Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¿La principal preocupación de las empresas que necesitan asegurar su red es considerar el
cambio en la motivación de los Crackers?
Verdadero
Falso
¿La principal motivación de los crackers era demostrar que podían ingresar a una red donde
no tenían permiso?
Verdadero
Falso
¿Hoy en día las herramientas de Cracking pueden ser descargadas libremente de la Internet?
Verdadero
Falso
¿Hoy en día, cualquier persona puede realizar un ataque con solo aprender a utilizar la
herramienta descargada desde la Internet?
Verdadero
Falso
¿Los cyberataques de hoy en día están solo orientados a redes gubernamentales y militares?
Verdadero
Falso
¿Los cyberataques de hoy en día también están orientados al robo de identidad y obtención
de credenciales que permitan a los atacantes ingresar a las redes?
Verdadero
Falso
¿Los cyberataques de hoy en día también están orientados interrumpir los servicios de las redes
que obliguen a las empresas y gobiernos a detener sus servicios productivos?
Verdadero
Falso
¿Es la Seguridad de las Redes un punto de sumo interés y gran importancia en las redes de hoy
en día?
Verdadero
Falso
¿El trabajo de un Firewall es detener paquetes que se han declarado como inseguros o no
importantes para el tráfico de nuestra red?
Verdadero
Falso
¿La capacidad de mirar paquetes a nivel de Capa 4 así como la cabecera de las aplicaciones
en busca de puertos y código que pudieran resultar dañinos para nuestra red es una función
de cuál de los siguientes equipos?
Switch
Firewall
Router
Access Point
¿El firewall es normalmente un equipo que protege nuestra red de ataques provenientes desde
fuera de nuestra organización?
Verdadero
Falso
¿El firewall requiere la identificación de interfaces inside y outside, así como la zona DMZ?
Verdadero
Falso
¿Es el Destroyer un tipo de DoS que busca borrar data y software así como descomponer el
funcionamiento de nuestros computadores?
Verdadero
Falso
¿Es el Crasher un tipo de DoS que busca detener completamente el funcionamiento de los
computadores evitando que se conecten a la red?
Verdadero
Falso
¿Es el Flooder un tipo de DoS que busca enviar suficiente tráfico en nuestra red, evitando que
los computadores envíen y reciban tráfico desde y hacia los servidores?
Verdadero
Falso
¿Qué nombre recibe el tipo de ataque que busca realizar un mapeo no autorizado sobre los
recursos de nuestra red y obtener información de ella?
Reconnaissance Attack
DoS
DDoS
Phisshing
¿Un Ataque de Acceso es aquel que busca robar información obtener información importante
de instituciones financieras o también para obtener una ventaja competitiva sobre otra
empresa?
Verdadero
Falso
¿La Signature es un conjunto de código que representan a su vez posibles códigos mailiciosos
que podrían dañar nuestra red?
Verdadero
Falso
¿El Acceso desde una Red inalámbrica es considerada una amenaza o problema común en
las redes de hoy en día?
Verdadero
Falso
¿El Acceso a la red con computadoras permitidas es considerado un problema común en las
redes empresariales?
Verdadero
Falso
¿Cisco System ofrece una filosofía de diseño de protección de la red llamada “Cisco Security in
Depth”?
Verdadero
Falso
¿Cuál de los siguientes es un tipo de ataque que se auto-propaga por la red empresarial
rápidamente?
Spyware
Gusano
Phishing
Malware
¿Cuál de los siguientes es un tipo de ataque que busca información sensible, registrando todo
lo que hace el usuario y luego lo envía al cracker vía Internet?
Escaneo
Spyware
Phishing
Malware
¿Cuál de los siguientes es un tipo de ataque que busca identificar puertos TCP y UDP abiertos
en sistemas operativos con la intención conocer los servicios activos?
Escaneo
Spyware
Gusano
Phishing
¿La solución de Seguridad de Cisco, está basado en el Adaptive Security Appliance o ASA?
Verdadero
Falso
¿Un IDS escanea un copia de los paquetes desde un puerto de monitoreo porque no se coloca
en el paso de transito de la data?
Verdadero
Falso
¿Las VPN o Redes Privadas Virtuales ofrecen autenticación de los puntos finales?
Verdadero
Falso
¿Las VPN o Redes Privadas Virtuales ofrecen encriptación de la data a través de redes
inseguras como Internet?
Verdadero
Falso
¿Las VPN o Redes Privadas Virtuales representan para las empresas una solución de
comunicación eficiente y económica?
Verdadero
Falso