Save
Bluetooth
Save
Share
Learn
Content
Leaderboard
Share
Learn
Created by
Johan Ortega
Visit profile
Cards (5)
¿Qué protocolo inalámbrico se menciona en el material de estudio?
Bluetooth
View source
¿Qué dispositivos suelen utilizar el protocolo
Bluetooth
?
Teléfonos
inteligentes
y tabletas
View source
¿Cómo pueden los
hackers
aprovechar el
Bluetooth
?
Para espiar y establecer controles de acceso
remoto
View source
¿Cuáles son algunas de las acciones maliciosas que pueden realizar los
hackers
a través de Bluetooth?
Distribuir
malware
y agotar las
baterías
View source
¿Cuál es el consejo principal sobre el uso de
Bluetooth
cuando no se está utilizando?
Mantener el Bluetooth
desactivado
View source
See similar decks
bluetooth
P1 > Tables
6 cards
Bluetooth
BTEC IT > Unit 1: Fundamentals of IT > LO1 > 1.4 > Wireless connections
3 cards
bluetooth
Applied science- physics (y12) > Physics- uses of EM waves
1 card
Bluetooth
Physics
3 cards
Bluetooth & Wifi
Forensics > Physics Unit 1
11 cards
Harald Bluetooth
History > Vikings
12 cards
2.2.2.1: Bluetooth
Computer Science > Year 8 > Topic 1: Computers and computer networks > Lesson 2: Computer networks > 2.2: Network connections > 2.2.2: Wireless connection protocols in PANs
2 cards
Bluetooth and MMS file transfers
3 cards
Infrared and Bluetooth
Ph 6 marks
11 cards
Fibre optic, 5G, Bluetooth, wifi
Digital Technology
2 cards
Bluetooth
Bluetooth
95 cards
Bluetooth
43 cards
Bluetooth
14 cards
Bluetooth
Unit 1 physics
4 cards
BLUETOOTH
52 cards
bluetooth
20 cards
BLUETOOTH
39 cards
Bluetooth
ICT
1 card
Bluetooth
CAT Term 1
38 cards
Bluetooth
Wireless Communications
64 cards
Bluetooth Vulnerabilities / Compliance Regulatory Bodies
40 cards