¿Que entienden por tecnociencia?
7. Expliqué es el ciberespacio.
8. ¿menciones los tipos de ciberamenazas?
9. ¿es la capacidad de resistir con determinado nivel de confianza y
consiste en la preservación de su confidencialidad, integridad y disponibilidad? R// Seguridad de la información 10. ¿La información no se pone a disposición ni se revela a individuos entidades o procesos no autorizados?
Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack