A) Una medida para evitar incendios B) Un sistema de seguridad que controla el tráfico de red C) Un programa antivirus D) Un dispositivo de almacenamiento externo
A) Un tipo de malware que restringe el acceso a un sistema y pide un rescate a cambio B) Una técnica de encriptación de contraseñas C) Un software de recuperación de datos perdidos D) Un servicio de copia de seguridad en la nube
A) Una técnica de hacking avanzada B) Un dispositivo de enrutamiento C) Un tipo de virus informático D) Una red privada virtual que permite una conexión segura a internet
A) Una herramienta de seguridad informática B) Una técnica de encriptación de archivos C) Un equipo especializado en análisis forense D) Software diseñado para dañar, acceder o tomar el control de un sistema de forma no autorizada
A) Una técnica de encriptación simétrica B) Un método que requiere dos formas de identificación para acceder a una cuenta o sistema C) Un tipo de ciberataque avanzado D) Una práctica de protección contra incendios
A) Un protocolo de transferencia de archivos B) Una técnica de encriptación de archivos C) Una versión segura de HTTP que cifra la comunicación entre el navegador y el servidor D) Un servicio de streaming de vídeo
A) Una técnica para acelerar la detección de intrusos B) Un dispositivo de respaldo de energía C) Un software de protección de malware D) Una representación visual de posibles riesgos de seguridad y vulnerabilidades
A) Una técnica de encriptación de mensajes B) Un servicio de monitoreo de tráfico en red C) Wi-Fi Protected Access, un protocolo de seguridad para redes inalámbricas D) Un sistema de rastreo de direcciones IP |