logo

Crowdly

Browser

Додати до Chrome

Tecnologías de la ciberseguridad

Шукаєте відповіді та рішення тестів для Tecnologías de la ciberseguridad? Перегляньте нашу велику колекцію перевірених відповідей для Tecnologías de la ciberseguridad в wisdomia.intecca.uned.es.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

El modelo de recuperación de sitio _ en un plan de continuidad ofrece toda la infraestructura del sistema, salvo que sean equipos y software muy específico.
Переглянути це питання
Aunque el número de estados por lo que puede pasar un proceso depende del SO, por lo general hay 5 estados que todos los SO tienen. ¿Cuáles son?
Переглянути це питання
Las bases de datos transaccionales tienen una estructura jerarquizada, en forma de árbol invertido, donde existen transacciones entre un nodo padre y sus nodos hijos.
0%
0%
Переглянути це питання
Los sistemas de prevención de intrusiones para redes wifi (WIPS) se encargan de supervisar la red LAN inalámbrica en busca de aquellos posibles puntos de accesos no autorizados y amenazas inalámbricas.
100%
0%
Переглянути це питання
Un IPS se encarga de la detección de todos aquellos accesos no autorizados a los sistemas o a la Red, es decir, monitoriza el tráfico entrante y lo coteja con una base de datos actualizada de firmas de todos aquellos ataques conocidos.
50%
50%
Переглянути це питання
En el modelo del control de acceso basado en roles se otorgan los accesos a través de una autoridad central o tercera reguladora, lo que requiere de una actualización continua y, por tanto, es más agotador que otro tipo de controles de acceso.
0%
0%
Переглянути це питання
El envenenamiento de caché DNS, consiste en que el ciberdelincuente realiza múltiples peticiones o inunda la Red con una gran cantidad de datos, saturándola y bloqueándola debido a la sobrecarga, ya que esta no puede hacer frente al inmenso volumen de peticiones simultáneas.
0%
0%
Переглянути це питання
La cuarta capa del modelo OSI también se denomina capa de _.
Переглянути це питання
Las _ identificativas funcionan mediante la inserción de esta a un terminal, lo que permite la identificación de quién accede y quién sale.
Переглянути це питання
Los cortafuegos se pueden configurar a través de las siguientes políticas:
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на wisdomia.intecca.uned.es?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome