Está en la página 1de 5

Act_8_Lecc_Eval_2___CAD_Telecom__229101

Apreciados estudiantes En esta leccin usted encontrar 3 (tres) videos, sobre los cuales despues de revisarlos con mucho cuidado deber responder 10 preguntas alusivas a la temtica abordada. Las preguntas debern responderse en un tiempo mximo de treinta (30) minutos. En esta prueba usted encuentra preguntas de seleccin mltiple con nica respuesta y preguntas de seleccin mltiple con mltiple respuesta. Debe tener en cuenta que solamente tendr un solo intento para la presentacin de la respectiva evaluacin. Por lo tanto se le recomienda repasar los conceptos y temticas a evaluar antes de presentarlo!. Exitos!!!

1 Puntos: 1 Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del sistema muestran que el servidor est funcionando lentamente porque recibe un alto nivel de solicitudes de servicio falsas. Qu tipo de ataque se est produciendo? Seleccione una respuesta. a. reconocimiento b. DoS CORRECTO c. virus d. gusano Correcto Puntos para este envo: 1/1. 2 Puntos: 1 Cules de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red? (Elija dos opciones). Seleccione al menos una respuesta. a. La mitigacin de las amenazas a la seguridad fsica consiste en controlar el acceso a los puertos de consola del dispositivo, rotular los tendidos de cable crticos, instalar sistemas UPS y proporcionar control ante condiciones climticas.

b. La mejor forma de evitar ataques de suplantacin de INCORRECTO identidad es utilizar dispositivos firewall. c. Cambiar contraseas y nombres de usuario predeterminados y desactivar o desinstalar los servicios CORRECTO innecesarios son aspectos del endurecimiento de los dispositivos. d. Es posible confiar en la seguridad de la configuracin de seguridad predeterminada de los servidores y sistemas operativos para PC modernos Parcialmente correcto Puntos para este envo: 0.5/1. 3 Puntos: 1 Cules de las siguientes son dos afirmaciones verdaderas con respecto a los ataques a la red? (Elija dos opciones). Seleccione al menos una respuesta. a. Los gusanos requieren de la interaccin humana para propagarse, no as los virus. b. Las contraseas de red slidas mitigan la mayora de los ataques DoS. c. Slo se trata de una cuestin de tiempo para que un ataque de fuerza bruta obtenga la contrasea, siempre y cuando sta est formada por los caracteres de prueba seleccionados. d. Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y la comunicacin entre la DMZ y los dispositivos internos debe ser autenticada para impedir ataques como la reorientacin de los puertos. Parcialmente correcto Puntos para este envo: 0.5/1.

INCORRECTO

CORRECTO

4 Puntos: 1 A la capacidad de transformar datos (o texto plano) en bytes insignificantes (texto cifrado) basado en algn algoritmo se le denomina: Seleccione una respuesta. a. Autenticacin b. Encripcin Correcto c. Autorizacin d. Integridad

Correcto Puntos para este envo: 1/1. 5 Puntos: 1 Cules de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones). Seleccione al menos una respuesta. a. Proteger los dispositivos de red contra el dao fsico provocado por el agua o la electricidad es una parte necesaria de la poltica de seguridad. b. Tanto los piratas informticos con experiencia que son capaces de escribir su propio cdigo de fallas como aquellas CORRECTO personas sin experiencia que descargan fallas de Internet representan una amenaza grave para la seguridad de la red. c. Asegurar una red contra amenazas internas es una prioridad ms baja porque los empleados de la empresa representan un INCORRECTO riesgo de seguridad bajo. d. Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias de seguridad adecuadas del servidor Web, no se necesitan ms medidas de seguridad para proteger el servidor Web, ya que la intrusin de un pirata informtico no puede provocar perjuicio alguno Parcialmente correcto Puntos para este envo: 0.5/1. 6 Puntos: 1 El trmino WiFi (Wireless Fidelity) surge Seleccione una respuesta. a. Una tecnologa inalmbrica b. Estndar de red c. Un modelo de seguridad d. Marca de certificacin CORRECTO Correcto Puntos para este envo: 1/1. 7 Puntos: 1

Al tipo de ataque en el cual el intruso pretende ser la fuente real u original, se le denomina Seleccione una respuesta. a. Hijacking INCORRECTO b. Spoofing c. Roge d. Wardriving Incorrecto Puntos para este envo: 0/1. 8 Puntos: 1 Cules de las siguientes son tres caractersticas de una buena poltica de seguridad? (Elija DOS opciones). Seleccione al menos una respuesta. a. Define la manera de manejar los incidentes de seguridad. CORRECTO b. Define los usos aceptables y no aceptables de los recursos CORRECTO de la red. c. Se desarrolla una vez que todos los dispositivos de INCORRECTO seguridad han sido completamente probados. d. Est desarrollada por usuarios finales Correcto Puntos para este envo: 1/1. 9 Puntos: 1 Cuales de los siguientes mtodos corresponden a mtodos recomendados para establecer seguridad en una red inalmbrica Seleccione al menos una respuesta. a. Habilitar filtrado por MAC CORRECTO b. Implementar seguridad con WPA2 CORRECTO c. Administracin remota Wireless d. Activar broadcast de los SSID Correcto Puntos para este envo: 1/1. 10 Puntos: 1

Cul de los siguientes servicios evita que el contenido de los mensajes puedan ser ledos por personas distintas de los destinatarios. Seleccione una respuesta. a. Disociacin b. Confidencialidad CORRECTO c. Integracin d. Autenticacin Correcto Puntos para este envo: 1/1.

18.8/25

También podría gustarte