A) Un dispositivo de almacenamiento externo B) Una medida para evitar incendios C) Un programa antivirus D) Un sistema de seguridad que controla el tráfico de red
A) Una técnica de encriptación de contraseñas B) Un software de recuperación de datos perdidos C) Un tipo de malware que restringe el acceso a un sistema y pide un rescate a cambio D) Un servicio de copia de seguridad en la nube
A) Un tipo de virus informático B) Una técnica de hacking avanzada C) Un dispositivo de enrutamiento D) Una red privada virtual que permite una conexión segura a internet
A) Software diseñado para dañar, acceder o tomar el control de un sistema de forma no autorizada B) Un equipo especializado en análisis forense C) Una herramienta de seguridad informática D) Una técnica de encriptación de archivos
A) Un tipo de ciberataque avanzado B) Una práctica de protección contra incendios C) Una técnica de encriptación simétrica D) Un método que requiere dos formas de identificación para acceder a una cuenta o sistema
A) Una técnica de encriptación de archivos B) Un servicio de streaming de vídeo C) Un protocolo de transferencia de archivos D) Una versión segura de HTTP que cifra la comunicación entre el navegador y el servidor
A) Un software de protección de malware B) Una técnica para acelerar la detección de intrusos C) Una representación visual de posibles riesgos de seguridad y vulnerabilidades D) Un dispositivo de respaldo de energía
A) Un servicio de monitoreo de tráfico en red B) Un sistema de rastreo de direcciones IP C) Wi-Fi Protected Access, un protocolo de seguridad para redes inalámbricas D) Una técnica de encriptación de mensajes |