A) Un dispositivo de almacenamiento externo B) Un sistema de seguridad que controla el tráfico de red C) Una medida para evitar incendios D) Un programa antivirus
A) Un software de recuperación de datos perdidos B) Una técnica de encriptación de contraseñas C) Un servicio de copia de seguridad en la nube D) Un tipo de malware que restringe el acceso a un sistema y pide un rescate a cambio
A) Un tipo de virus informático B) Un dispositivo de enrutamiento C) Una técnica de hacking avanzada D) Una red privada virtual que permite una conexión segura a internet
A) Una técnica de encriptación de archivos B) Una herramienta de seguridad informática C) Software diseñado para dañar, acceder o tomar el control de un sistema de forma no autorizada D) Un equipo especializado en análisis forense
A) Una técnica de encriptación simétrica B) Un tipo de ciberataque avanzado C) Una práctica de protección contra incendios D) Un método que requiere dos formas de identificación para acceder a una cuenta o sistema
A) Una versión segura de HTTP que cifra la comunicación entre el navegador y el servidor B) Un servicio de streaming de vídeo C) Una técnica de encriptación de archivos D) Un protocolo de transferencia de archivos
A) Una técnica para acelerar la detección de intrusos B) Una representación visual de posibles riesgos de seguridad y vulnerabilidades C) Un software de protección de malware D) Un dispositivo de respaldo de energía
A) Una técnica de encriptación de mensajes B) Wi-Fi Protected Access, un protocolo de seguridad para redes inalámbricas C) Un sistema de rastreo de direcciones IP D) Un servicio de monitoreo de tráfico en red |