tortugas
fishing
vishing
suplantación de identidad
envío de correos electrónicos no deseados
pretextar
envío de correo basura
Durante un evento de pretexting, ¿cómo se establece contacto normalmente con un objetivo?
Por correo electrónico
por teléfono
en persona
por medio de otrapersona
Mientras explora en Internet, un usuario ve un cuadro que le indica que ha ganado un premio. El usuario abre el cuadro sin saber que se está instalando un programa. Un intruso tiene acceso en ese momento a la computadora y extrae información personal. ¿Qué tipo de ataque se produjo?
gusano
virus
Troyano
denegación de servicio
¿Cuál es la principal característica deun Gusano?
software maligno que se copia a sí mismo en otros programas ejecutables
engaña al usuario para que ejecute el software infectado
un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico
se aprovecha de vulnerabilidades con la intención de propagarse por toda la red
Una enorme cantidad de paquetes condirecciones IP de origen no válidas solicita una conexión en la red. El servidor intenta incesantemente responder, lo que deriva en que se ignoren las solicitudes válidas. ¿Qué tipo de ataque se produjo?
caballo de Troya
fuerza bruta
ping de la muerte
saturación SYN
¿Cuál es un enfoque de marketing ampliamente distribuido en Internet que distribuye publicidad a tantos usuariosindividuales como sea posible vía IM o correo electrónico?
fuerza bruta
correo no deseado
spyware
cookies de rastreo
Principio del formulario
¿Qué parte de la política de seguridad indica qué aplicaciones y usos se permiten o deniegan?
identificación y autenticación
acceso remoto
uso aceptable
manejo de incidentes
Final del formulario
¿Qué afirmación esverdadera referente al software antivirus?
Solamente los programas de correo electrónico necesitan protegerse.
Solamente los discos duros se pueden proteger.
Solamente después de que se conoce un virus se puede crear una actualización antivirus para el mismo.
Solamente las computadoras con una conexión directa a Internet lo necesitan.
Principio del formulario
¿Qué dos afirmacionesson verdaderas referentes al software contra correo no deseado? (Elija dos opciones).
El software contra correo no deseado se puede cargar ya sea en la PC del usuario final o en el servidor de ISP, mas no en ambos.
Cuando se carga el software contra correo no deseado, el correo legítimo se puede clasificar por error como correo no deseado.
La instalación del software contra correo nodeseado debe ser de baja prioridad en la red.
Aun al tener instalado software contra correo no deseado, los usuarios debe ser cuidadosos cuando abran adjuntos de correos electrónicos.
Los virus que advierten sobre correos electrónicos que no se identifican como correo no deseado a través de software contra correo no deseado se deben reenviar a otros usuarios de inmediato.
Final delformulario
Principio del formulario
¿Qué término se utiliza para describir un dispositivo de hardware especializado que proporciona servicios de firewall?
basado en servidor
integrado
personal
basado en aplicación
Final del formulario
Principio del formulario
¿Qué acrónimo se refiere a un área de la red a la que se puede tener acceso tanto por dispositivos internos ofiables, como por dispositivos externos o no fiables?
SPI
DMZ
ISR
ISP
Final del formulario
Principio del formulario
¿Qué afirmación es verdadera acerca del reenvío de puertos dentro de un router integrado Linksys?
Solamente se permite el tráfico externo que se destina para puertos internos específicos. Se deniega todo el tráfico restante.
Solamente se deniega el...
Regístrate para leer el documento completo.