eric figueroa
Test por , creado hace más de 1 año

Cuestionarios resumen cisco it essencial.

8
0
0
eric figueroa
Creado por eric figueroa hace alrededor de 8 años
Cerrar

Capitulo Nº 10 Seguridad

Pregunta 1 de 40

30

La.................de las computadoras y las redes ayuda a conservar el
funcionamiento de los equipos y los datos, además de proporcionar acceso
sólo a determinados usuarios.

Selecciona una de las siguientes respuestas posibles:

  • Internet

  • Seguridad

Explicación

Pregunta 2 de 40

30

Que involucra la perdida o daño físico de la información.

Selecciona una de las siguientes respuestas posibles:

  • Alto costo por concepto de reparación o restauración de informacion

  • Involucra que el costo a pagar por restauración es sumamente alto.

Explicación

Pregunta 3 de 40

30

Tipos de amenazas informática:

Selecciona una de las siguientes respuestas posibles:

  • Fisica

  • De datos

  • Malware

  • Trojanos

  • Física y de datos

Explicación

Pregunta 4 de 40

30

En que consiste el tipo de amenaza Física.

Selecciona una de las siguientes respuestas posibles:

  • el robo, el daño o la destrucción de equipos.

  • consiste en problemas con el hardware de un computador.

Explicación

Pregunta 5 de 40

30

Cuales son ejemplos en el tipo de amenaza física.

Selecciona una de las siguientes respuestas posibles:

  • serividor

  • switches

  • cables

  • switches, cables y serividor

Explicación

Pregunta 6 de 40

30

En que consiste el tipo de amenaza de datos:

Selecciona una de las siguientes respuestas posibles:

  • consisten en la eliminación, el daño o el robo de información

  • bien en la denegación o la autorización de acceso a ella

  • a y b

Explicación

Pregunta 7 de 40

30

De donde puede ser el origen de las amenazas informáticas:

Selecciona una de las siguientes respuestas posibles:

  • Física o interna

  • Externa o de datos

  • interna o externa

Explicación

Pregunta 8 de 40

30

A que hace referencia la siguiente definición: Acciones voluntarias o involuntarias de funcionarios.

Selecciona una de las siguientes respuestas posibles:

  • Amenazas internas.

  • Amenazas externas.

  • Amenazas externas o internas.

Explicación

Pregunta 9 de 40

30

A que hace referencia la siguiente definición. Usuarios fuera de la
organización obtienen acceso no autorizado a la
organización.

Selecciona una de las siguientes respuestas posibles:

  • Amenazas externas.

  • Amenazas tipo usuario.

Explicación

Pregunta 10 de 40

30

Es un tipo de software que tiene por finalidad producir algún nivel de
daño en el computador o en los programas instalados en el mismo
o en toda la red. a que pertenece esta definicion

Selecciona una de las siguientes respuestas posibles:

  • Virus informatico

  • Virus troyano y gusanos

Explicación

Pregunta 11 de 40

30

Donde se pueden adjuntar los virus informático.

Selecciona una de las siguientes respuestas posibles:

  • pequeñas porciones de código informatico

  • software o documento

  • archivos que recibe el usuario por correo.

  • todas las anteriores

  • a y b

  • a y c

Explicación

Pregunta 12 de 40

30

Cuando se ejecutan los virus informáticos.

Selecciona una de las siguientes respuestas posibles:

  • al iniciar el sistema operativo

  • al iniciar el software

Explicación

Pregunta 13 de 40

30

Cual es el ejemplo de un virus altamente riesgos:

Selecciona una de las siguientes respuestas posibles:

  • Keylogger

  • Gusano

  • Troyano

Explicación

Pregunta 14 de 40

30

En que consiste el virus Keylogger.

Selecciona una de las siguientes respuestas posibles:

  • es un capturador de pulsaciones del teclado

  • es un virus que se esparce por el sistema y que genera autorun

Explicación

Pregunta 15 de 40

30

Cual seria una definición para el virus Gusano:

Selecciona una de las siguientes respuestas posibles:

  • Son programas capaces de replicarse y dañar redes.

  • Son virus que se exparcen por la red y dañan los archivos de sistema

Explicación

Pregunta 16 de 40

30

Provocan una sobrecarga al procesador, eliminan información,
ralentizan las comunicaciones. a que hace referencia esta característica.

Selecciona una de las siguientes respuestas posibles:

  • Virus gusano

  • Virus troyano

Explicación

Pregunta 17 de 40

30

Utilizan la red para duplicar su código de acceso a los equipos
de una red. A que hace referencia.

Selecciona una de las siguientes respuestas posibles:

  • Virus gusano

  • Virus Troyano

Explicación

Pregunta 18 de 40

30

No requieren la intervención del usuario.
No se adjuntan a los programas para infectar la instalación. a que hacen referencia.

Selecciona una de las siguientes respuestas posibles:

  • Virus gusano

  • Virus Bomba de tiempo

Explicación

Pregunta 19 de 40

30

A que tipo de virus corresponde la siguiente definición. Son programas que pueden causar el mismo daño que un virus

Selecciona una de las siguientes respuestas posibles:

  • Virus troyano

  • Virus gusano

Explicación

Pregunta 20 de 40

30

Generalmente se presenta como un software útil para el equipo. A que virus se refiere.

Selecciona una de las siguientes respuestas posibles:

  • Virus Troyano

  • Virus Gusano

Explicación

Pregunta 21 de 40

30

La siguiente definición, Es un tipo de virus informático que está programado
para ejecutarse en una fecha y hora específica. A que virus corresponde?

Selecciona una de las siguientes respuestas posibles:

  • Bombas de tiempo

  • Virus troyano

  • Virus troyanos y bombas de tiempo

Explicación

Pregunta 22 de 40

30

A que tipo de virus corresponde las siguientes características. Se adjunta a los archivos de manera oculta y es totalmente inofensivo en cuanto no se ejecute.

Selecciona una de las siguientes respuestas posibles:

  • Virus troyano

  • Virus troyano, gusano y bomba de tiempo.

  • Bomba de tiempo

Explicación

Pregunta 23 de 40

30

A que tipo de virus corresponde la siguiente definición. Muestra publicidad no deseada en el equipo.
Se incluye en programas descargados de manera gratuita.

Selecciona una de las siguientes respuestas posibles:

  • Adware

  • Spyware

  • Grayware

Explicación

Pregunta 24 de 40

30

A que tipo de virus corresponde la siguiente definición. Controla a los usuarios y reporta las actividades que
estos realizan a la organización que envió el virus

Selecciona una de las siguientes respuestas posibles:

  • Spyware

  • Grayware

  • Adware

Explicación

Pregunta 25 de 40

30

A que tipo de virus corresponde la siguiente definición. Es un producto de software que suplanta la
identidad de una organización para obtener datos de clientes abonados.

Selecciona una de las siguientes respuestas posibles:

  • Grayware

  • Spyware

  • Adware

Explicación

Pregunta 26 de 40

30

Que es la DoS

Selecciona una de las siguientes respuestas posibles:

  • La denegación de servicios

  • Seguridad operacional digital

Explicación

Pregunta 27 de 40

30

A que corresponde la siguiente definición. es una forma de ataque que impide
al usuario acceder a los servicios normales, como correo electrónico
y servidor Web.

Selecciona una de las siguientes respuestas posibles:

  • DoS

  • Denegación de servisios

  • a y b

  • Bloqueo de seguridad

  • a y e

Explicación

Pregunta 28 de 40

30

El siguiente problema a que hace referencia. El sistema no puede atender los requerimientos de los usuarios ya que debe
responder a una inmensa cantidad de solicitudes poco frecuentes.

Selecciona una de las siguientes respuestas posibles:

  • denegación de servicios (DoS)

  • Bloqueo de Sistema

  • Denegación de seguridad

Explicación

Pregunta 29 de 40

30

A que corresponde la siguiente acción . actúa mediante el envío de cierta cantidad de solicitudes
para un recurso del sistema, de modo que el servicio requerido se sobrecarga
y deja de funcionar.

Selecciona una de las siguientes respuestas posibles:

  • Bombas de tiempo

  • Denegación de servicios

Explicación

Pregunta 30 de 40

30

Cual es el ataque mas frecuente de un DoS.

Selecciona una de las siguientes respuestas posibles:

  • Ping de la muerte

  • Bombas de correo electronico

  • Todas las anteriores

Explicación

Pregunta 31 de 40

30

Está diseñado especialmente para detectar, desactivar y eliminar virus,
gusanos y troyanos antes de que infecten la computadora. A que hace referencia esta definicion.

Selecciona una de las siguientes respuestas posibles:

  • Antivirus

  • Windows defender

Explicación

Pregunta 32 de 40

30

Quien es el responsable de actualizar el antivirus.

Selecciona una de las siguientes respuestas posibles:

  • Cada usuario tiene la responsabilidad de actualización.

  • El técnico encargado es el responsable

Explicación

Pregunta 33 de 40

30

Por que es necesario actualizar un antivirus.

Selecciona una de las siguientes respuestas posibles:

  • Porque así el computador esta mas protegido contra nuevos ataques.

  • Por que es parte de un programa de mantenimiento periódico.

Explicación

Pregunta 34 de 40

30

Es un término que se asocia a aquellas personas que consiguen ingresar
en instalaciones de manera irregular. a que hace referencia esta caracteristica

Selecciona una de las siguientes respuestas posibles:

  • Ingeniero social

  • Ingeniero informaico

  • Hacker

Explicación

Pregunta 35 de 40

30

La siguiente característica, poseen técnicas para descubrir
usernames, contraseñas o cualquier clase de información que permita
vulnerar la integridad o confidencialidad de una persona o empresa.

Selecciona una de las siguientes respuestas posibles:

  • Ingeniero socila

  • Hacker

  • Técnico en computación.

Explicación

Pregunta 36 de 40

30

Cual es una recomendación para mejorar la seguridad de la informacion

Selecciona una de las siguientes respuestas posibles:

  • Definir un plan de accion

  • Desconectar el toma corriente del pc

Explicación

Pregunta 37 de 40

30

Cual o cuales son recomendaciones de seguridad informatica

Selecciona una o más de las siguientes respuestas posibles:

  • Definir un proceso para la auditoría de la seguridad actual de la red.

  • Definir qué conductas están permitidas.

  • Definir qué conductas están prohibidas.

  • Definir el acceso de red a los recursos mediante permisos de cuenta.

  • todas las anteriores.

Explicación

Pregunta 38 de 40

30

A que tipo de seguridad inalambrica corresponde la siguiente definicion, Estándar de seguridad de primera
generación para redes inalámbricas. Fácil de descifrar. Bajo nivel de seguridad.

Selecciona una de las siguientes respuestas posibles:

  • Privacidad equivalente por cable (WEP)

  • Acceso Wi-Fi protegido (WPA)

  • Protocolo liviano de autenticación extensible (LEAP) o EAP-Cisco

Explicación

Pregunta 39 de 40

30

A que tipo de seguridad inalambrica corresponde la siguiente definicion, Versión mejorada de WEP.
Solución temporal hasta la implementación completa del estándar 802.11i
(capa de seguridad para sistemas inalámbricos).
Ahora que se ratificó el estándar 802.11i, se lanzó WPA2.

Selecciona una de las siguientes respuestas posibles:

  • Privacidad equivalente por cable (WEP)

  • Acceso Wi-Fi protegido (WPA):

  • Protocolo liviano de autenticación extensible (LEAP) o EAP-Cisco

Explicación

Pregunta 40 de 40

30

Protocolo de seguridad inalámbrica creado por Cisco para contrarrestar las debilidades de
WEP y WPA. LEAP es un buena opción al utilizar equipos de Cisco con sistemas
operativos como Windows y Linux.

Selecciona una de las siguientes respuestas posibles:

  • Protocolo liviano de autenticación extensible (LEAP) o EAP-Cisco

  • Acceso Wi-Fi protegido (WPA)

  • Privacidad equivalente por cable (WEP)

Explicación