¿Qué dos afirmaciones son verdaderas referentes al software contra correo no deseado? (Elija dos opciones).
El software contra correo no deseado se puede cargar ya sea en la PC del usuario final o en el servidor de ISP, mas no en ambos.
Cuando se carga el software contra correo no deseado, el correo legítimo se puede clasificar por error como correo no deseado.
La instalación del software contra correo no deseado debe ser de baja prioridad en la red.
Aun al tener instalado software contra correo no deseado, los usuarios debe ser cuidadosos cuando abran adjuntos de correos electrónicos.
Los virus que advierten sobre correos electrónicos que no se identifican como correo no deseado a través de software contra correo no deseado se deben reenviar a otros usuarios de inmediato.
¿Qué abreviación se refiere a un área de la red a la que se puede acceder tanto por dispositivos internos o confiables, como por dispositivos externos o no confiables?
Existen numerosas de las denominadas optimizaciones para seguridad de las redes conectadas por cable e inalámbricas. La lista que que se ve más adelante contiene un elemento que no es un optimización. Identifique la recomendación que no es una optimización para seguridad de conexiones por cable e inalámbricas.
Actualizar periódicamente el software antivirus.
Estar atento a patrones de tráfico de red.
Actualizar periódicamente el sistema operativo del host.
Activar el firewall en un router integrado Linksys.
Configurar permisos de inicio de sesión en el router integrado.
Desactivar la red inalámbrica cuando se está realizando un análisis de vulnerabilidad.
Una enorme cantidad de paquetes con direcciones IP de origen no válidas solicita una conexión en la red. El servidor intenta incesantemente responder, lo que deriva en que se ignoren las solicitudes válidas. ¿Qué tipo de ataque se produjo?
Mientras explora en Internet, un usuario ve un cuadro que le indica que ha ganado un premio. El usuario abre el cuadro sin saber que se está instalando un programa. Un intruso tiene acceso en ese momento a la computadora y extrae información personal. ¿Qué tipo de ataque se produjo?
¿Cuál es un enfoque de marketing ampliamente distribuido en Internet que distribuye publicidad a tantos usuarios individuales como sea posible vía IM o correo electrónico?