SlideShare una empresa de Scribd logo
1 de 5
cuestionario de concepto de seguridad<br />1. A los siguientes enunciados seleccione Falso o Verdadero.<br />Recuerde que una selección errónea anula una Buena.<br />a. Son amenazas que paralizan el sistema:<br />Virus, Gusanos, Adware, Spyware. F( ) o V( )<br />b. Un Virus es programa de software destructivo que escanea para hallar<br />Vulnerabilidades o huecos de seguridad en computadores, luego explotar las<br />Vulnerabilidades y replicarse. F( ) o V( )<br />c. Los troyanos al infectar una PC, usualmente se replican de forma independiente y<br />Rápidamente. F( ) o V( )<br />d. Un Troyano es software enmascarado como confiable como un juego o un<br />Protector de pantalla, una vez que el usuario lo accesa, comienza su labor<br />Destructiva que puede consistir en borrado de archivos o reformateo del disco<br />Duro. F( ) o V( )<br />e. Un IDS (Intrusion Detection Systems), es un equipo que se conecta de modo<br />Promiscuo a la red, para que detecte ataques y envíe notificaciones a un equipo de<br />Administración. F( ) o V( )<br />f. Un Firewall es un sistema o grupos de sistemas que controla el acceso entre dos<br />Redes. Es un mecanismo de filtrado de trafico basado en reglas y variables de red.<br />F ( ) o V ( )<br />2. La seguridad inadecuada en la infraestructura de tecnología de la información puede afectar negativamente la integridad, confidencialidad y disponibilidad de los sistemas y de la información. Las redes de una organización siempre están expuestas y son vulnerables en alguna medida, a ataques internos o externos. En los servicios de red, debido a la necesidad de cubrir la demanda de servicios se descuida la seguridad. <br />¿De quién es el problema? <br />En parte de las empresas Microsoft que no diseñan un tipo de software que nos ayude con esos fraude que nos asen y de todo eso que se nos infectan nuestros computadores.<br /> En parte también de nosotros al no saber en que pagina estamos ingresando o que estamos descargando muchas de las cosas de esas descargan muchos virus, troyanos, spyware.<br />3. Defina Seguridad si estamos hablando de redes. <br />Es la seguridad que tiene cada equipo de poder permitir que los demás miembros de la red entren en su sistema.<br />4. Escriba la dinámica de funcionamiento del sistema de filtrado de correo mostrado en la siguiente imagen:<br />En el sentido saliente, los correos procedentes del servidor del cliente son enviados al sistema de filtrado, y este una vez comprueba su limpieza, los envía a los buzones de los destinatarios.<br />Los correos pueden ser modificados para añadir anotaciones (como una indicación de que el correo ha sido filtrado y que se ha determinado que contiene spam) o puede disparar notificaciones para advertir de una circunstancia anormal.<br />Los correos almacenados en cuarentena pueden ser revisados, liberados o borrados por aquellos que el cliente determine tienen autoridad para hacerlo (administradores o usuarios).<br />5. ¿Qué es un Spyware? <br />Es una clase de aplicaciones de software que pueden participar en ataques a redes. Una vez la aplicación de spyware ha sido instalada, éste captura información de lo que hacen los usuarios con sus computadores (páginas visitadas, e-mails enviados y passwords digitados.<br />6. ¿Defina un Denial of Service DoS o Ataque de DDos?: <br />Es el ataque a una red que provoca la denegación de un servicio por una aplicación solicitada como una página web. Hay muchas maneras de generar un ataque de DoS, la más simple es generar gran cantidad de tráfico aparentemente valido, esto satura de peticiones al servidor, provocando que los usuarios que realmente lo necesitan, no tengan acceso a él. Sin embargo, este tipo de DoS normalmente necesita ser distribuido ya que requiere más de una fuente para general el ataque (DDoS).<br />7. Mencione tres analogías de componentes físicos de seguridad <br />Puerta, candado o guardas Firewalls y controles de acceso<br />Keys y carnetsAutenticación<br />Alarmas cámaras y sensores de movimientoIntrusion detection system<br />8. Consulte y Defina los siguientes Protocolos de Administración: <br /> SSH: <br /> SSL:<br /> TELNET:<br /> SNMP:<br /> SYSLOG:<br /> TFTP:<br /> NTP:<br />9. ¿Qué es una VPN? ¿Qué servicios Ofrece? <br />Una VPN es un servicio que ofrece seguridad y conectividad confiable sobre una infraestructura de red pública compartida como Internet<br />10. Preguntas de selección con única respuesta: <br />Son ataques de seguridad en Red:<br />( ) Ataques de reconocimiento <br />( ) Ataques de Acceso <br />( ) Ataques de DoS <br />( ) Ataques de Basados en Software (Worms, Virus y Caballos de Troya)<br />( ) Todos los Anteriores<br />
Cuestionario de conceptos de seguridad en redes
Cuestionario de conceptos de seguridad en redes
Cuestionario de conceptos de seguridad en redes
Cuestionario de conceptos de seguridad en redes

Más contenido relacionado

La actualidad más candente

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesMaria Gomez
 
Malware
MalwareMalware
MalwareC
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresasOlatic
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJackyCausado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSol Ramea
 

La actualidad más candente (12)

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Malware
MalwareMalware
Malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresas
 
Trabajo
TrabajoTrabajo
Trabajo
 
Virua y Antivirus
Virua y AntivirusVirua y Antivirus
Virua y Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Cuestionario de conceptos de seguridad en redes

Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Antivirus
Antivirus Antivirus
Antivirus Laura Zt
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 
Presentación1
Presentación1Presentación1
Presentación1jeanzito07
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos TuBabyBc
 
virus informaticos
virus informaticos virus informaticos
virus informaticos TuBabyBc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosposadahelber
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosticdevirginia
 

Similar a Cuestionario de conceptos de seguridad en redes (20)

Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Capitulo 10 It essentials
Capitulo 10 It essentialsCapitulo 10 It essentials
Capitulo 10 It essentials
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Presentación1
Presentación1Presentación1
Presentación1
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Ransomware
RansomwareRansomware
Ransomware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Antivirus
AntivirusAntivirus
Antivirus
 

Cuestionario de conceptos de seguridad en redes

  • 1. cuestionario de concepto de seguridad<br />1. A los siguientes enunciados seleccione Falso o Verdadero.<br />Recuerde que una selección errónea anula una Buena.<br />a. Son amenazas que paralizan el sistema:<br />Virus, Gusanos, Adware, Spyware. F( ) o V( )<br />b. Un Virus es programa de software destructivo que escanea para hallar<br />Vulnerabilidades o huecos de seguridad en computadores, luego explotar las<br />Vulnerabilidades y replicarse. F( ) o V( )<br />c. Los troyanos al infectar una PC, usualmente se replican de forma independiente y<br />Rápidamente. F( ) o V( )<br />d. Un Troyano es software enmascarado como confiable como un juego o un<br />Protector de pantalla, una vez que el usuario lo accesa, comienza su labor<br />Destructiva que puede consistir en borrado de archivos o reformateo del disco<br />Duro. F( ) o V( )<br />e. Un IDS (Intrusion Detection Systems), es un equipo que se conecta de modo<br />Promiscuo a la red, para que detecte ataques y envíe notificaciones a un equipo de<br />Administración. F( ) o V( )<br />f. Un Firewall es un sistema o grupos de sistemas que controla el acceso entre dos<br />Redes. Es un mecanismo de filtrado de trafico basado en reglas y variables de red.<br />F ( ) o V ( )<br />2. La seguridad inadecuada en la infraestructura de tecnología de la información puede afectar negativamente la integridad, confidencialidad y disponibilidad de los sistemas y de la información. Las redes de una organización siempre están expuestas y son vulnerables en alguna medida, a ataques internos o externos. En los servicios de red, debido a la necesidad de cubrir la demanda de servicios se descuida la seguridad. <br />¿De quién es el problema? <br />En parte de las empresas Microsoft que no diseñan un tipo de software que nos ayude con esos fraude que nos asen y de todo eso que se nos infectan nuestros computadores.<br /> En parte también de nosotros al no saber en que pagina estamos ingresando o que estamos descargando muchas de las cosas de esas descargan muchos virus, troyanos, spyware.<br />3. Defina Seguridad si estamos hablando de redes. <br />Es la seguridad que tiene cada equipo de poder permitir que los demás miembros de la red entren en su sistema.<br />4. Escriba la dinámica de funcionamiento del sistema de filtrado de correo mostrado en la siguiente imagen:<br />En el sentido saliente, los correos procedentes del servidor del cliente son enviados al sistema de filtrado, y este una vez comprueba su limpieza, los envía a los buzones de los destinatarios.<br />Los correos pueden ser modificados para añadir anotaciones (como una indicación de que el correo ha sido filtrado y que se ha determinado que contiene spam) o puede disparar notificaciones para advertir de una circunstancia anormal.<br />Los correos almacenados en cuarentena pueden ser revisados, liberados o borrados por aquellos que el cliente determine tienen autoridad para hacerlo (administradores o usuarios).<br />5. ¿Qué es un Spyware? <br />Es una clase de aplicaciones de software que pueden participar en ataques a redes. Una vez la aplicación de spyware ha sido instalada, éste captura información de lo que hacen los usuarios con sus computadores (páginas visitadas, e-mails enviados y passwords digitados.<br />6. ¿Defina un Denial of Service DoS o Ataque de DDos?: <br />Es el ataque a una red que provoca la denegación de un servicio por una aplicación solicitada como una página web. Hay muchas maneras de generar un ataque de DoS, la más simple es generar gran cantidad de tráfico aparentemente valido, esto satura de peticiones al servidor, provocando que los usuarios que realmente lo necesitan, no tengan acceso a él. Sin embargo, este tipo de DoS normalmente necesita ser distribuido ya que requiere más de una fuente para general el ataque (DDoS).<br />7. Mencione tres analogías de componentes físicos de seguridad <br />Puerta, candado o guardas Firewalls y controles de acceso<br />Keys y carnetsAutenticación<br />Alarmas cámaras y sensores de movimientoIntrusion detection system<br />8. Consulte y Defina los siguientes Protocolos de Administración: <br /> SSH: <br /> SSL:<br /> TELNET:<br /> SNMP:<br /> SYSLOG:<br /> TFTP:<br /> NTP:<br />9. ¿Qué es una VPN? ¿Qué servicios Ofrece? <br />Una VPN es un servicio que ofrece seguridad y conectividad confiable sobre una infraestructura de red pública compartida como Internet<br />10. Preguntas de selección con única respuesta: <br />Son ataques de seguridad en Red:<br />( ) Ataques de reconocimiento <br />( ) Ataques de Acceso <br />( ) Ataques de DoS <br />( ) Ataques de Basados en Software (Worms, Virus y Caballos de Troya)<br />( ) Todos los Anteriores<br />