Seguridad De Redes

Descripción

seguridad de redes
SenaTest
Test por SenaTest, actualizado hace más de 1 año
SenaTest
Creado por SenaTest hace más de 8 años
65
0

Resumen del Recurso

Pregunta 1

Pregunta
1. En una empresa se logró una importante mejora en los niveles de la seguridad en Internet a través de las firmas de certificados asociados con el protocolo:
Respuesta
  • IP.
  • SCP.
  • SSH.
  • SSL.
  • TCP.

Pregunta 2

Pregunta
2. ¿Qué procedimiento o aplicación de seguridad utilizaría el administrador de una red con el fin de identificar un problema entre dos sistemas que no se están comunicando en forma correcta?
Respuesta
  • Informe de línea de base
  • La evaluación de los riesgos.
  • Analizador de Protocolos.
  • Aplicar el CMI.
  • Análisis de vulnerabilidades.

Pregunta 3

Pregunta
3. Es el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma premeditada para la obtención de información de terceros la cual comúnmente es utilizada para el robo de información:
Respuesta
  • Ingeniería inversa.
  • Ingeniería social.
  • Hacking social.
  • Ataque hombre al medio.
  • Denegación de servicio.

Pregunta 4

Pregunta
4. De la siguiente lista marque el algoritmos simétrico para encriptación de datos:
Respuesta
  • DES.
  • RSA.
  • ASE.
  • R4A.
  • Diffie-Hellman.

Pregunta 5

Pregunta
5. ¿Cuál es el comando que permite la actualización de las GPO en el servidor?
Respuesta
  • Gpupdate/force.
  • Netstat –a.
  • Gpupdate/running.
  • Update/ gpo.
  • Gpupdate/Access.

Pregunta 6

Pregunta
6. La norma ISO que trata sobre el sistema de gestión de la seguridad de la información es:
Respuesta
  • ISO 9001.
  • ISO 14001.
  • ISO 27001.
  • ISO 18001.
  • ISO 29001.

Pregunta 7

Pregunta
7. ¿En qué RFC se puede encontrar la definición de política de seguridad informática?
Respuesta
  • RFC 1244.
  • RFC 1242.
  • RFC 2285.
  • RFC 2544.
  • RFC 2889.

Pregunta 8

Pregunta
8. Es un software malicioso que se muestra al usuario como un programa legítimo, pero que, una vez que el usuario lo ejecuta, le brinda al atacante acceso al equipo de la víctima.
Respuesta
  • Backdoors.
  • Gusano informático.
  • Troyano.
  • Buffer Overflow.
  • Exploit.

Pregunta 9

Pregunta
9. Desde las plantillas administrativas se puede aplicar la directiva: Todas las clases de almacenamiento extraíble: denegar acceso a todo, pero esta directiva se encuentra en la categoría:
Respuesta
  • Carpetas compartidas.
  • Componentes de Windows.
  • Panel de control.
  • Menú inicio y barra de tareas.
  • Sistema.

Pregunta 10

Pregunta
10. ¿Qué opción en el navegador Firefox te permite navegar por Internet sin que se guarde información sobre las páginas web visitadas?.
Respuesta
  • Complementos.
  • Navegación Privada.
  • Olvidar.
  • Sync.
  • Codif. De texto.

Pregunta 11

Pregunta
11. Indicar el número de puerto para el protocolo POP3:
Respuesta
  • 120.
  • 110.
  • 53.
  • 443.
  • 80.

Pregunta 12

Pregunta
12. La verificación de los segmentos de red se puede lograr utilizando un:
Respuesta
  • Antivirus.
  • Firewall.
  • Sniffer.
  • Troyano.
  • Exploit.

Pregunta 13

Pregunta
13. Es una herramienta en línea de comandos que se utiliza para conocer las conexiones establecidas por el equipo como son los puertos abiertos, conexiones en segundo plano, conexiones establecida por programas espía, etc.
Respuesta
  • Ping.
  • Tracert.
  • Netstat.
  • Arp.
  • Ipconfig.

Pregunta 14

Pregunta
14. Es una tecnología de red de área metropolitana (MAN) inalámbrica que en muchos casos es utilizada para conectar Puntos de acceso Wi-Fi a Internet.
Respuesta
  • a. Ethernet.
  • b. Bluetooth.
  • c. WiMax.
  • d. Wifi-direct.
  • e. 4G.

Pregunta 15

Pregunta
15. Las bandas de frecuencias utilizadas en los sistemas de satélites son:
Respuesta
  • L, Ks, UHF.
  • L, Ku, Ka.
  • Ku, Km, KL.
  • Wifi.
  • WiMax.

Pregunta 16

Pregunta
16. Es un estándar que opera a la frecuencia de 2.4 GHz y ofrece velocidades de hasta 54 Mbps para redes inalámbricas:
Respuesta
  • 802.11a.
  • 802.11g.
  • 802.11n.
  • 802.11ac.
  • 802.11ad.

Pregunta 17

Pregunta
17. Es una tecnología que usa múltiples antenas transmisoras y receptoras para mejorar el desempeño del sistema:
Respuesta
  • Wifi.
  • Microondas.
  • MIMO.
  • Bluetooth.
  • WiMax.

Pregunta 18

Pregunta
18. ¿Cuál es el Protocolo de seguridad en redes inalámbricas menos seguro?
Respuesta
  • WPA.
  • Radius.
  • WEP.
  • IPsec.
  • Chapv2.

Pregunta 19

Pregunta
19. De la siguiente lista ¿Qué sistema de archivos es más seguro?
Respuesta
  • NTFS.
  • Fat.
  • Fat 32.
  • VFat.
  • HFS+.

Pregunta 20

Pregunta
20. Indique los requisitos para una contraseña compleja
Respuesta
  • Mayúsculas, guiones y Números.
  • Mayúsculas, minúsculas, símbolos y Números.
  • Mayúsculas, símbolos y guiones bajos.
  • Minúsculas, mayúsculas, @.
  • Símbolos y números.

Pregunta 21

Pregunta
21. Es un software que realiza una inspección de los paquetes entrantes y salientes y los comparan con un conjunto de reglas previamente definidas:
Respuesta
  • Antivirus.
  • Firewall.
  • Proxy.
  • IPS.
  • Adware.

Pregunta 22

Pregunta
22. Para abrir el firewall de Windows utilizo el siguiente comando:
Respuesta
  • firewall.exe.
  • firewall.
  • firewall.cpl.
  • firewall.lcp.
  • firewall.dll.

Pregunta 23

Pregunta
23. Cuando se hace un ping con éxito a la dirección IPv6 :: 1, se puede afirmar:
Respuesta
  • El IP está correctamente instalado en el host.
  • La dirección local de vínculo está configurado correctamente en el equipo.
  • El anfitrión está cableado correctamente.
  • Todos los hosts del vínculo local están disponibles en la red.
  • La dirección de puerta de enlace predeterminada está correctamente configurada.

Pregunta 24

Pregunta
24. Un UTM (Gestión Unificada de Amenazas):
Respuesta
  • Es un cortafuegos que agrega aplicaciones de detección de virus que se incorpora en la red interna de una empresa.
  • Es un cortafuegos de red que engloban múltiples funcionalidades (servicios) en una misma máquina de protección perimetral.
  • Es un cortafuegos empresarial que trabaja hasta la capa 3 del modelo OSI.
  • Es un cortafuegos de altas prestaciones que trabaja en la red externa de la empresa.
  • Es una consola para administrar el antivirus en la empresa a través de la red.

Pregunta 25

Pregunta
25. Es un ataque a un sistema de computadoras o a una red que causa que un servicio o un recurso sea inaccesible a los usuarios legítimos.
Respuesta
  • Hacking de servicio.
  • Envenenamiento ARP.
  • Denegación de servicio.
  • Hombre en medio.
  • Ingeniería social.

Pregunta 26

Pregunta
26. El ataque por el cual una persona configura un servidor de DHCP falso en la red para emitir direcciones de DHCP falsas para los clientes de la red, se denomina:
Respuesta
  • Ataques de denegación de servicio DHCP.
  • Ataques de suplantación de identidad de DHCP.
  • Envenenamiento de direcciones dinámicas por DHCP.
  • Ingeniería social.
  • Ataque de envenenamiento de la tabla ARP.

Pregunta 27

Pregunta
27. Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro:
Respuesta
  • Segunda fase (Latencia).
  • Tercera Fase (Activación).
  • Primera Fase (Infección).
  • Cuarta Fase (Detección)
  • Quinta Fase (Eliminación).

Pregunta 28

Pregunta
28. Permiten al receptor de un mensaje electrónico, verificar la autenticidad del origen de la información (autenticidad del que envió el mensaje):
Respuesta
  • Certificado digital.
  • Firma digital.
  • Encriptación.
  • Cifrado.
  • Sello digital.

Pregunta 29

Pregunta
29. Es un protocolo utilizado como reemplazo del comando telnet para establecer sesiones remotas:
Respuesta
  • TSL.
  • SSL
  • SSH.
  • HTTPS.
  • PGP.

Pregunta 30

Pregunta
30. La tecnología WiMAX utiliza la norma:
Respuesta
  • 802.3.
  • 802.5.
  • 802.15.
  • 802.16.
  • 802.18.
Mostrar resumen completo Ocultar resumen completo

Similar

Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
Redes III
SenaTest
REDES WIFI
behernandezg
REDES 1ER EXAMEN
JL Px
SEGURIDAD DE REDES INALÁMBRICAS O WI-FI
milena CASAS
SEGURIDAD REDES WIFI
trabajos unad
Seguridad en redes Wi-Fi
Yon Ivan Marquez Buitrago
Seguridad Redes Wifi
yunaz123
Seguridad de redes WI-FI
erueda86
Seguridad de redes
fran valeth gonzalez