La identidad digital:
a. Utiliza cifrado asimétrico.
b. Son los rasgos característicos de los usuarios en Internet.
c. Es una representación legal de la identidad.
d. Se llama a veces firma digital.
El correo electrónico es seguro porque aunque es posible que lo intercepten, no lo pueden descifrar. ¿Verdadero o falso?
Enviar un correo electrónico a muchos destinatarios:
a. Es seguro.
b. Es más seguro si se emplea la Copia Oculta.
c. Es más seguro si no se emplea la Copia Oculta.
d. Es más seguro que enviárselo a un solo destinatario.
En un ataque, el protocolo responsable de alterar las tablas de enrutamiento es:
a. SMTP.
b. IP.
c. ICMP.
d. TCP.
Un manual de seguridad:
a. Es lo mismo que un plan de contingencia.
b. Debe ser conocido por todos los usuarios del sistema.
c. Lo debe confeccionar solamente el administrador del sistema.
d. Solamente se debe regir por las normas de la organización donde se va a utilizar.
El personal que realiza el análisis de código estático:
a. Debe tener conocimientos de programación a bajo nivel.
b. No debe tener conocimientos de programación, solamente debe ser capaz de analizar las consecuencias de la ejecución de dicho código.
c. Siempre dispone del código fuente.
d. Nunca dispone del código fuente por lo que deben ser grandes especialistas en lenguajes de bajo nivel.
Seahorse es una herramienta disponible en Linux:
a. Que actúa como cortafuegos.
b. Que encripta la información.
c. Que realiza una conexión segura con el servidor.
d. Que encripta la información con PGP.
802.1X puede actuar junto con WPA. ¿Verdadero o falso?
Un diccionario utilizado en un ataque de fuerza bruta:
a. Contiene palabras o combinaciones de caracteres utilizados comúnmente como contraseñas.
b. Es siempre necesario.
c. Contiene palabras muy específicas.
d. Solamente contiene contraseñas de encriptación WPA.
Los ataques de fuerza bruta siempre necesitan del diccionario para poder conseguir la clave buscada. ¿Verdadero o falso?