Software malintencionado
Enviado por sarritho • 1 de Abril de 2014 • 744 Palabras (3 Páginas) • 319 Visitas
e-mail bombing attacks a specific entity by
sending high volumes of e-mail
Se bloqueara la cuenta de un usuario si realiza lo siguiente reiteradas veces:
Tener errores en la autentificacion del inicio de sesión
¿Cuál de las siguientes opciones le permite e un usuario conectarse de una forma segura a la red corporativa a travez de internet?
Red privada virtual (VPN)
Intenta establecer comunicaciones entre un equipo de un cliente o un servidor. El servidor no responde. Confirma que el cliente y el servidor tienen conectividad de red. ¿Qué debe comprobar a continuacion?
firewall de windows.
un software diseñado para infiltrar o dañar un equipo sin el consentimiento del usuario se denomina:
Software malintencionado
El proposito de un control de cuenta de usuario (UAC) es:
limitar los privilegios de software.
Explora Internet con Internet Explorer. La barra de Dirección cambia como se muestra a continuación.
https:// www.woodgrovebank .com /
Lo anterior indica que el sitio web:
es seguro y confiable
¿Cuál es el método más seguro para transferir documentos?
Medios cifrados.
Cifrar un disco duro es un ejemplo de aplicación de:
confidencialidad.
Un dispositivo físico diseñado para recopilar contraseñas sin el conocimiento del usuario se denomina:
registrador de claves.
El propósito principal de una Protección de acceso a redes (NAP) es evitar:
Que los sistemas que no cumplan con los requisitos se conecten a una red
Un medio de infección común es:
Attchatments de Email
Para evitar que los usuarios copien datos en los medios extraibles, debe:
aplicar una directiva de grupo
Un grupo de usuarios tiene acceso a la carpeta A y todo su contenido. Usted debe evitar que alguno de los usuarios obtenga acceso a la subcarpeta dentro de la carpeta A ¿Qué debe hacer con la subcarpeta?
Bloquear la herencia
Implementaría un sistema de prevención de intrusión inalámbrico para:
Prevenir el acceso inalambrico no autorizado
Los servidores protegidos físicamente evitan:
robo.
Cuando se realiza una auditoria de seguridad, el primer paso es:
Realizar un inventario de activos tecnológicos de la empresa
¿A cuál de estas amenazas de seguridad es vulnerable un equipo portátil?
Robo
Las preguntas de seguridad básica que se usan para restablecer una contraseña son susceptibles a:
Ingeniería social
Establecer una base de datos como solo lectura es un ejemplo de aplicación de:
accesibilidad.
Su empresa tiene un servidor web accesible al publico. El servidor debe ubicarse:
En una red perimetral
¿Cuál de los siguientes
...