Test seguridad informática_ samuel martínez

Descripción

Test sobre Test seguridad informática_ samuel martínez, creado por samu1070 . el 20/03/2017.
samu1070 .
Test por samu1070 ., actualizado hace más de 1 año
samu1070 .
Creado por samu1070 . hace más de 7 años
8
0

Resumen del Recurso

Pregunta 1

Pregunta
Un [blank_start]equipo[blank_end] conectado en [blank_start]red[blank_end] ofrece inmunerables ventajas, aunque sus riesgos también se multiplican, ya que cualquier [blank_start]vulnerabilidad[blank_end] puede convertirse en una amenaza.
Respuesta
  • equipo
  • red
  • vulnerabilidad

Pregunta 2

Pregunta
¿Qué es un cortafuegos?
Respuesta
  • Es un dispositivo hardware o software cuya finalidad es contralar la comunicación entre un equipo y la red,por lo que se ha convertido en una de las principales defensas contra ataques informáticos.
  • Es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0.

Pregunta 3

Pregunta
El HTTPs es un canal que utiliza una clave de 64 bits de longitud, conocida unicamente por el dispositivo conectado y por el servidor que facilita la conexión.
Respuesta
  • True
  • False

Pregunta 4

Pregunta
El [blank_start]Bluejacking[blank_end] consiste en el envío de spam al usuario por medio de intercambio con este de una [blank_start]vCArd[blank_end], de una nota o de un contacto en cuyo nombre aparezca el mensaje de spam.
Respuesta
  • Bluejacking
  • Bluebugging
  • Bluesnarfing
  • vCArd
  • contraseña

Pregunta 5

Pregunta
Seguridad en Bluetooth: Los [blank_start]ciberatacantes[blank_end] que emplean estas comunicaciones suelen utilizar [blank_start]antenas[blank_end] que amplían considerablemente el [blank_start]campo de acción[blank_end] de la señal [blank_start]Bluetooth[blank_end].
Respuesta
  • ciberatacantes
  • antenas
  • Bluetooth
  • campo de acción

Pregunta 6

Pregunta
VPN de acceso remoto...
Respuesta
  • Se utiliza para que los usuarios tengan acceso a una red privada o pública insegura, como Internet.
  • Permite a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas.

Pregunta 7

Pregunta
¿ Qué realiza la labor de auntentificar para darnos garantías sobre la identidad real de una persona o empresa?
Respuesta
  • La firma electrónica

Pregunta 8

Pregunta
¿ El VPN de sitio a sitio permite a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas?
Respuesta
  • True
  • False

Pregunta 9

Pregunta
La [blank_start]clave privada[blank_end] cifra la información, y la [blank_start]clave pública[blank_end] la descifra. La información que encirpta la [blank_start]clave privada[blank_end] solo puede ser desencriptada por su correspondiente [blank_start]clave pública[blank_end].
Respuesta
  • firma electrónica
  • clave privada
  • vCard
  • clave pública
  • vCard
  • clave pública
  • clave privada
  • firma electrónica
  • clave privada
  • clave pública
  • clave privada
  • clave pública

Pregunta 10

Pregunta
Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado..¿es?
Respuesta
  • Bluesnarfing
Mostrar resumen completo Ocultar resumen completo

Similar

20) Negative personality
John Goalkeeper
Fichas de Inglés para la Prepa Abierta
Raúl Fox
Vocabulario Inglés - Tema 2
maya velasquez
Guerra Civil Española: Fechas Clave
maya velasquez
Cabeza y Columna vertebral
l.olea
ingles
kanderkevin
¿CUÁNTOS INSTRUMENTOS CONOCES?
Estrella Roba Rodríguez
Mapa Conceptual Resolucion 1995 de 1999
alsalazar5
MAPA MENTAL - BASES EPISTEMOLÓGICAS
Víctor Giovanny Alvarez Gómez
DIPTONGO O HIATO
Silvia Rial Martínez