¿El Ping of Death y las inundaciones SYN son ejemplos de qué tipos de ataques?
Denegación de servicio (DoS).
¿Qué tipo de virus utiliza el lenguaje de secuencias de comandos Visual Basic de Microsoft?
Un virus de macro.
¿Qué tipo de dispositivo de seguridad emplea un dispositivo de redirección conocido como honeypot?
Sistema de Prevención de Intrusión.
Si se debe restringir la entrada de datos de una de sus subredes a otra subred, el las subredes deben configurarse como diferentes ___________________.
Zonas de seguridad.
¿Con qué frecuencia debe actualizar las definiciones de virus en su software antivirus?
Una vez por semana.
¿Cómo se llama cuando alguien intercepta tráfico en su red destinado a una computadora de destino diferente?
Ataque de intermediario.
¿Qué tipo de firewall realiza un seguimiento de las conexiones existentes que pasan a través de él?
Stateful.
¿Qué protocolo no seguro usa el puerto 80 de forma predeterminada?
HTTP.
¿Cuál es el estándar del Departamento de Defensa de EE. UU. para computadoras individuales?
Sistema informático de confianza.
Si alguien instalara un enrutador inalámbrico en su red sin su conocimiento, eso ser llamado___________________.
Un punto de acceso no autorizado.
Si quisiera asegurarse de que su firewall pudiera bloquear el correo electrónico incendiario, ¿Qué tipo de servicio buscaría?
Filtrado de contenido.
¿Qué protocolo no seguro utiliza números de puerto arbitrarios para completar su trabajo?
FTP.
¿Qué tipo de virus ataca los programas ejecutables?
Un virus de archivo.
¿Qué aplicación de software puede ayudar a garantizar automáticamente que sus computadoras basadas en Windows tengan los parches de seguridad más actualizados?
Windows Update.
La lista de reglas de un firewall que utiliza para bloquear el tráfico se llama ___________________.
Lista de control de acceso (ACL).
¿Qué número de puerto utiliza Secure Shell (SSH) de forma predeterminada?
22.
¿Qué tipo de herramienta usaría un pirata informático para interceptar el tráfico en su red?
Analizador de paquetes.
Los dos tipos diferentes de análisis de virus son ___________________.
On-demand y on-access.
Si desea permitir el acceso remoto a 500 usuarios, ¿Qué tipo de dispositivo se recomienda?
Un concentrador VPN.
¿Qué tipos de reacciones son el registro, la notificación y el rechazo, y de qué tipo de dispositivo de seguridad?
Reacciones pasivas de un IDS.