Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

¿Los virus de computadora se propagan más comúnmente?

Enviado por   •  18 de Febrero de 2018  •  685 Palabras (3 Páginas)  •  351 Visitas

Página 1 de 3

...

R=(investigar)

Cuando se inicia una sesión en su computadora usted

R=se identifica y autentica

¿Cuál de las siguientes opciones seleccionaría para proteger sus mensajes de correo electrónico?

R= firma digital

La seguridad alta de macros se usa de manera predeterminada en ___ las aplicaciones?

R=(investigar)

Power point

Word

Excel

Acces

El visor de sucesos se utiliza para

R=ver un registro de eventos del sistema

El puerto determinado en el que escucha HTTP es____?

R=80

Que combinación de teclas bloquearía su estación de trabajo en Windows?

R=tecla Windows +L

El nombre de las carpetas del editor del registro de Windows es ______y el nombre del contenido es______

R=Claves y valores

¿Cuál de las siguientes afirmaciones es incorrecta en el contexto de la descarga de archivos?

Si tuviera que proteger una carpeta completamente ¿Qué opción seleccionaría?

R=cifraría la carpeta

¿Una carpeta privada en Windows XP es?

R=investigar

Los nombres de los tres tipos de valores del registro son:

R=Cadena, binario Dword.

Una cuenta de invitado_____

R=Debe de estar desactivada de preferencia

Para determinar los puertos que están abiertos cuál de las siguientes comando usaría en el símbolo del sistema

R=netsat

Selecciona la afirmación correcta

R=Investgar

Que servicio ejecuta en el puerto 25?

R=smtp

Que opción seleccionaría para compartir archivos de manera segura?

R=investigar

Cual de los siguientes es el mejor ejemplo de una contraseña robusta?

R=peter%Offic3

Cuando alguien trata de conectarse a su computadora en internet o en una red se conoce como petición no solicitada no solicitad, el firewall de Windows . En el service pack 2 sp2 de Microsoft

R=true

Cual de las siguientes consideraría como una buena contraseña?

R=lms=gfhf

Mencione el ataque en que una persona es engañada para que revele información

R=Ingeniería social

Que es una cookie?

Una cookie es una archivo creado por un sitio de internet para almacenar

Que es una maquina zombi?

R=Una máquina que acepta ya actúa con las instrucciones de otra maquina

Para restringir el acceso a sitios de internet usted puede configurar su?

R=ISP

Que es un reged32.exe?

R=investigar

Al usar redes peer to peer p2p ¿Cuál de las siguientes precauciones usaría?

R=Investigar

En el cifrado

...

Descargar como  txt (5 Kb)   pdf (48.2 Kb)   docx (14.4 Kb)  
Leer 2 páginas más »
Disponible sólo en Essays.club