eric figueroa
Quiz von , erstellt am more than 1 year ago

Cuestionarios resumen cisco it essencial.

9
0
0
eric figueroa
Erstellt von eric figueroa vor mehr als 8 Jahre
Schließen

Capitulo Nº 10 Seguridad

Frage 1 von 40

30

La.................de las computadoras y las redes ayuda a conservar el
funcionamiento de los equipos y los datos, además de proporcionar acceso
sólo a determinados usuarios.

Wähle eine der folgenden:

  • Internet

  • Seguridad

Erklärung

Frage 2 von 40

30

Que involucra la perdida o daño físico de la información.

Wähle eine der folgenden:

  • Alto costo por concepto de reparación o restauración de informacion

  • Involucra que el costo a pagar por restauración es sumamente alto.

Erklärung

Frage 3 von 40

30

Tipos de amenazas informática:

Wähle eine der folgenden:

  • Fisica

  • De datos

  • Malware

  • Trojanos

  • Física y de datos

Erklärung

Frage 4 von 40

30

En que consiste el tipo de amenaza Física.

Wähle eine der folgenden:

  • el robo, el daño o la destrucción de equipos.

  • consiste en problemas con el hardware de un computador.

Erklärung

Frage 5 von 40

30

Cuales son ejemplos en el tipo de amenaza física.

Wähle eine der folgenden:

  • serividor

  • switches

  • cables

  • switches, cables y serividor

Erklärung

Frage 6 von 40

30

En que consiste el tipo de amenaza de datos:

Wähle eine der folgenden:

  • consisten en la eliminación, el daño o el robo de información

  • bien en la denegación o la autorización de acceso a ella

  • a y b

Erklärung

Frage 7 von 40

30

De donde puede ser el origen de las amenazas informáticas:

Wähle eine der folgenden:

  • Física o interna

  • Externa o de datos

  • interna o externa

Erklärung

Frage 8 von 40

30

A que hace referencia la siguiente definición: Acciones voluntarias o involuntarias de funcionarios.

Wähle eine der folgenden:

  • Amenazas internas.

  • Amenazas externas.

  • Amenazas externas o internas.

Erklärung

Frage 9 von 40

30

A que hace referencia la siguiente definición. Usuarios fuera de la
organización obtienen acceso no autorizado a la
organización.

Wähle eine der folgenden:

  • Amenazas externas.

  • Amenazas tipo usuario.

Erklärung

Frage 10 von 40

30

Es un tipo de software que tiene por finalidad producir algún nivel de
daño en el computador o en los programas instalados en el mismo
o en toda la red. a que pertenece esta definicion

Wähle eine der folgenden:

  • Virus informatico

  • Virus troyano y gusanos

Erklärung

Frage 11 von 40

30

Donde se pueden adjuntar los virus informático.

Wähle eine der folgenden:

  • pequeñas porciones de código informatico

  • software o documento

  • archivos que recibe el usuario por correo.

  • todas las anteriores

  • a y b

  • a y c

Erklärung

Frage 12 von 40

30

Cuando se ejecutan los virus informáticos.

Wähle eine der folgenden:

  • al iniciar el sistema operativo

  • al iniciar el software

Erklärung

Frage 13 von 40

30

Cual es el ejemplo de un virus altamente riesgos:

Wähle eine der folgenden:

  • Keylogger

  • Gusano

  • Troyano

Erklärung

Frage 14 von 40

30

En que consiste el virus Keylogger.

Wähle eine der folgenden:

  • es un capturador de pulsaciones del teclado

  • es un virus que se esparce por el sistema y que genera autorun

Erklärung

Frage 15 von 40

30

Cual seria una definición para el virus Gusano:

Wähle eine der folgenden:

  • Son programas capaces de replicarse y dañar redes.

  • Son virus que se exparcen por la red y dañan los archivos de sistema

Erklärung

Frage 16 von 40

30

Provocan una sobrecarga al procesador, eliminan información,
ralentizan las comunicaciones. a que hace referencia esta característica.

Wähle eine der folgenden:

  • Virus gusano

  • Virus troyano

Erklärung

Frage 17 von 40

30

Utilizan la red para duplicar su código de acceso a los equipos
de una red. A que hace referencia.

Wähle eine der folgenden:

  • Virus gusano

  • Virus Troyano

Erklärung

Frage 18 von 40

30

No requieren la intervención del usuario.
No se adjuntan a los programas para infectar la instalación. a que hacen referencia.

Wähle eine der folgenden:

  • Virus gusano

  • Virus Bomba de tiempo

Erklärung

Frage 19 von 40

30

A que tipo de virus corresponde la siguiente definición. Son programas que pueden causar el mismo daño que un virus

Wähle eine der folgenden:

  • Virus troyano

  • Virus gusano

Erklärung

Frage 20 von 40

30

Generalmente se presenta como un software útil para el equipo. A que virus se refiere.

Wähle eine der folgenden:

  • Virus Troyano

  • Virus Gusano

Erklärung

Frage 21 von 40

30

La siguiente definición, Es un tipo de virus informático que está programado
para ejecutarse en una fecha y hora específica. A que virus corresponde?

Wähle eine der folgenden:

  • Bombas de tiempo

  • Virus troyano

  • Virus troyanos y bombas de tiempo

Erklärung

Frage 22 von 40

30

A que tipo de virus corresponde las siguientes características. Se adjunta a los archivos de manera oculta y es totalmente inofensivo en cuanto no se ejecute.

Wähle eine der folgenden:

  • Virus troyano

  • Virus troyano, gusano y bomba de tiempo.

  • Bomba de tiempo

Erklärung

Frage 23 von 40

30

A que tipo de virus corresponde la siguiente definición. Muestra publicidad no deseada en el equipo.
Se incluye en programas descargados de manera gratuita.

Wähle eine der folgenden:

  • Adware

  • Spyware

  • Grayware

Erklärung

Frage 24 von 40

30

A que tipo de virus corresponde la siguiente definición. Controla a los usuarios y reporta las actividades que
estos realizan a la organización que envió el virus

Wähle eine der folgenden:

  • Spyware

  • Grayware

  • Adware

Erklärung

Frage 25 von 40

30

A que tipo de virus corresponde la siguiente definición. Es un producto de software que suplanta la
identidad de una organización para obtener datos de clientes abonados.

Wähle eine der folgenden:

  • Grayware

  • Spyware

  • Adware

Erklärung

Frage 26 von 40

30

Que es la DoS

Wähle eine der folgenden:

  • La denegación de servicios

  • Seguridad operacional digital

Erklärung

Frage 27 von 40

30

A que corresponde la siguiente definición. es una forma de ataque que impide
al usuario acceder a los servicios normales, como correo electrónico
y servidor Web.

Wähle eine der folgenden:

  • DoS

  • Denegación de servisios

  • a y b

  • Bloqueo de seguridad

  • a y e

Erklärung

Frage 28 von 40

30

El siguiente problema a que hace referencia. El sistema no puede atender los requerimientos de los usuarios ya que debe
responder a una inmensa cantidad de solicitudes poco frecuentes.

Wähle eine der folgenden:

  • denegación de servicios (DoS)

  • Bloqueo de Sistema

  • Denegación de seguridad

Erklärung

Frage 29 von 40

30

A que corresponde la siguiente acción . actúa mediante el envío de cierta cantidad de solicitudes
para un recurso del sistema, de modo que el servicio requerido se sobrecarga
y deja de funcionar.

Wähle eine der folgenden:

  • Bombas de tiempo

  • Denegación de servicios

Erklärung

Frage 30 von 40

30

Cual es el ataque mas frecuente de un DoS.

Wähle eine der folgenden:

  • Ping de la muerte

  • Bombas de correo electronico

  • Todas las anteriores

Erklärung

Frage 31 von 40

30

Está diseñado especialmente para detectar, desactivar y eliminar virus,
gusanos y troyanos antes de que infecten la computadora. A que hace referencia esta definicion.

Wähle eine der folgenden:

  • Antivirus

  • Windows defender

Erklärung

Frage 32 von 40

30

Quien es el responsable de actualizar el antivirus.

Wähle eine der folgenden:

  • Cada usuario tiene la responsabilidad de actualización.

  • El técnico encargado es el responsable

Erklärung

Frage 33 von 40

30

Por que es necesario actualizar un antivirus.

Wähle eine der folgenden:

  • Porque así el computador esta mas protegido contra nuevos ataques.

  • Por que es parte de un programa de mantenimiento periódico.

Erklärung

Frage 34 von 40

30

Es un término que se asocia a aquellas personas que consiguen ingresar
en instalaciones de manera irregular. a que hace referencia esta caracteristica

Wähle eine der folgenden:

  • Ingeniero social

  • Ingeniero informaico

  • Hacker

Erklärung

Frage 35 von 40

30

La siguiente característica, poseen técnicas para descubrir
usernames, contraseñas o cualquier clase de información que permita
vulnerar la integridad o confidencialidad de una persona o empresa.

Wähle eine der folgenden:

  • Ingeniero socila

  • Hacker

  • Técnico en computación.

Erklärung

Frage 36 von 40

30

Cual es una recomendación para mejorar la seguridad de la informacion

Wähle eine der folgenden:

  • Definir un plan de accion

  • Desconectar el toma corriente del pc

Erklärung

Frage 37 von 40

30

Cual o cuales son recomendaciones de seguridad informatica

Wähle eine oder mehr der folgenden:

  • Definir un proceso para la auditoría de la seguridad actual de la red.

  • Definir qué conductas están permitidas.

  • Definir qué conductas están prohibidas.

  • Definir el acceso de red a los recursos mediante permisos de cuenta.

  • todas las anteriores.

Erklärung

Frage 38 von 40

30

A que tipo de seguridad inalambrica corresponde la siguiente definicion, Estándar de seguridad de primera
generación para redes inalámbricas. Fácil de descifrar. Bajo nivel de seguridad.

Wähle eine der folgenden:

  • Privacidad equivalente por cable (WEP)

  • Acceso Wi-Fi protegido (WPA)

  • Protocolo liviano de autenticación extensible (LEAP) o EAP-Cisco

Erklärung

Frage 39 von 40

30

A que tipo de seguridad inalambrica corresponde la siguiente definicion, Versión mejorada de WEP.
Solución temporal hasta la implementación completa del estándar 802.11i
(capa de seguridad para sistemas inalámbricos).
Ahora que se ratificó el estándar 802.11i, se lanzó WPA2.

Wähle eine der folgenden:

  • Privacidad equivalente por cable (WEP)

  • Acceso Wi-Fi protegido (WPA):

  • Protocolo liviano de autenticación extensible (LEAP) o EAP-Cisco

Erklärung

Frage 40 von 40

30

Protocolo de seguridad inalámbrica creado por Cisco para contrarrestar las debilidades de
WEP y WPA. LEAP es un buena opción al utilizar equipos de Cisco con sistemas
operativos como Windows y Linux.

Wähle eine der folgenden:

  • Protocolo liviano de autenticación extensible (LEAP) o EAP-Cisco

  • Acceso Wi-Fi protegido (WPA)

  • Privacidad equivalente por cable (WEP)

Erklärung