security 5

Páginas: 5 (1036 palabras) Publicado: 4 de marzo de 2014
Guía de estudios security 5


1.- ¿Cuáles son los tres riesgos más comunes asociados con la “navegación en la Web”?
Phishing, un código malicioso, ingeniería social.

2.- Cuándo alguien trata de conectarse a su computadora en Internet o en una red, se conoce como “petición no solicitada, el firewall de Windows bloquea la conexión. En el Service Pack2 8SP2 de Microsoft Windows XP, elfirewall de Windows está desactivado de manera predeterminada. Como podemos habilitarlo.
Haga clic en inicio, panel de control
Conexiones de red
Seleccione la conexión que desea proteger y después haga clic en cambiar configuración de esta conexión. Después, da clic en propiedades.
Haga clic en avanzadas y seleccione proteger mi equipo y mi red limitando o impidiendo el acceso a él desde internet.Clic en aceptar

3.- Una cuenta de invitado__________.
Puede proporcionar información a intrusos y aumentar el riesgo de que ingrese un código malicioso afectando la seguridad del equipo.

4.- El Puerto predeterminado en el que escucha HTTP es ___________
80

5.- ¿Qué servicio escucha en el Puerto 25?
SMTP

6.- ¿Qué combinación de teclas bloquearía su estación de trabajo en Windows?Tecla inicio + L

7.- ¿Cuál de los siguientes es el mayor ejemplo de una contraseña robusta?

A. Dad1963 (algo fácil de recordar, como un nombre y fecha de nacimiento)
B. Pa44w0rd (una palabra que sustituye algunas letras y números)
C. Good2go (una frase que combina letras y números)
D. PeteR%offic3 (un nombre o frase que combina letras mayúsculas y minúsculas,
Números y símbolos)

8.- Elnombre de las carpetas del editor del registro de Windows es ________, y el nombre del contenido es ________
Carpeta de editor de Windows: Claves (keys)
Nombre del contenido: valores.


9.- ¿Qué es una “cookie”?
Es una pieza de texto que un servidor web guarda en el disco duro del usuario para poder volver a ser utilizado al momento de entrar en ciertas páginas que se utilizaron conanterioridad.

10.- ¿Qué comando muestra todos los valores de la configuración actual de la red TCP/IP?
Ipconfig

11.- En el cifrado asimétrico___________
Tipo de cifrado en el que se asigna una clave creada por el usuario al documento o archivo permitiendo el acceso solo a la persona que se le tenga asignada la clave.

12.- Los servicios son programas que _________
Procesos que se realizan enun segundo plano de la estación de trabajo, estos procesos no son observados por el usuario pero posibilitan el uso de las aplicaciones en esta misma.

13.- Los virus de computadoras se propagan más comúnmente:
En la red y en archivos que se adjuntan a correos electrónicos

14.- Seleccione la afirmación correcta:
Es importante la detección de amenazas en el equipo para poder actuar a tiempoy evitar la pérdida de información valiosa o también evitar fallas en el funcionamiento de la estación de trabajo, lo más importante en este punto es la prevención de las intrusiones y estar preparados para la hora de un ataque.
15.- Cuando inicia una sesión en su computadora, cuales son las precauciones que se deben tomar para mantener segura su información personal.
Cifrar la informaciónalmacenada en el equipo
Usar contraseñas robustas
Mantener el sistema operativo y aplicaciones actualizadas y con parches contra las últimas vulnerabilidades descubiertas.
Siempre bloquear el sistema.
Realizar copias de seguridad regulares del sistema

16.- Selecciona la afirmación correcta:
Es importante tener un buen nivel de seguridad en las estaciones de trabajo para proteger lainformación de la empresa, creando contraseñas robustas y cambiándolas cada determinado tiempo para que estas no circulen por la sociedad creando puntos débiles dentro de la empresa.


17.- El (la) __________ es una base de datos que almacena toda la información de instalación (configuración) del Sistemas Operativo de Windows:
Registro

18.- Una carpeta “privada” en Windows XP es _______________...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Security
  • Security
  • security
  • Security
  • Security
  • Database security
  • Security Vocabulary
  • Penta Security

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS