El certificado digital sirve para cifrar datos para que solo el destinatario del documento pueda acceder a su contenido
Answer
True
False
Question 3
Question
La firma electrónica se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:
Answer
Identificar al firmante de forma inequívoca
Firmar documentos bajados de Internet
Asegurar la integridad del documento firmado
Question 4
Question
El firmante genera, mediante una función hash, un resumen que es utilizado como huella digital del [blank_start]mensaje[blank_end]
Answer
mensaje
hardware
software
Question 5
Question
Las autoridades de certificación son aquellas instituciones de [blank_start]confianza[blank_end] responsables de emitir y revocar los certificados digitales utilizados en la firma electrónica
Las redes [blank_start]inalámbricas[blank_end] ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando así, las transferencias de datos.
Answer
inalámbricas
grandes
pequeñas
Question 8
Question
Consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto cuyo nombre aparezca el mensaje de spam.
Answer
bluejacking
correo
mensaje
Question 9
Question
El bluesnarfing aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado
Answer
True
False
Question 10
Question
En el bluebugging la adopción de algunas medidas seguridad sencillas puede evitar los ataques. Algunas de ellas son:
Answer
Activar Bluetooth solo cuando sea necesario utilizarlo y después desactivarlo
No emparejar ni aceptar conexiones entrantes de dispositivos desconocidos
Tener el antivirus descargado para tener el ordenador siempre actualizado y limpio
Question 11
Question
Las redes wifi utilizan una tecnología [blank_start]inalámbrica[blank_end] que realiza la conexión entre dispositivos situados en un área relativamente pequeña, como una habitación, una oficina, a través de [blank_start]ondas[blank_end] electromagnéticas.
SI estos intentos para evitar que los intrusos accedan a la red witi no funcionan, la forma más efectiva de recuperar el control de la misma pasa por reiniciar la configuración de fábrica y volver a configurarlo todo desde el principio.