Cisco

Páginas: 6 (1471 palabras) Publicado: 23 de septiembre de 2014



1 Identifique tres técnicas utilizadas en ingeniería social. (Elija tres opciones).

fishing
vishing
suplantación de identidad
envío de correos electrónicos no deseados
pretextar
envío de correo basura

8.1.3 Ingeniería social y suplantación de identidad

2 Durante un evento de pretexting, ¿cómo se establece contacto normalmente con un objetivo?Por correo electrónico
por teléfono
en persona
por medio de otra persona

3 Mientras explora en Internet, un usuario ve un cuadro que le indica que ha ganado un premio. El usuario abre el cuadro sin saber que se está instalando un programa. Un intruso tiene acceso en ese momento a la computadora y extrae información personal. ¿Qué tipo de ataque se produjo?

gusano
virusTroyano
denegación de servicio

8.2.1 Virus, gusanos y caballos de Troya

4 ¿Cuál es la principal característica de un Gusano?

software maligno que se copia a sí mismo en otros programas ejecutables
engaña al usuario para que ejecute el software infectado
un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específicose aprovecha de vulnerabilidades con la intención de propagarse por toda la red


8.2.1 Virus, gusanos y caballos de Troya

5 Una enorme cantidad de paquetes con direcciones IP de origen no válidas solicita una conexión en la red. El servidor intenta incesantemente responder, lo que deriva en que se ignoren las solicitudes válidas. ¿Qué tipo de ataque se produjo?

caballo deTroya
fuerza bruta
ping de la muerte
saturación SYN


Este punto hace referencia al contenido de las siguientes áreas:
CCNA Discovery: Networking para el hogar y pequeñas empresas
8.2.2 Denegación de servicio y ataques de fuerza bruta


6 ¿Qué tipo de publicidad es normalmente molesta y se asocia a un sitio Web específico que se esté visitando?

adware
elementosemergentes
spyware
cookies de rastreo


Este punto hace referencia al contenido de las siguientes áreas:
CCNA Discovery: Networking para el hogar y pequeñas empresas
8.2.3 Spyware, cookies de seguimiento, adware y elementos emergentes


7 ¿Cuál es un enfoque de marketing ampliamente distribuido en Internet que distribuye publicidad a tantos usuarios individuales como sea posiblevía IM o correo electrónico?

fuerza bruta
correo no deseado
spyware
cookies de rastreo


Este punto hace referencia al contenido de las siguientes áreas:
CCNA Discovery: Networking para el hogar y pequeñas empresas
8.2.4 Correo no deseado


8 ¿Qué parte de la política de seguridad indica qué aplicaciones y usos se permiten o deniegan?

identificación yautenticación
acceso remoto
uso aceptable
manejo de incidentes


Este punto hace referencia al contenido de las siguientes áreas:
CCNA Discovery: Networking para el hogar y pequeñas empresas
8.3.1 Medidas de seguridad comunes

9 ¿Qué afirmación es verdadera referente al software antivirus?

Solamente los programas de correo electrónico necesitan protegerse.
Solamente los discosduros se pueden proteger.
Solamente después de que se conoce un virus se puede crear una actualización antivirus para el mismo.
Solamente las computadoras con una conexión directa a Internet lo necesitan.


Este punto hace referencia al contenido de las siguientes áreas:
CCNA Discovery: Networking para el hogar y pequeñas empresas
8.3.3 Software antivirus


10 ¿Qué dosafirmaciones son verdaderas referentes al software contra correo no deseado? (Elija dos opciones).

El software contra correo no deseado se puede cargar ya sea en la PC del usuario final o en el servidor de ISP, mas no en ambos.
Cuando se carga el software contra correo no deseado, el correo legítimo se puede clasificar por error como correo no deseado.
La instalación del software contra...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cisco
  • Cisco
  • CISCO
  • cisco
  • cisco
  • cisco
  • Cisco
  • cisco

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS