Preguntas cisco it 1

Solo disponible en BuenasTareas
  • Páginas : 2 (353 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de agosto de 2010
Leer documento completo
Vista previa del texto
¿Qué tipo de ataque ocurre cuando información, tal como nombres de usuario y contraseñas, se reúne y se utiliza para obtener acceso a una computadora?
Grayware
Man-in-the-middle (intermediario)Suplantación de identidad
Repetición
Suplantación de identidad
La suplantación de identidad es una forma de ingeniería social en la cual el atacante simula representar a una organización externaauténtica, como un banco. Se envía un correo electrónico a la posible víctima, donde es probable que el atacante solicite verificar determinada información, como una contraseña o un nombre de usuario,supuestamente par
prevenir efectos no deseados.

Un cliente se comunica para quejarse porque otro técnico fue descortés con él. En el pasado, el técnico había recibido varias quejas sobre tratodescortés de este mismo compañero de trabajo. ¿Cómo debe manejar esta queja el técnico?
Escuchar la queja y explicar que su compañero de trabajo generalmente es descortés.
Informar al cliente que puedellamar al supervisor si tiene una queja.
Escuchar la queja, disculparse por el incidente y ofrecerle ayuda al cliente.
Solicitar al cliente que envíe su queja por escrito.3
¿Qué amenaza a laseguridad utiliza tráfico proveniente de computadoras zombi para sobrecargar a los servidores?
DoS
DDoS
Suplantación de identidad
Suplantación de identidad
Saturación SYN
Los ataques DoS distribuidos(DDoS) son un tipo de DoS que utilizan muchas computadoras infectadas, denominadas computadoras "zombi", para ejecutar un ataque. El objetivo de los ataques de DDoS es obstrui
o saturar el acceso a undeterminado servidor. Dado que las computadoras zombi están situadas en distintos puntos geográficos, resulta difícil rastrear el origen del ataque

¿Cuáles son los tres elementos que normalmenteforman parte de un SLA? (Elija tres opciones).
Software compatible
Procedimientos de diagnóstico
Listado de partes probadas
Ubicación del servicio
Equipo no compatible
Listado de todas las...
tracking img