P. 1
8 corregido

8 corregido

|Views: 4.555|Likes:
Publicado porsiris09

More info:

Published by: siris09 on Aug 16, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

06/21/2013

pdf

text

original

Comenzar la evaluación - DHomesb Chapter 8 - CCNA Discovery: Networking para el hogar y pequeñas empresas (Versión 4.

0)

1

Principio del formulario

¿Cuál es una función que proporciona una herramienta de análisis de vulnerabilidad? Proporciona diversas vistas de posibles rutas de ataque. Identifica actualizaciones de seguridad que faltan en una computadora. Identifica puntos inalámbricos débiles, como puntos de acceso no autorizados ni permitidos. Identifica todos los dispositivos de red en la red que no tiene instalado un firewall. Identifica las direcciones MAC e IP que no se han autenticado en la red.
Final del formulario

2

Principio del formulario

¿Cuál es la principal característica de un Gusano? software maligno que se copia a sí mismo en otros programas ejecutables engaña al usuario para que ejecute el software infectado un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico se aprovecha de vulnerabilidades con la intención de propagarse por toda la red
Final del formulario

3

Principio del formulario

¿Cuál es el propósito de la opción de IDENT filtro (Puerto 113) del Filtro de Internet en el router integrado Linksys? solicitar una ID y una contraseña de usuario para obtener acceso al router evitar que intrusos externos ataquen al router por medio de Internet solicitar una dirección MAC o IP previamente programada para obtener acceso al router desactivar el rastreo de direcciones IP internas. de modo que no puedan ser falsificadas por disposi externos Final del formulario 4 Principio del formulario ¿Qué optimización se relaciona con la seguridad de un punto de acceso inalámbrico? activación de un dispositivo para detener elementos emergentes un cambio de dirección IP por defecto una actualización en las definiciones de software antivirus proteger físicamente el cable entre el punto de acceso y el cliente Final del formulario 5 Principio del formulario ¿Qué entorno sería el más apropiado para un diseño de red de dos firewalls? un gran entorno corporativo un entorno residencial con 10 o menos hosts un entorno residencial que necesita acceso de VPN un entorno empresarial más pequeño y menos saturado Final del formulario 6 Principio del formulario ¿Qué afirmación es verdadera referente al software antivirus? .Consulte el gráfico.

Final del formulario Principio del formulario 8 Consulte el gráfico. Solamente los discos duros se pueden proteger. Final del formulario 9 Principio del formulario . Se deniega todo el tráfico restante. Solamente se deniega el tráfico externo que se destina para puertos internos específicos. Se deniega todo el tráfico restante. En el menú Seguridad de Linksys. ¿qué proporciona la opción Habilitado de la Protección de firewall de SPI? Evita los paquetes basados en la aplicación que realiza la solicitud. Se permite todo el tráfico restante. Requiere que los paquetes que llegan al router sean respuestas para solicitudes de host interno. Solamente después de que se conoce un virus se puede crear una actualización antivirus para el mismo. Se permite todo el tráfico restante.Solamente los programas de correo electrónico necesitan protegerse. Solamente se deniega el tráfico interno que se destina para puertos externos específicos. Solamente las computadoras con una conexión directa a Internet lo necesitan. Traduce una dirección interna o grupo de direcciones internas en una dirección pública externa. Solamente se permite el tráfico interno que se destina para puertos externos específicos. Permite los paquetes basados en direcciones MAC o IP internas aprobadas. Final del formulario 7 Principio del formulario ¿Qué afirmación es verdadera acerca del reenvío de puertos dentro de un router integrado Linksys? Solamente se permite el tráfico externo que se destina para puertos internos específicos.

Configurar permisos de inicio de sesión en el router integrado. Actualizar periódicamente el software antivirus.Existen numerosas de las denominadas optimizaciones para seguridad de las redes conectadas por cable e inalámbricas. Desactivar la red inalámbrica cuando se está realizando un análisis de vulnerabilidad. Identifique la recomendación que no es una optimización para seguridad de conexiones por cable e inalámbricas. Final del formulario 10 Principio del formulario ¿Cuál es un enfoque de marketing ampliamente distribuido en Internet que distribuye publicidad a tantos usuarios individuales como sea posible vía IM o correo electrónico? fuerza bruta correo no deseado spyware cookies de rastreo Final del formulario 11 Principio del formulario ¿Qué término se utiliza para describir un dispositivo de hardware especializado que proporciona servicios de firewall? basado en servidor integrado personal basado en aplicación Final del formulario 12 Principio del formulario ¿Con qué parte de la red se comunica la parte del punto de acceso inalámbrico de un router integrado Linksys? DMZ externo . Activar el firewall en un router integrado Linksys. La lista que se ve más adelante contiene un elemento que no es una optimización. Estar atento a patrones de tráfico de red. Actualizar periódicamente el sistema operativo del host.

como por dispositivos externos o no fiables? SPI DMZ ISR ISP Final del formulario 14 Principio del formulario Una enorme cantidad de paquetes con direcciones IP de origen no válidas solicita una conexión en la red. El servidor intenta incesantemente responder. lo que deriva en que se ignoren las solicitudes válidas. ¿Qué tipo de ataque se produjo? caballo de Troya fuerza bruta ping de la muerte saturación SYN Final del formulario 15 Principio del formulario ¿Qué tipo de publicidad es normalmente molesta y se asocia a un sitio Web específico que se esté visitando? adware elementos emergentes spyware cookies de rastreo Final del formulario Principio del formulario .interno una red distinta a la red conectada por cable Final del formulario 13 Principio del formulario ¿Qué acrónimo se refiere a un área de la red a la que se puede tener acceso tanto por dispositivos internos o fiables.

(Elija tres opciones).Comenzar la evaluación .0) 16 Principio del formulario Identifique tres técnicas utilizadas en ingeniería social. ¿cómo se establece contacto normalmente con un objetivo? Por correo electrónico por teléfono en persona por medio de otra persona Final del formulario 18 Principio del formulario ¿Qué parte de la política de seguridad indica qué aplicaciones y usos se permiten o deniegan? identificación y autenticación acceso remoto uso aceptable manejo de incidentes .CCNA Discovery: Networking para el hogar y pequeñas empresas (Versión 4. fishing vishing suplantación de identidad envío de correos electrónicos no deseados pretextar envío de correo basura Final del formulario 17 Principio del formulario Durante un evento de pretexting.DHomesb Chapter 8 .

¿Qué tipo de ataque se produjo? gusano virus Troyano denegación de servicio Final del formulario Final del formulario . el correo legítimo se puede clasificar por error como correo no deseado. El acceso a Internet se puede denegar durante días y horas específicos. Final del formulario 20 Principio del formulario ¿Qué afirmación es verdadera acerca de la configuración de seguridad en un router integrado Linksys? No se admite un DMZ. Un intruso tiene acceso en ese momento a la computadora y extrae información personal. Cuando se carga el software contra correo no deseado. mas no en ambos. Final del formulario 21 Principio del formulario Mientras explora en Internet. Aun al tener instalado software contra correo no deseado. los usuarios debe ser cuidadosos cuando abran adjuntos de correos electrónicos. El software contra correo no deseado se puede cargar ya sea en la PC del usuario final o en el servidor de ISP. un usuario ve un cuadro que le indica que ha ganado un premio. La instalación del software contra correo no deseado debe ser de baja prioridad en la red. El router es un ejemplo de firewall basado en servidor. El router es un ejemplo de firewall basado en aplicación. El usuario abre el cuadro sin saber que se está instalando un programa. Los virus que advierten sobre correos electrónicos que no se identifican como correo no deseado a través de software contra correo no deseado se deben reenviar a otros usuarios de inmediato.Final del formulario 19 Principio del formulario ¿Qué dos afirmaciones son verdaderas referentes al software contra correo no deseado? (Elija dos opciones).

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->