bases

Páginas: 5 (1170 palabras) Publicado: 7 de mayo de 2013
GUIA DE ESTUDIO SECURITY 5
1.‐ ¿Cuáles son los tres riesgos más communes asociados con la “navegación en la Web”?
(reconociendo Amenazas y ataques a la seguridad)

- Virus: Es un codigo malicioso que se propaga en el sistena con intervencion del usuario, consume recursos del sistema y puede ocasionar daños eliminando datos, archivos criticos y puede corromper el funcionamiento normal delsoftware.
- Adware: Es un software que invade la privacidad que muestra anuncios publicitarios en la computadora.
- Capturador de teclado: Es un dispositivo de hardware que monitorea cada una de las teclas que presiona el usuario en el teclado de la computadora y almacena la informacion en un registro cifrado y enviarla al atacante.

2.‐ Cuando alguien trata de conectarse a su computadora enInterner o en una red, se conoce como “petición no silicitada, el firewall de Windows bloquea la conexión. En el Service Pack2 8SP2) de Microsoft Windows XP, el firewall de Windows está desactivado de manera predeterminada.
(procedimientos básicos de seguridad)

= Ir a panel de control  Sistema y seguridad  Firewall de Windows  ya que abres firewall de windows te aparecela la imagensiguiente.

Ya que le das clic a activar o desactivar firewall de Windows te aparece la siguiente ventana que es donde se bloquea la conexión, en uno ya bien en bloqueados.


3.‐ Una cuenta de invitado__________.
(procedimientos básicos de seguridad)


Inicio - Panel de control


Seleccionar Cuentas de usuario *Agregar o quitar cuentas de usuario*



Seleccionar la opcion"Crear una nueva cuenta"


Llenar los datos y darle click en "crear cuenta" para finalizar.

4.‐ El Puerto predeterminado en el que escucha HTTP es ___________
(Administración segura de Windows)

=HTTP es utilizado para la navegacion en la web

5.‐ Qué servicio escucha en el Puerto 25? ___________
(Administración segura de Windows)

=El servicio del puerto 25 interpteta los mensajesenviados del HTTP

6.‐ Qué combinación de teclas bloquearía su estación de trabajo en windows?
(Seguridad del equipo)

=Presionar las teclas CTRL + ALT + SUPR y dar clic en el boton Bloquea el equipo.

7.‐ ¿Cuál de los siguientes es el major ejemplo de una contraseña robusta?
(procedimientos básicos de seguridad)

A. Dad1963 (algo fácil de recorder, como un nombre y fecha denacimiento
B. Pa44w0rd (una palabra que sustituye algunas letras y numerous)
C. Good2go (una frase que combina letras y numeros)
D. PeteR%offic3 (un nombre o frase que combina letras mayúsculas y munúsculas, numerous y símbolos)

8.‐ El nombre de las carpetas del editor del registro de Windows es ________, y el nombre del contenido es ________
(Administración segura de windows)

= Lascarpetas son: HKEY_CLASSES_ROOT, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE, HKEY_USERS, HKEY_CURRENT_CONFIG. El contenido son las variables para modificar el registro de las carpetas.

9.‐ ¿Qué es una “cookie”?
(acceso seguro a internet)
Son archivos pequeños que son descargados hacia tu computador almacena en el disco duro. Los cookies se almacenan en el disco duro, contienen información que puedeser luego recuperada, por el servidor web que las coloco, en posteriores visitas.


10.‐ ¿Qué commando muestra todos los valores de la configuración actual de la red TCP/IP? (Seleccione 2 respuestas)
(Administration segura de Windows)

Netstat, es un comando que nos ayuda a ver que redes estan conectadas a mi computadora.

11.‐ En el cifrado asimétrico___________
(seguridad del equipo)= Sólo se puede descifrar cualquier mensaje (texto, archivos binarios o documentos) que se cifran mediante el uso de la clave pública al aplicar el mismo algoritmo, pero utilizando la clave privada correspondiente.

12.- Los servicios son programas que _________

= Cuentan con un modelo de distribución de software donde el soporte lógico y los datos que maneja se alojan en servidores de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Bases
  • Base
  • Bases
  • bases
  • bases
  • Bases
  • Bases
  • bases

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS