Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Repaso Final Gestion
Repaso Final Gestion
Identificación de
a)
posibles ataques
b) Bloqueo de
atraco
Eventos
c) Registrados
Reporte al
d) personal de
seguridad
En este tipo de sistemas los procesos se ejecutan de manera simultánea mientras la CPU
conmuta entre ellos, de manera que el usuario es ajeno a la misma.
a) solid-state-drive
b) disco-solido-
a)bd-rom,bd-r,bd-re
b)rom-ram,digital
c)cd.dvd,usb
a) Software de aplicaciones
b) Software de cálculo
c) Software de diseño
a) Datos de administradores
b) Datos de Usuarios
c) Datos de clientes
. ¿Qué es un Honeypots?
a) Sistema configurado con vulnerabilidades usado para recoger ataques y estudiar nuevas
técnicas.
c) Es un tipo de red que utiliza una infraestructura pública (y por lo tanto no segura) para
acceder a una red privada de forma confiable.
a) HIDS Y NIDS
b) ROUTER Y SWITCH
c) UTM Y VPN
. una contraseña _______es una que no pasa alguna de estas tres pruebas: es secreta, es
resistente a ser adivinada, es resistente a un ataque de fuerza bruta
a. fuerte
b. débil
c. robusta
d. fácil