A) Enviar correos electrónicos no deseados a gran escala. B) Intento de adivinar una contraseña probando todas las combinaciones posibles. C) Ataques dirigidos a una única persona. D) Introducir virus en un sistema informático.
A) Una barrera de protección que monitorea y controla el tráfico de red. B) Una aplicación web que protege contra el ransomware. C) Un virus que ataca los sistemas informáticos. D) Un software para enviar mensajes cifrados.
A) Solicitar aprobación de tres personas para acceder a una cuenta. B) Cambiar la contraseña cada dos semanas. C) Utilizar dos cuentas de usuario para acceder a un sistema. D) Proceso de verificación que requiere dos métodos diferentes para confirmar la identidad.
A) Tipo de malware que cifra archivos y exige un rescate para desbloquearlos. B) Una forma de autenticación de dos factores. C) Un protocolo de cifrado de datos. D) Un sistema de copias de seguridad automatizadas.
A) Un programa de desencriptación de contraseñas. B) Un software para prevenir ataques de phishing. C) Certificado que asegura la conexión segura entre un navegador y un servidor web. D) Un certificado de autenticidad emitido por un firewall.
A) Una herramienta para recuperar contraseñas olvidadas. B) Red cifrada que permite navegar de forma segura y privada en internet. C) Un sistema para detectar y bloquear malware. D) Un software de control parental.
A) Protocolo para enviar correos electrónicos encriptados. B) Protocolo para compartir archivos en una red local. C) Protocolo para acceder a bases de datos en línea. D) Protocolo de transferencia de hipertexto seguro que garantiza una conexión segura.
A) Inutilización de un sistema de seguridad biométrica. B) Redirección de tráfico a través de un firewall. C) Acceso no autorizado a una red informática. D) Ataque en el que un tercero intercepta la comunicación entre dos partes sin su conocimiento. |