Examen cisco tema 9

Solo disponible en BuenasTareas
  • Páginas : 5 (1140 palabras )
  • Descarga(s) : 0
  • Publicado : 10 de mayo de 2011
Leer documento completo
Vista previa del texto
1Cuando acceder a un sitio web, el usuario se siente abrumado por las ventanas emergentes que se abren más rápido que el usuario pueda cerrarlas. ¿Cuál es la causa más probable de este problema?
 
adware
 
suplantación de identidad
 
spyware
 
Troya

2
¿Cuál es la mejor manera de asegurar una computadora portátil a la izquierda en la oficina mientras el usuario está ausente por unperíodo prolongado de tiempo?
 
Cubra el ordenador portátil con archivos y dejarlo en su escritorio.
 
Coloque el ordenador portátil en un cajón del escritorio en su oficina cerrada con llave.
 
Coloque el ordenador portátil en una jaula de seguridad cerrados, diseñada para almacenar equipo de cómputo.
 
Ocultar la computadora portátil en la oficina de su supervisor.

3
Cuál es elprocedimiento sería una regla de bloqueo de contraseña válidos?
 
Una cuenta se bloquea después de un número determinado de intentos fallidos de inicio de sesión.
 
Una contraseña debe ser bloqueado de la vista pública.
 
Una cuenta se bloquea después de un período de tiempo aleatorio.
 
Una contraseña debe bloquear un usuario se conecte a redes externas

4
¿En qué tipo de ataque son los puertosTCP al azar abrió a la sobrecarga de la red con un gran número de solicitudes falsas?
 
e-mail atentado con bomba
 
reproducción de ataque
 
suplantación de ataque

Ataque de inundación SYN

5
Una red de la empresa ha sido objeto de varios ataques a la seguridad tras la instalación de TCP / IP en las computadoras de la compañía. Los análisis han demostrado que en la mayoría de losataques, los atacantes utilizan rastreadores de la red para extraer nombres de usuarios y contraseñas de cuentas de crítica en la red. ¿Qué tipo de TCP / IP ataque hizo estos atacantes implementar?
 
"Man in the middle"
 
ping de la muerte
 
replay
 
SYN Flood

6
¿Cuál es el nombre dado a los patrones de código de los virus?
 
grayware
 
espejos
 
firmas
 
tablas de definición devirus

7
¿Cuál es la tarea en el ámbito de las responsabilidades de un técnico de redes de trabajo con las actualizaciones y parches de seguridad?
 
presentar un calendario para el fabricante de cuando las actualizaciones deben estar disponibles
 
el desarrollo de parches y actualizaciones
 
los archivos del autor firma
 
instalación de parches y actualizaciones

8
¿Qué debe hacersepara asegurar que el software anti-virus en un ordenador es capaz de detectar y erradicar los virus más recientes?
 
Descargue los archivos de firmas más recientes sobre una base regular.
 
Programe una exploración de una vez por semana.
 
Programar actualizaciones de antivirus mediante el Administrador de tareas de Windows.
 
Siga las directrices de configuración de servidor de seguridad enel sitio web del fabricante de antivirus.

9
Un administrador de red aconseja que el usuario utilice el servicio postal para enviar una solicitud de información sensible. ¿Qué tipo de ataque hizo que el administrador desea evitar?
 
ataque de adware
 
Ataque DDoS
 
ataque de phishing
 
ataque de virus

10
¿Qué característica de WPA lo hace adecuado para la configuración de seguridadinalámbrica?
 
Se desactiva el SSID de radiodifusión, que impide que los usuarios no autorizados accedan a la red.
 
Que cifra los datos que se transmite entre el punto de acceso inalámbrico y los clientes inalámbricos.
 
Se restringe el acceso de equipo a un punto de acceso inalámbrico.
 
Transmite señales sólo dentro del área de la red.

11
¿Qué ataque puede llevarse a cabo utilizandotécnicas de suplantación de identidad?
 
Ataque DDoS
 
e-mail atentado con bomba
 
ping de la muerte ataque
 
ataque de ingeniería social

12
Un equipo que está configurado para actualizaciones automáticas se apaga durante una actualización programada. Sin embargo, la actualización se ha descargado correctamente sin ningún tipo de archivo está dañado en el proceso. ¿Qué pasará con...
tracking img