Está en la página 1de 7
Calificacion mas alta: 5,00 / 5,00. regia Tracing ese! (seguimiant) dl propistaro dell spostivo mov atuaves des datos de GPS, uso de wif spd = Selene un meen Bordo rogunte.2 Empareje segan la defiricion correcta sin esponder Funtoacomo Elavance en latecnologia permite a ofrecer conexiones tanto de datos como de voz mediante una antena ~ parabélica digital Soteite + presume ‘Su caracteristica principal @s la movilidad, es decit, no nacesitamos estar conectados mediante un cable al router para poder ‘ccceder a internet, sine que podemos movernos, ibremente en un radio determinado sin perder la conexi6n a internet wit Es una tecnologia que basada en el par de cobre de Ia telefonia filo, ofrece internet de alta velocidad fost regunia 4 sin responder Puntiacomo: apo F Noteor preguna Pregunte 5 sn responcer 0 pesgunta Qué es un firewall de red? © @ Una técnica de cifrade utlizada para proteger Jos datos transmitidos en una red © Bb. Unprograma antivirus que escanea ol tréfico dered en busea de malware © & Unmétodo de autenticacién utilizado para acceder a una red @ c. Undispositive de hardware que protege une tec local de amenazas externes Quitar mieleccion Elcitrado de extremo a extremo garontiza que solo el remitente y el destinatario puedan leer los mensajes ‘Seleccione una: @verdadero O Falso Salesforce CRM: software parala administracion de la relacion con SERVIDORES (ventas, marketing...) 0 CRM. Seleccione una: (OVerdadero @raico Pregunta 6 Sin responds el[_ phishing Jesuna[ técnica _|utlizada para ‘engatiaralos| usuarios _|y obtener informacion personal o| confidencial], como[ contraserias] 0 ndmerosde[ tarjetas _|decrédito pregunta Pregunte 7 Sh responder Pantie como. 050 F Mateor pregunta Pregunte & Punto como. 050 F Motcor pregunta Preguntc 9 sin responcer F Morear preg Un ataque de fuerza bruta intenta adivinar una contrasefia probando todas las combinaciones posibles Seleccione una: verdadero Falso laautenticacion de[ dos factores_es un método de. seguridad que requiere| dos formas _|diferentes de verificacién para acceder a un sistema o cuenta tres tactores || cuatio tactores uesformas || cuatro formes Ja reputacion corporotiva: Puede definirse como la valoracion aleanzada por una ‘empresa c través del uso, o maluso, de las pesibilidades que ofrece Intemet. Seleccione una: © Verdadero @raso regunta 10 ‘in eeponder aso Un ontivirus es un[ software |disefiaco para detectar, prevenir | yeliminar programas malicioses, come vitus y[matware], de un sistema informatica eee virus software || troyano wean Pregunta 11 ATAQUES IN-SITU es: Ss repancer 50 pregunta Fregunta 12 Sin eeponder Funtia como oso Morear pregunta +Infeccién del disposttivo a traves de malware. sAtaques de phishing a través de mensajes o web. sAprovechamiento de vulnerabilidades de nuestro dispostivo. Acceso Gun falso punto de acceso wifi (rogueaP) al ‘que nos atrae un atacante para robarnos informacién. sAbuso de permisos de aplicaciones Seleccione una: © Verdadero GFaiso En los servicios de redes sociales en Intemet debemos revisar la configuracion de la| privacidad _,para ser conscientes de los datos que recopilan y del uso que les van a car. La legisiacion vigente protege de toma espacial a los consumidores en cuanto a la proteccion de[ datos | personales, es decir, por ley deben ‘toman datos personales y para que vana usarse, ‘ademas debemos consent su uso Ia cesion de los mismos a[_terceros configuracién | informacion |[_empresos 200 de los siguientes oun ejemplo de medida de seguridad fsca en un sistema informétion? Wa. Restringlr el acceso fico alos servidares y equipos , Instoler contetuegos y software antivirus titzr contrasefas fuerte para proteger las cuentas ‘Qurar mi eleecion Elransomware es un tipo de malware que cifra los archivos del ‘sistema y exige un rescate para desbloquearlos Seleccione una: @Verdadero OFalso Empajere segGn lo definicién correcta Elcliente despliega sus propias aplicaciones en la Infraestructura proporcionada por el proveedor, ‘que da una plotatorma de procesamiento completa al usuario. Elelionte dispone de la infraestructura completa, es decir, del hardware necesario como servidores, sisternas de ‘almacencmiento, dispositives de ‘comunicaciones, etc. -Actuatarregularmente ol oftware yl sistemas operatives Paas loas pregunta 16. Sr responder 050 exequnta Preginta 17 Sh responcer Puntia como 050 F Mareor La informacién de los usuarios es el| oro ¢ | de internet por tos| ingreses + |que se generan en| publicidad * ‘aprovechando que conocen qué buscames, qué ‘compramos, ete. Cada vez que un usuario accede a ‘algin tipo de informacion, haciendo elie en un link o un ‘anuncio, ests revelando informacién sobre sus preferencias, interescs y quatos Elprotocolo HTTPS es més seguro que HTTP, ya que proporciona una ‘capa de cifrado adicional Seleccione unc: @verdadero OFatso ‘

También podría gustarte