SlideShare una empresa de Scribd logo
1 de 4
Identifique tres técnicas utilizadas en ingeniería social. (Elija tres opciones).
fishing
vishing
suplantación de identidad
envío de correos electrónicos no deseados
pretextar
envío de correo basura
Durante un evento de pretexting, ¿cómo se establece contacto normalmente con un objetivo?
Por correo electrónico
por teléfono
en persona
por medio de otra persona
Mientras explora en Internet, un usuario ve un cuadro que le indica que ha ganado un premio. El
usuario abre el cuadro sin saber que se está instalando un programa. Un intruso tiene acceso en
ese momento a la computadora y extrae información personal. ¿Qué tipo de ataque se produjo?
gusano
virus
Troyano
denegación de servicio
¿Cuál es la principal característica de un Gusano?
software maligno que se copia a sí mismo en otros programas ejecutables
engaña al usuario para que ejecute el software infectado
un conjunto de instrucciones de computación que permanece inactivo hasta
que lo desencadena un evento específico
se aprovecha de vulnerabilidades con la intención de propagarse por toda
la red
Una enorme cantidad de paquetes con direcciones IP de origen no válidas
solicita una conexión en la red. El servidor intenta incesantemente responder,
lo que deriva en que se ignoren las solicitudes válidas. ¿Qué tipo de ataque se
produjo?
caballo de Troya
fuerza bruta
ping de la muerte
saturación SYN
¿Cuál es un enfoque de marketing ampliamente distribuido en Internet que distribuye publicidad a
tantos usuarios individuales como sea posible vía IM o correo electrónico?
fuerza bruta
correo no deseado
spyware
cookies de rastreo
¿Qué parte de la política de seguridad indica qué aplicaciones y usos se permiten o deniegan?
identificación y autenticación
acceso remoto
uso aceptable
manejo de incidentes
¿Qué afirmación es verdadera referente al software antivirus?
Solamente los programas de correo electrónico necesitan protegerse.
Solamente los discos duros se pueden proteger.
Solamente después de que se conoce un virus se puede crear una actualización antivirus
para el mismo.
Solamente las computadoras con una conexión directa a Internet lo necesitan.
¿Qué dos afirmaciones son verdaderas referentes al software contra correo no deseado? (Elija dos
opciones).
El software contra correo no deseado se puede cargar ya sea en la PC del usuario final o en e
servidor de ISP, mas no en ambos.
Cuando se carga el software contra correo no deseado, el correo legítimo se puede clasificar por
error como correo no deseado.
La instalación del software contra correo no deseado debe ser de baja prioridad en la red.
Aun al tener instalado software contra correo no deseado, los usuarios debe ser cuidadosos
cuando abran adjuntos de correos electrónicos.
Los virus que advierten sobre correos electrónicos que no se identifican como correo no deseado
a través de software contra correo no deseado se deben reenviar a otros usuarios de inmediato.
¿Qué término se utiliza para describir un dispositivo de hardware especializado que proporciona
servicios de firewall?
basado en servidor
integrado
personal
basado en aplicación
¿Qué acrónimo se refiere a un área de la red a la que se puede tener acceso tanto por dispositivos
internos o fiables, como por dispositivos externos o no fiables?
SPI
DMZ
ISR
ISP
¿Qué afirmación es verdadera acerca del reenvío de puertos dentro de un router integrado Linksys?
Solamente se permite el tráfico externo que se destina para puertos internos específicos. Se
deniega todo el tráfico restante.
Solamente se deniega el tráfico externo que se destina para puertos internos específicos. Se
permite todo el tráfico restante.
Solamente se permite el tráfico interno que se destina para puertos externos específicos. Se
deniega todo el tráfico restante.
Solamente se deniega el tráfico interno que se destina para puertos externos específicos. Se
permite todo el tráfico restante.
¿Con qué parte de la red se comunica la parte del punto de acceso inalámbrico de un router
integrado Linksys?
DMZ
externo
interno
una red distinta a la red conectada por cable
Consulte el gráfico. ¿Cuál es el propósito de la opción de IDENT filtro (Puerto 113) del Filtro de
Internet en el router integrado Linksys?
solicitar una ID y una contraseña de usuario para obtener acceso al router
evitar que intrusos externos ataquen al router por medio de Internet
solicitar una dirección MAC o IP previamente programada para obtener acceso al router
desactivar el rastreo de direcciones IP internas, de modo que no puedan ser falsificadas por
dispositivos externos
¿Qué afirmación es verdadera acerca de la configuración de seguridad en un router integrado
Linksys?
No se admite un DMZ.
El router es un ejemplo de firewall basado en servidor.
El router es un ejemplo de firewall basado en aplicación.
El acceso a Internet se puede denegar durante días y horas específicos.
¿Qué entorno sería el más apropiado para un diseño de red de dos firewalls?
un gran entorno corporativo
un entorno residencial con 10 o menos hosts
un entorno residencial que necesita acceso de VPN
un entorno empresarial más pequeño y menos saturado
¿Cuál es una función que proporciona una herramienta de análisis de vulnerabilidad?
Proporciona diversas vistas de posibles rutas de ataque.
Identifica actualizaciones de seguridad que faltan en una computadora.
Identifica puntos inalámbricos débiles, como puntos de acceso no autorizados ni permitidos.
Identifica todos los dispositivos de red en la red que no tiene instalado un firewall.
Identifica las direcciones MAC e IP que no se han autenticado en la red.
Existen numerosas de las denominadas optimizaciones para seguridad de las redes conectadas por
cable e inalámbricas. La lista que que se ve más adelante contiene un elemento que no es un
optimización. Identifique la recomendación que no es una optimización para seguridad de conexiones
por cable e inalámbricas.
Actualizar periódicamente el software antivirus.
Estar atento a patrones de tráfico de red.
Actualizar periódicamente el sistema operativo del host.
Activar el firewall en un router integrado Linksys.
Configurar permisos de inicio de sesión en el router integrado.
Desactivar la red inalámbrica cuando se está realizando un análisis de vulnerabilidad.
¿Qué optimización se relaciona con la seguridad de un punto de acceso inalámbrico?
activación de un dispositivo para detener elementos emergentes
un cambio de dirección IP por defecto
una actualización en las definiciones de software antivirus
proteger físicamente el cable entre el punto de acceso y el cliente
Consulte el gráfico. En el menú Seguridad de Linksys, ¿qué proporciona la opción Habilitado de la
Protección de firewall de SPI?
Evita los paquetes basados en la aplicación que realiza la solicitud.
Permite los paquetes basados en direcciones MAC o IP internas aprobadas.
Requiere que los paquetes que llegan al router sean respuestas para solicitudes de host interno.
Traduce una dirección interna o grupo de direcciones internas en una dirección pública externa.
¿Qué tipo de publicidad es normalmente molesta y se asocia a un sitio Web específico que se
esté visitando?
adware
elementos emergentes
spyware
cookies de rastreo

Más contenido relacionado

La actualidad más candente

Stack Doble IPv4-IPv6
Stack Doble IPv4-IPv6Stack Doble IPv4-IPv6
Stack Doble IPv4-IPv6bramstoker
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2Gianpietro Lavado
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoJose Hernandez Landa
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoOswaldo Monsalvo
 
Administracion de redes ipv6
Administracion de redes   ipv6Administracion de redes   ipv6
Administracion de redes ipv6Yohany Acosta
 
Demo of security tool nessus - Network vulnerablity scanner
Demo of security tool nessus - Network vulnerablity scannerDemo of security tool nessus - Network vulnerablity scanner
Demo of security tool nessus - Network vulnerablity scannerAjit Dadresa
 
Nessus-Vulnerability Tester
Nessus-Vulnerability TesterNessus-Vulnerability Tester
Nessus-Vulnerability TesterAditya Jain
 
6 understanding DHCP
6 understanding DHCP6 understanding DHCP
6 understanding DHCPHameda Hurmat
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
5.1 Listas de control de acceso ACL
5.1 Listas de control de acceso   ACL5.1 Listas de control de acceso   ACL
5.1 Listas de control de acceso ACLDavid Narváez
 
Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)Irontec
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANcyberleon95
 
La primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingLa primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingAlvaro Machaca Tola
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Amagno Cardenas
 

La actualidad más candente (20)

Stack Doble IPv4-IPv6
Stack Doble IPv4-IPv6Stack Doble IPv4-IPv6
Stack Doble IPv4-IPv6
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2
 
Enrutamiento estatico
Enrutamiento estaticoEnrutamiento estatico
Enrutamiento estatico
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamiento
 
10 protocolos de enrutamiento
10 protocolos de enrutamiento10 protocolos de enrutamiento
10 protocolos de enrutamiento
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Vulnerability Assessment Report
Vulnerability Assessment ReportVulnerability Assessment Report
Vulnerability Assessment Report
 
Administracion de redes ipv6
Administracion de redes   ipv6Administracion de redes   ipv6
Administracion de redes ipv6
 
Demo of security tool nessus - Network vulnerablity scanner
Demo of security tool nessus - Network vulnerablity scannerDemo of security tool nessus - Network vulnerablity scanner
Demo of security tool nessus - Network vulnerablity scanner
 
Nessus-Vulnerability Tester
Nessus-Vulnerability TesterNessus-Vulnerability Tester
Nessus-Vulnerability Tester
 
6 understanding DHCP
6 understanding DHCP6 understanding DHCP
6 understanding DHCP
 
Cap4 mod2(sol)
Cap4 mod2(sol)Cap4 mod2(sol)
Cap4 mod2(sol)
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
5.1 Listas de control de acceso ACL
5.1 Listas de control de acceso   ACL5.1 Listas de control de acceso   ACL
5.1 Listas de control de acceso ACL
 
Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)
 
4. OSPF - Multiarea
4. OSPF - Multiarea4. OSPF - Multiarea
4. OSPF - Multiarea
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
La primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingLa primera pieza del ataque Footprinting
La primera pieza del ataque Footprinting
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.
 

Destacado

CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)Eliel Simb
 
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)Eliel Simb
 
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)Eliel Simb
 
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)Eliel Simb
 
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-886201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8Jose Torrico
 
Ccna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en lineaCcna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en lineaomar_891
 
Examen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoExamen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoCarlos Ceballos
 
Cisco ccna1-version-4-examenes
Cisco ccna1-version-4-examenesCisco ccna1-version-4-examenes
Cisco ccna1-version-4-examenesAna Chucuma
 
Examen final-slideshare
Examen final-slideshareExamen final-slideshare
Examen final-slideshareangelovega13
 
Examen Capitulo 7 de Cisco
Examen Capitulo 7 de CiscoExamen Capitulo 7 de Cisco
Examen Capitulo 7 de CiscoDaniiel Campos
 
Examen final cisco
Examen final ciscoExamen final cisco
Examen final ciscoabidukis
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaCapacity Academy
 
Ccna 1 capítulo 11
Ccna 1 capítulo 11Ccna 1 capítulo 11
Ccna 1 capítulo 11Hack '
 
Final examen
Final examenFinal examen
Final exameneufronio
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
CCNA Discovery 1 - Chapter 1
CCNA Discovery 1 - Chapter 1CCNA Discovery 1 - Chapter 1
CCNA Discovery 1 - Chapter 1Irsandi Hasan
 
Examen final redes locales basico
Examen final redes locales basicoExamen final redes locales basico
Examen final redes locales basicowdmartinezr
 

Destacado (20)

CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)
 
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)
 
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
 
Examen final de redes cisco I
Examen final de redes cisco IExamen final de redes cisco I
Examen final de redes cisco I
 
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)
 
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-886201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
 
Ccna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en lineaCcna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en linea
 
Cisco examenes
Cisco examenesCisco examenes
Cisco examenes
 
Examen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoExamen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De Cisco
 
Cisco ccna1-version-4-examenes
Cisco ccna1-version-4-examenesCisco ccna1-version-4-examenes
Cisco ccna1-version-4-examenes
 
Examen final-slideshare
Examen final-slideshareExamen final-slideshare
Examen final-slideshare
 
Examen Capitulo 7 de Cisco
Examen Capitulo 7 de CiscoExamen Capitulo 7 de Cisco
Examen Capitulo 7 de Cisco
 
Examen final cisco
Examen final ciscoExamen final cisco
Examen final cisco
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Ccna 1 capítulo 11
Ccna 1 capítulo 11Ccna 1 capítulo 11
Ccna 1 capítulo 11
 
Final examen
Final examenFinal examen
Final examen
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
CCNA Discovery 1 - Chapter 1
CCNA Discovery 1 - Chapter 1CCNA Discovery 1 - Chapter 1
CCNA Discovery 1 - Chapter 1
 
Examen final redes locales basico
Examen final redes locales basicoExamen final redes locales basico
Examen final redes locales basico
 
QoS en Redes Corporativas
QoS en Redes CorporativasQoS en Redes Corporativas
QoS en Redes Corporativas
 

Similar a CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)

Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosticdevirginia
 
Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadDUBANTKDX
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadMario Ramos
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Virus
VirusVirus
VirusDavid
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 

Similar a CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario) (20)

Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridad
 
redes
redesredes
redes
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Virus
VirusVirus
Virus
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 

Último

Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 

Último (20)

Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 

CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)

  • 1. Identifique tres técnicas utilizadas en ingeniería social. (Elija tres opciones). fishing vishing suplantación de identidad envío de correos electrónicos no deseados pretextar envío de correo basura Durante un evento de pretexting, ¿cómo se establece contacto normalmente con un objetivo? Por correo electrónico por teléfono en persona por medio de otra persona Mientras explora en Internet, un usuario ve un cuadro que le indica que ha ganado un premio. El usuario abre el cuadro sin saber que se está instalando un programa. Un intruso tiene acceso en ese momento a la computadora y extrae información personal. ¿Qué tipo de ataque se produjo? gusano virus Troyano denegación de servicio ¿Cuál es la principal característica de un Gusano? software maligno que se copia a sí mismo en otros programas ejecutables engaña al usuario para que ejecute el software infectado un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico se aprovecha de vulnerabilidades con la intención de propagarse por toda la red Una enorme cantidad de paquetes con direcciones IP de origen no válidas solicita una conexión en la red. El servidor intenta incesantemente responder, lo que deriva en que se ignoren las solicitudes válidas. ¿Qué tipo de ataque se produjo? caballo de Troya fuerza bruta ping de la muerte saturación SYN ¿Cuál es un enfoque de marketing ampliamente distribuido en Internet que distribuye publicidad a tantos usuarios individuales como sea posible vía IM o correo electrónico? fuerza bruta correo no deseado spyware cookies de rastreo ¿Qué parte de la política de seguridad indica qué aplicaciones y usos se permiten o deniegan?
  • 2. identificación y autenticación acceso remoto uso aceptable manejo de incidentes ¿Qué afirmación es verdadera referente al software antivirus? Solamente los programas de correo electrónico necesitan protegerse. Solamente los discos duros se pueden proteger. Solamente después de que se conoce un virus se puede crear una actualización antivirus para el mismo. Solamente las computadoras con una conexión directa a Internet lo necesitan. ¿Qué dos afirmaciones son verdaderas referentes al software contra correo no deseado? (Elija dos opciones). El software contra correo no deseado se puede cargar ya sea en la PC del usuario final o en e servidor de ISP, mas no en ambos. Cuando se carga el software contra correo no deseado, el correo legítimo se puede clasificar por error como correo no deseado. La instalación del software contra correo no deseado debe ser de baja prioridad en la red. Aun al tener instalado software contra correo no deseado, los usuarios debe ser cuidadosos cuando abran adjuntos de correos electrónicos. Los virus que advierten sobre correos electrónicos que no se identifican como correo no deseado a través de software contra correo no deseado se deben reenviar a otros usuarios de inmediato. ¿Qué término se utiliza para describir un dispositivo de hardware especializado que proporciona servicios de firewall? basado en servidor integrado personal basado en aplicación ¿Qué acrónimo se refiere a un área de la red a la que se puede tener acceso tanto por dispositivos internos o fiables, como por dispositivos externos o no fiables? SPI DMZ ISR ISP ¿Qué afirmación es verdadera acerca del reenvío de puertos dentro de un router integrado Linksys? Solamente se permite el tráfico externo que se destina para puertos internos específicos. Se deniega todo el tráfico restante. Solamente se deniega el tráfico externo que se destina para puertos internos específicos. Se permite todo el tráfico restante. Solamente se permite el tráfico interno que se destina para puertos externos específicos. Se deniega todo el tráfico restante. Solamente se deniega el tráfico interno que se destina para puertos externos específicos. Se permite todo el tráfico restante.
  • 3. ¿Con qué parte de la red se comunica la parte del punto de acceso inalámbrico de un router integrado Linksys? DMZ externo interno una red distinta a la red conectada por cable Consulte el gráfico. ¿Cuál es el propósito de la opción de IDENT filtro (Puerto 113) del Filtro de Internet en el router integrado Linksys? solicitar una ID y una contraseña de usuario para obtener acceso al router evitar que intrusos externos ataquen al router por medio de Internet solicitar una dirección MAC o IP previamente programada para obtener acceso al router desactivar el rastreo de direcciones IP internas, de modo que no puedan ser falsificadas por dispositivos externos ¿Qué afirmación es verdadera acerca de la configuración de seguridad en un router integrado Linksys? No se admite un DMZ. El router es un ejemplo de firewall basado en servidor. El router es un ejemplo de firewall basado en aplicación. El acceso a Internet se puede denegar durante días y horas específicos. ¿Qué entorno sería el más apropiado para un diseño de red de dos firewalls? un gran entorno corporativo un entorno residencial con 10 o menos hosts un entorno residencial que necesita acceso de VPN un entorno empresarial más pequeño y menos saturado ¿Cuál es una función que proporciona una herramienta de análisis de vulnerabilidad? Proporciona diversas vistas de posibles rutas de ataque. Identifica actualizaciones de seguridad que faltan en una computadora. Identifica puntos inalámbricos débiles, como puntos de acceso no autorizados ni permitidos. Identifica todos los dispositivos de red en la red que no tiene instalado un firewall.
  • 4. Identifica las direcciones MAC e IP que no se han autenticado en la red. Existen numerosas de las denominadas optimizaciones para seguridad de las redes conectadas por cable e inalámbricas. La lista que que se ve más adelante contiene un elemento que no es un optimización. Identifique la recomendación que no es una optimización para seguridad de conexiones por cable e inalámbricas. Actualizar periódicamente el software antivirus. Estar atento a patrones de tráfico de red. Actualizar periódicamente el sistema operativo del host. Activar el firewall en un router integrado Linksys. Configurar permisos de inicio de sesión en el router integrado. Desactivar la red inalámbrica cuando se está realizando un análisis de vulnerabilidad. ¿Qué optimización se relaciona con la seguridad de un punto de acceso inalámbrico? activación de un dispositivo para detener elementos emergentes un cambio de dirección IP por defecto una actualización en las definiciones de software antivirus proteger físicamente el cable entre el punto de acceso y el cliente Consulte el gráfico. En el menú Seguridad de Linksys, ¿qué proporciona la opción Habilitado de la Protección de firewall de SPI? Evita los paquetes basados en la aplicación que realiza la solicitud. Permite los paquetes basados en direcciones MAC o IP internas aprobadas. Requiere que los paquetes que llegan al router sean respuestas para solicitudes de host interno. Traduce una dirección interna o grupo de direcciones internas en una dirección pública externa. ¿Qué tipo de publicidad es normalmente molesta y se asocia a un sitio Web específico que se esté visitando? adware elementos emergentes spyware cookies de rastreo