eric figueroa
Quiz by , created more than 1 year ago

Cuestionarios resumen cisco it essencial.

6
0
0
eric figueroa
Created by eric figueroa almost 8 years ago
Close

Capitulo Nº 10 Seguridad

Question 1 of 40

30

La.................de las computadoras y las redes ayuda a conservar el
funcionamiento de los equipos y los datos, además de proporcionar acceso
sólo a determinados usuarios.

Select one of the following:

  • Internet

  • Seguridad

Explanation

Question 2 of 40

30

Que involucra la perdida o daño físico de la información.

Select one of the following:

  • Alto costo por concepto de reparación o restauración de informacion

  • Involucra que el costo a pagar por restauración es sumamente alto.

Explanation

Question 3 of 40

30

Tipos de amenazas informática:

Select one of the following:

  • Fisica

  • De datos

  • Malware

  • Trojanos

  • Física y de datos

Explanation

Question 4 of 40

30

En que consiste el tipo de amenaza Física.

Select one of the following:

  • el robo, el daño o la destrucción de equipos.

  • consiste en problemas con el hardware de un computador.

Explanation

Question 5 of 40

30

Cuales son ejemplos en el tipo de amenaza física.

Select one of the following:

  • serividor

  • switches

  • cables

  • switches, cables y serividor

Explanation

Question 6 of 40

30

En que consiste el tipo de amenaza de datos:

Select one of the following:

  • consisten en la eliminación, el daño o el robo de información

  • bien en la denegación o la autorización de acceso a ella

  • a y b

Explanation

Question 7 of 40

30

De donde puede ser el origen de las amenazas informáticas:

Select one of the following:

  • Física o interna

  • Externa o de datos

  • interna o externa

Explanation

Question 8 of 40

30

A que hace referencia la siguiente definición: Acciones voluntarias o involuntarias de funcionarios.

Select one of the following:

  • Amenazas internas.

  • Amenazas externas.

  • Amenazas externas o internas.

Explanation

Question 9 of 40

30

A que hace referencia la siguiente definición. Usuarios fuera de la
organización obtienen acceso no autorizado a la
organización.

Select one of the following:

  • Amenazas externas.

  • Amenazas tipo usuario.

Explanation

Question 10 of 40

30

Es un tipo de software que tiene por finalidad producir algún nivel de
daño en el computador o en los programas instalados en el mismo
o en toda la red. a que pertenece esta definicion

Select one of the following:

  • Virus informatico

  • Virus troyano y gusanos

Explanation

Question 11 of 40

30

Donde se pueden adjuntar los virus informático.

Select one of the following:

  • pequeñas porciones de código informatico

  • software o documento

  • archivos que recibe el usuario por correo.

  • todas las anteriores

  • a y b

  • a y c

Explanation

Question 12 of 40

30

Cuando se ejecutan los virus informáticos.

Select one of the following:

  • al iniciar el sistema operativo

  • al iniciar el software

Explanation

Question 13 of 40

30

Cual es el ejemplo de un virus altamente riesgos:

Select one of the following:

  • Keylogger

  • Gusano

  • Troyano

Explanation

Question 14 of 40

30

En que consiste el virus Keylogger.

Select one of the following:

  • es un capturador de pulsaciones del teclado

  • es un virus que se esparce por el sistema y que genera autorun

Explanation

Question 15 of 40

30

Cual seria una definición para el virus Gusano:

Select one of the following:

  • Son programas capaces de replicarse y dañar redes.

  • Son virus que se exparcen por la red y dañan los archivos de sistema

Explanation

Question 16 of 40

30

Provocan una sobrecarga al procesador, eliminan información,
ralentizan las comunicaciones. a que hace referencia esta característica.

Select one of the following:

  • Virus gusano

  • Virus troyano

Explanation

Question 17 of 40

30

Utilizan la red para duplicar su código de acceso a los equipos
de una red. A que hace referencia.

Select one of the following:

  • Virus gusano

  • Virus Troyano

Explanation

Question 18 of 40

30

No requieren la intervención del usuario.
No se adjuntan a los programas para infectar la instalación. a que hacen referencia.

Select one of the following:

  • Virus gusano

  • Virus Bomba de tiempo

Explanation

Question 19 of 40

30

A que tipo de virus corresponde la siguiente definición. Son programas que pueden causar el mismo daño que un virus

Select one of the following:

  • Virus troyano

  • Virus gusano

Explanation

Question 20 of 40

30

Generalmente se presenta como un software útil para el equipo. A que virus se refiere.

Select one of the following:

  • Virus Troyano

  • Virus Gusano

Explanation

Question 21 of 40

30

La siguiente definición, Es un tipo de virus informático que está programado
para ejecutarse en una fecha y hora específica. A que virus corresponde?

Select one of the following:

  • Bombas de tiempo

  • Virus troyano

  • Virus troyanos y bombas de tiempo

Explanation

Question 22 of 40

30

A que tipo de virus corresponde las siguientes características. Se adjunta a los archivos de manera oculta y es totalmente inofensivo en cuanto no se ejecute.

Select one of the following:

  • Virus troyano

  • Virus troyano, gusano y bomba de tiempo.

  • Bomba de tiempo

Explanation

Question 23 of 40

30

A que tipo de virus corresponde la siguiente definición. Muestra publicidad no deseada en el equipo.
Se incluye en programas descargados de manera gratuita.

Select one of the following:

  • Adware

  • Spyware

  • Grayware

Explanation

Question 24 of 40

30

A que tipo de virus corresponde la siguiente definición. Controla a los usuarios y reporta las actividades que
estos realizan a la organización que envió el virus

Select one of the following:

  • Spyware

  • Grayware

  • Adware

Explanation

Question 25 of 40

30

A que tipo de virus corresponde la siguiente definición. Es un producto de software que suplanta la
identidad de una organización para obtener datos de clientes abonados.

Select one of the following:

  • Grayware

  • Spyware

  • Adware

Explanation

Question 26 of 40

30

Que es la DoS

Select one of the following:

  • La denegación de servicios

  • Seguridad operacional digital

Explanation

Question 27 of 40

30

A que corresponde la siguiente definición. es una forma de ataque que impide
al usuario acceder a los servicios normales, como correo electrónico
y servidor Web.

Select one of the following:

  • DoS

  • Denegación de servisios

  • a y b

  • Bloqueo de seguridad

  • a y e

Explanation

Question 28 of 40

30

El siguiente problema a que hace referencia. El sistema no puede atender los requerimientos de los usuarios ya que debe
responder a una inmensa cantidad de solicitudes poco frecuentes.

Select one of the following:

  • denegación de servicios (DoS)

  • Bloqueo de Sistema

  • Denegación de seguridad

Explanation

Question 29 of 40

30

A que corresponde la siguiente acción . actúa mediante el envío de cierta cantidad de solicitudes
para un recurso del sistema, de modo que el servicio requerido se sobrecarga
y deja de funcionar.

Select one of the following:

  • Bombas de tiempo

  • Denegación de servicios

Explanation

Question 30 of 40

30

Cual es el ataque mas frecuente de un DoS.

Select one of the following:

  • Ping de la muerte

  • Bombas de correo electronico

  • Todas las anteriores

Explanation

Question 31 of 40

30

Está diseñado especialmente para detectar, desactivar y eliminar virus,
gusanos y troyanos antes de que infecten la computadora. A que hace referencia esta definicion.

Select one of the following:

  • Antivirus

  • Windows defender

Explanation

Question 32 of 40

30

Quien es el responsable de actualizar el antivirus.

Select one of the following:

  • Cada usuario tiene la responsabilidad de actualización.

  • El técnico encargado es el responsable

Explanation

Question 33 of 40

30

Por que es necesario actualizar un antivirus.

Select one of the following:

  • Porque así el computador esta mas protegido contra nuevos ataques.

  • Por que es parte de un programa de mantenimiento periódico.

Explanation

Question 34 of 40

30

Es un término que se asocia a aquellas personas que consiguen ingresar
en instalaciones de manera irregular. a que hace referencia esta caracteristica

Select one of the following:

  • Ingeniero social

  • Ingeniero informaico

  • Hacker

Explanation

Question 35 of 40

30

La siguiente característica, poseen técnicas para descubrir
usernames, contraseñas o cualquier clase de información que permita
vulnerar la integridad o confidencialidad de una persona o empresa.

Select one of the following:

  • Ingeniero socila

  • Hacker

  • Técnico en computación.

Explanation

Question 36 of 40

30

Cual es una recomendación para mejorar la seguridad de la informacion

Select one of the following:

  • Definir un plan de accion

  • Desconectar el toma corriente del pc

Explanation

Question 37 of 40

30

Cual o cuales son recomendaciones de seguridad informatica

Select one or more of the following:

  • Definir un proceso para la auditoría de la seguridad actual de la red.

  • Definir qué conductas están permitidas.

  • Definir qué conductas están prohibidas.

  • Definir el acceso de red a los recursos mediante permisos de cuenta.

  • todas las anteriores.

Explanation

Question 38 of 40

30

A que tipo de seguridad inalambrica corresponde la siguiente definicion, Estándar de seguridad de primera
generación para redes inalámbricas. Fácil de descifrar. Bajo nivel de seguridad.

Select one of the following:

  • Privacidad equivalente por cable (WEP)

  • Acceso Wi-Fi protegido (WPA)

  • Protocolo liviano de autenticación extensible (LEAP) o EAP-Cisco

Explanation

Question 39 of 40

30

A que tipo de seguridad inalambrica corresponde la siguiente definicion, Versión mejorada de WEP.
Solución temporal hasta la implementación completa del estándar 802.11i
(capa de seguridad para sistemas inalámbricos).
Ahora que se ratificó el estándar 802.11i, se lanzó WPA2.

Select one of the following:

  • Privacidad equivalente por cable (WEP)

  • Acceso Wi-Fi protegido (WPA):

  • Protocolo liviano de autenticación extensible (LEAP) o EAP-Cisco

Explanation

Question 40 of 40

30

Protocolo de seguridad inalámbrica creado por Cisco para contrarrestar las debilidades de
WEP y WPA. LEAP es un buena opción al utilizar equipos de Cisco con sistemas
operativos como Windows y Linux.

Select one of the following:

  • Protocolo liviano de autenticación extensible (LEAP) o EAP-Cisco

  • Acceso Wi-Fi protegido (WPA)

  • Privacidad equivalente por cable (WEP)

Explanation