A) Una medida para evitar incendios B) Un sistema de seguridad que controla el tráfico de red C) Un programa antivirus D) Un dispositivo de almacenamiento externo
A) Un software de recuperación de datos perdidos B) Un tipo de malware que restringe el acceso a un sistema y pide un rescate a cambio C) Una técnica de encriptación de contraseñas D) Un servicio de copia de seguridad en la nube
A) Una red privada virtual que permite una conexión segura a internet B) Una técnica de hacking avanzada C) Un dispositivo de enrutamiento D) Un tipo de virus informático
A) Software diseñado para dañar, acceder o tomar el control de un sistema de forma no autorizada B) Una técnica de encriptación de archivos C) Un equipo especializado en análisis forense D) Una herramienta de seguridad informática
A) Un método que requiere dos formas de identificación para acceder a una cuenta o sistema B) Una práctica de protección contra incendios C) Una técnica de encriptación simétrica D) Un tipo de ciberataque avanzado
A) Un protocolo de transferencia de archivos B) Una versión segura de HTTP que cifra la comunicación entre el navegador y el servidor C) Una técnica de encriptación de archivos D) Un servicio de streaming de vídeo
A) Un software de protección de malware B) Un dispositivo de respaldo de energía C) Una técnica para acelerar la detección de intrusos D) Una representación visual de posibles riesgos de seguridad y vulnerabilidades
A) Un servicio de monitoreo de tráfico en red B) Una técnica de encriptación de mensajes C) Un sistema de rastreo de direcciones IP D) Wi-Fi Protected Access, un protocolo de seguridad para redes inalámbricas |