¿Qué dos afirmaciones son verdaderas referentes al software contra correo no deseado? (Elija dos opciones).
El software contra correo no deseado se puede cargar ya sea en la PC del usuario final o en el servidor de ISP, mas no en ambos.
Cuando se carga el software contra correo no deseado, el correo legítimo se puede clasificar por error como correo no deseado.
La instalación del softwarecontra correo no deseado debe ser de baja prioridad en la red.
Aun al tener instalado software contra correo no deseado, los usuarios debe ser cuidadosos cuando abran adjuntos de correos electrónicos.
Los virus que advierten sobre correos electrónicos que no se identifican como correo no deseado a través de software contra correo no deseado se deben reenviar a otros usuarios de inmediato.
2¿Cuál es la principal característica de un Gusano?
software maligno que se copia a sí mismo en otros programas ejecutables
engaña al usuario para que ejecute el software infectado
un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico
se aprovecha de vulnerabilidades con la intención de propagarse por toda la red
3
¿Qué optimización serelaciona con la seguridad de un punto de acceso inalámbrico?
activación de un dispositivo para detener elementos emergentes
un cambio de dirección IP por defecto
una actualización en las definiciones de software antivirus
proteger físicamente el cable entre el punto de acceso y el cliente
4
¿Qué abreviación se refiere a un área de la red a la que se puede acceder tanto por dispositivosinternos o confiables, como por dispositivos externos o no confiables?
SPI
DMZ
ISR
ISP
5
¿Qué término se utiliza para describir un dispositivo de hardware especializado que proporciona servicios de firewall?
basado en servidor
integrado
personal
basado en aplicación
6
¿Qué entorno sería el más apropiado para un diseño de red de dos firewalls?
Un gran entorno corporativo
Un [continua]

Leer Ensayo Completo

Cite este ensayo

APA

(2011, 12). Cisco capitulo 8. BuenasTareas.com. Recuperado 12, 2011, de http://www.buenastareas.com/ensayos/Cisco-Capitulo-8/3280930.html

MLA

"Cisco capitulo 8" BuenasTareas.com. 12 2011. 2011. 12 2011 <http://www.buenastareas.com/ensayos/Cisco-Capitulo-8/3280930.html>.

MLA 7

"Cisco capitulo 8." BuenasTareas.com. BuenasTareas.com, 12 2011. Web. 12 2011. <http://www.buenastareas.com/ensayos/Cisco-Capitulo-8/3280930.html>.

CHICAGO

"Cisco capitulo 8." BuenasTareas.com. 12, 2011. consultado el 12, 2011. http://www.buenastareas.com/ensayos/Cisco-Capitulo-8/3280930.html.