Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETest SEGI Temas 4, 5 y 6

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Test SEGI Temas 4, 5 y 6

Descripción:
Test de Seguridad Informática Temas 4, 5 y 6

Autor:
AVATAR

Fecha de Creación:
28/05/2019

Categoría:
Informática

Número preguntas: 90
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Que crees que es una función? Es un algoritmo que se aplica sobre el mensaje y produce un código de longitud fija que es un "resumen" del mismo. Es un algoritmo que se aplica sobre el mensaje y produce un código de longitud variable que es un "resumen" del mismo. Dos mensajes iguales podrían generar la misma función hash, aunque no sería lo más común. A partir del código generado podríamos reconstruir el documento fuente, ya que está relacionado matemáticamente.
Cual/es de los siguientes objetivos de seguridad se consiguen gracias a las firmas electrónicas: Seleccione una o más de una: Privacidad. Autenticación. No repudio. Confidencialidad.
Si ciframos un mensaje con la clave pública del destinatario, estamos asegurando su Integridad. Autenticidad. Confidencialidad. No repudio.
Cuando envío información encriptada con mi clave privada a dos destinatarios diferentes, cada uno utilizará una clave pública distinta para desencriptarla. Verdadero Falso.
Mediante una conexión: _____podremos tener un certificado digital en el servidor. HTTP De clave pública DES SSL.
Para generar un par de claves en GPG, utilizamos la siguiente instrucción:.
Señala la mejor opción ante el siguiente supuesto. Juan quiere enviar un mensaje cifrado a Ignacio para que nadie más lo pueda leer. ¿Qué le aconsejas que haga en este caso? Cifrar el mensaje con la clave privada de Ignacio. Cifrar e mensaje con una clave simétrica solo conocida por ambos. Cifrar el mensaje con la clave pública de Ignacio. Cifrar el mensaje con la clave privada de Juan.
La forma de encriptado/desencriptado mediante clave privada/clave pública es asimétrica. Verdadero Falso.
Si ciframos un mensaje con la clave pública del destinatario, estamos asegurando: _____ del mensaje. La confidencialidad e integridad Solamente la confidencialidad La autenticación y privacidad La autenticación y por lo tanto el no repudio.
Para consultar la ayuda de GPG, utilizamos el comando:.
Una empleada de nuestra empresa envía un correo electrónico al equipo directivo para tomar una serie de decisiones. Dichas decisiones resultan ser un fracaso absoluto y la empleada se niega a aceptar la responsabilidad alegando que alguien mandó el correo haciéndose pasar por él. Dicho empleada está repudiando el mensaje, cosa que se podría haber evitado: Mediante una función hash. Utilizando la clave pública de su certificado digital. Autenticando el mensaje cifrándolo con su clave privada. Encriptándolo con un método como Polybios.
Es muy complicado calcular una función resumen a partir de un fichero, pero se podría obtener el contenido del fichero a partir de su función resumen. Verdadero Falso.
¿Cuáles de los siguientes son algoritmos de cifrado simétrico? Seleccione una o más de una: 3DES MD5 PKI RC2.
Si tenemos un grupo de 10 personas. ¿Cuántas claves serían necesarias para comunicarse mediante cifrado simétrico entre todas ellas? 45 10 20 50.
¿Con qué nombre se conoce la técnica en la cual, el emisor utiliza su clave privada para autenticar el mensaje? Firma electrónica. No repudio. Sobre digital. Certificado digital.
Si ciframos un mensaje con nuestra clave privada, estamos asegurando su Integridad. Autenticidad. Confidencialidad. Privacidad.
Señala las opciones correctas con al cifrado simétrico: Seleccione una o más de una: Se utiliza una clave para cifrar y otra para descifrar y una clave no se puede calcular a partir de la otra. Tiene el problema de que es necesario hacer llegar la clave al destinatario y podría ser interceptada. Necesitaríamos una clave diferente por cada persona a la que le enviemos un mensaje confidencial. Es uno de los métodos más seguros, el problema es que es computacionalmente lento.
¿Qué dirías que es un certificado digital? Es una técnica de cifrado que consiste en enviar un mensaje cifrándolo con clave simétrica, y posteriormente cifrando la clave con cifrado de clave pública. Es un documento digital emitido por una autoridad de certificación. Nos puede servir entre otras cosas para identificarnos al hacer ciertos trámites por Internet. Es un documento que hace constar nuestro buen hacer en diferentes medios digitales. Es un medio para llevar a cabo transacciones seguras de comercio electrónico sin necesidad de utilizar los números de las tarjetas de crédito.
Para firmar un documento llamado "seguridad.txt" electrónicamente, utilizamos la siguiente instrucción (suponiendo que nos encontramos en el mismo directorio):.
Para obtener un certificado digital, una vez solicitado en la página de CERES: Debemos acudir con el DNI a una oficina de registro autorizada, donde un funcionario comprobará nuestra identidad. Haremos una llamada a una oficina de registro para que nos lo envíen por correo certificado. En un plazo máximo de 3 días podremos descargarlo desde el propio portal de CERES introduciendo un código que se nos proporciona. Debemos introducir nuestro código de usuario y además algún dato identificativo como el DNI.
La criptografía permite proteger: Seleccione una o más de una: Nuestro equipo de intrusos. La información almacenada. La infección del equipo ante un virus. La transmisión de la información.
Para cifrar simétricamente un documento llamado "seguridad.txt" con GPG, utilizamos la siguiente instrucción (suponiendo que nos encontramos en el mismo directorio):.
Los sobres digitales se utilizan especialmente cuando: Necesitamos firmar un mensaje digitalmente. El documento a enviar es muy grande. Necesitamos verificar la autenticidad del mensaje. Cuando la clave pública es demasiado compleja.
Para verificar: _____ de un mensaje, se pueden utilizar las funciones hash o resumen. la autenticidad la privacidad la confidencialidad la integridad.
Mi firma para dos mensajes diferentes es la misma, de lo contario, no sería mi firma. Verdadero Falso.
Que dirías que es una autoridad de certificación. Un organismo público que certifica documentos de la administración pública. La persona encargada de verificar la validez de documentos informáticos. La institución que se encarga de avalar los certificados de los usuarios o usuarias firmándolos digitalmente. La entidad que se encarga de comprobar los documentos firmados digitalmente por los usuarios o usuarias.
Si ciframos un mensaje con la clave privada del destinatario: Él lo descifrará con nuestra clave pública. A la clave privada del destinatario no deberíamos tener acceso. Autenticaremos el mensaje. Aseguraremos la confidencialidad del mensaje.
Señala la opción correcta: Si envío una información encriptada con la clave pública de mi destinatario, éste podrá desencriptarla solamente con mi clave pública. Si encripto un mensaje con la clave pública de mi destinatario aseguro la confidencialidad del mensaje. Si encripto un mensaje con mi Clave publica, aseguro que el mensaje es mío, es decir autentifico el mensaje. Si yo encripto un mensaje con la clave privada de mi destinatario, este podrá desencriptar el mensaje con mi clave Pública.
Señala la opción u opciones correctas respecto al cifrado de clave pública. Seleccione una o más de una: Una clave se puede calcular a partir de la otra de forma relativamente sencilla. Cada usuario tiene una clave pública y otra privada relacionadas matemáticamente entre sí. El conjunto de elementos necesarios para llevar sus técnicas a la práctica se denomina infraestructura de clave pública. Lo que se cifra con una clave solo se puede descifrar con la otra y viceversa.
La herramienta GPG se puede utilizar: _____ y nos permite realizar acciones como cifrar, descifrar o firmar documentos digitalmente. Solamente en distribuciones Linux Solamente en Windows Tanto en Windows como en Linux En cualquier sistema operativo salvo Windows.
Diferentes tipos de virus circulan por la red en busca de ordenadores desprotegidos y usuarios incautos. Las principales motivaciones para infectar tu equipo son varias: Seleccione una o más de una: Hacer famoso al creador del virus. Conseguir datos personales para enviar en tu nombre correo basura. Utilizar tu sistema como puente para realizar otro tipo de actividades maliciosas. Conseguir los datos bancarios o de servicios de pago en línea para suplantar tu identidad y hacer desaparecer tu dinero.
Vas a realizar una compra por Internet. Si el protocolo es https, ¿cuál debería ser el color de la barra de direcciones que indica que es un sitio certificado y seguro? Verde. Azul. Blanco. Amarillo.
¿Qué crees que significan las siglas MBSA? Microsoft Based Security Analyzer. Microsoft Baseline Security Analyzer. Microsoft Baseline Server Analyzer. Microsoft Baseline Security Analyses.
Las amenazas internas pueden ser más serias que las externas por varias razones. Los usuarios y usuarias conocen la red y saben cómo es su funcionamiento, además tienen algún nivel de acceso a la red por necesidades de trabajo, y cuentan con la ventaja de que los IDS y Firewalls son mecanismos inefectivos en amenazas internas. Verdadero Falso.
Tú banco está realizando una tarea de mantenimiento y solicita confirmación de tus datos bancarios (número de tarjeta, PIN, nombre de usuario y contraseña) a través de correo electrónico. ¿Cuál es la forma correcta de actuar? Se los facilito para ayudarle en la gestión. Accedo al enlace que aparece en el correo para confirmar si es realmente de mi banco. Borro el correo inmediatamente y lo pongo en conocimiento de mi entidad bancaria. Busco en diferentes foros a ver si a alguien le ha llegado un mensaje parecido.
El fabricante del navegador que uso habitualmente ha publicado una actualización que corrige un agujero de seguridad ¿Qué hago? No actualizo, no sea que me elimine mis favoritos y contraseñas almacenadas en el navegador. Actualizo inmediatamente. Dejo la actualización para el fin de semana que tendré mas tiempo libre. Cambio de navegador porque este tiene agujeros de seguridad.
Relaciona cada uno de los registros con sus funciones: Registra eventos como arranque, apagado y eventos como fallos del hardware y del controlador. Es una fuente importante de información sobre el estado de las aplicaciones. Si está bien integrado con el sistema operativo Windows, las aplicaciones pueden informar de sus errores al registro de sucesos registrando una entrada de evento. Registra eventos como inicio y término de sesión, cambios a los derechos de acceso e inicio y apagado del sistema.
La parte del sistema que bloquea el acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizadas, se llama:.
¿Cuáles son los dos tipos principales de seguridad WPA? Multipersonal y multinacional. Empresarial y multinacional. Empresarial y personal. Personal y multipersonal.
Una red virtual que se crea dentro de otra red es una: VPN RRVV RPV VRN.
Las vías de entrada de los virus para infectar los sistemas son muy variadas y están en constante evolución. Las más comunes son: Seleccione una o más de una: Al visitar páginas maliciosas que aprovechan agujeros de seguridad en el navegador y en los programas utilizados para ver las páginas, reproductores de video, visores de texto (pdf), etc. Al abrir ficheros maliciosos que llegan al sistema a través del correo electrónico, mensajería instantánea, redes P2P o descargados directamente de alguna página poco confiable. Al conectar al ordenador memorias USB que previamente han sido utilizadas en un PC infectado. Al actualizar los programas que adquiriste legalmente.
Si vas a configurar una red inalámbrica en un domicilio particular, ¿qué protocolo de seguridad has de usar? Dejaré la clave que viene por defecto en el router inalámbrico. Usaré WEP como modo de seguridad con una encriptación de 128 bits, así la clave será de 26 dígitos hexadecimales. Las redes wireless no necesitan protegerse con protocolos. Usaré el modo de seguridad WPA2 personal con encriptación AES.
WPA responde al acrónimo de: _____ y junto con WPA2 se centran en asegurar el proceso de autenticación y cifrado de comunicaciones. Wi-Fi Protected Address Wi-Fi Privacy Access Wi-Fi Privacy Address Wi-Fi Protected Access.
Cuando usas el ordenador para navegar, leer correo, etc. ¿Qué tipo de cuenta utilizas? Uso la cuenta de administrador, así puedo instalar lo que quiera. Uso la cuenta de administrador o root porque no he creado ninguna otra. Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso. Suelo usarlo con la cuenta de root.
Recibes un correo de un remitente desconocido con un archivo adjunto en el que se te invita a ejecutar el fichero. ¿Qué haces? Envío el correo a todos mis contactos, pues el adjunto tiene aspecto de divertido. Elimino el correo, es probable que se trate de algún archivo malicioso. Ejecuto el fichero adjunto, indica que es de un amigo y tengo confianza en que no me enviará nada malo. Contesto al remitente preguntándole quién es.
Las amenazas externas son aquellas amenazas que se originan desde fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red no puede prevenir una buena parte de los ataques externos. Verdadero Falso.
La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo". Verdadero Falso.
Si describo un software configurado para permitir, limitar, cifrar ó descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios, estoy hablando de:.
¿Cuál es el método seguro del protocolo HTTP? SHTTP. FTP. SFTP. HTTPS.
Dentro de tu cuenta de la red social que utilizas, aparece publicado un mensaje en un idioma desconocido y cuyo remitente desconoces. ¿Qué debes hacer? Enviar el enlace por correo electrónico a todos mis contactos preguntando si alguien conoce al remitente. Sigo el enlace. Pregunto al remitente. Elimino el mensaje.
Tipos de ataque sobre los sistemas informáticos mas conocidos y frecuentes son: Seleccione una o más de una: Elevación de puertos. Monitoreo del tráfico de red. Secuestro de sesión. Invitación a una red social.
El Phishing es: Una estafa y, por tanto, es delito. Una broma de mal gusto pero con gracia. Un tipo de virus inofensivo. Un DoS.
Los correos del tipo: "¡¡¡URGENTE!!! AYUDA POR FAVOR. ¡POR FAVOR REENVIALA, NO TARDAS CASI NADA...! GRACIAS. Pasa la foto a todo el mundo, nunca se sabe... Por favor, mira la foto, lee el mensaje de una madre desesperada y pasa la foto a todos tus contactos. Mi hija tiene 13 años, se llama Jennifer García Quintana y está desaparecida desde hace seis días. Puede ocurrir que si todos pasan este mensaje, alguna persona la reconocerá. Se han encontrado personas con este método. Internet circula por todo el mundo... Por favor, pasa este mensaje a todos tus contactos. Gracias a todos ustedes podré encontrar a mi niña. Les pido a todos, les suplico a todos, por favor pasa esta imagen a todas las personas posibles. Todavía no es tarde POR FAVOR, AYÚDAME." Se trata probablemente de: Correo basura no deseado o Spam. Correo tipo Hoax, pues no hay ningún dato objetivo, no pone la fecha de desaparición, ni la ciudad. Correo veraz de alguien que necesita ayuda. Conviene contestar enseguida y reenviarlo a todas las direcciones de correo que tengas. Correo tipo Phising.
Puertas trampa: son puertas traseras ocultas en un programa de software que le brindan acceso a su diseñador o diseñadora en todo momento. Verdadero Falso.
Clasifica a las personas que irrumpen en los sistemas informáticos con propósitos maliciosos: Jóvenes usuarios y usuarias de la red que utilizan programas que han encontrado en Internet, casi siempre de forma incompetente, para dañar sistemas informáticos por diversión. Piratas que usan la red telefónica conmutada (RTC) para hacer llamadas gratis a través de circuitos electrónicos. Atacan sistemas de tarjetas inteligentes. Personas que crean herramientas de software que permitan el ataque de sistemas informáticos.
¿Qué significa el acrónimo WEP? WEB ECUATIONAL PLAN. WIRED EQUIVALENT PRIVACY. WIRELESS ESCALATING PASS. WELL ENCRIPTATION PLAN.
Relaciona la vías de ataque al software con su explicación: Si un programa está muy solicitado, algunos aprovechan para insertar un programa malicioso en un fichero con el mismo nombre del programa. Navegar por la red supone también un riesgo para el software de nuestro equipo, puesto que existen páginas con dudosa fiabilidad que de forma inadvertida descargan código malicioso en tu ordenador. El nombre de dominio de una página web está asociado a una IP, esta asociación es otro punto de ataque. Un ataque de ingeniería social sobre posibles usuarios y usuarias de Facebook.
¿Cual es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a equipos remotos a través de una red y copiar datos que residen en ellos de forma segura, utilizándose como alternativa al uso de Telnet?.
Relaciona los diferentes tipos de políticas del cortafuegos con lo que éstas significan: Deniegas todo el tráfico excepto el que está explícitamente permitido. Permites todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso lo aíslas básicamente caso por caso, mientras que el resto del tráfico no lo filtras. El cortafuegos obstruye todo el tráfico y tienes que habilitar expresamente el tráfico de los servicios que se necesiten.
En la mayoría de los casos de ataques sobre sistemas informáticos, el eslabón más débil es el navegador. Verdadero Falso.
Relaciona estas reglas para configurar un proxy con su significado: El acceso a www.URLBUENA.com siempre se concederá. Prohíbe el acceso a ftp.Micompany3.com. Los usuarios diarios solamente tendrán acceso a www.MIEMPRESA.es durante la semana. Los usuarios diarios no tendrán acceso a www.TUEMPRESA.com durante la semana.
Si utilizamos: _____ estamos usando conexión virtuales enviadas a través de Internet desde la red privada hasta el lugar remoto donde se encuentre el empleado o empleada. NAS RAS FTP VPN.
¿Dónde crees que debe estar situado Wingate? En el único punto de unión de la red interna y el cortafuegos. En el único punto de unión de la red interna y externa. En todos los equipos conectados a Internet. Sólo en aquellos equipos que queramos restringir su acceso.
Cuáles son los tipos de IDS si se clasifican en función de cómo actúan: Seleccione una o más de una: NIDS. HIDS. Anomalías. Usos indebidos.
¿Cómo se llama al equipo que actúa como intermediario entre uno o varios clientes y el servicio al que estos desean acceder? SSID. Firewall. Proxy. TLS.
Un proxy web sirve para interceptar las conexiones con la web y puede ser útil para incrementar la rapidez de navegación, el anonimato y... La coordinabilidad. La fiabilidad. La autenticidad. La seguridad.
¿Qué protocolos basados en PPP utiliza VPN de acceso remoto? Seleccione una o más de una: P2TP L2TP L2F PPTP.
Los modelos más usados actualmente de VPN consideres que son: Seleccione una o más de una: VPN interna. VPN de acceso remoto. VPN punto a punto. VPN externa.
Que un sistema de seguridad no esté clasificado en una de las capas no significa que no la utilice. Verdadero Falso.
La mayor parte de los ataques se producen desde Internet, y las empresas salen a internet desde sus equipos, pues la mejor forma de defenderse es interponer una barrera que filtre el acceso desde internet a la empresa. Esta barrera es lo que se llama:.
Los proxies web también pueden filtrar el contenido de las páginas Web servidas. Verdadero Falso.
Relaciona cada desventaja del proxy con su definición: El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre emisor y receptor. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. Es un paso más que hay que pasar entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Un proxy ha de hacer el trabajo de muchos usuarios.
La línea "http_access deny all" en los ACL de un proxy anula al resto de las reglas. Verdadero Falso.
Las arquitecturas de cortafuegos más conocidas son: Seleccione una o más de una: Arquitectura Screening Host. Arquitectura Dual-Homed Host. Architectura Screened Subnet. Arquitectura Screening Router.
Si tenemos la siguiente configuración de squid: "acl hostpermitidos src 172.16.16.0/255.255.255.0 acl all src 0.0.0.0/0.0.0.0 http_access deny all http_access allow hostspermitidos". ¿Podrá el host 172.16.16.5 solicitar una página web? En este caso podrá, ya que Squid aplicará la primera coincidencia (la primera línea) y denegará el acceso, pero pasará a la siguiente línea donde está permitido. En este caso no funcionará, ya que Squid aplicará la primera coincidencia (la primera línea) y denegará el acceso. Squid leerá en primer lugar la segunda línea de "http_access" que permite el acceso a 172.16.16.5, puesto que está en la lista de hostpermitidos, y procederá a aplicarla. En este caso, permitirá el acceso y ejecutará la petición. Squid leerá en primer lugar la primera línea de "http_access", y después pasará a la segunda que permite el acceso a 172.16.16.5, puesto que está en la lista de hostpermitidos, y procederá a aplicarla. En este caso, permitirá el acceso y ejecutará la petición.
Un sniffer capaz de actuar como sistema de detección de intrusos en redes de tráfico moderado es:.
¿Cuántos niveles OSI contiene la capa 4 TCP/IP? 1 2 3 4.
Relaciona las siguientes propiedades: Como crece tu empresa, debe ser capaz de extender sus servicios VPN para ayudar al crecimiento sin tener que reemplazar la tecnología VPN. Los empleados, empleadas y oficinas remotas debe ser capaces de conectarse a la VPN sin problemas en cualquier momento (menos en las horas que estén restringidas). La VPN debe proteger los datos mientras están viajando por la red pública. Si los intrusos intentan capturar los datos, deben ser incapaces de leerlos o utilizarlos.
El propósito del protocolo de túnel es añadir una capa de seguridad que protege a cada paquete en su viaje a través de Internet. Verdadero Falso.
¿Qué significa VPN? Virtual Personal Network. Virtual Private NAS. Virtual Private Network. Various Private Network.
¿En qué capa TCP/IP está cada uno de lo niveles OSI citados? Nivel 6 Nivel 4 Nivel 3 Nivel 2.
Para instalar correctamente Wingate debes: Seleccione una o más de una: Escoger la opción de proxy server. Dejar activadas las actualizaciones. Instalar ENS si no tienes más de un ordenador en la red. No usar el usuario del sistema operativo para la base de datos.
¿En qué capas TCP/IP puede actuar un IDS? Seleccione una o más de una: Acceso a la red. Internet. Transporte. Aplicación.
¿Qué consideras que son desventajas de los IDS? Seleccione una o más de una: Actualizar la base de datos de firmas. Realizar pruebas silenciosas. Presentar un gran número de falsos positivos. Generar alertas cuando una intrusión conocida coincide con las firmas existentes.
¿Qué significa, la siguiente configuración de squid? "acl manager proto cache_object acl localhost src 127.0.0.1/255.255.255.255 acl all src 0.0.0.0/0.0.0.0 http_access deny manager !localhost http_access allow all" Seleccione una o más de una: Si squid recibe una petición intentando utilizar el protocolo "cache_object" (definido en el ACL de manager), debe denegarla sólo si proviene del localhost. El campo "proto" de la primera línea se refiere que el ACL bloquea un protocolo específico, en este caso el protocolo "cache_object". Si squid recibe una petición intentando utilizar el protocolo "caché_object" (definido en el ACL de manager), debe denegarla a no ser que provenga de localhost. El campo "proto" de la primera línea se refiere que el ACL permite un protocolo específico, en este caso el protocolo "cache_object".
El: _____ es un protocolo de túnel VPN y en él los paquetes PPP se encapsulan en los paquetes IP. Todas las versiones de Windows incluyen el software necesario para acceder a una VPN con este protocolo. PPTP ICMP IPSec L2TP.
¿Cuáles de las siguientes son ventajas de un proxy? Seleccione una o más de una: Incrementa la velocidad de respuesta. Disminuye la cantidad de equipamiento. Actualidad de contenidos. Control de usuarios.
¿Qué podemos hacer para evitar intrusiones en los servidores? Seleccione una o más de una: Realizar copias de seguridad periódicas. Mantener actualizados los servidores. Instaltar servidores redundantes. Defender los sistemas servidores.
Los firewalls de nivel de aplicación tienen varias limitaciones, una muy importante es que no pueden filtrar tráfico a nivel de aplicación que es donde surgen las necesidades reales en el uso cotidiano de las aplicaciones. Verdadero Falso.
Cuando hablamos de objetos en un proxy nos estamos refiriendo a: Seleccione una o más de una: una página web en general. una página web guardada en la cache. un archivo FTP guardado en la cache. un archivo FTP en general.
Denunciar test Consentimiento Condiciones de uso