ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Software malintencionado


Enviado por   •  1 de Abril de 2014  •  744 Palabras (3 Páginas)  •  306 Visitas

Página 1 de 3

e-mail bombing attacks a specific entity by

sending high volumes of e-mail

Se bloqueara la cuenta de un usuario si realiza lo siguiente reiteradas veces:

Tener errores en la autentificacion del inicio de sesión

¿Cuál de las siguientes opciones le permite e un usuario conectarse de una forma segura a la red corporativa a travez de internet?

Red privada virtual (VPN)

Intenta establecer comunicaciones entre un equipo de un cliente o un servidor. El servidor no responde. Confirma que el cliente y el servidor tienen conectividad de red. ¿Qué debe comprobar a continuacion?

firewall de windows.

un software diseñado para infiltrar o dañar un equipo sin el consentimiento del usuario se denomina:

Software malintencionado

El proposito de un control de cuenta de usuario (UAC) es:

limitar los privilegios de software.

Explora Internet con Internet Explorer. La barra de Dirección cambia como se muestra a continuación.

https:// www.woodgrovebank .com /

Lo anterior indica que el sitio web:

es seguro y confiable

¿Cuál es el método más seguro para transferir documentos?

Medios cifrados.

Cifrar un disco duro es un ejemplo de aplicación de:

confidencialidad.

Un dispositivo físico diseñado para recopilar contraseñas sin el conocimiento del usuario se denomina:

registrador de claves.

El propósito principal de una Protección de acceso a redes (NAP) es evitar:

Que los sistemas que no cumplan con los requisitos se conecten a una red

Un medio de infección común es:

Attchatments de Email

Para evitar que los usuarios copien datos en los medios extraibles, debe:

aplicar una directiva de grupo

Un grupo de usuarios tiene acceso a la carpeta A y todo su contenido. Usted debe evitar que alguno de los usuarios obtenga acceso a la subcarpeta dentro de la carpeta A ¿Qué debe hacer con la subcarpeta?

Bloquear la herencia

Implementaría un sistema de prevención de intrusión inalámbrico para:

Prevenir el acceso inalambrico no autorizado

Los servidores protegidos físicamente evitan:

robo.

Cuando se realiza una auditoria de seguridad, el primer paso es:

Realizar un inventario de activos tecnológicos de la empresa

¿A cuál de estas amenazas de seguridad es vulnerable un equipo portátil?

Robo

Las preguntas de seguridad básica que se usan para restablecer una contraseña son susceptibles a:

Ingeniería social

Establecer una base de datos como solo lectura es un ejemplo de aplicación de:

accesibilidad.

Su empresa tiene un servidor web accesible al publico. El servidor debe

...

Descargar como (para miembros actualizados)  txt (5.3 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com