Zusammenfassung der Ressource
Frage 1
Frage
Un [blank_start]equipo[blank_end] conectado en [blank_start]red[blank_end] ofrece inmunerables ventajas, aunque sus riesgos también se multiplican, ya que cualquier [blank_start]vulnerabilidad[blank_end] puede convertirse en una amenaza.
Antworten
-
equipo
-
red
-
vulnerabilidad
Frage 2
Frage
¿Qué es un cortafuegos?
Antworten
-
Es un dispositivo hardware o software cuya finalidad es contralar la comunicación entre un equipo y la red,por lo que se ha convertido en una de las principales defensas contra ataques informáticos.
-
Es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0.
Frage 3
Frage
El HTTPs es un canal que utiliza una clave de 64 bits de longitud, conocida unicamente por el dispositivo conectado y por el servidor que facilita la conexión.
Frage 4
Frage
El [blank_start]Bluejacking[blank_end] consiste en el envío de spam al usuario por medio de intercambio con este de una [blank_start]vCArd[blank_end], de una nota o de un contacto en cuyo nombre aparezca el mensaje de spam.
Antworten
-
Bluejacking
-
Bluebugging
-
Bluesnarfing
-
vCArd
-
contraseña
Frage 5
Frage
Seguridad en Bluetooth:
Los [blank_start]ciberatacantes[blank_end] que emplean estas comunicaciones suelen utilizar [blank_start]antenas[blank_end] que amplían considerablemente el [blank_start]campo de acción[blank_end] de la señal [blank_start]Bluetooth[blank_end].
Antworten
-
ciberatacantes
-
antenas
-
Bluetooth
-
campo de acción
Frage 6
Frage
VPN de acceso remoto...
Antworten
-
Se utiliza para que los usuarios tengan acceso a una red privada o pública insegura, como Internet.
-
Permite a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas.
Frage 7
Frage
¿ Qué realiza la labor de auntentificar para darnos garantías sobre la identidad real de una persona o empresa?
Frage 8
Frage
¿ El VPN de sitio a sitio permite a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas?
Frage 9
Frage
La [blank_start]clave privada[blank_end] cifra la información, y la [blank_start]clave pública[blank_end] la descifra. La información que encirpta la [blank_start]clave privada[blank_end] solo puede ser desencriptada por su correspondiente [blank_start]clave pública[blank_end].
Antworten
-
firma electrónica
-
clave privada
-
vCard
-
clave pública
-
vCard
-
clave pública
-
clave privada
-
firma electrónica
-
clave privada
-
clave pública
-
clave privada
-
clave pública
Frage 10
Frage
Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado..¿es?