Test seguridad informática_ samuel martínez

Descripción

Test sobre Test seguridad informática_ samuel martínez, creado por samu1070 . el 20/03/2017.
samu1070 .
Test por samu1070 ., actualizado hace más de 1 año
samu1070 .
Creado por samu1070 . hace alrededor de 7 años
8
0

Resumen del Recurso

Pregunta 1

Pregunta
Un [blank_start]equipo[blank_end] conectado en [blank_start]red[blank_end] ofrece inmunerables ventajas, aunque sus riesgos también se multiplican, ya que cualquier [blank_start]vulnerabilidad[blank_end] puede convertirse en una amenaza.
Respuesta
  • equipo
  • red
  • vulnerabilidad

Pregunta 2

Pregunta
¿Qué es un cortafuegos?
Respuesta
  • Es un dispositivo hardware o software cuya finalidad es contralar la comunicación entre un equipo y la red,por lo que se ha convertido en una de las principales defensas contra ataques informáticos.
  • Es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0.

Pregunta 3

Pregunta
El HTTPs es un canal que utiliza una clave de 64 bits de longitud, conocida unicamente por el dispositivo conectado y por el servidor que facilita la conexión.
Respuesta
  • True
  • False

Pregunta 4

Pregunta
El [blank_start]Bluejacking[blank_end] consiste en el envío de spam al usuario por medio de intercambio con este de una [blank_start]vCArd[blank_end], de una nota o de un contacto en cuyo nombre aparezca el mensaje de spam.
Respuesta
  • Bluejacking
  • Bluebugging
  • Bluesnarfing
  • vCArd
  • contraseña

Pregunta 5

Pregunta
Seguridad en Bluetooth: Los [blank_start]ciberatacantes[blank_end] que emplean estas comunicaciones suelen utilizar [blank_start]antenas[blank_end] que amplían considerablemente el [blank_start]campo de acción[blank_end] de la señal [blank_start]Bluetooth[blank_end].
Respuesta
  • ciberatacantes
  • antenas
  • Bluetooth
  • campo de acción

Pregunta 6

Pregunta
VPN de acceso remoto...
Respuesta
  • Se utiliza para que los usuarios tengan acceso a una red privada o pública insegura, como Internet.
  • Permite a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas.

Pregunta 7

Pregunta
¿ Qué realiza la labor de auntentificar para darnos garantías sobre la identidad real de una persona o empresa?
Respuesta
  • La firma electrónica

Pregunta 8

Pregunta
¿ El VPN de sitio a sitio permite a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas?
Respuesta
  • True
  • False

Pregunta 9

Pregunta
La [blank_start]clave privada[blank_end] cifra la información, y la [blank_start]clave pública[blank_end] la descifra. La información que encirpta la [blank_start]clave privada[blank_end] solo puede ser desencriptada por su correspondiente [blank_start]clave pública[blank_end].
Respuesta
  • firma electrónica
  • clave privada
  • vCard
  • clave pública
  • vCard
  • clave pública
  • clave privada
  • firma electrónica
  • clave privada
  • clave pública
  • clave privada
  • clave pública

Pregunta 10

Pregunta
Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado..¿es?
Respuesta
  • Bluesnarfing
Mostrar resumen completo Ocultar resumen completo

Similar

Apuntes para Aprender Inglés
maya velasquez
Fechas clave de la Historia de España
maya velasquez
Concepto y funciones del área de Recursos Humanos
Erika Caro
Elementos de la Tabla Periódica
Roberto Jerónimo
VERB TENSES
cesartorres721
Mapa mental BIG DATA
leydam
Finanzas
marcov7154
la tierra
tati benitez
SOSTENIBILIDAD
Carlos Párraga
Mapa Conceptual Resolucion 1995 de 1999
alsalazar5
Mapa conceptual sobre ley de fomento y las fuentes de financiación a nivel nacional
Yesenia Jhovanna ALDANA RIANO