Una contraseña con símbolos de 4 caracteres es más segura que una contraseña de 12 caracteres con minúsculas
Bien. Es muy importante crear contraseñas largas, pero también es buena idea incluir símbolos y mayúsculas.
Las contraseñas deben contener un número elevado de caracteres para evitar que sean adivinadas con facilidad. Incluir símbolos y mayúsculas también ayuda a aumentar la complejidad de contraseñas largas.
La estrategia de copias de seguridad 3-2-1 hace referencia a la idea de tener 3 copias de cada fichero en 2 soportes distintos, 1 de ellos fuera de nuestro alcance
¡Bien hecho! Efectivamente, la estrategia de copias de seguridad 3-2-1 consiste en tener 3 copias de cada fichero en 2 soportes distintos, 1 de ellos fuera de nuestro alcance.
Vaya, no es correcto. Si que es cierto que la estrategia de copias de seguridad 3-2-1 consiste en tener 3 copias de cada fichero en 2 soportes distintos, 1 de ellos fuera de nuestro alcance.
Una cookie de sesión permite establecer una sesión y autorizar las peticiones web.
Bien. Las cookies de sesión guardan un identificador de sesión para conocer de dónde vienen las peticiones.
Las cookies de sesión guardan un identificador de sesión para conocer de dónde vienen las peticiones.
Las fases “explotación”, “comando y control” e “ingeniería social” forman parte del concepto Cyber Kill Chain
¡Bien hecho! Las fases de Cyber Kill Chain son las siguientes: “reconocimiento”, “preparación”, “entrega”, “explotación”, “comando y control”, “acción sobre los objetivos”. La “ingeniería social” no forma parte de este concepto.
Vaya, no es correcto. Las fases “explotación” y “comando y control” sí que forman parte de Cyber Kill Chain. Sin embargo, la “ingeniería social” no es una fase de Cyber Kill Chain.