Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Este es un ataque en el que los hosts de una organización son infectados con
software malicioso que causa una serie de problemas. Por ejemplo, ransomware
como WannaCry, mostrado en la figura, encripta los datos en un host y bloquea el
acceso hasta que se le pague un rescate.?
a. Filtración de Datos.
b. Malware.
c. Troyano.
d. Negación de Servicio Distribuido(DDoS) router.
Este es un ataque en el que los servidores de datos o los hosts de una organización
han sido comprometidos con el fin de robar información confidencial.
a. Filtración de Datos.
b. Malware.
c. Troyano.
d. Negación de Servicio Distribuido(DDoS) router.
proporciona una conexión segura para que usuarios remotos se conecten a la red
empresarial a través de una red pública.
a. FIREWALL
b. Malware.
c. VPN
d. Ngwf
a. FIREWALL
b. Malware.
c. VPN
d. Ngwf
Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI.
a). Switch
b). Servidor
c). Router
d). Hub
Fue el protocolo de Xerox. Una versión posterior, fue conocida como routed
a). IGRP
b). RIP
c). EGP
d). APPLETALK
b). CPU,AGP,RAM
c). CPU,AGP,ROM
d). CPU,PCI,RAM
Sólo nos podemos comunicar con el segmento local. Configuración usando comandos como
“ifconfig”.
a). Configuración estática
En una red con un limitado número de portales para comunicarse con otras redes, las entradas
en la tabla pueden ser introducidas manualmente. En UNIX se puede usar el comando “route”.
a). Configuración estática
Para usarse en una red donde haya más de una ruta para llegar a otra estación/subred.
a). Configuración estática