Está en la página 1de 5

Programa de Asesoría y Especialización para la

Certificación CCNA Routing and Switching

Preguntas - Capítulo 30 – Fundamentos de Seguridad

¿La principal preocupación de las empresas que necesitan asegurar su red es considerar el
cambio en la motivación de los Crackers?
Verdadero
Falso

¿La principal motivación de los crackers era demostrar que podían ingresar a una red donde
no tenían permiso?
Verdadero
Falso

¿Hoy en día las herramientas de Cracking pueden ser descargadas libremente de la Internet?
Verdadero
Falso

¿En los principios de la Internet, se requería de un amplio conocimiento de la terminología y


arquitectura de las redes para poder realizar un ataque?
Verdadero
Falso

¿Hoy en día, cualquier persona puede realizar un ataque con solo aprender a utilizar la
herramienta descargada desde la Internet?
Verdadero
Falso

¿Los Crackers de hoy en son menos organizados y se encuentran menos motivados


Verdadero
Falso

¿Los cyberataques de hoy en día están solo orientados a redes gubernamentales y militares?
Verdadero
Falso

¿Los cyberataques de hoy en día también están orientados al robo de identidad y obtención
de credenciales que permitan a los atacantes ingresar a las redes?
Verdadero
Falso

¿Los cyberataques de hoy en día también están orientados interrumpir los servicios de las redes
que obliguen a las empresas y gobiernos a detener sus servicios productivos?
Verdadero
Falso

¿Es la Seguridad de las Redes un punto de sumo interés y gran importancia en las redes de hoy
en día?
Verdadero
Falso

¿Es la Internet una red segura?


Verdadero
Falso

¡Dejando huellas de Conocimiento en la Internet y la Blockchain!


Programa de Asesoría y Especialización para la
Certificación CCNA Routing and Switching

¿El trabajo de un Firewall es detener paquetes que se han declarado como inseguros o no
importantes para el tráfico de nuestra red?
Verdadero
Falso

¿La capacidad de mirar paquetes a nivel de Capa 4 así como la cabecera de las aplicaciones
en busca de puertos y código que pudieran resultar dañinos para nuestra red es una función
de cuál de los siguientes equipos?
Switch
Firewall
Router
Access Point

¿El firewall nos protege de todo tipo de ataques?


Verdadero
Falso

¿El firewall es normalmente un equipo que protege nuestra red de ataques provenientes desde
fuera de nuestra organización?
Verdadero
Falso

¿El firewall requiere la identificación de interfaces inside y outside, así como la zona DMZ?
Verdadero
Falso

¿Un firewall es y se ubica normalmente como un equipo de perímetro de la red?


Verdadero
Falso

¿Es el DoS o Denegación de Servicio un Tipo de Ataque de Red?


Verdadero
Falso

¿Es el Destroyer un tipo de DoS que busca borrar data y software así como descomponer el
funcionamiento de nuestros computadores?
Verdadero
Falso

¿Es el Crasher un tipo de DoS que busca detener completamente el funcionamiento de los
computadores evitando que se conecten a la red?
Verdadero
Falso

¿Es el Flooder un tipo de DoS que busca enviar suficiente tráfico en nuestra red, evitando que
los computadores envíen y reciban tráfico desde y hacia los servidores?
Verdadero
Falso

¡Dejando huellas de Conocimiento en la Internet y la Blockchain!


Programa de Asesoría y Especialización para la
Certificación CCNA Routing and Switching

¿Qué nombre recibe el tipo de ataque que busca realizar un mapeo no autorizado sobre los
recursos de nuestra red y obtener información de ella?
Reconnaissance Attack
DoS
DDoS
Phisshing

¿Un Ataque de Acceso es aquel que busca robar información obtener información importante
de instituciones financieras o también para obtener una ventaja competitiva sobre otra
empresa?
Verdadero
Falso

¿Un Virus es un Programa de computadores que puede enviarse a través de un e-mail?


Verdadero
Falso

¿Un Virus solo infecta un computador sin tocar la red?


Verdadero
Falso

¿La Base de datos de un Antivirus es conocida como Signature?


Verdadero
Falso

¿La Signature es un conjunto de código que representan a su vez posibles códigos mailiciosos
que podrían dañar nuestra red?
Verdadero
Falso

¿El Acceso desde una Red inalámbrica es considerada una amenaza o problema común en
las redes de hoy en día?
Verdadero
Falso

¿El Acceso a la red con computadoras no permitidas es considerado un problema común en


las redes empresariales?
Verdadero
Falso

¿El Acceso a la red con computadoras permitidas es considerado un problema común en las
redes empresariales?
Verdadero
Falso

¿El Acceso a la red de Empleados molestos con la organización es considerado un problema


común en las redes empresariales?
Verdadero
Falso

¡Dejando huellas de Conocimiento en la Internet y la Blockchain!


Programa de Asesoría y Especialización para la
Certificación CCNA Routing and Switching

¿Existen amenazas internas y amenazas externas?


Verdadero
Falso

¿Cisco System ofrece una filosofía de diseño de protección de la red llamada “Cisco Security in
Depth”?
Verdadero
Falso

¿Cisco System ofrece una arquitectura de automatización para la protección de la red


llamada “Cisco Self-Defending Network”?
Verdadero
Falso

¿Cuál de los siguientes es un tipo de ataque que se auto-propaga por la red empresarial
rápidamente?
Spyware
Gusano
Phishing
Malware

¿Cuál de los siguientes es un tipo de ataque que busca información sensible, registrando todo
lo que hace el usuario y luego lo envía al cracker vía Internet?
Escaneo
Spyware
Phishing
Malware

¿Cuál de los siguientes es un tipo de ataque que suplanta la identidad de un servidor de


Internet, creando un portal idéntico, como si fuese legitimo, con la intención de desviar el
tráfico y robar la información del usuario final?
Escaneo
Gusano
Phishing
Malware

¿Cuál de los siguientes es un tipo de ataque que busca identificar puertos TCP y UDP abiertos
en sistemas operativos con la intención conocer los servicios activos?
Escaneo
Spyware
Gusano
Phishing

¿La solución de Seguridad de Cisco, está basado en el Adaptive Security Appliance o ASA?
Verdadero
Falso

¿La solución de Seguridad de Cisco, basada en el ASA ofrece servicios Anti-X?


Verdadero
Falso

¡Dejando huellas de Conocimiento en la Internet y la Blockchain!


Programa de Asesoría y Especialización para la
Certificación CCNA Routing and Switching

¿Un IDS es igual que un IPS?


Verdadero
Falso

¿Un IDS escanea un copia de los paquetes desde un puerto de monitoreo porque no se coloca
en el paso de transito de la data?
Verdadero
Falso

¿Un IPS se coloca en el paso de transito de la data y puede reaccionar a la indentificación de


un patrón de tráfico dañino?
Verdadero
Falso

¿Son los IDS e IPS, parte de la Solución de Seguridad en Cisco System?


Verdadero
Falso

¿Las VPN o Redes Privadas Virtuales ofrecen autenticación de los puntos finales?
Verdadero
Falso

¿Las VPN o Redes Privadas Virtuales ofrecen encriptación de la data a través de redes
inseguras como Internet?
Verdadero
Falso

¿Las VPN o Redes Privadas Virtuales pueden ser Sitio a Sitio?


Verdadero
Falso

¿Las VPN o Redes Privadas Virtuales pueden ser de Acceso Remoto?


Verdadero
Falso

¿Las VPN o Redes Privadas Virtuales representan para las empresas una solución de
comunicación eficiente y económica?
Verdadero
Falso

Centro de Formación y Capacitación E-Learning


The House of Routing
jesus.eduardo.espinoza@gmail.com
https://www.thehouseofrouting.com
https://www.facebook.com/thehouseofrouting
http://www.youtube.com/jesusespinoza100

¡Dejando huellas de Conocimiento en la Internet y la Blockchain!

También podría gustarte