Contestar cada una de las siguientes preguntas:
1.- ¿Qué tipo de croptografía utiliza el hacker para entrar?
2.- ¿Cuál es el nombre del "virus" que utiliza el hacker y cuántas cabezas tiene?
3.- ¿En que capa del modelo OSI, se maneja el nivel de seguridad que se ve vulnerado?
4.- ¿Qué es la encriptación y cómo nos ayudaria a proteger la información en una red?
5.- ¿Qué significa swordfish según la trama de la película?
6.- ¿Qué es una backdoor?
7.- ¿Cómo definirias el "terrorismo cibernético"?
No hay comentarios:
Publicar un comentario