Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Test Tecnología

Las preguntas de opción múltiple sobre la implementación de la seguridad de la red tienen la respuesta P7

Total
0
Shares
0
0
0
  1. Pregunta 1. Los usuarios novatos de Hacker suelen utilizar la técnica de robar cuentas con Keylog porque:
    1. Keylog es muy poderoso para identificar usuario / contraseña en paquetes salientes
    2. Keylog es muy poderoso para detectar contraseñas encriptadas (encriptar) o hash (Hash)
    3. Porque la mayoría de los usuarios no están interesados ​​en problemas de seguridad y antivirus.
    4. Es difícil ser detectado por los programas antivirus.
  2. Pregunta 2. Ejecutar un ataque Trojan-Backdoor. Los hackers lo harán
    1. El servidor troyano está instalado en la computadora de la víctima: el pirata informático controla con el cliente troyano
    2. El pirata informático utiliza un cliente troyano para atacar la computadora de la víctima a través de los puertos recibidos de la tecnología de escaneo
    3. Los piratas informáticos utilizan un servidor troyano, atacan la máquina de la víctima a través de los puertos recibidos de la tecnología de exploración
    4. El cliente troyano está instalado en la computadora de la víctima; el hacker está controlado por un servidor troyano
  3. Pregunta 3. ¿Cómo se propagan los gusanos informáticos y otros virus?
    1. Se propaga e infecta automáticamente entre sistemas
    2. Difundir a través de archivos adjuntos con correo electrónico
    3. Es casi imposible propagarse a menos que abra o ejecute un programa infectado.
    4. Difundir a través del contenido del correo electrónico
  4. Pregunta 4. ¿El sistema de información está dividido en varias partes principales?
    1. primero
    2. 2
    3. 3
    El sistema de información se divide en 3 partes principales: hardware, software y conexión
  5. Pregunta 5. En 1992 y revisada en 2002, la orientación de la OCDE sobre seguridad para la información y los sistemas de red ha exportado muchos principios básicos:
    1. 8
    2. 9
    3. diez
  6. Pregunta 6. En 2004, ¿cuántos principios básicos propuso la organización NIST?

    1. 32
    2. 33
    3. 34
  7. Pregunta 7. RFID – ¿Qué es la identificación por radiofrecuencia?
    1. Identificación biométrica
    2. Identificar mediante señales de RF con la información a determinar
    3. Reconocimiento de imagen
    4. No las formas anteriores
  8. Pregunta 8. ¿Cuántos elementos básicos de información tiene el modelo triangular de la CIA?
    1. 6
    2. 7
    3. 8
    4. 9
    Estos factores son: confidencialidad (confidencialidad), posesión (posesión), integridad (integridad), autenticación (autenticidad), disponibilidad (disponibilidad) y utilidad.
  9. Pregunta 9. ¿Cuáles son los objetivos a los que se dirigen los piratas informáticos antes de realizar ataques en redes TCP / IP?
    1. Se debe lograr la ‘suplantación’: Para poder realizar un acceso no autorizado a los recursos de la red (datos).
    2. Se debe hacer ‘Repetición de mensajes’: Para poder acceder / recibir información y cambiarla, cuando la información se está moviendo en la carretera.
    3. Debe adivinar la clave (Adivinar la clave): Para poder acceder a la contraseña y los datos encriptados (llamado ataque “bruto”: ataque de fuerza bruta).
    4. Todas las respuestas son correctas
  10. Pregunta 10. ¿Cuál es el tipo de ataque de denegación de servicio?
    1. DoS
    2. DDoS
    3. Ambos tipos arriba
    Hay dos tipos de ataques de denegación de servicio: DoS (Denny of Service)

Pruebas de seguridad de la red buenas preguntas seguridad de la información administración de la red cómo garantizar la seguridad de la red

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Tecnología

6 formas de combatir las botnets

Ver Publicación
Siguiente artículo
  • Historia Tecnología

Ya puedo jugar a la leyenda de Diablo 1 directamente en el navegador.

Ver Publicación
También podría interesarte
Ver Publicación
  • Test Tecnología

El modo de mantenimiento está activado

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora P8

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora P7

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión de la tecnología de la información – Parte 2

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Tu comprensión de las funciones de Facebook

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora – Parte 5

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora – Parte 4

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora – Parte 3

  • admin
  • noviembre 29, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.