A) Un programa antivirus B) Una medida para evitar incendios C) Un sistema de seguridad que controla el tráfico de red D) Un dispositivo de almacenamiento externo
A) Un servicio de copia de seguridad en la nube B) Una técnica de encriptación de contraseñas C) Un tipo de malware que restringe el acceso a un sistema y pide un rescate a cambio D) Un software de recuperación de datos perdidos
A) Una red privada virtual que permite una conexión segura a internet B) Un dispositivo de enrutamiento C) Un tipo de virus informático D) Una técnica de hacking avanzada
A) Software diseñado para dañar, acceder o tomar el control de un sistema de forma no autorizada B) Una herramienta de seguridad informática C) Una técnica de encriptación de archivos D) Un equipo especializado en análisis forense
A) Un método que requiere dos formas de identificación para acceder a una cuenta o sistema B) Una práctica de protección contra incendios C) Un tipo de ciberataque avanzado D) Una técnica de encriptación simétrica
A) Una versión segura de HTTP que cifra la comunicación entre el navegador y el servidor B) Una técnica de encriptación de archivos C) Un protocolo de transferencia de archivos D) Un servicio de streaming de vídeo
A) Un dispositivo de respaldo de energía B) Una técnica para acelerar la detección de intrusos C) Una representación visual de posibles riesgos de seguridad y vulnerabilidades D) Un software de protección de malware
A) Una técnica de encriptación de mensajes B) Wi-Fi Protected Access, un protocolo de seguridad para redes inalámbricas C) Un servicio de monitoreo de tráfico en red D) Un sistema de rastreo de direcciones IP |