

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Este documento proporciona material de refuerzo sobre conceptos clave de seguridad en el contexto de la informática básica y el internet de las cosas (iot). Cubre temas como la seguridad de redes inalámbricas, la identificación de información personal, las áreas de seguridad física en centros de datos y las mejores prácticas de seguridad. El documento incluye preguntas de opción múltiple y verdadero/falso para evaluar la comprensión de estos conceptos. Este material de estudio sería útil para estudiantes universitarios o de secundaria interesados en la seguridad informática y el iot.
Tipo: Apuntes
1 / 2
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
A. Algoritmo de cifrado inalámbrico. B. Red inalámbrica pública abierta. C. Nombre de red inalámbrica que se debe cambiar.
Informática básica – IoT
a) Hackers de sombrero blanco b) Medidas de seguridad física c) Hackers de sombrero negro d) Perímetro interno o externo
a) Evaluación de riesgos b) Contraseña fuerte c) Filtrado de MAC d) Información de identificación personal
a) WPA2 b) SSID c) VPN d) Información de identificación personal (PII)
a) Verdadero b) Falso
a) Verdadero b) Falso
a) Verdadero b) Falso