Preguntas sobre antispam y antivirus en español

Preguntas sobre antispam y antivirus en español

Nuestro equipo ha realizado una extensa investigación para armar un conjunto de MCQ para proteger contra el correo no deseado y los virus. Lo alentamos a que pruebe sus conocimientos sobre la protección contra correo no deseado y virus respondiendo las más de 100 preguntas de opción múltiple a continuación.
¡Simplemente desplácese hacia abajo para comenzar!

1: ¿De dónde podría obtener un spammer su información personal?

A.   LinkedIn

B.   Todos estos

C.   Mi espacio

D.   Facebook

2: ¿Qué es la dirección de correo electrónico desechable?

A.   Alguien que crea un correo electrónico con el único propósito de enviar spam

B.   Direcciones de correo electrónico que no son REA, pero aparecen en la sección de un correo electrónico. A menudo se usan para ayudar a proteger a los spammer de ser rastreados.

C.   Una práctica en la que un spammer envía correos electrónicos masivos de una sola cuenta de correo electrónico, pero nunca vuelva a iniciar sesión en esa cuenta.

D.   Una práctica en la que establece una dirección de correo electrónico única para la comunicación del remitente/destinatario. Las direcciones de correo electrónico desechables generalmente se reenvían a uno o más buzones de correo electrónico reales donde el propietario puede recibir y leer mensajes sin revelar su verdadero correo electrónico.

3: ¿Qué es un software de seguridad falso?

A.   Software de seguridad que ya no se utiliza para el propósito que se pretendía debido a un exploit o hacker.

B.   Software de seguridad que se ha visto comprometido a no recoger ciertas amenazas

C.   Software de seguridad que considera archivos de datos o programas como virus, cuando no lo son.

D.   Un programa de seguridad fraudulento que parece ser útil, pero en realidad no lo es. Puede engañar o engañar a los usuarios para pagar dinero para eliminar virus falsos o introducir malware después de que se instale.

4: Un virus es un programa que se adhiere (o reemplaza el contenido de) ¿Cuál de los siguientes tipos de archivos?

A.   Archivos fuente

B.   Archivos de encabezado

C.   Ejecutables

D.   Archivos de texto

5: ¿Qué es un keylogger?

A.   Software que registra teclas hechas en un teclado

B.   Software utilizado para registrar todos los intentos de acceder a un archivo determinado

C.   Software que roba contraseñas o " Keys " que has guardado en tu computadora

D.   Software que registra las teclas que establece al encriptar archivos

6: Para que los programas antivirus sean más efectivos, es necesario mantener cuál de los siguientes actualizados?

A.   Hashes de archivo

B.   Archivos de definición de virus

C.   Claves antivirus de cifrado

D.   navegadores web

7: Si no puede eliminar el archivo infectado con malware, ¿cuál es el buen método para probar primero?

A.   Arrancar en modo seguro de Windows e intente eliminar el archivo

B.   Reformatear luego intente eliminar el archivo

C.   Ejecutar Windows Restaurar

D.   Ejecutar la reparación de Windows

8: Herramientas automatizadas de spam se suscribe a listas de correo para completar cuál de las siguientes tareas?

A.   recopilar direcciones de correo electrónico

B.   Introducir agujeros de seguridad en la lista

C.   Denegar el servicio a los destinatarios de la lista de correo

9: ¿Qué comando Ejecutar puede usar para verificar qué programas se cargan en el inicio?

A.   ipconfig

B.   CMD

C.   msconfig

D.   puesta en marcha

10: ¿Qué es un virus de computadora?

A.   Spyware que ralentiza una computadora enviando estadísticas a una fuente desconocida

B.   Software que roba archivos de su computadora y es utilizado por chantadores

C.   Un software que secuestra su computadora y le pide que pague para que se elimine

D.   Un tipo de malware que se replica y se extiende a otros archivos y/o computadoras.

11: ¿Cuál de estos es un ejemplo de una posible víctima en un ataque de phishing?

A.   El sitio web que fue pirateado

B.   El banco de la víctima

C.   Todos estos

D.   La persona que le robaron su identidad

12: ¿Cuál es un ejemplo de una estafa de phishing?

A.   Instalar un virus y luego pedirle que pague para eliminarlo

B.   Una aplicación que parece útil, pero en realidad contiene spyware para ralentizar su computadora

C.   Piratear una computadora y dejar falsos senderos sobre quién lo hizo

D.   Un correo electrónico que parece ser legítimo, pero que realmente se está utilizando para obtener información personal o importante

13: ¿Cuál podría ser un buen indicador de un correo electrónico spam?

A.   Un correo electrónico que contiene muchos errores de gramática

B.   Algo que suena demasiado bueno para ser verdad

C.   Todos estos

D.   Un correo electrónico enviado a un grupo de personas al azar

14: ¿Cuál es un buen método para que el propietario de un sitio web confirme que un usuario no está utilizando una cuenta para fines de spam?

A.   Requerir que los usuarios proporcionen información personal válida durante el registro

B.   Los usuarios que se registran deben hacer clic en un enlace de confirmación al correo electrónico que especifican en su perfil

C.   Todos estos

D.   Los usuarios deben asociar un teléfono a su cuenta y confirmar un número que se les envió por mensaje de texto

15: El malware es corto para

A.   Software de maliant

B.   Sistemas maliciosos

C.   Sistemas de maliant

D.   Software malicioso

16: ¿Cuál de los siguientes no es un programa antivirus bien conocido?

A.   Aviso

B.   Mancha

C.   Avast

D.   McAfee

17: ¿Qué son los tipos de malware?

A.   Gusanos

B.   Virus

C.   Spyware

D.   Todos estos

18: ¿Qué es un captcha?

A.   Es una herramienta que los sitios web a menudo usan para evitar que los bots de spammer automatizados publiquen o se registren en un sitio web al obligar al usuario a hacer una tarea, a menudo ingresando letras o números en función de una imagen o audio, lo que verifica que es humano.

B.   Un grupo de caracteres en Hidden en un correo electrónico que a menudo incluye el código utilizado en malware.

C.   Un correo electrónico spam que intenta " capturar " información y luego use esa información para causar daños; La segunda fase a menudo se conoce como la " Gotcha " fase.

D.   Un correo electrónico de spam escrito en todos los límites

19: Para infectar un sistema, hacer clic en un archivo adjunto de correo electrónico debe causar cuál de las siguientes condiciones ocurrirá?

A.   El archivo adjunto se abre en un editor de vista previa

B.   El archivo adjunto se descomprime

C.   el archivo adjunto se ejecuta

D.   El archivo adjunto se guarda en el disco

20: ¿Cómo puedes ayudar a detener el spam?

A.   Todos estos

B.   Configurar filtros de correo electrónico basados ​​en palabras clave que se sabe que están en spam

C.   Dar la baja de listservs

D.   Bloquear ciertas direcciones de correo electrónico conocidas por enviar spam

21: Un virus puede extenderse a otra computadora por

A.   Compartir un archivo infectado con otra computadora

B.   Estar en la misma red que esa computadora

C.   A través del contacto

D.   Hacer ping a otras computadoras de la computadora infectada

22: ¿Por qué no debería un usuario hacer clic en la suscripción de los enlaces de los mensajes de spam?

A.   El clic puede validar la dirección de correo electrónico

B.   hacer clic en el enlace evitará

C.   Desemplarar dificultar la búsqueda del remitente

23: ¿Cuál de estas técnicas sería efectiva para ayudar a prevenir los ataques de phishing por parte de los estafadores?

A.   Use ventanas emergentes

B.   Permitir XSS

C.   Escanear y solucionar problemas de XSS

D.   Use iframe ' s

24: ¿Cuál es un ejemplo de A " 419 " Estafa

A.   Alguien que le envía un correo electrónico con la esperanza de abrir un archivo adjunto que contiene un virus

B.   Una estafa en la que alguien le pide ayuda para recuperar una gran suma de dinero. A menudo implica que lo ayude a pagar ciertas tarifas y, a cambio, prometen compartir el dinero con usted.

C.   Cuando descarga un programa que parece inofensivo, pero en realidad instala spyware en su computadora

D.   Alguien que usa ingeniería social para obtener acceso a su computadora o información personal

25: Un cliente le pide que arregle su computadora porque tiene ransomware. Él dice que ve un mensaje tan pronto como carga ventanas y no puede hacer nada más. ¿Cuál es la mejor manera de arreglar esta computadora sin perder ninguno de sus datos?

A.   Reformatear la computadora

B.   Arrancar desde una unidad USB y ejecute un programa para eliminar el malware

C.   Usar Windows Restaure

D.   Reinstalar Windows

26: ¿Cuál es un ejemplo de un captcha?

A.   ¿Cuáles son los personajes de esta imagen?

B.   1 + 1 =?

C.   Un programa interactivo que tiene instrucciones que leen: " mueva el triángulo al círculo "

D.   Todos estos

27: ¿Cuál de los siguientes sitios proporciona servicios para que los usuarios configuren correos electrónicos desechables?

A.   yahoo.com

B.   gmail.com

C.   hotmail.com

D.   jetable.org

28: ¿Cuál es la principal diferencia entre Spyware y otro malware?

A.   Spyware tiende a robar o monitorear datos y/o información personal, mientras que el malware abarca todo el software que se puede hacer con intención maliciosa en mente

B.   Spyware que ralentiza una computadora enviando estadísticas a una fuente desconocida, mientras que el malware solo incluye amenazas desde el interior de su propia computadora

C.   No hay diferencia

D.   Malware monitorea el uso de datos, mientras que Spyware infecta su computadora con virus

29: ¿Qué es una botnet?

A.   Un programa que envía correos electrónicos infectando repetidamente a otras computadoras que lo abren

B.   Una colección de malware almacenada en una red

C.   Una colección de computadoras que trabajan juntas para realizar una sola tarea. Estas computadoras a menudo son penetradas por software que contiene malware.

D.   Software que automatiza las redes

30: ¿Qué es una puerta trasera?

A.   Es una forma de que Spyware deje un sistema sin ningún rastro de que esté ahí

B.   Una vulnerabilidad en el software que permite a alguien omitir el proceso de autenticación normal

C.   Es un error conocido o un exploit que los hackers usan para hacer que el software se comporte de una manera que el fabricante no pretendía

D.   Es donde los virus almacenan su código fuente y comienzan a replicar

31: La infección por virus a través de los archivos adjuntos de correo electrónico se puede minimizar utilizando ¿cuál de los siguientes?

A.   Haga clic derecho en archivos adjuntos

B.   Eliminar el correo que contiene archivos adjuntos de remitentes desconocidos

C.   Copiar archivos adjuntos a directorios especiales antes de abrirlos

D.   Apertura de accesorios de discos duros externos

32: ¿Cuál de los siguientes problemas de filtrado de spam evita que se entreguen mensajes válidos?

A.   falsos negativos

B.   falsos positivos

33: Varios de sus amigos le han dicho que recientemente les ha enviado correos electrónicos de spam, ¿cuál podría ser la causa de esto y qué debe hacer?

A.   Un spammer ha obtenido acceso a su correo electrónico. Desafortunadamente, lo único que puede hacer para evitar más spam es cerrar su cuenta y crear una nueva dirección de correo electrónico.

B.   Un spammer o bot puede haber obtenido acceso a su cuenta de correo electrónico y haber enviado spam a todos sus contactos. Debe cambiar su contraseña de inmediato.

C.   Un spammer está falsificando su dirección de correo electrónico. Debe decirle a sus amigos que bloqueen la dirección de correo electrónico.

D.   Un spammer puede haberse infiltrado en el host de su proveedor de correo electrónico y comprometido su cuenta. Debe notificar a su proveedor de correo electrónico.

34: ¿Qué es el ransomware?

A.   Software que roba archivos de su computadora y es utilizado por chantadores

B.   Un apodo para tipos de spyware que requieren una contraseña en el arranque

C.   Un software que secuestra su computadora y le pide que pague para que se elimine

D.   Virus que infectan archivos y no te permitirán abrirlos a menos que conozcas un cierto código de pase

35: ¿Por qué son útiles las direcciones de correo electrónico desechables?

A.   Es útil para las personas que no quieren que se lean sus correos electrónicos

B.   Es útil para los spammers que desean enviar un correo electrónico de una sola vez, pero nunca volver a usar esa misma dirección de correo electrónico

C.   Es útil para alguien que necesita dar su correo electrónico o registrarse en un sitio web, pero quiere proteger su dirección de correo electrónico real de SPAM.

D.   Es útil que los spammers creen direcciones de correo electrónico falsas que no existen para falsificar desde el correo electrónico en sus desorden spam.

36: ¿Cuál es muy probable que sea algo que pueda considerarse una actividad de cuenta extraña y que pueda requerir un mayor escrutinio en un sitio de comercio electrónico?

A.   Los pedidos de varias cuentas de usuario se envían a la misma dirección física

B.   Un usuario inicia sesión desde otra computadora que el último inicio de sesión

C.   Un usuario cambia su contraseña más de una vez

D.   Un usuario cambia su correo electrónico

37: ¿Cuál no es un ejemplo de una herramienta anti-Spyware?

A.   Consciente de los anuncios

B.   Kazaa

C.   Espíe

D.   Defensor de Windows

38: Cuando un spammer forja la dirección del remitente y entra en un receptor no válido, ¿cuál de las siguientes configuraciones hará que el servidor de correo receptor cree retrodispersión?

A.   Soltar mensajes

B.   Mensajes de rebote

C.   Rechazar mensajes

39: ¿Cuál de las siguientes técnicas de filtrado de spam tiene el mayor potencial para generar falsos positivos?

A.   Filtrado comunitario

B.   Filtrado de respuesta a la respuesta

C.   Filtrado bayesiano

D.   Filtrado de palabras clave

40: ¿Cuál de las siguientes técnicas requiere publicar una dirección de correo electrónico donde solo la encontrarían spammers?

A.   Listas negras

B.   Trampas de spam

C.   Trapisas

41: ¿Qué es Cryptolocker?

A.   Una clase de malware que es conocida por encriptarse para evitar la detección.

B.   Un tipo de sistema de archivos Linux cifrado.

C.   Un módulo del sistema de cifrado de Windows BitLocker.

D.   Un tipo de ransomware que cifra los archivos de usuario y exige el pago de la clave de descifrado.

42: Antivirus Programas de hash archivos en una computadora para detectar cuál de las siguientes actividades?

A.   Cambios de contenido de archivo

B.   Cambios de permisos de archivo

C.   Cambios de tamaño de archivo

43: Para ayudar a prevenir el spam, un honeypot realiza cuál de las siguientes funciones?

A.   trampas sospechas de mensajes de spam

B.   entrega sospechosos mensajes de spam más lentamente

C.   actúa como un servidor de correo deseable para atraer a los spammers

D.   rutas sospechas de spam a enclaves especiales en el sistema

44: ¿Qué tipo de análisis es un programa antivirus que se realiza cuando observa las actividades de un archivo en un sandbox o descompila un archivo y analiza sus instrucciones?

A.   Análisis de rendimiento

B.   Análisis de la firma

C.   Análisis heurístico

45: Realizar el filtrado de spam saliente ¿Cuál de las siguientes opciones para una organización?

A.   ayuda a prevenir la lista negra

B.   Ayuda a prevenir la captura de spam

C.   ayuda a prevenir la lista blanca

46: ¿Cuál de las siguientes herramientas no sería útil para descubrir qué spyware o virus podrían instalarse en la computadora de un cliente?

A.   Wireshark

B.   Bytes de malware

C.   Hitmanpro

D.   Highjackthis

47: ¿Cuál de los siguientes reduce el spam al rechazar el correo de una dirección IP específica?

A.   IMAP Lista negra

B.   DNS Lista negra

C.   URL Lista negra

D.   Pop3 lista negra

48: ¿Qué es la falsificación del correo electrónico?

A.   Enviar un correo electrónico a través de múltiples cuentas para que sea difícil rastrear la dirección u origen del remitente del correo electrónico original.

B.   Cuando alguien envía un correo electrónico que parece parecer legítimo, pero en realidad no se está utilizando y se está utilizando para obtener información personal o importante.

C.   Cuando alguien forja o hace que parezca que un correo electrónico que se envía es de un remitente en particular, cuando realmente lo envían otra persona.

D.   Copiar o reenviar correos electrónicos y luego editar su a y desde para que parezca que el correo electrónico fue enviado originalmente a o desde otra persona

49: ¿Cómo puede entregar el correo como texto en lugar de HTML ayudar a prevenir el spam?

A.   El texto es más fácil de analizar para obtener información sobre spammer

B.   El correo de texto evita que los errores web alerten a Spammer de que el mensaje se abrió

C.   Los servidores de correo no ganaron los mensajes HTML si están en modo de texto

50: Las firmas de antivirus se construyen utilizando con lo siguiente?

A.   Algoritmos de cifrado

B.   Controles de redundancia cíclica

C.   Generadores de números aleatorios

D.   Hashes

51: ¿Cuál de las siguientes opciones puede prevenir infecciones por virus?

A.   Programas de parcheo y el sistema operativo

B.   Implementación de un firewall

C.   Implementación de un sistema de detección de intrusos

52: En un sistema comprometido, ¿cuál de las siguientes opciones proporciona la forma más segura de analizarlo?

A.   CD/DVD en vivo

B.   Programa Antivirus residente

C.   USB en vivo

53: ¿Cuál de los siguientes es cierto de los macro virus?

A.   Dependen del sistema operativo para propagar

B.   Dependen de las aplicaciones para propagarse

C.   Son más grandes que los virus tradicionales

D.   Están escritos en idiomas de bajo nivel para evitar la detección.

54: ¿Cuál de las siguientes características clasifica un mensaje de correo como spam?

A.   No se solicita y se aborda indiscriminadamente

B.   no es solicitado y contiene publicidad

C.   se solicita y se aborda indiscriminadamente

D.   se solicita y contiene publicidad

A.   Sí, pero solo si se trata de un anuncio para un producto real.

B.   No

C.   Sí, porque está protegido por la Primera Enmienda

D.   Sí, pero solo si sigue los estándares enumerados en la Ley CAN-SPAM de 2003

56: Los firewalls ayudan a evitar que se propague el siguiente malware?

A.   Virus troyanos

B.   Virus polimórficos

C.   Virus encriptados

D.   Gusanos

57: ¿Cuál de las siguientes técnicas de filtrado de spam analiza estadísticamente el correo?

A.   Filtrado comunitario

B.   Filtrado bayesiano

C.   Filtrado de respuesta a la respuesta

D.   Filtrado de palabras clave

58: En un sitio de WordPress, ¿cuál es el servicio/herramienta predeterminada para evitar que los spammers publiquen comentarios?

A.   Inspector de sitios web

B.   Lavavajillas

C.   Spamassassin

D.   Akismet

59: ¿Cuál es la diferencia entre un gusano y un virus?

A.   A diferencia de un virus, un gusano no necesita unirse a un programa para propagarse.

B.   Un virus infecta los archivos, mientras que un gusano los come

C.   Un gusano no se replica como lo hace un virus, sino que se mueve de una computadora a otra

D.   Un gusano es un virus creado para un propósito muy específico

60: ¿Cuál de los siguientes diferencia un virus de un gusano?

A.   Un virus solo puede infectar una sola máquina

B.   Un gusano puede infectar múltiples máquinas

C.   Un virus requiere la interacción del usuario para infectar una máquina

D.   Un gusano requiere la interacción del usuario para infectar una máquina

61: La mayoría de los spyware se usan para ...

A.   robar información confidencial en una computadora para chantajearlo

B.   Reduzca la velocidad de las computadoras con el único propósito de la malicia

C.   rastrear un movimiento de un usuario en la web o mostrar anuncios emergentes

D.   crear una puerta trasera

62: ¿Cuál de las siguientes opciones describe mejor una herramienta antivirus distribuida que consiste en un cliente de escaneo y un servicio web correspondiente?

A.   Antivirus nube

B.   Antivirus del sistema operativo de Internet

C.   Antivirus web

D.   Antivirus cliente/servidor

63: ¿Un virus puede esconderse de un software antivirus haciendo cuál de los siguientes?

A.   Reemplazar un archivo ejecutable con su carga útil

B.   Agradecer a un archivo ejecutable

C.   comprimirse en un archivo zip

D.   Interceptación de solicitudes de lectura y escritura del sistema operativo

64: ¿Cuál de los siguientes es cierto para un virus troyano?

A.   Un troyano se reproduce infectando otros archivos

B.   un troyano no se autorrefina

C.   Un troyano inserta una copia de sí misma en otro programa

65: Los virus polimórficos generan aleatoriamente ¿Cuál de los siguientes elementos antes de infectar un nuevo archivo?

A.   motor de mutación

B.   cuerpo de virus

C.   rutina de descifrado

66: ¿Cuál de los siguientes sitios usa la dirección de correo electrónico desechable?

A.   Todos estos

B.   Craigslist

C.   Walmart

D.   Amazonas

67: ¿Cuál no es un ejemplo de un virus o gusano de la vida real descubierto durante el período de 1980 a 2013?

A.   iriot

B.   Cloner de alces

C.   El virus Michelangelo

D.   El gusano de iloveyou

68: Al usar el filtrado de GreyList, un mensaje se considerará legítimo si lo hace de los siguientes.

A.   envía su mensaje más de una vez

B.   no es un mensaje multipart

C.   Envía su mensaje sin marcado HTML

D.   contiene un remitente y una línea de asunto

69: Para ayudar a prevenir el spam, un lona realiza cuál de las siguientes funciones?

A.   entrega sospechosos mensajes de spam más lentamente

B.   actúa como un servidor de correo deseable para atraer a los spammers

C.   rutas sospechas de spam a enclaves especiales en el sistema

D.   trampas sospechas de mensajes de spam

70:

¿Cuáles de los siguientes son daños directos causados ​​por spam?

A.   AES

B.   3-DES

C.   Desesperación

D.   Md5

71: ¿Cuál de las siguientes acciones se puede tomar al filtrar el tráfico de spam SMTP?

A.   Eliminar el correo de spam

B.   Eliminar el correo de spam

C.   Eliminar el correo de spam

D.   Redirigirlo a la casilla de correo no deseado

E.   Redirigirlo al cuadro de correo de spam

F.   Redirigirlo a la casilla de correo no deseado

G.   Devuélvelo al remitente

H.   Devuélvelo al remitente

I.   Devuélvelo al remitente

J.   Etiqueta el correo no deseado

K.   Etiqueta el correo no deseado

L.   Etiqueta el correo no deseado

72: ¿Cuáles de los siguientes archivos están en su mayoría infectados?

A.   .PUNTO

B.   .PUNTO

C.   .EXE

D.   .EXE

E.   .Com

F.   .Com

G.   .TXT

H.   .TXT

73: ¿Cuántas claves se requieren si dos partes se comunican usando criptografía simétrica?

A.   Uno

B.   Dos

C.   Tres

D.   Cuatro

74: ¿Qué es S/Mime?

A.   Extensiones de correo intranet seguras multipropósito

B.   Extensiones de correo de Internet seguras multipropósito

C.   Extensiones seguras de mensajes de Internet multipropósito

D.   Extensiones de mensajes de intranet multipropósito seguras

75: ¿Cuál de las siguientes medidas antispam se toman para reducir el spam?

A.   Medidas legislativas

B.   Medidas de organización

C.   Medidas de comportamiento

D.   Medidas tecnológicas.

E.   Todo lo anterior

76: ¿Cuáles de los siguientes son ataques de gusanos famosos?

A.   Mydoom Worm

B.   Lombriz

C.   Gusano netsky

D.   Gusano sasser

E.   Todo lo anterior

77: ¿Cuáles de las siguientes técnicas utilizan los spammers para encontrar direcciones de correo electrónico válidas/existentes?

A.   Supo de SMTP

B.   Poisioning SMTP

C.   DNS Poisioning

D.   Ataque de cosecha de directorio

78: ¿Cuál de las siguientes técnicas ayuda en casos de falsificación de direcciones?

A.   Extensiones SMTP

B.   Autenticación criptográfica

C.   Autenticación de ruta

D.   Autenticación híbrida

79: ¿Cuál de los siguientes tipos de virus vive en el sector de arranque?

A.   Virus del sector

B.   Virus parásito

C.   Sector bootstrap

D.   Virus de arranque

80: ¿Cuál de los siguientes es el algoritmo simétrico utilizado en la criptografía?

A.   MD4

B.   El Gamal

C.   IDEA

D.   RSA

81: Supongamos que recibió un correo de alguien que dice que ha ganado $ 1 mil millones y le pide que le dé $ 4000 para reclamar su premio. ¿En qué categoría se encuentra este tipo de correo no deseado?

A.   Phishing y fraude

B.   Correos de falsificación

C.   Gotas

D.   Correos de cadena

82: ¿Qué es Botnet?

A.   Un software que se ejecuta automáticamente y autónomo.

B.   Un software utilizado para antispam

C.   Un software utilizado para administrar MTA

D.   Un software utilizado para administrar MDA

83: ¿A cuál de los siguientes componentes el MUA (agente de usuario de correo) reenvía el correo mientras lo envía a otro host en el flujo de correo electrónico?

A.   Correo de agente de usuario

B.   Cortafuegos

C.   Enrutador

D.   Agente de transferencia de correo

84: ¿Cuál es la longitud máxima de la tecla de AES?

A.   56

B.   156

C.   Variable

D.   256

85: ¿Cuáles de los siguientes son desventajas de la criptografía de clave simétrica?

A.   No repudio

B.   No repudente

C.   Escalabilidad

D.   Escalabilidad

E.   Distribución clave.

F.   Distribución clave.

G.   Seguridad

H.   Seguridad

86: ¿Cuáles de las siguientes son las formas en que se propaga el virus?

A.   Disco flexible

B.   CD

C.   Adjuntos de correo electrónico

D.   Conexión de red

E.   Todo lo anterior

87: ¿Cuáles de las siguientes son categorías de correos spam?

A.   Phishing y fraude

B.   Correos de falsificación

C.   Gotas

D.   Correos de cadena

E.   Todo lo anterior

88: Daniel ha implementado una solución Antispam en su red. Si se acepta un spam SMTP, se llama:

A.   Detección negativa

B.   Falso positivo

C.   Falso negativo

D.   Detección falsa

89: ¿Cuál de los siguientes puertos es utilizado por IMAP?

A.   139

B.   137

C.   143

D.   142

E.   25

90: ¿Qué son los zombis?

A.   Soluciones Antispam.

B.   Huéspedes controlados de forma remota.

C.   Soluciones antivirus

D.   Hackers

91: ¿Cuántas claves se requieren si dos partes se comunican usando criptografía asimétrica?

A.   Uno

B.   Dos

C.   Tres

D.   Cuatro

92: ¿Cuál de los siguientes programas establece una conexión moderna con los recursos de pago por visita?

A.   Troyanos

B.   Marcadores automáticos

C.   Gusanos

D.   Antivirus

93: Supongamos que recibió un correo del Banco HSBC que le pide que entregue los detalles de su cuenta bancaria en línea. ¿Bajo cuál de las categorías de correo no deseado hace este correo?

A.   Phishing y fraude.

B.   Cadena de correos.

C.   Engaños.

D.   Spoofing de marca.

94: ¿Qué es el phishing?

A.   Adquirir fraudulentamente información confidencial.

B.   Una técnica de cifrado

C.   Una técnica anti-Spama

D.   Una técnica de construcción de contraseñas

95: ¿Cuál de los siguientes es el algoritmo de hash?

A.   AES

B.   3-DES

C.   Desesperación

D.   Md5

96: ¿Qué clave se usa para descifrar el mensaje en PKI?

A.   Llave pública.

B.   Llave privada.

C.   Clave secreta previa al intercambio.

D.   Clave híbrida.

97: ¿Cuáles de los siguientes son protocolos de seguridad por correo electrónico?

A.   S/mime

B.   S/mime

C.   Pem

D.   Pem

E.   Ste

F.   Ste

G.   PME

H.   PME

98: ¿Cuál de los siguientes algoritmos simétricos tiene longitud de llave variable?

A.   AES

B.   Triple des

C.   IDEA

D.   Cifrado más ruido 4

99: ¿Qué es el registro de Mail Exchanger (MX)?

A.   Ruta del enrutador.

B.   Registro en enrutador.

C.   Registre en DNS especificando la ruta de correo electrónico de Internet.

D.   Registre en DHCP especificando la ruta de correo electrónico.

100: ¿Cuál de las siguientes medidas debe tomarse para abordar los correos de spam?

A.   Bloqueando y aceptando sobre la base de la dirección IP de MTA.

B.   Limitar el número de correos electrónicos salientes por cuenta

C.   Mecanismos de autenticación

D.   Filtrado de spam.

E.   Todo lo anterior