SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
CUESTIONARIO 2

SEGURIDAD EN REDES WAN

SEGUNDA PARTE
EL CUESTIONARIO SIGUINETE LO TIENEN QUE RESOLVER A MANO EN HOJAS A4
CUADRICULADAS, LAS PREGUNTAS CON ESFERO NEGRO Y LAS RESPUESTAS CON ESFERO
AZUL. TODOS LOS CUESTIONARIOS QUE RESOLVARAN SERAN UN BANCO DE PREGUNTAS
PARA SU EXAMEN FINAL.




   1. Liste son las 4 amenazas comunes a la seguridad?

   2. Defina de manera breve las 4 amenazas comunes a la
      seguridad.

   3. Defina de manera concisa que es la ingeniería Social.

   4. Liste los 4 tipos de ataques a las redes de datos

   5. Defina brevemente los tipos de ataques a las redes de datos.

   6. Cuáles son los 4 ataques de reconocimiento?

   7. Cuáles son los 4 ataques de acceso?

   8. Cuáles son los 5 ataques de DoS (Denegación de Servicios)

   9. Cuáles son los 3 tipos de ataques de código malicioso.

   10. En que consiste la Denegación de Servicios?

Más contenido relacionado

Destacado

Pensar y actuar en serio por córdoba
Pensar y actuar en serio por córdobaPensar y actuar en serio por córdoba
Pensar y actuar en serio por córdobaMiguel Angel
 
cartel carrera solidaria
cartel carrera solidariacartel carrera solidaria
cartel carrera solidariarafavillar63
 
Presentation1
Presentation1Presentation1
Presentation1Razib1162
 
Linkspam: Erkennung und Unterdrückung
Linkspam: Erkennung und UnterdrückungLinkspam: Erkennung und Unterdrückung
Linkspam: Erkennung und UnterdrückungFlorian Holzhauer
 
Química - Petroleo
Química - PetroleoQuímica - Petroleo
Química - Petroleofmbalvarez
 
Problemas con los seguros, AMV responde - marzo 2011
Problemas con los seguros, AMV responde - marzo 2011Problemas con los seguros, AMV responde - marzo 2011
Problemas con los seguros, AMV responde - marzo 2011AMV Seguros
 

Destacado (11)

Pensar y actuar en serio por córdoba
Pensar y actuar en serio por córdobaPensar y actuar en serio por córdoba
Pensar y actuar en serio por córdoba
 
cartel carrera solidaria
cartel carrera solidariacartel carrera solidaria
cartel carrera solidaria
 
Presentation1
Presentation1Presentation1
Presentation1
 
Linkspam: Erkennung und Unterdrückung
Linkspam: Erkennung und UnterdrückungLinkspam: Erkennung und Unterdrückung
Linkspam: Erkennung und Unterdrückung
 
Manufacturing Engineer
Manufacturing EngineerManufacturing Engineer
Manufacturing Engineer
 
Química - Petroleo
Química - PetroleoQuímica - Petroleo
Química - Petroleo
 
Economia de mercado
Economia de mercadoEconomia de mercado
Economia de mercado
 
Problemas con los seguros, AMV responde - marzo 2011
Problemas con los seguros, AMV responde - marzo 2011Problemas con los seguros, AMV responde - marzo 2011
Problemas con los seguros, AMV responde - marzo 2011
 
Cinthia herrera
Cinthia herreraCinthia herrera
Cinthia herrera
 
Book1 1 sheet1
Book1 1 sheet1Book1 1 sheet1
Book1 1 sheet1
 
NQA-Russia
NQA-RussiaNQA-Russia
NQA-Russia
 

Similar a Seguridad WAN cuestionario 2

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesjulidk
 
0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdfcalamilla
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Ud5 Amenazas al software
Ud5 Amenazas al softwareUd5 Amenazas al software
Ud5 Amenazas al softwarecarmenrico14
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus partyDaniel Minchala
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaTm-CS
 
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, AnonymousCyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, AnonymousMelvin Jáquez
 

Similar a Seguridad WAN cuestionario 2 (20)

hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cuestionario 1
Cuestionario 1Cuestionario 1
Cuestionario 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Ud5 Amenazas al software
Ud5 Amenazas al softwareUd5 Amenazas al software
Ud5 Amenazas al software
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Eq 4 seg- fiis- sans institute
Eq 4  seg- fiis- sans instituteEq 4  seg- fiis- sans institute
Eq 4 seg- fiis- sans institute
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus party
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, AnonymousCyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
 

Más de santiagocriollo10119 (15)

Trabajo radio mobile
Trabajo radio mobileTrabajo radio mobile
Trabajo radio mobile
 
Enrutamiento estático
Enrutamiento estáticoEnrutamiento estático
Enrutamiento estático
 
Redes wlan 2 parte
Redes wlan 2 parteRedes wlan 2 parte
Redes wlan 2 parte
 
Comandos show
Comandos showComandos show
Comandos show
 
Configuracion de interfaces
Configuracion de interfacesConfiguracion de interfaces
Configuracion de interfaces
 
Configuración básica del router
Configuración básica del routerConfiguración básica del router
Configuración básica del router
 
Redes wlan 1 parte
Redes wlan 1 parteRedes wlan 1 parte
Redes wlan 1 parte
 
Isp
IspIsp
Isp
 
Isp
IspIsp
Isp
 
Cuestionario 5
Cuestionario 5Cuestionario 5
Cuestionario 5
 
Cuestionario 4
Cuestionario 4Cuestionario 4
Cuestionario 4
 
Cuestionario 3
Cuestionario 3Cuestionario 3
Cuestionario 3
 
Dispositivos e interfases wan
Dispositivos e interfases wanDispositivos e interfases wan
Dispositivos e interfases wan
 
Capa fisica wan
Capa fisica wanCapa fisica wan
Capa fisica wan
 
Capa fisica wan
Capa fisica wanCapa fisica wan
Capa fisica wan
 

Seguridad WAN cuestionario 2

  • 1. CUESTIONARIO 2 SEGURIDAD EN REDES WAN SEGUNDA PARTE EL CUESTIONARIO SIGUINETE LO TIENEN QUE RESOLVER A MANO EN HOJAS A4 CUADRICULADAS, LAS PREGUNTAS CON ESFERO NEGRO Y LAS RESPUESTAS CON ESFERO AZUL. TODOS LOS CUESTIONARIOS QUE RESOLVARAN SERAN UN BANCO DE PREGUNTAS PARA SU EXAMEN FINAL. 1. Liste son las 4 amenazas comunes a la seguridad? 2. Defina de manera breve las 4 amenazas comunes a la seguridad. 3. Defina de manera concisa que es la ingeniería Social. 4. Liste los 4 tipos de ataques a las redes de datos 5. Defina brevemente los tipos de ataques a las redes de datos. 6. Cuáles son los 4 ataques de reconocimiento? 7. Cuáles son los 4 ataques de acceso? 8. Cuáles son los 5 ataques de DoS (Denegación de Servicios) 9. Cuáles son los 3 tipos de ataques de código malicioso. 10. En que consiste la Denegación de Servicios?