Un [blank_start]equipo[blank_end] conectado en [blank_start]red[blank_end] ofrece inmunerables ventajas, aunque sus riesgos también se multiplican, ya que cualquier [blank_start]vulnerabilidad[blank_end] puede convertirse en una amenaza.
Respuesta
equipo
red
vulnerabilidad
Pregunta 2
Pregunta
¿Qué es un cortafuegos?
Respuesta
Es un dispositivo hardware o software cuya finalidad es contralar la comunicación entre un equipo y la red,por lo que se ha convertido en una de las principales defensas contra ataques informáticos.
Es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0.
Pregunta 3
Pregunta
El HTTPs es un canal que utiliza una clave de 64 bits de longitud, conocida unicamente por el dispositivo conectado y por el servidor que facilita la conexión.
Respuesta
True
False
Pregunta 4
Pregunta
El [blank_start]Bluejacking[blank_end] consiste en el envío de spam al usuario por medio de intercambio con este de una [blank_start]vCArd[blank_end], de una nota o de un contacto en cuyo nombre aparezca el mensaje de spam.
Respuesta
Bluejacking
Bluebugging
Bluesnarfing
vCArd
contraseña
Pregunta 5
Pregunta
Seguridad en Bluetooth:
Los [blank_start]ciberatacantes[blank_end] que emplean estas comunicaciones suelen utilizar [blank_start]antenas[blank_end] que amplían considerablemente el [blank_start]campo de acción[blank_end] de la señal [blank_start]Bluetooth[blank_end].
Respuesta
ciberatacantes
antenas
Bluetooth
campo de acción
Pregunta 6
Pregunta
VPN de acceso remoto...
Respuesta
Se utiliza para que los usuarios tengan acceso a una red privada o pública insegura, como Internet.
Permite a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas.
Pregunta 7
Pregunta
¿ Qué realiza la labor de auntentificar para darnos garantías sobre la identidad real de una persona o empresa?
¿ El VPN de sitio a sitio permite a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas?
Respuesta
True
False
Pregunta 9
Pregunta
La [blank_start]clave privada[blank_end] cifra la información, y la [blank_start]clave pública[blank_end] la descifra. La información que encirpta la [blank_start]clave privada[blank_end] solo puede ser desencriptada por su correspondiente [blank_start]clave pública[blank_end].
Respuesta
firma electrónica
clave privada
vCard
clave pública
vCard
clave pública
clave privada
firma electrónica
clave privada
clave pública
clave privada
clave pública
Pregunta 10
Pregunta
Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado..¿es?