option
Cuestiones
ayuda
daypo
buscar.php

ASIR UNED SyAD Tema 6

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ASIR UNED SyAD Tema 6

Descripción:
Seguridad en Redes Corporativas

Fecha de Creación: 2018/02/26

Categoría: UNED

Número Preguntas: 10

Valoración:(5)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Los cuatros grandes grupos en los que se pueden clasificar las amenazas en comunicaciones son: Replicación, Interrupción, Interceptación y Modificación. Interrupción, Interceptación, Modificación y Fabricación. Interrupción, Interpretación, Modificación y Replicación. Replicación, Interrupción, Interpretación y Modificación.

Un ataque DoS consiste en: Rastrear e interceptar, monitorizando el tráfico de una red. Modificar las tablas DNS redirigiendo un nombre de dominio. Suplantar la identidad o realizar una copia o falsificación de IP, MAC, DNS, web o mail. Un ataque que consigue una denegación de servicio.

Definición de IDS: Es una herramienta usada para detectar accesos no autorizados a un equipo o a una red. Es una herramienta que detiene un ataque. Es una herramienta que no detiene un ataque, que vigila el tráfico de nuestra red pero que no aumenta la seguridad de nuestro sistema. Es una herramienta que detiene un ataque y alerta al usuario.

Tipos de sistemas de detección de intrusos: Host IDS y cortafuegos. IDS y cortafuegos. HIDS y NIDS. Net IDS y cortafuegos.

¿Dónde deben estar ubicados los IDS?: En un CPD. En cada una de las estaciones de trabajo de la red corporativa. Uno delante y otro detrás del firewall perimetral de la red. Es indiferente.

¿Qué información nos puede proporcionar el comando ntstat?: Nos muestra si estamos infectados por algún tipo de malware. Es una herramienta que permite identificar las conexiones TCP que están activas en la máquina en la que se ejecuta el comando. A su vez, esta herramienta crea una lista con todos los puertos TCP y UDP que están abiertos en el ordenador. Nos permite visualizar el estado de los puertos de la máquina en la que se está ejecutando. No nos proporciona ninguna información. Es un comando que no existe.

Los protocolos que emplean comunicaciones seguras son: SSH, SSL, TSL, IPSEC. SSH, SSL, TLS, IPSEC, HTTPS. SSH, SSL, TLS, IPSEC. SSH, SSL, TSL, IPSEC, HTTPS.

Si necesitamos aplicar una tecnología de red que nos permita la extensión de una red local de forma segura sobre una red pública, como Internet. Es indispensable: Utilizar el protocolo adecuado. Utilizar una VPN. Tener instalado un antivirus. Una VLCPN.

El mecanismo de seguridad más robusto en redes inalámbricas es: WPA2. WEP. WPA. WEP2.

Cuál de los siguientes factores puede comprometer la seguridad de las redes inalámbricas: Cambiar el SSID de fábrica. Cambiar el password de administrador por defecto. Habilitar el DHCP. Tener claves WPA2 complejas.

Denunciar Test
Chistes IA