Está en la página 1de 7

SERVICIO NACIONAL DE

APRENDIZAJE
CENTRO DE INDUSTRIA Y DE LA
CONSTRUCCION GESTION DE REDES
DE DATOS 751294

Nombre del aprendiz_hernan sebastian leal lopez

NDI_1111201611

Regional: Tolima Centro Industria y La Construccin N orden 751294


Fecha

Ciudad Ibagu Instructor: David Rodolfo Murcia Peralta

SEOR APRENDIZ, por favor resuelva el siguiente taller acorde la informacin


suministrada en el capitulo 8 del modulo CISCO DISCOVERY CCNA V4.
1.

Identifique tres tcnicas utilizadas en ingeniera social. (Elija tres opciones).


fishing
vishing
suplantacin de identidad
envo de correos electrnicos no deseados
pretextar
envo de correo basura

2.

Durante un evento de pretexting, cmo se establece contacto


normalmente con un objetivo?
Por correo electrnico
por telfono
en persona
por medio de otra persona

3.

Mientras explora en Internet, un usuario ve un cuadro que le indica que


ha ganado un premio. El usuario abre el cuadro sin saber que se est
instalando un programa. Un intruso tiene acceso en ese momento a la
computadora y extrae informacin personal. Qu tipo de ataque se
produjo?
gusano
virus
Troyano
denegacin de servicio

SERVICIO NACIONAL DE
APRENDIZAJE
CENTRO DE INDUSTRIA Y DE LA
CONSTRUCCION GESTION DE REDES
DE DATOS 751294

4.

5.

6.

7.

Cul es la principal caracterstica de un Gusano?

software maligno que se copia a s mismo en otros programas ejecutables


engaa al usuario para que ejecute el software infectado
un conjunto de instrucciones de computacin que permanece
inactivo hasta que lo desencadena un evento especfico
se aprovecha de vulnerabilidades con la intencin de propagarse por toda la red

Una enorme cantidad de paquetes con direcciones IP de origen no


vlidas solicita una conexin en la red. El servidor intenta
incesantemente responder, lo que deriva en que se ignoren las
solicitudes vlidas. Qu tipo de ataque se produjo?
caballo de Troya
fuerza bruta
ping de la muerte
saturacin SYN

Cul es un enfoque de marketing ampliamente distribuido en


Internet que distribuye publicidad a tantos usuarios individuales como
sea posible va IM o correo electrnico?
fuerza bruta
correo no deseado
spyware
cookies de rastreo

Qu parte de la poltica de seguridad indica qu aplicaciones y


usos se permiten o deniegan?
identificacin y autenticacin
acceso remoto
uso aceptable
manejo de incidentes

SERVICIO NACIONAL DE
APRENDIZAJE
CENTRO DE INDUSTRIA Y DE LA
CONSTRUCCION GESTION DE REDES
DE DATOS 751294

8. Qu afirmacin es verdadera referente al software antivirus?


Solamente los programas de correo electrnico necesitan protegerse.
Solamente los discos duros se pueden proteger.
Solamente despus de que se conoce un virus se puede crear una
actualizacin antivirus para el mismo.
Solamente las computadoras con una conexin directa a Internet lo necesitan.

9.

Qu dos afirmaciones son verdaderas referentes al software contra


correo no deseado? (Elija dos opciones).
El software contra correo no deseado se puede cargar ya sea en la PC del
usuario final o en el servidor de ISP, mas no en ambos.
Cuando se carga el software contra correo no deseado, el correo
legtimo se puede clasificar por error como correo no deseado.
La instalacin del software contra correo no deseado debe ser de baja prioridad en la
red.
Aun al tener instalado software contra correo no deseado, los
usuarios debe ser cuidadosos cuando abran adjuntos de correos
electrnicos.
Los virus que advierten sobre correos electrnicos que no se identifican
como correo no deseado a travs de software contra correo no deseado
se deben reenviar a otros usuarios de inmediato.
10. Qu trmino se utiliza para describir un dispositivo de hardware
especializado que proporciona servicios de firewall?

basado en servidor
integrado
personal
basado en aplicacin

11. Qu acrnimo se refiere a un rea de la red a la que se puede


tener acceso tanto por dispositivos internos o fiables, como por
dispositivos externos o no fiables?

SPI
DMZ
ISR
ISP

SERVICIO NACIONAL DE
APRENDIZAJE
CENTRO DE INDUSTRIA Y DE LA
CONSTRUCCION GESTION DE REDES
DE DATOS 751294

12. Qu afirmacin es verdadera acerca del reenvo de puertos dentro de un router


integrado
Linksys?
Solamente se permite el trfico externo que se destina para puertos internos
especficos.
Se deniega todo el trfico restante.
Solamente se deniega el trfico externo que se destina para puertos internos
especficos.
Se permite todo el trfico restante.
Solamente se permite el trfico interno que se destina para puertos externos
especficos.
Se deniega todo el trfico restante.
Solamente se deniega el trfico interno que se destina para puertos externos
especficos.
Se permite todo el trfico restante.

13. Con qu parte de la red se comunica la parte del punto de acceso


inalmbrico de un router integrado Linksys?

DMZ
externo
interno
una red distinta a la red conectada por cable

14. Consulte el grfico. Cul es el propsito de la opcin de IDENT filtro (Puerto 113) del
Filtro de
Internet en el router integrado Linksys?

solicitar una ID y una contrasea de usuario para obtener acceso al router


evitar que intrusos externos ataquen al router por medio de Internet
solicitar una direccin MAC o IP previamente programada para obtener acceso al
router

SERVICIO NACIONAL DE
APRENDIZAJE
CENTRO DE INDUSTRIA Y DE LA
CONSTRUCCION GESTION DE REDES
DE DATOS 751294

desactivar el rastreo de direcciones IP internas, de modo que no


puedan ser falsificadas por dispositivos externos

SERVICIO NACIONAL DE
APRENDIZAJE
CENTRO DE INDUSTRIA Y DE LA
CONSTRUCCION GESTION DE REDES
DE DATOS 751294

15. Qu afirmacin es verdadera acerca de la configuracin de seguridad en un router


integrado
Linksys?

No se admite un DMZ.
El router es un ejemplo de firewall basado en servidor.
El router es un ejemplo de firewall basado en aplicacin.
El acceso a Internet se puede denegar durante das y horas especficos.

16. Qu entorno sera el ms apropiado para un diseo de red de dos firewalls?

un
un
un
un

gran entorno corporativo


entorno residencial con 10 o menos hosts
entorno residencial que necesita acceso de VPN
entorno empresarial ms pequeo y menos saturado

17. Cul es una funcin que proporciona una herramienta de anlisis de vulnerabilidad?

Proporciona diversas vistas de posibles rutas de ataque.


Identifica actualizaciones de seguridad que faltan en una computadora.
Identifica puntos inalmbricos dbiles, como puntos de acceso
no autorizados ni permitidos.
Identifica todos los dispositivos de red en la red que no tiene instalado un firewall.
Identifica las direcciones MAC e IP que no se han autenticado en la red.

18. Existen numerosas de las denominadas optimizaciones para seguridad de


las redes conectadas por cable e inalmbricas. La lista que que se ve ms
adelante contiene un elemento que no es un optimizacin. Identifique la
recomendacin que no es una optimizacin para seguridad de conexiones por
cable e inalmbricas.

Actualizar peridicamente el software antivirus.


Estar atento a patrones de trfico de red.
Actualizar peridicamente el sistema operativo del host.
Activar el firewall en un router integrado Linksys.
Configurar permisos de inicio de sesin en el router integrado.
Desactivar la red inalmbrica cuando se est realizando un anlisis de vulnerabilidad.

SERVICIO NACIONAL DE
APRENDIZAJE
CENTRO DE INDUSTRIA Y DE LA
CONSTRUCCION GESTION DE REDES
DE DATOS 751294

19. Qu optimizacin se relaciona con la seguridad de un punto de acceso inalmbrico?

activacin de un dispositivo para detener elementos emergentes


un cambio de direccin IP por defecto

una actualizacin en las definiciones de software antivirus


proteger fsicamente el cable entre el punto de acceso y el cliente

20. Consulte el grfico. En el men Seguridad de Linksys, qu proporciona la


opcin Habilitado de la Proteccin de firewall de SPI?

Evita los paquetes basados en la aplicacin que realiza la solicitud.


Permite los paquetes basados en direcciones MAC o IP internas aprobadas.
Requiere que los paquetes que llegan al router sean respuestas para
solicitudes de host interno.
Traduce una direccin interna o grupo de direcciones internas en una
direccin pblica externa.

También podría gustarte