Está en la página 1de 9

9/6/23, 18:33 Test M3: SEGURIDAD Y GESTIÓN DE REDES

Test M3
Fecha de entrega 1 de ago en 13:00 Puntos 100 Preguntas 10
Disponible 6 de jun en 13:00 - 1 de ago en 13:00 Límite de tiempo Ninguno
Intentos permitidos Ilimitados

Instrucciones
Responde el test de preguntas de selección única vinculadas con el contenido.

Instrucciones:

Te invitamos a practicar antes de la evaluación del módulo, aplicando los contenidos centrales
aprendidos durante la semana 1. Esta actividad te entrega una retroalimentación y no lleva nota.

 ATENCIÓN

Tienes intentos ilimitados para realizar este Test, sin restricción de tiempo.

Para ello, deberás:

1. Hacer clic en “Realizar la evaluación”.


2. Leer atentamente cada enunciado y seleccionar la respuesta correcta.

Volver a realizar el examen

Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1 5 minutos 100 de 100

Puntaje para este intento: 100 de 100


Entregado el 9 de jun en 18:32
Este intento tuvo una duración de 5 minutos.
https://ipp.instructure.com/courses/11290/quizzes/78632 1/9
9/6/23, 18:33 Test M3: SEGURIDAD Y GESTIÓN DE REDES

Pregunta 1 10 / 10 pts

"Se va a cambiar la solución de firewall que tenemos instalada. Se


compró una solución virtualizada o en la nube". 

¡Correcto!   Verdadero

  Falso

Desde hace un tiempo comenzaron a comercializar firewalls como


servicio en la nube. Esto quiere decir que el proveedor por un
abono, nos brinda un servicio de protección de nuestra red
utilizando su tecnología instalada en la nube.

Pregunta 2 10 / 10 pts

¿Cuáles son los dos tipos de accesos no autorizados? Seleccione las 2


(dos) opciones correctas.

¡Correcto!   Usuario fraudulento.

¡Correcto!   Atacante.

  Usuario.

  Administrador.

  Operador.

https://ipp.instructure.com/courses/11290/quizzes/78632 2/9
9/6/23, 18:33 Test M3: SEGURIDAD Y GESTIÓN DE REDES

Entre los usuarios sin autorización la tipología estudiada incluye a


los siguientes casos: usuario fraudulento o atacante.

Pregunta 3 10 / 10 pts

Luego de identificar un acceso no autorizado, nos damos cuenta que se


trata de un usuario fraudulento. ¿Cuáles son las características de este
tipo de atacantes?

  Se trata de un usuario externo a la compañía.

 
Se trata de un usuario que no tiene los permisos necesarios para ingresar.

  Es un usuario que se elevó los permisos.

  Es un usuario sin permisos.

¡Correcto!  
Es un usuario que accede a los recursos informáticos de la empresa,
haciendo un uso indebido de los mismos.

Un usuario fraudulento es un usuario que accede a los recursos


informáticos de la empresa, haciendo un uso indebido de los
mismos.

Pregunta 4 10 / 10 pts

https://ipp.instructure.com/courses/11290/quizzes/78632 3/9
9/6/23, 18:33 Test M3: SEGURIDAD Y GESTIÓN DE REDES

Debe implementar un firewall para proteger un servidor en particular.


¿Cuál sería la opción que recomendaría, manteniendo la solución lo más
simple y al menor costo posible?

  Firewall de Inspección Activa.

  Firewall de Hardware.

¡Correcto!   Firewall de Software.

  Firewall UTM.

  Firewall de Nueva generación.

El firewall de software normalmente se instala en las PCs o


servidores y solo protegen el equipo donde está instalado. Las
funcionalidades que provee un firewall de software normalmente
son más limitadas que las de un firewall de hardware.  Y no tiene
costo ya que normalmente viene con el sistema operativo.

Pregunta 5 10 / 10 pts

Debemos instalar un Firewall para filtrar o permitir el tráfico entre dos


redes. ¿Cuál sería la opción recomendada?

¡Correcto!   Software de hardware.

  Software de hoftware.

  Instalar una solución antivirus.

  Encriptar el tráfico.

  No permitir el tráfico saliente.


https://ipp.instructure.com/courses/11290/quizzes/78632 4/9
9/6/23, 18:33 Test M3: SEGURIDAD Y GESTIÓN DE REDES

La respuesta correcta es "Software de hardware". Un firewall de


hardware es un dispositivo físico que se utiliza como defensa y
protección entre dos redes. El uso más común para este tipo de
dispositivos es instalarlo entre la red local (LAN) y las distintas
redes externas, como pueden ser las redes con proveedores e
internet. El firewall por hardware es la solución ideal cuando
queremos proteger una red, debido a que el firewall funciona
como protección para todos los equipos que están “detrás” del
firewall.

Pregunta 6 10 / 10 pts

Quiere minimizar la posibilidad de un ataque de troyanos, virus o


gusanos. ¿Cuáles serían medidas para mitigar el impacto de estos
ataques?

¡Correcto!  
Instalar un software de antivirus, configurarlo y mantenerlo actualizado.

  Utilizar certificados.

  Encriptar la información

¡Correcto!   Implementar políticas de resguardo de información.

¡Correcto!  
Instalar las últimas actualizaciónes y parches de seguridad de los
sistemas operativos.

https://ipp.instructure.com/courses/11290/quizzes/78632 5/9
9/6/23, 18:33 Test M3: SEGURIDAD Y GESTIÓN DE REDES

Para evitar estas amenazas de troyanos o virus, es importante


contar con un buen software antivirus, además de instalar las
últimas versiones y parches de seguridad de los sistemas
operativos y actualizar con las últimas versiones todo el
equipamiento que conectaremos a cualquier red. Adicionalmente
debemos implementar una política de resguardo de información.

Pregunta 7 10 / 10 pts

Al momento de implementar una política de seguridad. ¿Por qué sería


necesario implementar políticas para probar la restauración de las copias
de seguridad? 

  No es importante.

¡Correcto!  
Para conocer el proceso de restauración y no improvisar al momento de
realizarla por necesidad.

  Por curiosidad.

  Para borrar la información.

  Para liberar espacio.

Implementar políticas para probar las copias de seguridad: Si


estoy resguardando información es importante, cada tanto,
restaurarla, ver cuánto tiempo tarda y conocer el proceso de
restauración. Siempre es mejor conocer estos procesos, evitar la
improvisación y actuar en forma proactiva.

https://ipp.instructure.com/courses/11290/quizzes/78632 6/9
9/6/23, 18:33 Test M3: SEGURIDAD Y GESTIÓN DE REDES

Pregunta 8 10 / 10 pts

Le solicitan instalar una opción de Firewall, ¿cuáles son las opciones


disponibles?

  Mixto

  De Red interna.

  De Red Externa.

¡Correcto!   De software.

¡Correcto!   De hardware.

Distinguimos dos tipos de firewall: de software y de hardware.

Pregunta 9 10 / 10 pts

Está ante un ataque informático, detecta que un usuario se encuentra en


su red, con fines delictivos. ¿De qué tipo de usuario se trataría?

  Un hacker.

¡Correcto!   Un cracker.

  Un usuario rencoroso.

  Un operador.

  Un usuario.

https://ipp.instructure.com/courses/11290/quizzes/78632 7/9
9/6/23, 18:33 Test M3: SEGURIDAD Y GESTIÓN DE REDES

El hacker es una persona con conocimientos informáticos, pero el


cracker los utiliza para ingresar a los sistemas y dañarlos. Un
cracker normalmente tiene fines delictivos como introducirse
ilegalmente en un sistema o red, crear virus o troyanos con el fin
de robar información o alterarla, con un fin malicioso o comercial.

Pregunta 10 10 / 10 pts

Desde la gerencia nos solicitan realizar un sistema informático 100%


seguro, infalible ante cualquier tipo de amenaza. ¿Qué responderías ante
este requerimiento?

 
Es posible hacerlo, solicitas más dinero del que tenés en el presupuesto.

  Es posible hacerlo, solicitas más gente para trabajar en el proyecto.

  Es posible hacerlo, solicitas más tiempo para trabajar en el proyecto.

¡Correcto!  
Técnicamente es imposible crear un sistema informático 100% seguro, se
trabaja para minimizar la posibilidad de ocurrencia de un ataque
informático.

  Es posible hacerlo, solicitas la compra de más equipamiento.

Es importante que tengamos en cuenta que es técnicamente


imposible crear un sistema informático 100% seguro, pero unas
medidas de seguridad adecuadas nos ayudan a minimizar los
daños que podemos sufrir debido a los intrusos. En seguridad
informática, se habla de que se trabaja para minimizar la
posibilidad de ocurrencia de un ataque informático.

https://ipp.instructure.com/courses/11290/quizzes/78632 8/9
9/6/23, 18:33 Test M3: SEGURIDAD Y GESTIÓN DE REDES

Puntaje del examen: 100 de 100

https://ipp.instructure.com/courses/11290/quizzes/78632 9/9

También podría gustarte