SlideShare una empresa de Scribd logo
1 de 4
Identifique tres técnicas utilizadas en ingeniería social. (Elija tres opciones).
fishing
vishing
suplantación de identidad
envío de correos electrónicos no deseados
pretextar
envío de correo basura
Durante un evento de pretexting, ¿cómo se establece contacto normalmente con un objetivo?
Por correo electrónico
por teléfono
en persona
por medio de otra persona
Mientras explora en Internet, un usuario ve un cuadro que le indica que ha ganado un premio. El
usuario abre el cuadro sin saber que se está instalando un programa. Un intruso tiene acceso en
ese momento a la computadora y extrae información personal. ¿Qué tipo de ataque se produjo?
gusano
virus
Troyano
denegación de servicio
¿Cuál es la principal característica de un Gusano?
software maligno que se copia a sí mismo en otros programas ejecutables
engaña al usuario para que ejecute el software infectado
un conjunto de instrucciones de computación que permanece inactivo hasta
que lo desencadena un evento específico
se aprovecha de vulnerabilidades con la intención de propagarse por toda
la red
Una enorme cantidad de paquetes con direcciones IP de origen no válidas
solicita una conexión en la red. El servidor intenta incesantemente responder,
lo que deriva en que se ignoren las solicitudes válidas. ¿Qué tipo de ataque se
produjo?
caballo de Troya
fuerza bruta
ping de la muerte
saturación SYN
¿Cuál es un enfoque de marketing ampliamente distribuido en Internet que distribuye publicidad a
tantos usuarios individuales como sea posible vía IM o correo electrónico?
fuerza bruta
correo no deseado
spyware
cookies de rastreo
¿Qué parte de la política de seguridad indica qué aplicaciones y usos se permiten o deniegan?
identificación y autenticación
acceso remoto
uso aceptable
manejo de incidentes
¿Qué afirmación es verdadera referente al software antivirus?
Solamente los programas de correo electrónico necesitan protegerse.
Solamente los discos duros se pueden proteger.
Solamente después de que se conoce un virus se puede crear una actualización antivirus
para el mismo.
Solamente las computadoras con una conexión directa a Internet lo necesitan.
¿Qué dos afirmaciones son verdaderas referentes al software contra correo no deseado? (Elija dos
opciones).
El software contra correo no deseado se puede cargar ya sea en la PC del usuario final o en e
servidor de ISP, mas no en ambos.
Cuando se carga el software contra correo no deseado, el correo legítimo se puede clasificar por
error como correo no deseado.
La instalación del software contra correo no deseado debe ser de baja prioridad en la red.
Aun al tener instalado software contra correo no deseado, los usuarios debe ser cuidadosos
cuando abran adjuntos de correos electrónicos.
Los virus que advierten sobre correos electrónicos que no se identifican como correo no deseado
a través de software contra correo no deseado se deben reenviar a otros usuarios de inmediato.
¿Qué término se utiliza para describir un dispositivo de hardware especializado que proporciona
servicios de firewall?
basado en servidor
integrado
personal
basado en aplicación
¿Qué acrónimo se refiere a un área de la red a la que se puede tener acceso tanto por dispositivos
internos o fiables, como por dispositivos externos o no fiables?
SPI
DMZ
ISR
ISP
¿Qué afirmación es verdadera acerca del reenvío de puertos dentro de un router integrado Linksys?
Solamente se permite el tráfico externo que se destina para puertos internos específicos. Se
deniega todo el tráfico restante.
Solamente se deniega el tráfico externo que se destina para puertos internos específicos. Se
permite todo el tráfico restante.
Solamente se permite el tráfico interno que se destina para puertos externos específicos. Se
deniega todo el tráfico restante.
Solamente se deniega el tráfico interno que se destina para puertos externos específicos. Se
permite todo el tráfico restante.
¿Con qué parte de la red se comunica la parte del punto de acceso inalámbrico de un router
integrado Linksys?
DMZ
externo
interno
una red distinta a la red conectada por cable
Consulte el gráfico. ¿Cuál es el propósito de la opción de IDENT filtro (Puerto 113) del Filtro de
Internet en el router integrado Linksys?
solicitar una ID y una contraseña de usuario para obtener acceso al router
evitar que intrusos externos ataquen al router por medio de Internet
solicitar una dirección MAC o IP previamente programada para obtener acceso al router
desactivar el rastreo de direcciones IP internas, de modo que no puedan ser falsificadas por
dispositivos externos
¿Qué afirmación es verdadera acerca de la configuración de seguridad en un router integrado
Linksys?
No se admite un DMZ.
El router es un ejemplo de firewall basado en servidor.
El router es un ejemplo de firewall basado en aplicación.
El acceso a Internet se puede denegar durante días y horas específicos.
¿Qué entorno sería el más apropiado para un diseño de red de dos firewalls?
un gran entorno corporativo
un entorno residencial con 10 o menos hosts
un entorno residencial que necesita acceso de VPN
un entorno empresarial más pequeño y menos saturado
¿Cuál es una función que proporciona una herramienta de análisis de vulnerabilidad?
Proporciona diversas vistas de posibles rutas de ataque.
Identifica actualizaciones de seguridad que faltan en una computadora.
Identifica puntos inalámbricos débiles, como puntos de acceso no autorizados ni permitidos.
Identifica todos los dispositivos de red en la red que no tiene instalado un firewall.
Identifica las direcciones MAC e IP que no se han autenticado en la red.
Existen numerosas de las denominadas optimizaciones para seguridad de las redes conectadas por
cable e inalámbricas. La lista que que se ve más adelante contiene un elemento que no es un
optimización. Identifique la recomendación que no es una optimización para seguridad de conexiones
por cable e inalámbricas.
Actualizar periódicamente el software antivirus.
Estar atento a patrones de tráfico de red.
Actualizar periódicamente el sistema operativo del host.
Activar el firewall en un router integrado Linksys.
Configurar permisos de inicio de sesión en el router integrado.
Desactivar la red inalámbrica cuando se está realizando un análisis de vulnerabilidad.
¿Qué optimización se relaciona con la seguridad de un punto de acceso inalámbrico?
activación de un dispositivo para detener elementos emergentes
un cambio de dirección IP por defecto
una actualización en las definiciones de software antivirus
proteger físicamente el cable entre el punto de acceso y el cliente
Consulte el gráfico. En el menú Seguridad de Linksys, ¿qué proporciona la opción Habilitado de la
Protección de firewall de SPI?
Evita los paquetes basados en la aplicación que realiza la solicitud.
Permite los paquetes basados en direcciones MAC o IP internas aprobadas.
Requiere que los paquetes que llegan al router sean respuestas para solicitudes de host interno.
Traduce una dirección interna o grupo de direcciones internas en una dirección pública externa.
¿Qué tipo de publicidad es normalmente molesta y se asocia a un sitio Web específico que se
esté visitando?
adware
elementos emergentes
spyware
cookies de rastreo

Más contenido relacionado

La actualidad más candente

Capítulo 8 asignación de direcciones ip
Capítulo 8 asignación de direcciones ipCapítulo 8 asignación de direcciones ip
Capítulo 8 asignación de direcciones ipJherymar19
 
Taller 1 subnetting
Taller 1  subnettingTaller 1  subnetting
Taller 1 subnettingAlumic S.A
 
Instalacion de redes locales (2)
Instalacion de redes locales (2)Instalacion de redes locales (2)
Instalacion de redes locales (2)Aime Rodriguez
 
Informe laboratorio 4 ospf rip
Informe laboratorio 4 ospf   ripInforme laboratorio 4 ospf   rip
Informe laboratorio 4 ospf ripHelenio Corvacho
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasakiles peru
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes tzibi15
 
Elaboracion de una red lan
Elaboracion de una red lanElaboracion de una red lan
Elaboracion de una red laneleannymolero
 
Cisco vlsm con enrutamiento_estatico
Cisco vlsm con enrutamiento_estaticoCisco vlsm con enrutamiento_estatico
Cisco vlsm con enrutamiento_estaticoisaac martinez
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Amagno Cardenas
 
IP Privadas y Publicas
IP Privadas y PublicasIP Privadas y Publicas
IP Privadas y Publicaseddrems
 
Traditional Firewall vs. Next Generation Firewall
Traditional Firewall vs. Next Generation FirewallTraditional Firewall vs. Next Generation Firewall
Traditional Firewall vs. Next Generation Firewall美兰 曾
 
CCNA Discovery 4.0 Examen Capítulo I Examen 5 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 5 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 5 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 5 (Respuestas o Solucionario)Eliel Simb
 
Palo Alto Networks 28.5.2013
Palo Alto Networks 28.5.2013Palo Alto Networks 28.5.2013
Palo Alto Networks 28.5.2013Belsoft
 
Access point(ventajas y desventajas)
Access point(ventajas y desventajas)Access point(ventajas y desventajas)
Access point(ventajas y desventajas)chriro
 

La actualidad más candente (20)

Capítulo 8 asignación de direcciones ip
Capítulo 8 asignación de direcciones ipCapítulo 8 asignación de direcciones ip
Capítulo 8 asignación de direcciones ip
 
Enrutamiento avanzado mediante BGP
Enrutamiento avanzado mediante BGPEnrutamiento avanzado mediante BGP
Enrutamiento avanzado mediante BGP
 
Taller 1 subnetting
Taller 1  subnettingTaller 1  subnetting
Taller 1 subnetting
 
Instalacion de redes locales (2)
Instalacion de redes locales (2)Instalacion de redes locales (2)
Instalacion de redes locales (2)
 
Informe laboratorio 4 ospf rip
Informe laboratorio 4 ospf   ripInforme laboratorio 4 ospf   rip
Informe laboratorio 4 ospf rip
 
Interconexión redes
Interconexión redesInterconexión redes
Interconexión redes
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricas
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Elaboracion de una red lan
Elaboracion de una red lanElaboracion de una red lan
Elaboracion de una red lan
 
Cisco vlsm con enrutamiento_estatico
Cisco vlsm con enrutamiento_estaticoCisco vlsm con enrutamiento_estatico
Cisco vlsm con enrutamiento_estatico
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.
 
Cap3 mod3(sol)
Cap3 mod3(sol)Cap3 mod3(sol)
Cap3 mod3(sol)
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
IP Privadas y Publicas
IP Privadas y PublicasIP Privadas y Publicas
IP Privadas y Publicas
 
Traditional Firewall vs. Next Generation Firewall
Traditional Firewall vs. Next Generation FirewallTraditional Firewall vs. Next Generation Firewall
Traditional Firewall vs. Next Generation Firewall
 
Redes wman
Redes wmanRedes wman
Redes wman
 
CCNA Discovery 4.0 Examen Capítulo I Examen 5 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 5 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 5 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 5 (Respuestas o Solucionario)
 
Palo Alto Networks 28.5.2013
Palo Alto Networks 28.5.2013Palo Alto Networks 28.5.2013
Palo Alto Networks 28.5.2013
 
Access point(ventajas y desventajas)
Access point(ventajas y desventajas)Access point(ventajas y desventajas)
Access point(ventajas y desventajas)
 

Destacado

CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)Eliel Simb
 
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)Eliel Simb
 
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)Eliel Simb
 
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)Eliel Simb
 
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-886201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8Jose Torrico
 
Ccna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en lineaCcna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en lineaomar_891
 
Cisco ccna1-version-4-examenes
Cisco ccna1-version-4-examenesCisco ccna1-version-4-examenes
Cisco ccna1-version-4-examenesAna Chucuma
 
Examen final-slideshare
Examen final-slideshareExamen final-slideshare
Examen final-slideshareangelovega13
 
Examen Capitulo 7 de Cisco
Examen Capitulo 7 de CiscoExamen Capitulo 7 de Cisco
Examen Capitulo 7 de CiscoDaniiel Campos
 
Examen final cisco
Examen final ciscoExamen final cisco
Examen final ciscoabidukis
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaCapacity Academy
 
Ccna 1 capítulo 11
Ccna 1 capítulo 11Ccna 1 capítulo 11
Ccna 1 capítulo 11Hack '
 
Final examen
Final examenFinal examen
Final exameneufronio
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
CCNA Discovery 1 - Chapter 1
CCNA Discovery 1 - Chapter 1CCNA Discovery 1 - Chapter 1
CCNA Discovery 1 - Chapter 1Irsandi Hasan
 
Examen final redes locales basico
Examen final redes locales basicoExamen final redes locales basico
Examen final redes locales basicowdmartinezr
 

Destacado (20)

CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)
 
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)
 
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
 
Examen final de redes cisco I
Examen final de redes cisco IExamen final de redes cisco I
Examen final de redes cisco I
 
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)
 
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-886201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
 
Ccna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en lineaCcna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en linea
 
Cisco examenes
Cisco examenesCisco examenes
Cisco examenes
 
Cisco ccna1-version-4-examenes
Cisco ccna1-version-4-examenesCisco ccna1-version-4-examenes
Cisco ccna1-version-4-examenes
 
Examen final-slideshare
Examen final-slideshareExamen final-slideshare
Examen final-slideshare
 
Examen Capitulo 7 de Cisco
Examen Capitulo 7 de CiscoExamen Capitulo 7 de Cisco
Examen Capitulo 7 de Cisco
 
Examen final cisco
Examen final ciscoExamen final cisco
Examen final cisco
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Ccna 1 capítulo 11
Ccna 1 capítulo 11Ccna 1 capítulo 11
Ccna 1 capítulo 11
 
Final examen
Final examenFinal examen
Final examen
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
CCNA Discovery 1 - Chapter 1
CCNA Discovery 1 - Chapter 1CCNA Discovery 1 - Chapter 1
CCNA Discovery 1 - Chapter 1
 
Examen final redes locales basico
Examen final redes locales basicoExamen final redes locales basico
Examen final redes locales basico
 
QoS en Redes Corporativas
QoS en Redes CorporativasQoS en Redes Corporativas
QoS en Redes Corporativas
 
Respuestas
RespuestasRespuestas
Respuestas
 

Similar a CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)

Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosticdevirginia
 
Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadDUBANTKDX
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadMario Ramos
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Virus
VirusVirus
VirusDavid
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 

Similar a CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario) (20)

Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridad
 
redes
redesredes
redes
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Virus
VirusVirus
Virus
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 

Último

Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 

Último (20)

Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 

CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)

  • 1. Identifique tres técnicas utilizadas en ingeniería social. (Elija tres opciones). fishing vishing suplantación de identidad envío de correos electrónicos no deseados pretextar envío de correo basura Durante un evento de pretexting, ¿cómo se establece contacto normalmente con un objetivo? Por correo electrónico por teléfono en persona por medio de otra persona Mientras explora en Internet, un usuario ve un cuadro que le indica que ha ganado un premio. El usuario abre el cuadro sin saber que se está instalando un programa. Un intruso tiene acceso en ese momento a la computadora y extrae información personal. ¿Qué tipo de ataque se produjo? gusano virus Troyano denegación de servicio ¿Cuál es la principal característica de un Gusano? software maligno que se copia a sí mismo en otros programas ejecutables engaña al usuario para que ejecute el software infectado un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico se aprovecha de vulnerabilidades con la intención de propagarse por toda la red Una enorme cantidad de paquetes con direcciones IP de origen no válidas solicita una conexión en la red. El servidor intenta incesantemente responder, lo que deriva en que se ignoren las solicitudes válidas. ¿Qué tipo de ataque se produjo? caballo de Troya fuerza bruta ping de la muerte saturación SYN ¿Cuál es un enfoque de marketing ampliamente distribuido en Internet que distribuye publicidad a tantos usuarios individuales como sea posible vía IM o correo electrónico? fuerza bruta correo no deseado spyware cookies de rastreo ¿Qué parte de la política de seguridad indica qué aplicaciones y usos se permiten o deniegan?
  • 2. identificación y autenticación acceso remoto uso aceptable manejo de incidentes ¿Qué afirmación es verdadera referente al software antivirus? Solamente los programas de correo electrónico necesitan protegerse. Solamente los discos duros se pueden proteger. Solamente después de que se conoce un virus se puede crear una actualización antivirus para el mismo. Solamente las computadoras con una conexión directa a Internet lo necesitan. ¿Qué dos afirmaciones son verdaderas referentes al software contra correo no deseado? (Elija dos opciones). El software contra correo no deseado se puede cargar ya sea en la PC del usuario final o en e servidor de ISP, mas no en ambos. Cuando se carga el software contra correo no deseado, el correo legítimo se puede clasificar por error como correo no deseado. La instalación del software contra correo no deseado debe ser de baja prioridad en la red. Aun al tener instalado software contra correo no deseado, los usuarios debe ser cuidadosos cuando abran adjuntos de correos electrónicos. Los virus que advierten sobre correos electrónicos que no se identifican como correo no deseado a través de software contra correo no deseado se deben reenviar a otros usuarios de inmediato. ¿Qué término se utiliza para describir un dispositivo de hardware especializado que proporciona servicios de firewall? basado en servidor integrado personal basado en aplicación ¿Qué acrónimo se refiere a un área de la red a la que se puede tener acceso tanto por dispositivos internos o fiables, como por dispositivos externos o no fiables? SPI DMZ ISR ISP ¿Qué afirmación es verdadera acerca del reenvío de puertos dentro de un router integrado Linksys? Solamente se permite el tráfico externo que se destina para puertos internos específicos. Se deniega todo el tráfico restante. Solamente se deniega el tráfico externo que se destina para puertos internos específicos. Se permite todo el tráfico restante. Solamente se permite el tráfico interno que se destina para puertos externos específicos. Se deniega todo el tráfico restante. Solamente se deniega el tráfico interno que se destina para puertos externos específicos. Se permite todo el tráfico restante.
  • 3. ¿Con qué parte de la red se comunica la parte del punto de acceso inalámbrico de un router integrado Linksys? DMZ externo interno una red distinta a la red conectada por cable Consulte el gráfico. ¿Cuál es el propósito de la opción de IDENT filtro (Puerto 113) del Filtro de Internet en el router integrado Linksys? solicitar una ID y una contraseña de usuario para obtener acceso al router evitar que intrusos externos ataquen al router por medio de Internet solicitar una dirección MAC o IP previamente programada para obtener acceso al router desactivar el rastreo de direcciones IP internas, de modo que no puedan ser falsificadas por dispositivos externos ¿Qué afirmación es verdadera acerca de la configuración de seguridad en un router integrado Linksys? No se admite un DMZ. El router es un ejemplo de firewall basado en servidor. El router es un ejemplo de firewall basado en aplicación. El acceso a Internet se puede denegar durante días y horas específicos. ¿Qué entorno sería el más apropiado para un diseño de red de dos firewalls? un gran entorno corporativo un entorno residencial con 10 o menos hosts un entorno residencial que necesita acceso de VPN un entorno empresarial más pequeño y menos saturado ¿Cuál es una función que proporciona una herramienta de análisis de vulnerabilidad? Proporciona diversas vistas de posibles rutas de ataque. Identifica actualizaciones de seguridad que faltan en una computadora. Identifica puntos inalámbricos débiles, como puntos de acceso no autorizados ni permitidos. Identifica todos los dispositivos de red en la red que no tiene instalado un firewall.
  • 4. Identifica las direcciones MAC e IP que no se han autenticado en la red. Existen numerosas de las denominadas optimizaciones para seguridad de las redes conectadas por cable e inalámbricas. La lista que que se ve más adelante contiene un elemento que no es un optimización. Identifique la recomendación que no es una optimización para seguridad de conexiones por cable e inalámbricas. Actualizar periódicamente el software antivirus. Estar atento a patrones de tráfico de red. Actualizar periódicamente el sistema operativo del host. Activar el firewall en un router integrado Linksys. Configurar permisos de inicio de sesión en el router integrado. Desactivar la red inalámbrica cuando se está realizando un análisis de vulnerabilidad. ¿Qué optimización se relaciona con la seguridad de un punto de acceso inalámbrico? activación de un dispositivo para detener elementos emergentes un cambio de dirección IP por defecto una actualización en las definiciones de software antivirus proteger físicamente el cable entre el punto de acceso y el cliente Consulte el gráfico. En el menú Seguridad de Linksys, ¿qué proporciona la opción Habilitado de la Protección de firewall de SPI? Evita los paquetes basados en la aplicación que realiza la solicitud. Permite los paquetes basados en direcciones MAC o IP internas aprobadas. Requiere que los paquetes que llegan al router sean respuestas para solicitudes de host interno. Traduce una dirección interna o grupo de direcciones internas en una dirección pública externa. ¿Qué tipo de publicidad es normalmente molesta y se asocia a un sitio Web específico que se esté visitando? adware elementos emergentes spyware cookies de rastreo