Icon Crear Crear

It Essentials 5.0 - Capítulo 10

Test

Taller It Essentials 5.0 - Capítulo X. Instructor certificado: Ing. Andrés Salas Jiménez. Todos los derechos reservados. Prohibida su copia o reproducción. Material protegido por propiedad intelectual.

Descarga la versión para jugar en papel

158 veces realizada

Creada por

Costa Rica

Top 10 resultados

  1. 1
    01:02
    tiempo
    100
    puntuacion
  2. 2
    01:07
    tiempo
    100
    puntuacion
  3. 3
    01:22
    tiempo
    100
    puntuacion
  4. 4
    01:31
    tiempo
    100
    puntuacion
  5. 5
    01:37
    tiempo
    100
    puntuacion
  6. 6
    01:48
    tiempo
    100
    puntuacion
  7. 7
    01:53
    tiempo
    100
    puntuacion
  8. 8
    01:55
    tiempo
    100
    puntuacion
  9. 9
    02:01
    tiempo
    100
    puntuacion
  10. 10
    02:30
    tiempo
    100
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

It Essentials 5.0 - Capítulo 10Versión en línea

Taller It Essentials 5.0 - Capítulo X. Instructor certificado: Ing. Andrés Salas Jiménez. Todos los derechos reservados. Prohibida su copia o reproducción. Material protegido por propiedad intelectual.

por Dr. Andrés Salas
1

Un usuario recibe una llamada telefónica de una persona que dice ser representante de servicios de TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada?

2

¿Cuáles son las dos medidas de seguridad que ayudan a proteger el lugar de trabajo contra la ingeniería social? (Elija dos opciones).

Escoge una o varias respuestas

3

¿Cuáles de los siguientes son dos tipos de precauciones físicas de seguridad típicas que puede implementar una empresa para proteger sus PC y sistemas? (Elija dos opciones).

Escoge una o varias respuestas

4

¿Qué tipo de tecnología física de seguridad puede almacenar información de autenticación de usuario, incluir protección de licencia de software, ofrecer encriptación y proporcionar autenticación de hardware y software específica del sistema host?

5

Se descubrió que las PC de los empleados que utilizan dispositivos flash extraíbles están infectadas con virus y otros tipos de malware. ¿Cuáles son las dos medidas que pueden ayudar a evitar este problema en el futuro? (Elija dos opciones).

Escoge una o varias respuestas

6

¿En qué situación un técnico informático utilizaría el comando fixmbr en el símbolo del sistema de una PC con Windows XP para resolver un problema de seguridad?

7

Todos los usuarios que trabajan con una PC con Windows 7 en particular pueden instalar software no autorizado. Además de capacitar a los usuarios sobre comportamientos de seguridad correctos, ¿qué otra medida se debe tomar para solucionar este problema?

8

Desea desechar un disco duro de 2,5 terabytes que contiene información financiera confidencial. ¿Cuál es el procedimiento recomendado para llevar a cabo esta tarea?

9

¿Cuál es la forma más eficaz de proporcionar seguridad al tráfico inalámbrico?

10

¿Cuáles son los dos elementos que se utilizan en la encriptación asimétrica? (Elija dos opciones).

Escoge una o varias respuestas

11

¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).

Escoge una o varias respuestas

12

¿Qué tipo de amenaza de seguridad utiliza una dirección de correo electrónico que aparenta ser de un remitente legítimo y le pide al destinatario que visite un sitio Web para introducir información confidencial?

13

¿Cuáles son las tres preguntas que deben responder las organizaciones que desarrollan políticas de seguridad? (Elija tres opciones).

Escoge una o varias respuestas

14

¿Qué busca un programa de detección de malware cuando ejecuta un proceso de detección?

15

Se configuró la activación de puertos en un router inalámbrico. Se definió al puerto 25 como puerto de activación y al 113 como puerto abierto. ¿Qué efecto tiene esto sobre el tráfico de la red?

16

¿Cuáles son las dos características del tráfico de la red que se controlan si un técnico de redes configura el firewall de la compañía para que opere como filtro de paquetes? (Elija dos opciones).

Escoge una o varias respuestas

17

¿Cuál es el objetivo principal de un ataque DoS?

18

¿Cuál de las siguientes preguntas es un ejemplo de una pregunta abierta que un técnico puede hacer durante la resolución de un problema de seguridad?

19

¿Qué acción podría ayudar a un técnico a determinar si la causa de un ataque por denegación de servicio es la presencia de malware en un host?

20

Un técnico trabaja en la resolución de un problema de seguridad informática. La PC se vio afectada por un atacante debido a que el usuario tenía una contraseña no segura. ¿Qué medida preventiva debe tomar el técnico para evitar ese tipo de ataques en el futuro?

21

Un usuario manifiesta que un explorador Web de la PC no muestra la página de inicio correcta, incluso si se restablece la página predeterminada. ¿Cuál es la causa probable de este problema?

22

¿Con qué nombre se conocen los patrones de código de programación de los virus?

educaplay suscripción