SlideShare una empresa de Scribd logo
1 de 4
Identifique tres técnicas utilizadas en ingeniería social. (Elija tres opciones).
fishing
vishing
suplantación de identidad
envío de correos electrónicos no deseados
pretextar
envío de correo basura
Durante un evento de pretexting, ¿cómo se establece contacto normalmente con un objetivo?
Por correo electrónico
por teléfono
en persona
por medio de otra persona
Mientras explora en Internet, un usuario ve un cuadro que le indica que ha ganado un premio. El
usuario abre el cuadro sin saber que se está instalando un programa. Un intruso tiene acceso en
ese momento a la computadora y extrae información personal. ¿Qué tipo de ataque se produjo?
gusano
virus
Troyano
denegación de servicio
¿Cuál es la principal característica de un Gusano?
software maligno que se copia a sí mismo en otros programas ejecutables
engaña al usuario para que ejecute el software infectado
un conjunto de instrucciones de computación que permanece inactivo hasta
que lo desencadena un evento específico
se aprovecha de vulnerabilidades con la intención de propagarse por toda
la red
Una enorme cantidad de paquetes con direcciones IP de origen no válidas
solicita una conexión en la red. El servidor intenta incesantemente responder,
lo que deriva en que se ignoren las solicitudes válidas. ¿Qué tipo de ataque se
produjo?
caballo de Troya
fuerza bruta
ping de la muerte
saturación SYN
¿Cuál es un enfoque de marketing ampliamente distribuido en Internet que distribuye publicidad a
tantos usuarios individuales como sea posible vía IM o correo electrónico?
fuerza bruta
correo no deseado
spyware
cookies de rastreo
¿Qué parte de la política de seguridad indica qué aplicaciones y usos se permiten o deniegan?
identificación y autenticación
acceso remoto
uso aceptable
manejo de incidentes
¿Qué afirmación es verdadera referente al software antivirus?
Solamente los programas de correo electrónico necesitan protegerse.
Solamente los discos duros se pueden proteger.
Solamente después de que se conoce un virus se puede crear una actualización antivirus
para el mismo.
Solamente las computadoras con una conexión directa a Internet lo necesitan.
¿Qué dos afirmaciones son verdaderas referentes al software contra correo no deseado? (Elija dos
opciones).
El software contra correo no deseado se puede cargar ya sea en la PC del usuario final o en e
servidor de ISP, mas no en ambos.
Cuando se carga el software contra correo no deseado, el correo legítimo se puede clasificar por
error como correo no deseado.
La instalación del software contra correo no deseado debe ser de baja prioridad en la red.
Aun al tener instalado software contra correo no deseado, los usuarios debe ser cuidadosos
cuando abran adjuntos de correos electrónicos.
Los virus que advierten sobre correos electrónicos que no se identifican como correo no deseado
a través de software contra correo no deseado se deben reenviar a otros usuarios de inmediato.
¿Qué término se utiliza para describir un dispositivo de hardware especializado que proporciona
servicios de firewall?
basado en servidor
integrado
personal
basado en aplicación
¿Qué acrónimo se refiere a un área de la red a la que se puede tener acceso tanto por dispositivos
internos o fiables, como por dispositivos externos o no fiables?
SPI
DMZ
ISR
ISP
¿Qué afirmación es verdadera acerca del reenvío de puertos dentro de un router integrado Linksys?
Solamente se permite el tráfico externo que se destina para puertos internos específicos. Se
deniega todo el tráfico restante.
Solamente se deniega el tráfico externo que se destina para puertos internos específicos. Se
permite todo el tráfico restante.
Solamente se permite el tráfico interno que se destina para puertos externos específicos. Se
deniega todo el tráfico restante.
Solamente se deniega el tráfico interno que se destina para puertos externos específicos. Se
permite todo el tráfico restante.
¿Con qué parte de la red se comunica la parte del punto de acceso inalámbrico de un router
integrado Linksys?
DMZ
externo
interno
una red distinta a la red conectada por cable
Consulte el gráfico. ¿Cuál es el propósito de la opción de IDENT filtro (Puerto 113) del Filtro de
Internet en el router integrado Linksys?
solicitar una ID y una contraseña de usuario para obtener acceso al router
evitar que intrusos externos ataquen al router por medio de Internet
solicitar una dirección MAC o IP previamente programada para obtener acceso al router
desactivar el rastreo de direcciones IP internas, de modo que no puedan ser falsificadas por
dispositivos externos
¿Qué afirmación es verdadera acerca de la configuración de seguridad en un router integrado
Linksys?
No se admite un DMZ.
El router es un ejemplo de firewall basado en servidor.
El router es un ejemplo de firewall basado en aplicación.
El acceso a Internet se puede denegar durante días y horas específicos.
¿Qué entorno sería el más apropiado para un diseño de red de dos firewalls?
un gran entorno corporativo
un entorno residencial con 10 o menos hosts
un entorno residencial que necesita acceso de VPN
un entorno empresarial más pequeño y menos saturado
¿Cuál es una función que proporciona una herramienta de análisis de vulnerabilidad?
Proporciona diversas vistas de posibles rutas de ataque.
Identifica actualizaciones de seguridad que faltan en una computadora.
Identifica puntos inalámbricos débiles, como puntos de acceso no autorizados ni permitidos.
Identifica todos los dispositivos de red en la red que no tiene instalado un firewall.
Identifica las direcciones MAC e IP que no se han autenticado en la red.
Existen numerosas de las denominadas optimizaciones para seguridad de las redes conectadas por
cable e inalámbricas. La lista que que se ve más adelante contiene un elemento que no es un
optimización. Identifique la recomendación que no es una optimización para seguridad de conexiones
por cable e inalámbricas.
Actualizar periódicamente el software antivirus.
Estar atento a patrones de tráfico de red.
Actualizar periódicamente el sistema operativo del host.
Activar el firewall en un router integrado Linksys.
Configurar permisos de inicio de sesión en el router integrado.
Desactivar la red inalámbrica cuando se está realizando un análisis de vulnerabilidad.
¿Qué optimización se relaciona con la seguridad de un punto de acceso inalámbrico?
activación de un dispositivo para detener elementos emergentes
un cambio de dirección IP por defecto
una actualización en las definiciones de software antivirus
proteger físicamente el cable entre el punto de acceso y el cliente
Consulte el gráfico. En el menú Seguridad de Linksys, ¿qué proporciona la opción Habilitado de la
Protección de firewall de SPI?
Evita los paquetes basados en la aplicación que realiza la solicitud.
Permite los paquetes basados en direcciones MAC o IP internas aprobadas.
Requiere que los paquetes que llegan al router sean respuestas para solicitudes de host interno.
Traduce una dirección interna o grupo de direcciones internas en una dirección pública externa.
¿Qué tipo de publicidad es normalmente molesta y se asocia a un sitio Web específico que se
esté visitando?
adware
elementos emergentes
spyware
cookies de rastreo

Más contenido relacionado

La actualidad más candente

Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidorespelaodioses
 
Configuración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet TracerConfiguración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet TracerŘỉgö VẻGầ
 
6.2.2.5 lab configuring i pv4 static and default routes
6.2.2.5 lab   configuring i pv4 static and default routes6.2.2.5 lab   configuring i pv4 static and default routes
6.2.2.5 lab configuring i pv4 static and default routesDaniela Centeno
 
1 puentes-y-switch - redes
1   puentes-y-switch - redes1   puentes-y-switch - redes
1 puentes-y-switch - redesCarlos Nunhez
 
Web Hacking With Burp Suite 101
Web Hacking With Burp Suite 101Web Hacking With Burp Suite 101
Web Hacking With Burp Suite 101Zack Meyers
 
Wireless Penetration Testing
Wireless Penetration TestingWireless Penetration Testing
Wireless Penetration TestingMohammed Adam
 
Pentesting Using Burp Suite
Pentesting Using Burp SuitePentesting Using Burp Suite
Pentesting Using Burp Suitejasonhaddix
 
Informe sistemas operativos
Informe sistemas operativosInforme sistemas operativos
Informe sistemas operativosjorgue shourio
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2bryan barrios
 

La actualidad más candente (20)

Expocicion Enrutamiento Estatico
Expocicion Enrutamiento EstaticoExpocicion Enrutamiento Estatico
Expocicion Enrutamiento Estatico
 
DIRECTORIO ACTIVO
DIRECTORIO ACTIVODIRECTORIO ACTIVO
DIRECTORIO ACTIVO
 
Xss ppt
Xss pptXss ppt
Xss ppt
 
Firewall
FirewallFirewall
Firewall
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Sistemas operativos para servidores
Sistemas operativos para servidoresSistemas operativos para servidores
Sistemas operativos para servidores
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidores
 
Configuración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet TracerConfiguración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
 
6.2.2.5 lab configuring i pv4 static and default routes
6.2.2.5 lab   configuring i pv4 static and default routes6.2.2.5 lab   configuring i pv4 static and default routes
6.2.2.5 lab configuring i pv4 static and default routes
 
1 puentes-y-switch - redes
1   puentes-y-switch - redes1   puentes-y-switch - redes
1 puentes-y-switch - redes
 
Web Hacking With Burp Suite 101
Web Hacking With Burp Suite 101Web Hacking With Burp Suite 101
Web Hacking With Burp Suite 101
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Wireless Penetration Testing
Wireless Penetration TestingWireless Penetration Testing
Wireless Penetration Testing
 
Kali Linux Manual
Kali Linux ManualKali Linux Manual
Kali Linux Manual
 
Pentesting Using Burp Suite
Pentesting Using Burp SuitePentesting Using Burp Suite
Pentesting Using Burp Suite
 
Tutorial ISA Server
Tutorial ISA ServerTutorial ISA Server
Tutorial ISA Server
 
Nagios
NagiosNagios
Nagios
 
Informe sistemas operativos
Informe sistemas operativosInforme sistemas operativos
Informe sistemas operativos
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Destacado

CCNA Discovery 4.0 Examen Capítulo I Examen 5 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 5 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 5 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 5 (Respuestas o Solucionario)Eliel Simb
 
CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)Eliel Simb
 
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)Eliel Simb
 
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)Eliel Simb
 
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)Eliel Simb
 
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-886201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8Jose Torrico
 
Ccna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en lineaCcna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en lineaomar_891
 
Examen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoExamen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoCarlos Ceballos
 
Cisco ccna1-version-4-examenes
Cisco ccna1-version-4-examenesCisco ccna1-version-4-examenes
Cisco ccna1-version-4-examenesAna Chucuma
 
Examen final-slideshare
Examen final-slideshareExamen final-slideshare
Examen final-slideshareangelovega13
 
Examen Capitulo 7 de Cisco
Examen Capitulo 7 de CiscoExamen Capitulo 7 de Cisco
Examen Capitulo 7 de CiscoDaniiel Campos
 
Examen final cisco
Examen final ciscoExamen final cisco
Examen final ciscoabidukis
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaCapacity Academy
 
Ccna 1 capítulo 11
Ccna 1 capítulo 11Ccna 1 capítulo 11
Ccna 1 capítulo 11Hack '
 
Final examen
Final examenFinal examen
Final exameneufronio
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
CCNA Discovery 1 - Chapter 1
CCNA Discovery 1 - Chapter 1CCNA Discovery 1 - Chapter 1
CCNA Discovery 1 - Chapter 1Irsandi Hasan
 
Examen final redes locales basico
Examen final redes locales basicoExamen final redes locales basico
Examen final redes locales basicowdmartinezr
 

Destacado (20)

CCNA Discovery 4.0 Examen Capítulo I Examen 5 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 5 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 5 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 5 (Respuestas o Solucionario)
 
CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)
 
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)
 
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
 
Examen final de redes cisco I
Examen final de redes cisco IExamen final de redes cisco I
Examen final de redes cisco I
 
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)
 
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-886201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
 
Ccna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en lineaCcna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en linea
 
Cisco examenes
Cisco examenesCisco examenes
Cisco examenes
 
Examen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoExamen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De Cisco
 
Cisco ccna1-version-4-examenes
Cisco ccna1-version-4-examenesCisco ccna1-version-4-examenes
Cisco ccna1-version-4-examenes
 
Examen final-slideshare
Examen final-slideshareExamen final-slideshare
Examen final-slideshare
 
Examen Capitulo 7 de Cisco
Examen Capitulo 7 de CiscoExamen Capitulo 7 de Cisco
Examen Capitulo 7 de Cisco
 
Examen final cisco
Examen final ciscoExamen final cisco
Examen final cisco
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Ccna 1 capítulo 11
Ccna 1 capítulo 11Ccna 1 capítulo 11
Ccna 1 capítulo 11
 
Final examen
Final examenFinal examen
Final examen
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
CCNA Discovery 1 - Chapter 1
CCNA Discovery 1 - Chapter 1CCNA Discovery 1 - Chapter 1
CCNA Discovery 1 - Chapter 1
 
Examen final redes locales basico
Examen final redes locales basicoExamen final redes locales basico
Examen final redes locales basico
 

Similar a CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)

Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 
LA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definiciónLA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definiciónAsheninka Gran Pajonal
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosticdevirginia
 
Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadDUBANTKDX
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadMario Ramos
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Virus
VirusVirus
VirusDavid
 

Similar a CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario) (20)

Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
LA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definiciónLA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definición
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridad
 
redes
redesredes
redes
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Virus
VirusVirus
Virus
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 

Último

Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognCuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognMarianaArgellesRamos
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxSarisdelosSantos1
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdfPaulaAnglicaBustaman
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...rosalindatellodelagu
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognCuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 

CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)

  • 1. Identifique tres técnicas utilizadas en ingeniería social. (Elija tres opciones). fishing vishing suplantación de identidad envío de correos electrónicos no deseados pretextar envío de correo basura Durante un evento de pretexting, ¿cómo se establece contacto normalmente con un objetivo? Por correo electrónico por teléfono en persona por medio de otra persona Mientras explora en Internet, un usuario ve un cuadro que le indica que ha ganado un premio. El usuario abre el cuadro sin saber que se está instalando un programa. Un intruso tiene acceso en ese momento a la computadora y extrae información personal. ¿Qué tipo de ataque se produjo? gusano virus Troyano denegación de servicio ¿Cuál es la principal característica de un Gusano? software maligno que se copia a sí mismo en otros programas ejecutables engaña al usuario para que ejecute el software infectado un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico se aprovecha de vulnerabilidades con la intención de propagarse por toda la red Una enorme cantidad de paquetes con direcciones IP de origen no válidas solicita una conexión en la red. El servidor intenta incesantemente responder, lo que deriva en que se ignoren las solicitudes válidas. ¿Qué tipo de ataque se produjo? caballo de Troya fuerza bruta ping de la muerte saturación SYN ¿Cuál es un enfoque de marketing ampliamente distribuido en Internet que distribuye publicidad a tantos usuarios individuales como sea posible vía IM o correo electrónico? fuerza bruta correo no deseado spyware cookies de rastreo ¿Qué parte de la política de seguridad indica qué aplicaciones y usos se permiten o deniegan?
  • 2. identificación y autenticación acceso remoto uso aceptable manejo de incidentes ¿Qué afirmación es verdadera referente al software antivirus? Solamente los programas de correo electrónico necesitan protegerse. Solamente los discos duros se pueden proteger. Solamente después de que se conoce un virus se puede crear una actualización antivirus para el mismo. Solamente las computadoras con una conexión directa a Internet lo necesitan. ¿Qué dos afirmaciones son verdaderas referentes al software contra correo no deseado? (Elija dos opciones). El software contra correo no deseado se puede cargar ya sea en la PC del usuario final o en e servidor de ISP, mas no en ambos. Cuando se carga el software contra correo no deseado, el correo legítimo se puede clasificar por error como correo no deseado. La instalación del software contra correo no deseado debe ser de baja prioridad en la red. Aun al tener instalado software contra correo no deseado, los usuarios debe ser cuidadosos cuando abran adjuntos de correos electrónicos. Los virus que advierten sobre correos electrónicos que no se identifican como correo no deseado a través de software contra correo no deseado se deben reenviar a otros usuarios de inmediato. ¿Qué término se utiliza para describir un dispositivo de hardware especializado que proporciona servicios de firewall? basado en servidor integrado personal basado en aplicación ¿Qué acrónimo se refiere a un área de la red a la que se puede tener acceso tanto por dispositivos internos o fiables, como por dispositivos externos o no fiables? SPI DMZ ISR ISP ¿Qué afirmación es verdadera acerca del reenvío de puertos dentro de un router integrado Linksys? Solamente se permite el tráfico externo que se destina para puertos internos específicos. Se deniega todo el tráfico restante. Solamente se deniega el tráfico externo que se destina para puertos internos específicos. Se permite todo el tráfico restante. Solamente se permite el tráfico interno que se destina para puertos externos específicos. Se deniega todo el tráfico restante. Solamente se deniega el tráfico interno que se destina para puertos externos específicos. Se permite todo el tráfico restante.
  • 3. ¿Con qué parte de la red se comunica la parte del punto de acceso inalámbrico de un router integrado Linksys? DMZ externo interno una red distinta a la red conectada por cable Consulte el gráfico. ¿Cuál es el propósito de la opción de IDENT filtro (Puerto 113) del Filtro de Internet en el router integrado Linksys? solicitar una ID y una contraseña de usuario para obtener acceso al router evitar que intrusos externos ataquen al router por medio de Internet solicitar una dirección MAC o IP previamente programada para obtener acceso al router desactivar el rastreo de direcciones IP internas, de modo que no puedan ser falsificadas por dispositivos externos ¿Qué afirmación es verdadera acerca de la configuración de seguridad en un router integrado Linksys? No se admite un DMZ. El router es un ejemplo de firewall basado en servidor. El router es un ejemplo de firewall basado en aplicación. El acceso a Internet se puede denegar durante días y horas específicos. ¿Qué entorno sería el más apropiado para un diseño de red de dos firewalls? un gran entorno corporativo un entorno residencial con 10 o menos hosts un entorno residencial que necesita acceso de VPN un entorno empresarial más pequeño y menos saturado ¿Cuál es una función que proporciona una herramienta de análisis de vulnerabilidad? Proporciona diversas vistas de posibles rutas de ataque. Identifica actualizaciones de seguridad que faltan en una computadora. Identifica puntos inalámbricos débiles, como puntos de acceso no autorizados ni permitidos. Identifica todos los dispositivos de red en la red que no tiene instalado un firewall.
  • 4. Identifica las direcciones MAC e IP que no se han autenticado en la red. Existen numerosas de las denominadas optimizaciones para seguridad de las redes conectadas por cable e inalámbricas. La lista que que se ve más adelante contiene un elemento que no es un optimización. Identifique la recomendación que no es una optimización para seguridad de conexiones por cable e inalámbricas. Actualizar periódicamente el software antivirus. Estar atento a patrones de tráfico de red. Actualizar periódicamente el sistema operativo del host. Activar el firewall en un router integrado Linksys. Configurar permisos de inicio de sesión en el router integrado. Desactivar la red inalámbrica cuando se está realizando un análisis de vulnerabilidad. ¿Qué optimización se relaciona con la seguridad de un punto de acceso inalámbrico? activación de un dispositivo para detener elementos emergentes un cambio de dirección IP por defecto una actualización en las definiciones de software antivirus proteger físicamente el cable entre el punto de acceso y el cliente Consulte el gráfico. En el menú Seguridad de Linksys, ¿qué proporciona la opción Habilitado de la Protección de firewall de SPI? Evita los paquetes basados en la aplicación que realiza la solicitud. Permite los paquetes basados en direcciones MAC o IP internas aprobadas. Requiere que los paquetes que llegan al router sean respuestas para solicitudes de host interno. Traduce una dirección interna o grupo de direcciones internas en una dirección pública externa. ¿Qué tipo de publicidad es normalmente molesta y se asocia a un sitio Web específico que se esté visitando? adware elementos emergentes spyware cookies de rastreo