tortugas

Páginas: 5 (1173 palabras) Publicado: 27 de febrero de 2014
Identifique tres técnicas utilizadas en ingeniería social. (Elija tres opciones).

fishing

vishing

suplantación de identidad

envío de correos electrónicos no deseados

pretextar

envío de correo basura

Durante un evento de pretexting, ¿cómo se establece contacto normalmente con un objetivo?

Por correo electrónico

por teléfono

en persona

por medio de otrapersona

Mientras explora en Internet, un usuario ve un cuadro que le indica que ha ganado un premio. El usuario abre el cuadro sin saber que se está instalando un programa. Un intruso tiene acceso en ese momento a la computadora y extrae información personal. ¿Qué tipo de ataque se produjo?

gusano

virus

Troyano

denegación de servicio

¿Cuál es la principal característica deun Gusano?

software maligno que se copia a sí mismo en otros programas ejecutables

engaña al usuario para que ejecute el software infectado

un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico

se aprovecha de vulnerabilidades con la intención de propagarse por toda la red



Una enorme cantidad de paquetes condirecciones IP de origen no válidas solicita una conexión en la red. El servidor intenta incesantemente responder, lo que deriva en que se ignoren las solicitudes válidas. ¿Qué tipo de ataque se produjo?

caballo de Troya

fuerza bruta

ping de la muerte

saturación SYN

¿Cuál es un enfoque de marketing ampliamente distribuido en Internet que distribuye publicidad a tantos usuariosindividuales como sea posible vía IM o correo electrónico?

fuerza bruta

correo no deseado

spyware

cookies de rastreo


Principio del formulario
¿Qué parte de la política de seguridad indica qué aplicaciones y usos se permiten o deniegan?

identificación y autenticación

acceso remoto

uso aceptable

manejo de incidentes
Final del formulario

¿Qué afirmación esverdadera referente al software antivirus?

Solamente los programas de correo electrónico necesitan protegerse.

Solamente los discos duros se pueden proteger.

Solamente después de que se conoce un virus se puede crear una actualización antivirus para el mismo.

Solamente las computadoras con una conexión directa a Internet lo necesitan.


Principio del formulario
¿Qué dos afirmacionesson verdaderas referentes al software contra correo no deseado? (Elija dos opciones).

El software contra correo no deseado se puede cargar ya sea en la PC del usuario final o en el servidor de ISP, mas no en ambos.

Cuando se carga el software contra correo no deseado, el correo legítimo se puede clasificar por error como correo no deseado.

La instalación del software contra correo nodeseado debe ser de baja prioridad en la red.

Aun al tener instalado software contra correo no deseado, los usuarios debe ser cuidadosos cuando abran adjuntos de correos electrónicos.

Los virus que advierten sobre correos electrónicos que no se identifican como correo no deseado a través de software contra correo no deseado se deben reenviar a otros usuarios de inmediato.
Final delformulario




Principio del formulario
¿Qué término se utiliza para describir un dispositivo de hardware especializado que proporciona servicios de firewall?

basado en servidor

integrado

personal

basado en aplicación
Final del formulario


Principio del formulario
¿Qué acrónimo se refiere a un área de la red a la que se puede tener acceso tanto por dispositivos internos ofiables, como por dispositivos externos o no fiables?

SPI

DMZ

ISR

ISP
Final del formulario


Principio del formulario
¿Qué afirmación es verdadera acerca del reenvío de puertos dentro de un router integrado Linksys?

Solamente se permite el tráfico externo que se destina para puertos internos específicos. Se deniega todo el tráfico restante.

Solamente se deniega el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • las tortugas
  • Tortugas
  • tORTUGAS
  • tortugas
  • tortugas
  • Tortuga
  • TORTUGAS
  • TORTUGAs

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS