logo

Crowdly

Browser

Add to Chrome

Tecnologías de la ciberseguridad

Looking for Tecnologías de la ciberseguridad test answers and solutions? Browse our comprehensive collection of verified answers for Tecnologías de la ciberseguridad at wisdomia.intecca.uned.es.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

El modelo de recuperación de sitio _ en un plan de continuidad ofrece toda la infraestructura del sistema, salvo que sean equipos y software muy específico.
View this question
Aunque el número de estados por lo que puede pasar un proceso depende del SO, por lo general hay 5 estados que todos los SO tienen. ¿Cuáles son?
View this question
Las bases de datos transaccionales tienen una estructura jerarquizada, en forma de árbol invertido, donde existen transacciones entre un nodo padre y sus nodos hijos.
0%
0%
View this question
Los sistemas de prevención de intrusiones para redes wifi (WIPS) se encargan de supervisar la red LAN inalámbrica en busca de aquellos posibles puntos de accesos no autorizados y amenazas inalámbricas.
100%
0%
View this question
Un IPS se encarga de la detección de todos aquellos accesos no autorizados a los sistemas o a la Red, es decir, monitoriza el tráfico entrante y lo coteja con una base de datos actualizada de firmas de todos aquellos ataques conocidos.
50%
50%
View this question
En el modelo del control de acceso basado en roles se otorgan los accesos a través de una autoridad central o tercera reguladora, lo que requiere de una actualización continua y, por tanto, es más agotador que otro tipo de controles de acceso.
0%
0%
View this question
El envenenamiento de caché DNS, consiste en que el ciberdelincuente realiza múltiples peticiones o inunda la Red con una gran cantidad de datos, saturándola y bloqueándola debido a la sobrecarga, ya que esta no puede hacer frente al inmenso volumen de peticiones simultáneas.
0%
0%
View this question
La cuarta capa del modelo OSI también se denomina capa de _.
View this question
Las _ identificativas funcionan mediante la inserción de esta a un terminal, lo que permite la identificación de quién accede y quién sale.
View this question
Los cortafuegos se pueden configurar a través de las siguientes políticas:
View this question

Want instant access to all verified answers on wisdomia.intecca.uned.es?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome