Un [blank_start]equipo[blank_end] conectado en [blank_start]red[blank_end] ofrece inmunerables ventajas, aunque sus riesgos también se multiplican, ya que cualquier [blank_start]vulnerabilidad[blank_end] puede convertirse en una amenaza.
Answer
equipo
red
vulnerabilidad
Question 2
Question
¿Qué es un cortafuegos?
Answer
Es un dispositivo hardware o software cuya finalidad es contralar la comunicación entre un equipo y la red,por lo que se ha convertido en una de las principales defensas contra ataques informáticos.
Es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0.
Question 3
Question
El HTTPs es un canal que utiliza una clave de 64 bits de longitud, conocida unicamente por el dispositivo conectado y por el servidor que facilita la conexión.
Answer
True
False
Question 4
Question
El [blank_start]Bluejacking[blank_end] consiste en el envío de spam al usuario por medio de intercambio con este de una [blank_start]vCArd[blank_end], de una nota o de un contacto en cuyo nombre aparezca el mensaje de spam.
Answer
Bluejacking
Bluebugging
Bluesnarfing
vCArd
contraseña
Question 5
Question
Seguridad en Bluetooth:
Los [blank_start]ciberatacantes[blank_end] que emplean estas comunicaciones suelen utilizar [blank_start]antenas[blank_end] que amplían considerablemente el [blank_start]campo de acción[blank_end] de la señal [blank_start]Bluetooth[blank_end].
Answer
ciberatacantes
antenas
Bluetooth
campo de acción
Question 6
Question
VPN de acceso remoto...
Answer
Se utiliza para que los usuarios tengan acceso a una red privada o pública insegura, como Internet.
Permite a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas.
Question 7
Question
¿ Qué realiza la labor de auntentificar para darnos garantías sobre la identidad real de una persona o empresa?
¿ El VPN de sitio a sitio permite a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas?
Answer
True
False
Question 9
Question
La [blank_start]clave privada[blank_end] cifra la información, y la [blank_start]clave pública[blank_end] la descifra. La información que encirpta la [blank_start]clave privada[blank_end] solo puede ser desencriptada por su correspondiente [blank_start]clave pública[blank_end].
Answer
firma electrónica
clave privada
vCard
clave pública
vCard
clave pública
clave privada
firma electrónica
clave privada
clave pública
clave privada
clave pública
Question 10
Question
Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado..¿es?