Este documento contiene preguntas sobre varios temas de seguridad informática y tecnología, incluyendo la clasificación de tipos de hackers, la creación de unidades virtuales, protectores USB, el uso de KFT y la extracción de huellas digitales de documentos, metadatos y sus usos, y los ataques DDoS y DDos.
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Como se clasifican los tipos de hacker
1. Comose clasificanlostiposde hacker
Comose crea unaunidadvirtual
Que son losprotectoresde USB (lógico)
Para que nos sirve KFT
Para que nos sirve ycomo se saca la hulladigital de undocumento
Que es unmetadatode un documentoypara que nos sirve.
En que consistenlosataquesDosy DDos
102 A
América Nubia Ledesma Ledesma
Diana Laura Maciel Guzmán
Edna Estefania Rangel Rentería
Diana Akira Uribe Orozco
NO SE TIENE NADA PARA EVALUAR
326 B
*MARIA TERESA ARMENTA ESPINO
*ROBERTO CARLOS GARCIA ORTIZ
**MARCO ALEJANDRO LEMUS ZAVALA
**AMERICA DAYANA LOPEZ ZARCO
*LUIS ANDRES MAGAÑA MENDEZ (SI PASO)
*ALVARO MAGAÑA PEREZ
*SOLO PRESENTOEXAMEN
**NO PRESENTOEXAMEN, TRABAJODE INVESTIGACION YNITAREAS