Icon Créer jeu Créer jeu

It Essentials 5.0 - Capítulo 10

Test

Taller It Essentials 5.0 - Capítulo X. Instructor certificado: Ing. Andrés Salas Jiménez. Todos los derechos reservados. Prohibida su copia o reproducción. Material protegido por propiedad intelectual.

Téléchargez la version pour jouer sur papier

158 fois fait

Créé par

Costa Rica

Top 10 résultats

  1. 1
    01:02
    temps
    100
    but
  2. 2
    01:07
    temps
    100
    but
  3. 3
    01:22
    temps
    100
    but
  4. 4
    01:31
    temps
    100
    but
  5. 5
    01:37
    temps
    100
    but
  6. 6
    01:48
    temps
    100
    but
  7. 7
    01:53
    temps
    100
    but
  8. 8
    01:55
    temps
    100
    but
  9. 9
    02:01
    temps
    100
    but
  10. 10
    02:30
    temps
    100
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

It Essentials 5.0 - Capítulo 10Version en ligne

Taller It Essentials 5.0 - Capítulo X. Instructor certificado: Ing. Andrés Salas Jiménez. Todos los derechos reservados. Prohibida su copia o reproducción. Material protegido por propiedad intelectual.

par Dr. Andrés Salas
1

Un usuario recibe una llamada telefónica de una persona que dice ser representante de servicios de TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada?

2

¿Cuáles son las dos medidas de seguridad que ayudan a proteger el lugar de trabajo contra la ingeniería social? (Elija dos opciones).

Escoge una o varias respuestas

3

¿Cuáles de los siguientes son dos tipos de precauciones físicas de seguridad típicas que puede implementar una empresa para proteger sus PC y sistemas? (Elija dos opciones).

Escoge una o varias respuestas

4

¿Qué tipo de tecnología física de seguridad puede almacenar información de autenticación de usuario, incluir protección de licencia de software, ofrecer encriptación y proporcionar autenticación de hardware y software específica del sistema host?

5

Se descubrió que las PC de los empleados que utilizan dispositivos flash extraíbles están infectadas con virus y otros tipos de malware. ¿Cuáles son las dos medidas que pueden ayudar a evitar este problema en el futuro? (Elija dos opciones).

Escoge una o varias respuestas

6

¿En qué situación un técnico informático utilizaría el comando fixmbr en el símbolo del sistema de una PC con Windows XP para resolver un problema de seguridad?

7

Todos los usuarios que trabajan con una PC con Windows 7 en particular pueden instalar software no autorizado. Además de capacitar a los usuarios sobre comportamientos de seguridad correctos, ¿qué otra medida se debe tomar para solucionar este problema?

8

Desea desechar un disco duro de 2,5 terabytes que contiene información financiera confidencial. ¿Cuál es el procedimiento recomendado para llevar a cabo esta tarea?

9

¿Cuál es la forma más eficaz de proporcionar seguridad al tráfico inalámbrico?

10

¿Cuáles son los dos elementos que se utilizan en la encriptación asimétrica? (Elija dos opciones).

Escoge una o varias respuestas

11

¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).

Escoge una o varias respuestas

12

¿Qué tipo de amenaza de seguridad utiliza una dirección de correo electrónico que aparenta ser de un remitente legítimo y le pide al destinatario que visite un sitio Web para introducir información confidencial?

13

¿Cuáles son las tres preguntas que deben responder las organizaciones que desarrollan políticas de seguridad? (Elija tres opciones).

Escoge una o varias respuestas

14

¿Qué busca un programa de detección de malware cuando ejecuta un proceso de detección?

15

Se configuró la activación de puertos en un router inalámbrico. Se definió al puerto 25 como puerto de activación y al 113 como puerto abierto. ¿Qué efecto tiene esto sobre el tráfico de la red?

16

¿Cuáles son las dos características del tráfico de la red que se controlan si un técnico de redes configura el firewall de la compañía para que opere como filtro de paquetes? (Elija dos opciones).

Escoge una o varias respuestas

17

¿Cuál es el objetivo principal de un ataque DoS?

18

¿Cuál de las siguientes preguntas es un ejemplo de una pregunta abierta que un técnico puede hacer durante la resolución de un problema de seguridad?

19

¿Qué acción podría ayudar a un técnico a determinar si la causa de un ataque por denegación de servicio es la presencia de malware en un host?

20

Un técnico trabaja en la resolución de un problema de seguridad informática. La PC se vio afectada por un atacante debido a que el usuario tenía una contraseña no segura. ¿Qué medida preventiva debe tomar el técnico para evitar ese tipo de ataques en el futuro?

21

Un usuario manifiesta que un explorador Web de la PC no muestra la página de inicio correcta, incluso si se restablece la página predeterminada. ¿Cuál es la causa probable de este problema?

22

¿Con qué nombre se conocen los patrones de código de programación de los virus?

educaplay suscripción