Examen cisco tema 9
adware
suplantación de identidad
spyware
Troya
2
¿Cuál es la mejor manera de asegurar una computadora portátil a la izquierda en la oficina mientras el usuario está ausente por unperíodo prolongado de tiempo?
Cubra el ordenador portátil con archivos y dejarlo en su escritorio.
Coloque el ordenador portátil en un cajón del escritorio en su oficina cerrada con llave.
Coloque el ordenador portátil en una jaula de seguridad cerrados, diseñada para almacenar equipo de cómputo.
Ocultar la computadora portátil en la oficina de su supervisor.
3
Cuál es elprocedimiento sería una regla de bloqueo de contraseña válidos?
Una cuenta se bloquea después de un número determinado de intentos fallidos de inicio de sesión.
Una contraseña debe ser bloqueado de la vista pública.
Una cuenta se bloquea después de un período de tiempo aleatorio.
Una contraseña debe bloquear un usuario se conecte a redes externas
4
¿En qué tipo de ataque son los puertosTCP al azar abrió a la sobrecarga de la red con un gran número de solicitudes falsas?
e-mail atentado con bomba
reproducción de ataque
suplantación de ataque
Ataque de inundación SYN
5
Una red de la empresa ha sido objeto de varios ataques a la seguridad tras la instalación de TCP / IP en las computadoras de la compañía. Los análisis han demostrado que en la mayoría de losataques, los atacantes utilizan rastreadores de la red para extraer nombres de usuarios y contraseñas de cuentas de crítica en la red. ¿Qué tipo de TCP / IP ataque hizo estos atacantes implementar?
"Man in the middle"
ping de la muerte
replay
SYN Flood
6
¿Cuál es el nombre dado a los patrones de código de los virus?
grayware
espejos
firmas
tablas de definición devirus
7
¿Cuál es la tarea en el ámbito de las responsabilidades de un técnico de redes de trabajo con las actualizaciones y parches de seguridad?
presentar un calendario para el fabricante de cuando las actualizaciones deben estar disponibles
el desarrollo de parches y actualizaciones
los archivos del autor firma
instalación de parches y actualizaciones
8
¿Qué debe hacersepara asegurar que el software anti-virus en un ordenador es capaz de detectar y erradicar los virus más recientes?
Descargue los archivos de firmas más recientes sobre una base regular.
Programe una exploración de una vez por semana.
Programar actualizaciones de antivirus mediante el Administrador de tareas de Windows.
Siga las directrices de configuración de servidor de seguridad enel sitio web del fabricante de antivirus.
9
Un administrador de red aconseja que el usuario utilice el servicio postal para enviar una solicitud de información sensible. ¿Qué tipo de ataque hizo que el administrador desea evitar?
ataque de adware
Ataque DDoS
ataque de phishing
ataque de virus
10
¿Qué característica de WPA lo hace adecuado para la configuración de seguridadinalámbrica?
Se desactiva el SSID de radiodifusión, que impide que los usuarios no autorizados accedan a la red.
Que cifra los datos que se transmite entre el punto de acceso inalámbrico y los clientes inalámbricos.
Se restringe el acceso de equipo a un punto de acceso inalámbrico.
Transmite señales sólo dentro del área de la red.
11
¿Qué ataque puede llevarse a cabo utilizandotécnicas de suplantación de identidad?
Ataque DDoS
e-mail atentado con bomba
ping de la muerte ataque
ataque de ingeniería social
12
Un equipo que está configurado para actualizaciones automáticas se apaga durante una actualización programada. Sin embargo, la actualización se ha descargado correctamente sin ningún tipo de archivo está dañado en el proceso. ¿Qué pasará con...
Regístrate para leer el documento completo.