Un [blank_start]equipo[blank_end] conectado en [blank_start]red[blank_end] ofrece inmunerables ventajas, aunque sus riesgos también se multiplican, ya que cualquier [blank_start]vulnerabilidad[blank_end] puede convertirse en una amenaza.
Responda
equipo
red
vulnerabilidad
Questão 2
Questão
¿Qué es un cortafuegos?
Responda
Es un dispositivo hardware o software cuya finalidad es contralar la comunicación entre un equipo y la red,por lo que se ha convertido en una de las principales defensas contra ataques informáticos.
Es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0.
Questão 3
Questão
El HTTPs es un canal que utiliza una clave de 64 bits de longitud, conocida unicamente por el dispositivo conectado y por el servidor que facilita la conexión.
Responda
True
False
Questão 4
Questão
El [blank_start]Bluejacking[blank_end] consiste en el envío de spam al usuario por medio de intercambio con este de una [blank_start]vCArd[blank_end], de una nota o de un contacto en cuyo nombre aparezca el mensaje de spam.
Responda
Bluejacking
Bluebugging
Bluesnarfing
vCArd
contraseña
Questão 5
Questão
Seguridad en Bluetooth:
Los [blank_start]ciberatacantes[blank_end] que emplean estas comunicaciones suelen utilizar [blank_start]antenas[blank_end] que amplían considerablemente el [blank_start]campo de acción[blank_end] de la señal [blank_start]Bluetooth[blank_end].
Responda
ciberatacantes
antenas
Bluetooth
campo de acción
Questão 6
Questão
VPN de acceso remoto...
Responda
Se utiliza para que los usuarios tengan acceso a una red privada o pública insegura, como Internet.
Permite a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas.
Questão 7
Questão
¿ Qué realiza la labor de auntentificar para darnos garantías sobre la identidad real de una persona o empresa?
¿ El VPN de sitio a sitio permite a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas?
Responda
True
False
Questão 9
Questão
La [blank_start]clave privada[blank_end] cifra la información, y la [blank_start]clave pública[blank_end] la descifra. La información que encirpta la [blank_start]clave privada[blank_end] solo puede ser desencriptada por su correspondiente [blank_start]clave pública[blank_end].
Responda
firma electrónica
clave privada
vCard
clave pública
vCard
clave pública
clave privada
firma electrónica
clave privada
clave pública
clave privada
clave pública
Questão 10
Questão
Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado..¿es?