Usamos cookies para personalizar su experiencia. Si sigue navegando estará aceptando su uso. Más información.
option

redes

INFORMACIÓN ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
redes

Descripción:
complexivo

Autor:
AVATAR

Fecha de Creación:
14/01/2020

Categoría:
Otros
Comparte el test:
Facebook
Twitter
Whatsapp
REALIZAR TEST
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál es el propósito de un rootkit? Hacerse pasar por un programa legítimo. Ofrecer anuncios sin el consentimiento del usuario. Replicarse independientemente de cualquier otro programa. Obtener acceso privilegiado a un dispositivo mientras está oculto. .
¿Qué ejemplo muestra cómo es que el malware puede estar oculto? Un botnet de zombies transporta información personal al hacker. Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a los usuarios a un sitio malicioso. Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de bloquear su respuesta a los visitantes. Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una actualización de antivirus, pero el archivo adjunto en realidad consta de un spyware. .
¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del usuario, recopile información personal y genere anuncios móviles no deseados en la computadora de un usuario? Firewall antispyware Administrador de contraseñas Autenticación de dos pasos .
Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en línea. ¿Cuál es la mejor solución que puede intentar el usuario? Anotar las contraseñas y ocultarlas de la vista. Guardar las contraseñas en un programa de administración de contraseñas centralizado. Crear una sola contraseña segura que se utilizará en todas las cuentas en línea. Compartir las contraseñas con el técnico de la computadora o el administrador de la red. .
Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina sobre cómo crear una contraseña segura y eficaz. ¿Qué contraseña le tomará más tiempo a un usuario malintencionado adivinar o "quebrar"? super3secret2password1 mk$$cittykat104# drninjaphd 10characters .
¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso? Día cero DDoS Fuerza bruta Escaneo de puertos.
¿Cuál es otro nombre para la confidencialidad de la información? Privacidad Precisión Coherencia Credibilidad.
¿Cuál es un motivo por el que las amenazas de seguridad internas pueden provocar mayores daños en una organización que las amenazas de seguridad externas? Los usuarios internos tienen mejores habilidades de hackeo. Los usuarios internos tienen acceso directo a los dispositivos de infraestructura. Los usuarios internos pueden acceder a los datos corporativos sin autenticación. Los usuarios internos pueden acceder a los dispositivos de infraestructura a través de Internet. .
¿Cuál es la motivación de un atacante de sombrero blanco? Aprovechar cualquier vulnerabilidad para beneficio personal ilegal. Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia. Estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema. Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad. .
¿Cuál de las siguientes afirmaciones describe la guerra cibernética? La guerra cibernética es un ataque realizado por un grupo de "script kiddies". Es un software de simulación para los pilotos de la Fuerza Aérea que les permite practicar en situaciones de guerra simuladas. Es una serie de equipos de protección personal desarrollada para los soldados involucrados en una guerra nuclear. Respuesta correcta Es un conflicto basado en Internet que involucra la penetración de sistemas de información de otras naciones. .
¿Cuál de estas afirmaciones describe una caracterísca de una red convergente? Seleccione una: a. La red establece canales de comunicación separados para cada servicio de red Una única red que presta servicios de voz, video y datos a una variedad de disposivos Los servicios de red se prestan a través de una amplia variedad de plataformas de red La red uliza tecnologías diferentes para voz, video y datos.
Denunciar test Condiciones de uso
INICIO
CREAR TEST
INFORMACIÓN
ESTADÍSTICAS
RÉCORDS
Otros tests del Autor