Seguridad De Redes

Description

seguridad de redes
SenaTest
Quiz by SenaTest, updated more than 1 year ago
SenaTest
Created by SenaTest almost 8 years ago
62
0

Resource summary

Question 1

Question
1. En una empresa se logró una importante mejora en los niveles de la seguridad en Internet a través de las firmas de certificados asociados con el protocolo:
Answer
  • IP.
  • SCP.
  • SSH.
  • SSL.
  • TCP.

Question 2

Question
2. ¿Qué procedimiento o aplicación de seguridad utilizaría el administrador de una red con el fin de identificar un problema entre dos sistemas que no se están comunicando en forma correcta?
Answer
  • Informe de línea de base
  • La evaluación de los riesgos.
  • Analizador de Protocolos.
  • Aplicar el CMI.
  • Análisis de vulnerabilidades.

Question 3

Question
3. Es el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma premeditada para la obtención de información de terceros la cual comúnmente es utilizada para el robo de información:
Answer
  • Ingeniería inversa.
  • Ingeniería social.
  • Hacking social.
  • Ataque hombre al medio.
  • Denegación de servicio.

Question 4

Question
4. De la siguiente lista marque el algoritmos simétrico para encriptación de datos:
Answer
  • DES.
  • RSA.
  • ASE.
  • R4A.
  • Diffie-Hellman.

Question 5

Question
5. ¿Cuál es el comando que permite la actualización de las GPO en el servidor?
Answer
  • Gpupdate/force.
  • Netstat –a.
  • Gpupdate/running.
  • Update/ gpo.
  • Gpupdate/Access.

Question 6

Question
6. La norma ISO que trata sobre el sistema de gestión de la seguridad de la información es:
Answer
  • ISO 9001.
  • ISO 14001.
  • ISO 27001.
  • ISO 18001.
  • ISO 29001.

Question 7

Question
7. ¿En qué RFC se puede encontrar la definición de política de seguridad informática?
Answer
  • RFC 1244.
  • RFC 1242.
  • RFC 2285.
  • RFC 2544.
  • RFC 2889.

Question 8

Question
8. Es un software malicioso que se muestra al usuario como un programa legítimo, pero que, una vez que el usuario lo ejecuta, le brinda al atacante acceso al equipo de la víctima.
Answer
  • Backdoors.
  • Gusano informático.
  • Troyano.
  • Buffer Overflow.
  • Exploit.

Question 9

Question
9. Desde las plantillas administrativas se puede aplicar la directiva: Todas las clases de almacenamiento extraíble: denegar acceso a todo, pero esta directiva se encuentra en la categoría:
Answer
  • Carpetas compartidas.
  • Componentes de Windows.
  • Panel de control.
  • Menú inicio y barra de tareas.
  • Sistema.

Question 10

Question
10. ¿Qué opción en el navegador Firefox te permite navegar por Internet sin que se guarde información sobre las páginas web visitadas?.
Answer
  • Complementos.
  • Navegación Privada.
  • Olvidar.
  • Sync.
  • Codif. De texto.

Question 11

Question
11. Indicar el número de puerto para el protocolo POP3:
Answer
  • 120.
  • 110.
  • 53.
  • 443.
  • 80.

Question 12

Question
12. La verificación de los segmentos de red se puede lograr utilizando un:
Answer
  • Antivirus.
  • Firewall.
  • Sniffer.
  • Troyano.
  • Exploit.

Question 13

Question
13. Es una herramienta en línea de comandos que se utiliza para conocer las conexiones establecidas por el equipo como son los puertos abiertos, conexiones en segundo plano, conexiones establecida por programas espía, etc.
Answer
  • Ping.
  • Tracert.
  • Netstat.
  • Arp.
  • Ipconfig.

Question 14

Question
14. Es una tecnología de red de área metropolitana (MAN) inalámbrica que en muchos casos es utilizada para conectar Puntos de acceso Wi-Fi a Internet.
Answer
  • a. Ethernet.
  • b. Bluetooth.
  • c. WiMax.
  • d. Wifi-direct.
  • e. 4G.

Question 15

Question
15. Las bandas de frecuencias utilizadas en los sistemas de satélites son:
Answer
  • L, Ks, UHF.
  • L, Ku, Ka.
  • Ku, Km, KL.
  • Wifi.
  • WiMax.

Question 16

Question
16. Es un estándar que opera a la frecuencia de 2.4 GHz y ofrece velocidades de hasta 54 Mbps para redes inalámbricas:
Answer
  • 802.11a.
  • 802.11g.
  • 802.11n.
  • 802.11ac.
  • 802.11ad.

Question 17

Question
17. Es una tecnología que usa múltiples antenas transmisoras y receptoras para mejorar el desempeño del sistema:
Answer
  • Wifi.
  • Microondas.
  • MIMO.
  • Bluetooth.
  • WiMax.

Question 18

Question
18. ¿Cuál es el Protocolo de seguridad en redes inalámbricas menos seguro?
Answer
  • WPA.
  • Radius.
  • WEP.
  • IPsec.
  • Chapv2.

Question 19

Question
19. De la siguiente lista ¿Qué sistema de archivos es más seguro?
Answer
  • NTFS.
  • Fat.
  • Fat 32.
  • VFat.
  • HFS+.

Question 20

Question
20. Indique los requisitos para una contraseña compleja
Answer
  • Mayúsculas, guiones y Números.
  • Mayúsculas, minúsculas, símbolos y Números.
  • Mayúsculas, símbolos y guiones bajos.
  • Minúsculas, mayúsculas, @.
  • Símbolos y números.

Question 21

Question
21. Es un software que realiza una inspección de los paquetes entrantes y salientes y los comparan con un conjunto de reglas previamente definidas:
Answer
  • Antivirus.
  • Firewall.
  • Proxy.
  • IPS.
  • Adware.

Question 22

Question
22. Para abrir el firewall de Windows utilizo el siguiente comando:
Answer
  • firewall.exe.
  • firewall.
  • firewall.cpl.
  • firewall.lcp.
  • firewall.dll.

Question 23

Question
23. Cuando se hace un ping con éxito a la dirección IPv6 :: 1, se puede afirmar:
Answer
  • El IP está correctamente instalado en el host.
  • La dirección local de vínculo está configurado correctamente en el equipo.
  • El anfitrión está cableado correctamente.
  • Todos los hosts del vínculo local están disponibles en la red.
  • La dirección de puerta de enlace predeterminada está correctamente configurada.

Question 24

Question
24. Un UTM (Gestión Unificada de Amenazas):
Answer
  • Es un cortafuegos que agrega aplicaciones de detección de virus que se incorpora en la red interna de una empresa.
  • Es un cortafuegos de red que engloban múltiples funcionalidades (servicios) en una misma máquina de protección perimetral.
  • Es un cortafuegos empresarial que trabaja hasta la capa 3 del modelo OSI.
  • Es un cortafuegos de altas prestaciones que trabaja en la red externa de la empresa.
  • Es una consola para administrar el antivirus en la empresa a través de la red.

Question 25

Question
25. Es un ataque a un sistema de computadoras o a una red que causa que un servicio o un recurso sea inaccesible a los usuarios legítimos.
Answer
  • Hacking de servicio.
  • Envenenamiento ARP.
  • Denegación de servicio.
  • Hombre en medio.
  • Ingeniería social.

Question 26

Question
26. El ataque por el cual una persona configura un servidor de DHCP falso en la red para emitir direcciones de DHCP falsas para los clientes de la red, se denomina:
Answer
  • Ataques de denegación de servicio DHCP.
  • Ataques de suplantación de identidad de DHCP.
  • Envenenamiento de direcciones dinámicas por DHCP.
  • Ingeniería social.
  • Ataque de envenenamiento de la tabla ARP.

Question 27

Question
27. Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro:
Answer
  • Segunda fase (Latencia).
  • Tercera Fase (Activación).
  • Primera Fase (Infección).
  • Cuarta Fase (Detección)
  • Quinta Fase (Eliminación).

Question 28

Question
28. Permiten al receptor de un mensaje electrónico, verificar la autenticidad del origen de la información (autenticidad del que envió el mensaje):
Answer
  • Certificado digital.
  • Firma digital.
  • Encriptación.
  • Cifrado.
  • Sello digital.

Question 29

Question
29. Es un protocolo utilizado como reemplazo del comando telnet para establecer sesiones remotas:
Answer
  • TSL.
  • SSL
  • SSH.
  • HTTPS.
  • PGP.

Question 30

Question
30. La tecnología WiMAX utiliza la norma:
Answer
  • 802.3.
  • 802.5.
  • 802.15.
  • 802.16.
  • 802.18.
Show full summary Hide full summary

Similar

Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
Redes III
SenaTest
REDES WIFI
behernandezg
REDES 1ER EXAMEN
JL Px
SEGURIDAD DE REDES INALÁMBRICAS O WI-FI
milena CASAS
SEGURIDAD REDES WIFI
trabajos unad
Seguridad en redes Wi-Fi
Yon Ivan Marquez Buitrago
Seguridad Redes Wifi
yunaz123
Seguridad de redes WI-FI
erueda86
Seguridad de redes
fran valeth gonzalez