Está en la página 1de 5

ACTIVIDAD: IDENTIFICAR LA TERMINOLOGIA DE VULNERABILIDAD

ACTIVIDAD: IDENTIFICAR LOS TIPOS DE MALWARE

ACTIVIDAD: IDENTIFICAR EL TIPO DE DoS


ACTIVIDAD: IDENTIFICAR EL TIPO DE FIREWALL
ACTIVIDAD: IDENTIFICAR LA RESPUESTA DE UN ESCANEO DE PUERTO

ACTIVIDAD: IDENTIFICAR LOS DISPOSITIVOS DE SEGURIDAD


ACTIVIDAD: ORDENAR LAS ETAPAS DE LA CADENA DE DESTRUCCIÓN

ACTIVIDAD. IDENTIFICAR LA TERMINOLOGIA DEL ENFOQUE DE CIBERSEGURIDAD


ACTIVIDAD: IDENTIFICAR EL COLOR DEL SOMBRERO

También podría gustarte