Capitulo Nº 10 Seguridad

Beschreibung

Cuestionarios resumen cisco it essencial.
eric figueroa
Quiz von eric figueroa, aktualisiert more than 1 year ago
eric figueroa
Erstellt von eric figueroa vor fast 8 Jahre
6
0

Zusammenfassung der Ressource

Frage 1

Frage
La.................de las computadoras y las redes ayuda a conservar el funcionamiento de los equipos y los datos, además de proporcionar acceso sólo a determinados usuarios.
Antworten
  • Internet
  • Seguridad

Frage 2

Frage
Que involucra la perdida o daño físico de la información.
Antworten
  • Alto costo por concepto de reparación o restauración de informacion
  • Involucra que el costo a pagar por restauración es sumamente alto.

Frage 3

Frage
Tipos de amenazas informática:
Antworten
  • Fisica
  • De datos
  • Malware
  • Trojanos
  • Física y de datos

Frage 4

Frage
En que consiste el tipo de amenaza Física.
Antworten
  • el robo, el daño o la destrucción de equipos.
  • consiste en problemas con el hardware de un computador.

Frage 5

Frage
Cuales son ejemplos en el tipo de amenaza física.
Antworten
  • serividor
  • switches
  • cables
  • switches, cables y serividor

Frage 6

Frage
En que consiste el tipo de amenaza de datos:
Antworten
  • consisten en la eliminación, el daño o el robo de información
  • bien en la denegación o la autorización de acceso a ella
  • a y b

Frage 7

Frage
De donde puede ser el origen de las amenazas informáticas:
Antworten
  • Física o interna
  • Externa o de datos
  • interna o externa

Frage 8

Frage
A que hace referencia la siguiente definición: Acciones voluntarias o involuntarias de funcionarios.
Antworten
  • Amenazas internas.
  • Amenazas externas.
  • Amenazas externas o internas.

Frage 9

Frage
A que hace referencia la siguiente definición. Usuarios fuera de la organización obtienen acceso no autorizado a la organización.
Antworten
  • Amenazas externas.
  • Amenazas tipo usuario.

Frage 10

Frage
Es un tipo de software que tiene por finalidad producir algún nivel de daño en el computador o en los programas instalados en el mismo o en toda la red. a que pertenece esta definicion
Antworten
  • Virus informatico
  • Virus troyano y gusanos

Frage 11

Frage
Donde se pueden adjuntar los virus informático.
Antworten
  • pequeñas porciones de código informatico
  • software o documento
  • archivos que recibe el usuario por correo.
  • todas las anteriores
  • a y b
  • a y c

Frage 12

Frage
Cuando se ejecutan los virus informáticos.
Antworten
  • al iniciar el sistema operativo
  • al iniciar el software

Frage 13

Frage
Cual es el ejemplo de un virus altamente riesgos:
Antworten
  • Keylogger
  • Gusano
  • Troyano

Frage 14

Frage
En que consiste el virus Keylogger.
Antworten
  • es un capturador de pulsaciones del teclado
  • es un virus que se esparce por el sistema y que genera autorun

Frage 15

Frage
Cual seria una definición para el virus Gusano:
Antworten
  • Son programas capaces de replicarse y dañar redes.
  • Son virus que se exparcen por la red y dañan los archivos de sistema

Frage 16

Frage
Provocan una sobrecarga al procesador, eliminan información, ralentizan las comunicaciones. a que hace referencia esta característica.
Antworten
  • Virus gusano
  • Virus troyano

Frage 17

Frage
Utilizan la red para duplicar su código de acceso a los equipos de una red. A que hace referencia.
Antworten
  • Virus gusano
  • Virus Troyano

Frage 18

Frage
No requieren la intervención del usuario. No se adjuntan a los programas para infectar la instalación. a que hacen referencia.
Antworten
  • Virus gusano
  • Virus Bomba de tiempo

Frage 19

Frage
A que tipo de virus corresponde la siguiente definición. Son programas que pueden causar el mismo daño que un virus
Antworten
  • Virus troyano
  • Virus gusano

Frage 20

Frage
Generalmente se presenta como un software útil para el equipo. A que virus se refiere.
Antworten
  • Virus Troyano
  • Virus Gusano

Frage 21

Frage
La siguiente definición, Es un tipo de virus informático que está programado para ejecutarse en una fecha y hora específica. A que virus corresponde?
Antworten
  • Bombas de tiempo
  • Virus troyano
  • Virus troyanos y bombas de tiempo

Frage 22

Frage
A que tipo de virus corresponde las siguientes características. Se adjunta a los archivos de manera oculta y es totalmente inofensivo en cuanto no se ejecute.
Antworten
  • Virus troyano
  • Virus troyano, gusano y bomba de tiempo.
  • Bomba de tiempo

Frage 23

Frage
A que tipo de virus corresponde la siguiente definición. Muestra publicidad no deseada en el equipo. Se incluye en programas descargados de manera gratuita.
Antworten
  • Adware
  • Spyware
  • Grayware

Frage 24

Frage
A que tipo de virus corresponde la siguiente definición. Controla a los usuarios y reporta las actividades que estos realizan a la organización que envió el virus
Antworten
  • Spyware
  • Grayware
  • Adware

Frage 25

Frage
A que tipo de virus corresponde la siguiente definición. Es un producto de software que suplanta la identidad de una organización para obtener datos de clientes abonados.
Antworten
  • Grayware
  • Spyware
  • Adware

Frage 26

Frage
Que es la DoS
Antworten
  • La denegación de servicios
  • Seguridad operacional digital

Frage 27

Frage
A que corresponde la siguiente definición. es una forma de ataque que impide al usuario acceder a los servicios normales, como correo electrónico y servidor Web.
Antworten
  • DoS
  • Denegación de servisios
  • a y b
  • Bloqueo de seguridad
  • a y e

Frage 28

Frage
El siguiente problema a que hace referencia. El sistema no puede atender los requerimientos de los usuarios ya que debe responder a una inmensa cantidad de solicitudes poco frecuentes.
Antworten
  • denegación de servicios (DoS)
  • Bloqueo de Sistema
  • Denegación de seguridad

Frage 29

Frage
A que corresponde la siguiente acción . actúa mediante el envío de cierta cantidad de solicitudes para un recurso del sistema, de modo que el servicio requerido se sobrecarga y deja de funcionar.
Antworten
  • Bombas de tiempo
  • Denegación de servicios

Frage 30

Frage
Cual es el ataque mas frecuente de un DoS.
Antworten
  • Ping de la muerte
  • Bombas de correo electronico
  • Todas las anteriores

Frage 31

Frage
Está diseñado especialmente para detectar, desactivar y eliminar virus, gusanos y troyanos antes de que infecten la computadora. A que hace referencia esta definicion.
Antworten
  • Antivirus
  • Windows defender

Frage 32

Frage
Quien es el responsable de actualizar el antivirus.
Antworten
  • Cada usuario tiene la responsabilidad de actualización.
  • El técnico encargado es el responsable

Frage 33

Frage
Por que es necesario actualizar un antivirus.
Antworten
  • Porque así el computador esta mas protegido contra nuevos ataques.
  • Por que es parte de un programa de mantenimiento periódico.

Frage 34

Frage
Es un término que se asocia a aquellas personas que consiguen ingresar en instalaciones de manera irregular. a que hace referencia esta caracteristica
Antworten
  • Ingeniero social
  • Ingeniero informaico
  • Hacker

Frage 35

Frage
La siguiente característica, poseen técnicas para descubrir usernames, contraseñas o cualquier clase de información que permita vulnerar la integridad o confidencialidad de una persona o empresa.
Antworten
  • Ingeniero socila
  • Hacker
  • Técnico en computación.

Frage 36

Frage
Cual es una recomendación para mejorar la seguridad de la informacion
Antworten
  • Definir un plan de accion
  • Desconectar el toma corriente del pc

Frage 37

Frage
Cual o cuales son recomendaciones de seguridad informatica
Antworten
  • Definir un proceso para la auditoría de la seguridad actual de la red.
  • Definir qué conductas están permitidas.
  • Definir qué conductas están prohibidas.
  • Definir el acceso de red a los recursos mediante permisos de cuenta.
  • todas las anteriores.

Frage 38

Frage
A que tipo de seguridad inalambrica corresponde la siguiente definicion, Estándar de seguridad de primera generación para redes inalámbricas. Fácil de descifrar. Bajo nivel de seguridad.
Antworten
  • Privacidad equivalente por cable (WEP)
  • Acceso Wi-Fi protegido (WPA)
  • Protocolo liviano de autenticación extensible (LEAP) o EAP-Cisco

Frage 39

Frage
A que tipo de seguridad inalambrica corresponde la siguiente definicion, Versión mejorada de WEP. Solución temporal hasta la implementación completa del estándar 802.11i (capa de seguridad para sistemas inalámbricos). Ahora que se ratificó el estándar 802.11i, se lanzó WPA2.
Antworten
  • Privacidad equivalente por cable (WEP)
  • Acceso Wi-Fi protegido (WPA):
  • Protocolo liviano de autenticación extensible (LEAP) o EAP-Cisco

Frage 40

Frage
Protocolo de seguridad inalámbrica creado por Cisco para contrarrestar las debilidades de WEP y WPA. LEAP es un buena opción al utilizar equipos de Cisco con sistemas operativos como Windows y Linux.
Antworten
  • Protocolo liviano de autenticación extensible (LEAP) o EAP-Cisco
  • Acceso Wi-Fi protegido (WPA)
  • Privacidad equivalente por cable (WEP)
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Capitulo Nº 9 Dispositivos moviles
eric figueroa
Capitulo Nº8. Impresoras
eric figueroa
Capitulo Nº 11 El profesional TI
eric figueroa
Capitulo 7 Computadores portatiles
eric figueroa
Cuestionario Capitulo 6 redes
eric figueroa
Bourdieu
Melanie Najm
PuKw Step 6 - Fragen aus der VO/Literatur
frau planlos
1 und 2. - Grundlagen SAP ERP und SAP NetWeaver
Oliver Becker2495
Blut und Blutkreislauf
Ulrike Renauer
GPSY ALPS
Malte Ni
PAED
Anna Huber