Está en la página 1de 6

1

Puntos: 1
Porque hoy en da es mayor el riesgo de sufrir un ataque informtico para las
empresas que tiempo atrs?
Seleccione una respuesta.

a. Porque los atacantes poseen cada vez mayor conocimiento de los sistemas
informticos

b. Porque los sistemas operativos y dispositivos de hoy en da son muy inseguros


c. Porque antes los ataques no eran estructurados ni organizados


d. Porque se emplean herramientas de mas bajo nivel que aos atrs


e. Porque las herramientas han evolucionado haciendo muy facil su utilizacin y
disponibilidad
Correcto
Puntos para este envo: 1/1.
Question 2
Puntos: 1
Como se clasifica una amenaza correspondiente al acceso no autorizado a un
sistema por parte de un empleado?
Seleccione una respuesta.

a. Amenaza estructurada


b. Amenaza fsica


c. Amenaza externa


d. Amenaza interna


e. Amenaza no estructurada

Correcto
Puntos para este envo: 1/1.
Question 3
Puntos: 1
Cual de los siguiente elementos NO forma parte de la Rueda de Seguridad de
Red?
Seleccione una respuesta.

a. Controlar


b. Probar


c. Mejorar


d. Asegurar


e. Configurar

Correcto
Puntos para este envo: 1/1.
Question 4
Puntos: 1
Que componente de software requiere SDM para su correcta operacin en la PC?
Seleccione una respuesta.

a. Firefox


b. Apache


c. HTML5


d. Plugin Java


e. Plugin Flash

Incorrecto
Puntos para este envo: 0/1.
Question 5
Puntos: 1
Asocie los siguientes trminos relacionados con malware con sus definiciones
correspondientes:
Virus
se difunde en los sistemas mediante la intervencin de las personas

Gusano
se oculta de forma atractiva en un programa

Caballo de troya
se difunde en los sistemas explotando las vulnerabilidades de estos

Parcialmente correcto
Puntos para este envo: 1/1.
Pgina: 1 2 3 4 (Siguiente)
6
Puntos: 1
Asocie los siguientes trminos empleados en seguridad con sus correspondientes
definiciones:
Hacker
de
sombre
ro
blanco
Persona que vulnera la seguridad de una red bajo conocimiento de la empresa

Pisher
Persona que usa varios recursos para obtener informacin o acceso a recursos mediante el engao

Phreak
er
Persona que efecta ataques a las redes telefnicas

Hacker
Experto en programacin y redes

Parcialmente correcto
Puntos para este envo: 1/1.
Question 7
Puntos: 1
Que nombre recibe el documento de una empresa que define las normas y reglas
que deben acatar las personas al acceder a la informacin y recursos disponibles?
Seleccione una respuesta.

a. Manual de acceso y proteccin de bienes informticos


b. Estrategia de seguridad


c. Poltica de seguridad


d. Manual de uso de recursos


e. Poltica empresarial

Correcto
Puntos para este envo: 1/1.
Question 8
Puntos: 1

Asocie los siguientes trminos correspondientes a dispositivos de seguridad con
sus definiciones correctas:
IDS
Sistema que observa pasivamente el trfico en busca de patrones sospechosos

PIX
Firewall de Cisco

IPS
Sistema que filtra los paquetes que lo atraviesan

Firewal
l
Sistema que observa y bloquea los paquetes coincidentes con patrones sospechosos.

Incorrecto
Puntos para este envo: 0/1.
Question 9
Puntos: 1
Que opcin se debe habilitar en un router para impedir el intercambio de
actualizaciones de enrutamiento con dispositivos no autorizados?
Seleccione una respuesta.

a. SSL


b. filtrado de paquetes


c. autenticacin


d. CDP


e. SSH

Incorrecto
Puntos para este envo: 0/1.
Question 10
Puntos: 1
Asocie los siguientes trminos de seguridad con sus correspondientes
definiciones:
Amenaza
Peligro potencial contra la seguridad de una red

Vulnerabilidad
Grado de debilidad inherente a un dispositivo o red

Ataque
Acto deliberado de violar la seguridad de una red

Correcto
Puntos para este envo: 1/1.
Pgina: (Anterior) 1 2 3 4 (Siguiente)
11
Puntos: 1
Que comando se puede emplear en el router para restaurar la configuracin desde
un servidor TFTP?
Seleccione una respuesta.

a. copy run tftp


b. copy tftp backup


c. copy tftp flash


d. copy tftp run


e. copy flash tftp

Incorrecto
Puntos para este envo: 0/1.
Question 12
Puntos: 1
Que nombre recibe el software de Cisco empleado para la configuracin de
seguridad de routers, y basado en una interfaz Web?
Seleccione una respuesta.

a. DSM


b. CDP


c. SDS


d. SDM


e. SDP

Correcto
Puntos para este envo: 1/1.
Question 13
Puntos: 1
Al describir un ataque estructurado, como se denomina el paso en el cual se
obtienen permisos elevados de acceso al sistema vulnerado?
Seleccione una respuesta.

a. Recopilacin de informacin


b. Acceso


c. Enumeracin


d. Reconocimiento


e. Escalada de privilegios

Incorrecto
Puntos para este envo: 0/1.
Question 14
Puntos: 1
Cual de las siguientes opciones corresponde a una recomendacin de seguridad
importante para los routers Cisco?
Seleccione una respuesta.

a. Habilitar Telnet en lugar de SSH para el acceso remoto


b. Deshabilitar servicios y puertos innecesarios


c. Deshabilitar la autenticacin de los protocolos de enrutamiento


d. Habilitar CDP para facilitar el descubrimiento de la red


e. Deshabilitar la contrasea de acceso remoto para impedir el ingreso de los
atacantes
Correcto
Puntos para este envo: 1/1.
Question 15
Puntos: 1
Que comando del router se puede emplear para encriptar las contraseas de
acceso a consola y acceso remoto?
Seleccione una respuesta.

a. enable secret


b. service password encryption


c. service auto password


d. service encryption-password


e. service password-encryption

Incorrecto
Puntos para este envo: 0/1.
Pgina: (Anterior) 1 2 3 4 (Siguiente)

16
Puntos: 1
Que elementos se deben equilibrar adecuadamente en una red para proveer un
acceso seguro y funcional a los recursos?
Seleccione una respuesta.

a. Acceso y Calidad de servicio


b. Polticas de seguridad y Acceso


c. Acceso y Seguridad


d. Calidad de Servicio y Control


e. Calidad de Servicio y Seguridad

Incorrecto
Puntos para este envo: 0/1.
Question 17
Puntos: 1
Cual de las siguientes opciones corresponde a un protocolo recomendado para el
acceso remoto a un router?
Seleccione una respuesta.

a. SSH


b. Telnet


c. SMB


d. RPC


e. SSL

Correcto
Puntos para este envo: 1/1.
Question 18
Puntos: 1
Como se denomina el ataque informtico que tiene como objetivo impedir que un
servidor contine entregando un servicio de red?
Seleccione una respuesta.

a. Reconocimiento


b. Virus


c. Limpieza de rastros


d. Instalacin de un backdoor


e. Denegacin de servicio

Incorrecto
Puntos para este envo: 0/1.
Question 19
Puntos: 1
Que norma se puede emplear como referencia para la elaboracin de una poltica
de seguridad en una empresa?
Seleccione una respuesta.

a. ISO/IEC 27002


b. ISO/IEC 27009


c. IEC 27005


d. IOS 9003


e. ANSI 9001

Incorrecto
Puntos para este envo: 0/1.
Question 20
Puntos: 1
Que comando se puede emplear en un router Cisco para iniciar un asistente que
asegure el router con las mejores opciones de seguridad disponibles?
Seleccione una respuesta.

a. auto security


b. secure auto


c. auto secure


d. secure router


e. router secure

Correcto
Puntos para este envo: 1/1.
Pgina: (Anterior) 1 2 3 4

También podría gustarte