¿Los virus de computadora se propagan más comúnmente?
Enviado por poland6525 • 18 de Febrero de 2018 • 685 Palabras (3 Páginas) • 349 Visitas
...
R=(investigar)
Cuando se inicia una sesión en su computadora usted
R=se identifica y autentica
¿Cuál de las siguientes opciones seleccionaría para proteger sus mensajes de correo electrónico?
R= firma digital
La seguridad alta de macros se usa de manera predeterminada en ___ las aplicaciones?
R=(investigar)
Power point
Word
Excel
Acces
El visor de sucesos se utiliza para
R=ver un registro de eventos del sistema
El puerto determinado en el que escucha HTTP es____?
R=80
Que combinación de teclas bloquearía su estación de trabajo en Windows?
R=tecla Windows +L
El nombre de las carpetas del editor del registro de Windows es ______y el nombre del contenido es______
R=Claves y valores
¿Cuál de las siguientes afirmaciones es incorrecta en el contexto de la descarga de archivos?
Si tuviera que proteger una carpeta completamente ¿Qué opción seleccionaría?
R=cifraría la carpeta
¿Una carpeta privada en Windows XP es?
R=investigar
Los nombres de los tres tipos de valores del registro son:
R=Cadena, binario Dword.
Una cuenta de invitado_____
R=Debe de estar desactivada de preferencia
Para determinar los puertos que están abiertos cuál de las siguientes comando usaría en el símbolo del sistema
R=netsat
Selecciona la afirmación correcta
R=Investgar
Que servicio ejecuta en el puerto 25?
R=smtp
Que opción seleccionaría para compartir archivos de manera segura?
R=investigar
Cual de los siguientes es el mejor ejemplo de una contraseña robusta?
R=peter%Offic3
Cuando alguien trata de conectarse a su computadora en internet o en una red se conoce como petición no solicitada no solicitad, el firewall de Windows . En el service pack 2 sp2 de Microsoft
R=true
Cual de las siguientes consideraría como una buena contraseña?
R=lms=gfhf
Mencione el ataque en que una persona es engañada para que revele información
R=Ingeniería social
Que es una cookie?
Una cookie es una archivo creado por un sitio de internet para almacenar
Que es una maquina zombi?
R=Una máquina que acepta ya actúa con las instrucciones de otra maquina
Para restringir el acceso a sitios de internet usted puede configurar su?
R=ISP
Que es un reged32.exe?
R=investigar
Al usar redes peer to peer p2p ¿Cuál de las siguientes precauciones usaría?
R=Investigar
En el cifrado
...