Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEMov y Virt

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Mov y Virt

Descripción:
Mov y Virt

Autor:
CALEX
(Otros tests del mismo autor)

Fecha de Creación:
13/02/2024

Categoría:
Informática

Número preguntas: 101
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué tipo de tecnología sufre más ataques? WiMax WiFi 3G 4G.
¿Qué es un hipervisor? El encargado de proporcionar los recursos físicos a las máquinas virtuales. El elemento de seguridad más importante de una red virtualizada. Un elemento presente en cada una de las máquinas virtuales. La máquina física sobre la que se corren las máquinas virtuales. .
¿Cuál de las siguientes afirmaciones es cierta sobre la seguridad en redes inalámbricas? Las redes inalámbricas son más seguras que las redes cableadas. Las redes inalámbricas son especialmente vulnerables debido a la falta de medio físico. Los ataques en redes inalámbricas son menos comunes que en redes cableadas. Las redes inalámbricas no necesitan medidas de seguridad adicionales. .
¿Qué es un ataque de "man-in-the-middle"? Un ataque en el que se introduce ruido en una comunicación con objeto de impedirla. Un ataque en el que se intercepta y se modifica la comunicación entre dos partes. Un ataque en el que se envía un gran número de solicitudes a un servidor para sobrecargarlo. Un ataque en el que se utiliza un software malicioso para tomar el control de un dispositivo. .
¿Qué tecnología se utiliza para comunicación en muy cortas distancias? Bluetooth Iridium NFC WiFi .
¿Cuál de las siguientes tecnologías permite transmisión a más altas velocidades y servicios de valor digitales como voz sobre IP, streaming, etc.? Bluetooth Iridium NFC LTE.
¿Cuál de las siguientes tecnologías permite una velocidad de transmisión de hasta 75 Mbps y un alcance de menos de 50 km? Bluetooth WiMax NFC Iridium.
¿Cuál de las siguientes tecnologías utiliza frecuencias de 2,4 GHz y permite una velocidad de transmisión de 11 a 300 Mbps? Bluetooth Iridium NFC WiFi.
¿Cuál de las siguientes tecnologías utiliza frecuencias de 900 y 1800 MHz? Bluetooth Iridium NFC GSM/LTE .
¿Cuál de las siguientes tecnologías es un sistema de comunicación vía satélite que permite comunicación con terminales especiales desde cualquier parte del mundo? Bluetooth Iridium NFC WiFi.
¿Qué es la suplantación de identidad en una red inalámbrica? Un ataque en el que se envía un gran número de solicitudes a un servidor para sobrecargarlo. Un ataque en el que se intercepta y se modifica la comunicación entre dos partes. Un ataque en el que se toma el control de un dispositivo para robar información. Un ataque en el que se finge ser uno de los extremos de la comunicación. .
¿Qué es un ataque de denegación de servicio en una red inalámbrica? Un ataque en el que se envía un gran número de solicitudes a un servidor para sobrecargarlo. Un ataque en el que se intercepta y se modifica la comunicación entre dos partes. Un ataque en el que se toma el control de un dispositivo para robar información. Un ataque en el que se finge ser uno de los extremos de la comunicación. .
¿Qué es el "wardriving"? Un ataque en el que se intercepta y se modifica la comunicación entre dos partes. Un ataque en el que se finge ser uno de los extremos de la comunicación. Un ataque en el que se busca redes inalámbricas vulnerables mientras se conduce. Un ataque en el que se envía un gran número de solicitudes a un servidor para sobrecargarlo. .
¿Qué es un ataque de "spoofing" en una red inalámbrica? Un ataque en el que se intercepta y se modifica la comunicación entre dos partes. Un ataque en el que se finge ser uno de los extremos de la comunicación. Un ataque en el que se busca redes inalámbricas vulnerables mientras se conduce. Un ataque en el que se envía un gran número de solicitudes a un servidor para sobrecargarlo. .
¿Qué es un ataque de "rogue access point" en una red inalámbrica? Un ataque en el que se intercepta y se modifica la comunicación entre dos partes. Un ataque en el que se finge ser uno de los extremos de la comunicación. Un ataque en el que se crea un punto de acceso falso para robar información. Un ataque en el que se envía un gran número de solicitudes a un servidor para sobrecargarlo. .
¿Qué es un ataque de "evil twin" en una red inalámbrica? Un ataque en el que se intercepta y se modifica la comunicación entre dos partes. Un ataque en el que se finge ser uno de los extremos de la comunicación. Un ataque en el que se crea un punto de acceso falso para robar información. Un ataque en el que se busca redes inalámbricas vulnerables mientras se conduce. .
¿Qué es un ataque de "deauth" en una red inalámbrica? Un ataque en el que se intercepta y se modifica la comunicación entre dos partes. Un ataque en el que se finge ser uno de los extremos de la comunicación. Un ataque en el que se envía un gran número de solicitudes a un servidor para sobrecargarlo. Un ataque en el que se envían paquetes de desautenticación para desconectar a los usuarios de la red. .
¿Qué es el "bluejacking" en un ataque a dispositivos Bluetooth? Un ataque en el que se envían paquetes de desautenticación para desconectar a los usuarios de la red. Un ataque en el que se aprovechan las vulnerabilidades del protocolo para robar información. Un ataque en el que se localiza un dispositivo y se envía spam al mismo. Un ataque en el que se alteran diversos actuadores o medidores que envían o reciben señal a través de Bluetooth. .
¿Qué es el "bluesnarfing" en un ataque a dispositivos Bluetooth? Un ataque en el que se localiza un dispositivo y se envía spam al mismo. Un ataque en el que se aprovechan las vulnerabilidades del protocolo para robar información. Un ataque en el que se envían paquetes de desautenticación para desconectar a los usuarios de la red. Un ataque en el que se alteran diversos actuadores o medidores que envían o reciben señal a través de Bluetooth. .
¿Qué es el "bluebugging" en un ataque a dispositivos Bluetooth? Un ataque en el que se localiza un dispositivo y se envía spam al mismo. Un ataque en el que se aprovechan las vulnerabilidades del protocolo para robar información. Un ataque en el que se envían paquetes de desautenticación para desconectar a los usuarios de la red. Un ataque en el que se controla totalmente la comunicación y todas las opciones posibles mediante Bluetooth. .
¿Qué es un ataque de "rooting" en un sistema operativo móvil? Un ataque en el que se aprovechan las vulnerabilidades del protocolo para robar información. Un ataque en el que se controla totalmente la comunicación y todas las opciones posibles mediante Bluetooth. Un ataque en el que se localiza un dispositivo y se envía spam al mismo. Un ataque en el que se obtiene acceso de superusuario al sistema operativo móvil. .
¿Cuál es uno de los puntos con mayor vulnerabilidad dentro de los terminales móviles? La capa de hardware y comunicaciones. La capa de usuario. La capa de programa. La capa de sistema operativo. .
¿Qué es el "phishing" en un ataque a través de aplicaciones móviles? Un ataque en el que se aprovechan las vulnerabilidades del protocolo para robar información. Un ataque en el que se controla totalmente la comunicación y todas las opciones posibles mediante Bluetooth. Un ataque en el que se localiza un dispositivo y se envía spam al mismo. Un ataque en el que se engaña al usuario para que revele información personal o financiera. .
¿Qué es el "smishing" en un ataque a través de aplicaciones móviles? Un ataque en el que se aprovechan las vulnerabilidades del protocolo para robar información. Un ataque en el que se controla totalmente la comunicación y todas las opciones posibles mediante Bluetooth. Un ataque en el que se localiza un dispositivo y se envía spam al mismo. Un ataque en el que se engaña al usuario para que revele información personal o financiera a través de mensajes de texto. .
¿Qué significa OWASP? Open Web Application Security Project Online Web Application Security Project Open Wireless Application Security Project Online Wireless Application Security Project .
¿Cuál es el objetivo de OWASP? Crear conciencia sobre las amenazas de seguridad emergentes para las aplicaciones web y móviles en la comunidad de desarrolladores. Crear aplicaciones web y móviles seguras. Crear herramientas para la seguridad de aplicaciones web y móviles. Crear tecnologías para la seguridad de aplicaciones web y móviles. .
¿Qué son las listas de los diez principales riesgos de OWASP? Recursos que se actualizan constantemente y que tienen como objetivo crear conciencia sobre las amenazas de seguridad emergentes para las aplicaciones web y móviles en la comunidad de desarrolladores. Herramientas para la seguridad de aplicaciones web y móviles. Tecnologías para la seguridad de aplicaciones web y móviles. Documentación sobre la seguridad de aplicaciones web y móviles. .
¿Qué es un hipervisor? Un software que permite la virtualización de sistemas operativos. Un software que permite la virtualización de redes. Un hardware que permite la virtualización de sistemas operativos. Un hardware que permite la virtualización de redes. .
¿Qué es la virtualización? La creación de versiones virtuales de dispositivos, equipos y sistemas. La creación de versiones físicas de dispositivos, equipos y sistemas. La creación de versiones virtuales de dispositivos, equipos y sistemas y su posterior eliminación. La creación de versiones físicas de dispositivos, equipos y sistemas y su posterior eliminación. .
¿Qué es la paravirtualización? Un tipo de virtualización que permite la emulación completa de hardware. Un tipo de virtualización que permite la emulación parcial de hardware. Un tipo de virtualización que no requiere la emulación de hardware. Un tipo de virtualización que no permite la emulación de hardware. .
¿Qué es un hipervisor native o baremetal? Un hipervisor que se ejecuta directamente sobre el hardware anfitrión. Un hipervisor que se ejecuta sobre un sistema operativo anfitrión. Un hipervisor que se ejecuta sobre una máquina virtual. Un hipervisor que se ejecuta sobre una red virtual. .
¿Qué es un hipervisor hosted? Un hipervisor que se ejecuta sobre un sistema operativo anfitrión. Un hipervisor que se ejecuta directamente sobre el hardware anfitrión. Un hipervisor que se ejecuta sobre una máquina virtual. Un hipervisor que se ejecuta sobre una red virtual. .
¿Qué es un hipervisor hybrid? Un hipervisor que emula un entorno sobre el que ejecutar un sistema operativo invitado. Un hipervisor que se ejecuta directamente sobre el hardware anfitrión. Un hipervisor que se ejecuta sobre una máquina virtual. Un hipervisor que se ejecuta sobre una red virtual. .
¿Qué es un hipervisor de kernel monolítico? Un hipervisor que emula hardware para sus máquinas virtuales dependientes. Un hipervisor que se simplifica a una capa de software muy sencilla. Un hipervisor que no requiere drivers específicos para acceder al hardware. Un hipervisor que no emula hardware para sus máquinas virtuales dependientes. .
¿Qué es una máquina virtual? Un software que emula una máquina física. Un hardware que emula una máquina física. Un software que emula una red virtual. Un hardware que emula una red virtual. .
¿Cuál es la función principal de una máquina virtual? Ejecutar aplicaciones en un entorno aislado. Proporcionar acceso a Internet a los dispositivos. Proporcionar almacenamiento a los dispositivos. Proporcionar seguridad a los dispositivos. .
¿Qué es la virtualización completa? Un tipo de virtualización que permite la emulación completa de hardware. Un tipo de virtualización que permite la emulación parcial de hardware. Un tipo de virtualización que no requiere de un hipervisor. Un tipo de virtualización que no permite la ejecución de sistemas operativos invitados. .
¿Qué es la virtualización de escritorio? Un tipo de virtualización que permite la emulación completa de hardware. Un tipo de virtualización que permite la emulación parcial de hardware. Un tipo de virtualización que se enfoca en la virtualización de servidores físicos. Un tipo de virtualización que se enfoca en la virtualización de escritorios y aplicaciones. .
¿Cuál de los siguientes es un hipervisor de tipo hosted? KVM Xen QEMU VirtualBox .
¿Cuál de los siguientes es un hipervisor de tipo bare-metal? KVM Xen QEMU Virtual PC .
¿Cuál de los siguientes es un hipervisor de tipo native? KVM Xen QEMU Virtual PC .
¿Cuál de los siguientes es un emulador de procesos? KVM Xen QEMU VirtualBox.
¿Cuál de los siguientes es un hipervisor de tipo hypervisor? KVM Xen QEMU Virtual PC .
¿Qué es un proxy? Un dispositivo que permite la conexión entre dos redes privadas. Un dispositivo que permite la conexión entre dos dispositivos móviles. Un dispositivo que actúa como intermediario entre un cliente y un servidor. Un dispositivo que bloquea el tráfico no autorizado en una red. .
¿Cuál es el estándar que se menciona en el documento como el enfoque principal en el estudio de protocolos de seguridad en entornos móviles? IEEE 802.15 IEEE 802.3 IEEE 802.11 IEEE 802.16.
¿Por qué se destaca la importancia de conocer en mayor profundidad las redes WiFi en el contexto de la seguridad en entornos móviles? Por ser las redes menos vulnerables a ataques  Por ser las redes menos utilizadas en entornos móviles Por ser las redes más atacadas en la actualidad  Por ser las redes menos relevantes en la seguridad móvil.
¿Qué tipo de ataques sufren principalmente las redes WiFi ? Ataques físicos Ataques de denegación de servicio Ataques de phishing Ataques de ingeniería social.
¿Qué estándar se utiliza para las redes WiFi en entornos móviles? 3G 4G LTE IEEE 802.11.
¿Por qué es importante definir una política de seguridad de dispositivos móviles alineada con la estrategia corporativa? Para aumentar la velocidad de conexión  Para garantizar la privacidad de los usuarios Para alinear el uso de dispositivos móviles con los objetivos de seguridad de la empresa Para reducir el tamaño de los archivos en los dispositivos móviles .
¿Qué aspectos debe abarcar una política integral de uso de dispositivos móviles en una empresa? Solo el horario de uso de los dispositivos Lo permitido y lo no permitido en el uso de los dispositivos móviles Solo la marca de los dispositivos permitidos Solo la capacidad de almacenamiento de los dispositivos .
¿Por qué es importante que la política de seguridad de dispositivos móviles esté alineada con la legislación vigente? Para aumentar la productividad de los empleados Para evitar sanciones legales Para reducir los costos de mantenimiento de los dispositivos  Para mejorar la calidad de las conexiones móviles.
¿Qué normativas deben considerarse al definir una política de seguridad de dispositivos móviles? Normativas de seguridad vial Normativas de protección de datos personales  Normativas de etiqueta en redes sociales Normativas de uso de dispositivos electrónicos en espacios públicos.
¿Qué significa EMM en el contexto de la gestión de dispositivos móviles? Enterprise Mobile Management Enhanced Mobile Monitoring Efficient Mobile Marketing Essential Mobile Maintenance.
¿Cuál es uno de los pasos para el despliegue de soluciones EMM mencionado en el documento? Realizar una campaña publicitaria Configurar los dispositivos con las políticas de seguridad Organizar un evento de lanzamiento Diseñar un nuevo logotipo.
¿Qué implica el paso de "Suscripción" en el despliegue de soluciones EMM? Realizar una encuesta de satisfacción  Adherir los dispositivos de la organización a la solución EMM mediante la instalación del software correspondiente Crear un plan de marketing Establecer un programa de recompensas para los usuarios.
¿Cuál es la función del paso de "Inventario y monitorización" en el despliegue de soluciones EMM? Realizar pruebas de usabilidad Seguir una estrategia de precios Obtener información en tiempo real sobre la actividad de los dispositivos y establecer alertas de seguridad Organizar un evento de lanzamiento.
¿Qué significa la sigla BYOD en el contexto empresarial? Bring Your Own Data  Build Your Own Device Bring Your Own Device Buy Your Own Desktop.
¿Qué aspecto es fundamental al implementar una política BYOD en una empresa? Restringir por completo el uso de dispositivos personales  Establecer medidas de seguridad claras y protocolos de uso No permitir ninguna conexión a la red corporativa gnorar las preferencias de los empleados en cuanto a dispositivos.
¿Qué significa NFC en el contexto de la tecnología de comunicación inalámbrica? Near Field Communication Network Frequency Control National Fiber Connection Next-Generation Firewall .
¿Cuál es uno de los modos de trabajo de NFC ? Long Distance Communication Peer to Peer Communication Satellite Communication  Radio Frequency Identification.
¿Qué tipo de información se puede almacenar en etiquetas NFC según el documento? Información de contacto Información bancaria  Información de ubicación Información de control .
¿Cuál es uno de los usos destacados de las etiquetas NFC en dispositivos móviles? Transferencia de energía Acceso a redes sociales Intercambio de información  Reproducción de música.
¿Por qué se destaca el modo peer to peer de NFC en dispositivos móviles? Por su capacidad de carga rápida Por su alta resistencia al agua Por sus posibilidades de comunicación directa entre dispositivos Por su capacidad de navegación web.
¿Qué aspecto es fundamental al planificar un proyecto de virtualización? No documentar los requerimientos No evaluar los riesgos Documentar y planificar adecuadamente  No considerar el tipo de hipervisor utilizado.
¿Qué función cumple un Sandbox en un entorno virtualizado? Aumentar la velocidad de procesamiento Aislar procesos para proteger contra software malicioso Optimizar el uso de memoria Mejorar la conectividad de red.
¿Cuál es uno de los riesgos específicos de la virtualización ? Mayor seguridad en la gestión de recursos Nuevas vulnerabilidades que atacan directamente al software de virtualización Reducción de la superficie de ataque Mejora en la flexibilidad operativa.
¿Por qué es importante planificar y documentar en todo proyecto de virtualización? Para aumentar la complejidad del sistema Para reducir la eficiencia de los recursos Para prevenir la creación masiva de recursos inútiles y vulnerabilidades Para limitar la flexibilidad operativa.
¿Qué aspecto se debe considerar al establecer los requerimientos de seguridad en un proyecto de virtualización? Evaluación de riesgos y aplicación de controles Aumento de la escalabilidad del sistema Reducción de la capacidad de almacenamiento Eliminación de la capacidad de proceso.
¿Qué aspecto es fundamental al definir el entorno en un proyecto de virtualización ? Identificación de flujos de tráfico entre componentes Reducción de la visibilidad entre componentes Eliminación de dependencias entre componentes físicos y virtuales Aumento de la complejidad en la descripción de funciones de cada componente.
¿Qué aspecto se debe considerar al elegir una solución de protección antimalware para entornos virtualizados? Tipo de hipervisor utilizado Reducción de recursos de hardware y software Eliminación de la tecnología de virtualización Aumento de la compatibilidad con todos los.
¿Por qué es importante considerar el tipo de hipervisor utilizado al seleccionar una solución antimalware para entornos virtualizados? Para aumentar la complejidad del sistema  Para reducir la compatibilidad con los componentes Para garantizar la eficacia de la protección antimalware Para limitar la escalabilidad del sistema.
¿Por qué es fundamental establecer una política de actualizaciones en entornos virtualizados según el documento? Para aumentar la complejidad del sistema Para reducir la necesidad de parches de seguridad Para prevenir la infección por malware y proteger contra intrusiones Para limitar la disponibilidad de nuevas funcionalidades.
¿Por qué es importante establecer una metodología de copia de seguridad y restauración en entornos virtualizados según el documento? Para aumentar la complejidad del sistema Para reducir la necesidad de actualizaciones Para devolver el sistema a su estado original en caso de incidentes Para limitar la cantidad de información a incluir en la copia.
¿Qué tipo de imágenes se utilizan en el entorno de virtualización para la creación de nuevas máquinas virtuales según el documento? Imágenes de respaldo Imágenes de configuración Imágenes de inicialización de máquina virtual Imágenes de sistema operativo.
¿Por qué es fundamental consensuar y comunicar las políticas de seguridad en un entorno corporativo según el documento? Para aumentar la complejidad de las políticas de seguridad Para limitar la participación de la alta dirección Para garantizar la implicación de todo el personal y alcanzar el éxito en la implantación Para reducir la necesidad de formación y sensibilización.
¿Qué característica define a los appliances virtuales ? Funcionan exclusivamente en hardware físico Protegen una red a nivel de aplicación Requieren la instalación de agentes adicionales Trabajan a nivel de máquina virtual en entornos virtualizados.
¿Qué se define en la Política de Seguridad de la Información? Procedimientos de diseño de software Marco normativo Estrategias de marketing Métodos de producción.
¿Qué implica la sección de "Política de gestión de activos de información" en una Política de Seguridad de la Información? Manejo de recursos humanos Control de inventario de hardware. Gestión de activos financieros Protección de la información de la organización.
¿Cuál es el objetivo principal de la gestión centralizada de dispositivos móviles? Mejorar la calidad de las llamadas telefónicas Facilitar la instalación de juegos en los dispositivos Controlar y asegurar los dispositivos móviles de manera remota Optimizar la duración de la batería de los dispositivos.
¿Qué tipo de herramientas se utilizan comúnmente para la gestión centralizada de dispositivos móviles? Aplicaciones de mensajería instantánea Herramientas de edición de video Soluciones de Mobile Device Management. Plataformas de redes sociales.
¿Por qué se recomienda el uso de soluciones específicas de Mobile Device Management en lugar de herramientas generales de manejo remoto? Porque son más costosas Porque son menos seguras Porque están diseñadas para la gestión, monitorización y securización de dispositivos móviles Porque requieren una conexión a Internet más rápida.
¿Qué es fundamental para prevenir fugas de información en entornos móviles? Compartir contraseñas con colegas. Mantener los dispositivos desbloqueados en lugares públicos. Implementar medidas de seguridad como el cifrado de datos Descargar archivos de fuentes no confiables.
¿Qué papel juegan las políticas de seguridad en la prevención de fugas de información? No tienen relevancia en la protección de datos Ayudan a establecer normas y procedimientos para proteger la información Aumentan el riesgo de exposición de datos sensibles. Limitan la productividad de los empleados.
¿Qué medida es recomendable para prevenir la fuga de información a través de dispositivos móviles perdidos o robados? No implementar ninguna medida de seguridad Realizar copias de seguridad en dispositivos no seguros Activar la función de borrado remoto en caso de pérdida o robo. Compartir información confidencial en redes públicas.
¿Por qué es importante concienciar a los usuarios sobre la importancia de la seguridad en dispositivos móviles? Para aumentar el consumo de datos móviles. Para reducir la duración de la batería de los dispositivos Para prevenir posibles fugas de información y proteger la privacidad Para permitir la instalación de cualquier tipo de aplicación.
¿Cual es la razón principal de que los entornos móviles sean más susceptibles de recibir un ataque es que las tabletas y los teléfonos inteligentes? Debido a que son mas populares Debido a que se conectan a la tecnología LTE Debido a que utilizan redes inalámbricas Debido a que utilizan la tecnología Bluetooth.
Selecciona las capas que forman parte del modelo seguridad para entornos móviles Usuario Aplicaciones Sistema Operativo Hardware Comunicaciones Red Servidor.
¿Las vulnerabilidades de día 0 son las vulnerabilidades que no han sido corregidos por la empresa fabricante y no hay parche liberado para corregir la falla? Falso Verdadero.
Son los tipos de ataques con mayor frecuencia en la capa de Hardware y Comunicaciones en los entornos móviles conforme el modelo de capas de seguridad ARP Poisoning MAC Spoofing Escaneo de WLAN Bluejacking Ataques de denegación de servicio (DoS). SQL Inyection Phishing.
Son las capas del modelo seguridad para entornos virtualizados Usuario Aplicaciones Sistema Operativo Hypervisor Hardware Comunicaciones Red Servidores.
Es un ejemplo de un ataque hacia el Internet de las Cosas Tomar control y manipular remotamente los planes de navegación de diversos tipos de aviones, entre ellos los famosos drones, con el correspondiente peligro para la población civil Ejecutar SQL Inyection Ataques de Denegación de servicios (DDoS) Ataques BlueJacking.
Es la capa del modelo conceptual de seguridad que debemos prestar mayor atención en los ambientes virtuales sin descuidar el resto Hipervisor Maquina Virtual Sistema Operativo Red.
El protocolo más seguro en redes inalambricas WPA2 WEP LDAP Kerberos.
Las tecnologías inalámbricas de menor alcance y de Redes Personales NFC Bluetooth LTE Iridium.
¿Cual es la falla en el protocolo WEP de redes inalámbricas? La clave de cifrado no cambia y los primeros bits del vector de inicialización están en clave. Utiliza un cifrado asimétrico No es compatible con LDAP Es muy lento.
El principal problema de seguridad de las redes inalámbricas a diferencia de las redes cableadas es que el medio de transmisión es el aire y cualquier persona podría capturar la comunicación. Verdadero Falso.
La tecnología que permite comunicación hasta <10cm de distancia es NFC. Verdadero Falso.
¿Que es el ataque Jamming en las redes inalámbricas? Es la generación de ruido en la red inalámbrica en la misma radiofrecuencia. Es una técnica de hacking que implica el envío no solicitado de mensajes o archivos a través de conexiones Bluetooth Es cuando un dispositivo no autorizado se infiltra en la red Wi-Fi de una organización sin el conocimiento o consentimiento de los administradores de la red En este tipo de ataque, el atacante se interpone entre dos partes que están tratando de comunicarse, interceptando y posiblemente alterando el tráfico de datos entre ellas.
El Hypervisor en la virtualización es el software presente entre el núcleo de la máquina anfitriona y el sistema virtual Verdadero Falso.
¿Que vulnerabilidades de seguridad en código presentan las aplicaciones de teléfonos móviles y de las tabletas que las aplicaciones web? Inyección de SQL Cross-Site Scripting (XSS) Autenticación y Sesiones Inseguras Permisos de la Aplicación Manipulación de Integridad de Datos.
Los EMM son gestores únicamente para teléfonos celulares (inteligentes) y los MAM únicamente para tabletas Verdadero Falso.
Denunciar test Consentimiento Condiciones de uso