Incrustar presentación
Descargar para leer sin conexión

Este documento contiene preguntas sobre varios temas de seguridad informática y tecnología, incluyendo la clasificación de tipos de hackers, la creación de unidades virtuales, protectores USB, el uso de KFT y la extracción de huellas digitales de documentos, metadatos y sus usos, y los ataques DDoS y DDos.
