A) Introducir virus en un sistema informático. B) Intento de adivinar una contraseña probando todas las combinaciones posibles. C) Ataques dirigidos a una única persona. D) Enviar correos electrónicos no deseados a gran escala.
A) Un software para enviar mensajes cifrados. B) Una aplicación web que protege contra el ransomware. C) Una barrera de protección que monitorea y controla el tráfico de red. D) Un virus que ataca los sistemas informáticos.
A) Utilizar dos cuentas de usuario para acceder a un sistema. B) Cambiar la contraseña cada dos semanas. C) Solicitar aprobación de tres personas para acceder a una cuenta. D) Proceso de verificación que requiere dos métodos diferentes para confirmar la identidad.
A) Una forma de autenticación de dos factores. B) Un sistema de copias de seguridad automatizadas. C) Un protocolo de cifrado de datos. D) Tipo de malware que cifra archivos y exige un rescate para desbloquearlos.
A) Un certificado de autenticidad emitido por un firewall. B) Un programa de desencriptación de contraseñas. C) Un software para prevenir ataques de phishing. D) Certificado que asegura la conexión segura entre un navegador y un servidor web.
A) Red cifrada que permite navegar de forma segura y privada en internet. B) Una herramienta para recuperar contraseñas olvidadas. C) Un software de control parental. D) Un sistema para detectar y bloquear malware.
A) Protocolo de transferencia de hipertexto seguro que garantiza una conexión segura. B) Protocolo para compartir archivos en una red local. C) Protocolo para acceder a bases de datos en línea. D) Protocolo para enviar correos electrónicos encriptados.
A) Inutilización de un sistema de seguridad biométrica. B) Acceso no autorizado a una red informática. C) Ataque en el que un tercero intercepta la comunicación entre dos partes sin su conocimiento. D) Redirección de tráfico a través de un firewall. |