ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

¿Los virus de computadora se propagan más comúnmente?


Enviado por   •  17 de Mayo de 2016  •  Resumen  •  691 Palabras (3 Páginas)  •  226 Visitas

Página 1 de 3

¿Los virus de computadora se propagan más comúnmente?

R=Descargando los archivos adjuntos de un correo, desde internet bajando archivos a los buscadores de las computadora, desde archivos recibidos a través de servicios en línea y redes de área local.

¿Qué programa se ejecuta cuando se satisface una cierta condición?

R=Bomba lógica

¿Cuál de las siguientes afirmaciones es incorrecta en relación en la administración de las contraseñas?

R=no debe cambiar sus contraseñas frecuentemente

¿La seguridad es?

R=Un proceso continuo

Que debe hacer si recibe una llamada del departamento de soporte que le pregunta su contraseña

R=debe informarle que no existe un motivo para proporcionarlo.

Ocurre una negación del servicio cuando (investigar)

Perturba o niega completamente el servicio a los usuarios legítimos, redes sistemas u otros recursos.

a) se niega acceso de recursos a usuarios legítimos

b) se evita que los usuarios legítimos usen los recursos

¿Que afirmación es la correcta en cuanto a la administración de parches?

R=Los parches deben descargarse del sitio del proveedor

El identificador de conjunto de servicios (ssid ) es

R=el nombre o identificador de una red local inalámbrica

Selecciona la afirmación correcta

R= el nivel de habilidades necesario para conducir una explotación ha disminuido

Seleccione la afirmación correcta de las siguientes

R=un firewall personal protege a los sistemas contra ataques desde internet a cierto grado.

Una contraseña robusta es una combinación de

R=letras números y caracteres especiales

Al trabajar fuera de la oficina tiene más libertad para ignorar las normas y políticas de su seguridad de su compañía

R=falso

¿Qué es un incidente?

Es un evento de violación de seguridad de una computadora, o mal uso de sus recursos. Se incluyen los incidentes físicos como son los naturales, los intrusos y los hackers

R=todas las anteriores

Esta herramienta puede capturar contraseñas cuando se escriben en el teclado:

R=capturador de teclado

Cuál de las siguientes afirmaciones es falsa

R=No puede los archivos descargados de fuentes debe confiarse en la autenticidad

Para verificar si una página es segura debe revisarse

R=En el url  una s y el símbolo de candado en la pagina

 Es una base de datos que almacena toda la información de instalación (configuraion) del sistema operativo de Windows

R=registro

Existen dos tipos de sucesos específicamente sucesos de ______y______

R=(investigar)

Cuáles son los tres registros asociados con la navegación en la web?

R=(investigar)

Otro nombre con el que se conoce a los troyanos es_

R=(investigar)

Que comando muestra los valores de configuración actual e la red tcp/ip

...

Descargar como (para miembros actualizados) txt (5 Kb) pdf (58 Kb) docx (10 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com