Informatica

Páginas: 9 (2031 palabras) Publicado: 26 de mayo de 2014
1) Identificar las tres técnicas utilizadas en la ingeniería social. (Choose three.) (Elija tres).
fishing pesca
* vishing * Vishing
* phishing * Phishing
spamming spam
* pretexting * Pretextos
junk mailing correo basura

2) During a pretexting event, how is a target typically contacted? 2) Durante un evento de pretextos, ¿cómo es un objetivo general, en contacto?
by e-mail pore-mail
* by phone * Por teléfono
in person en persona
through another person a través de otra persona

3) While surfing the Internet, a user notices a box claiming a prize has been won. 3) Si bien navegar por Internet, un usuario advierte un cuadro de reclamar el premio ha sido ganado. The user opens the box unaware that a program is being installed. El usuario abre el cuadro de ignorarque un programa se instala. An intruder now accesses the computer and retrieves personal information. Un intruso ahora tiene acceso a la computadora y recupera la información personal. What type of attack occurred? ¿Qué tipo de ataque se produjo?
worm gusano
virus virus
* Trojan horse * Caballo de Troya
denial of service denegación de servicio

4) What is a major characteristic of aWorm? 4) ¿Qué es una característica importante de un gusano?
malicious software that copies itself into other executable programs software malicioso que se copia a sí mismo en otros programas ejecutables
tricks users into running the infected software los trucos a los usuarios para ejecutar el software infectado
a set of computer instructions that lies dormant until triggered by a specific eventun conjunto de instrucciones de computadora que permanece latente hasta que son activados por un acontecimiento específico
* exploits vulnerabilities with the intent of propagating itself across a network * Explota las vulnerabilidades con la intención de propagarse a través de una red de

5) A flood of packets with invalid source-IP addresses requests a connection on the network. Pide 5)Una inundación de paquetes con código fuente no válida direcciones IP de una conexión en la red. The server busily tries to respond, resulting in valid requests being ignored. El servidor afanosamente intenta responder, dando lugar a las solicitudes válidas de ser ignorado. What type of attack occurred? ¿Qué tipo de ataque se produjo?
Trojan horse Caballo de Troya
brute force la fuerza brutaping of death Ping de la Muerte
* SYN flooding * Inundaciones SYN

6) What type of advertising is typically annoying and associated with a specific website that is being visited? 6) ¿Qué tipo de publicidad suele ser molesto y se asocia con un sitio web específico que está siendo visitado?
adware adware
* popups * Pop-ups
spyware spyware
tracking cookies cookies de seguimiento

7)What is a widely distributed approach to marketing on the Internet that advertises to as many individual users as possible via IM or e-mail? 7) ¿Qué es un enfoque ampliamente distribuido a la comercialización en Internet que se anuncia como muchos usuarios individuales como sea posible a través de mensajería instantánea o e-mail?
brute force la fuerza bruta
* spam * Spam
spyware spywaretracking cookies cookies de seguimiento

8) What part of the security policy states what applications and usages are permitted or denied? 8) ¿Qué parte de la política de seguridad lo que las aplicaciones y usos permitidos o negado?
identification and authentication identificación y autenticación
remote access acceso remoto
* acceptable use * El uso aceptable
incident handling de gestión deincidentes

9) Which statement is true regarding anti-virus software? En relación con la lucha contra 9) ¿Qué afirmación es verdadera-virus?
Only e-mail programs need to be protected. Sólo programas de correo electrónico deben ser protegidos.
Only hard drives can be protected. Sólo los discos rígidos pueden ser protegidos.
* Only after a virus is known can an anti-virus update be...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS