option
Cuestiones
ayuda
daypo
buscar.php

Conceptos basicos redes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Conceptos basicos redes

Descripción:
Informática

Fecha de Creación: 2023/09/01

Categoría: Informática

Número Preguntas: 64

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Es la transferencia física de datos por un canal de comunicación punto a punto o punto a multipunto. Transmisión de datos. Ancho de banda. Conexión a la red.

Es cómo la información realmente llega a su destino en una determinada cantidad de tiempo, teniendo en cuenta la latencia, velocidad de red, perdida de paquetes entre otros. Rendimiento de ancho de banda. Ancho de banda. Transmisión de datos.

Es un sistema que proporciona recursos, datos, servicios o programas a otros ordenadores. Servidor. Cliente. Estación de trabajo. Tarjeta de conexión.

El servidor, estación de trabajo, tarjeta de conexión a la red, repetidor, bridgets, hubs, switchs, routers son conocidos como: Componentes de una red. Componentes del ISP. Tipos de medios de red. Componentes de una estación de trabajo.

Mencione algunas opciones de conectividad con los ISP. Cable, Móvil, Wifi o inalámbrica, Telefónica, Satélite, Fibra Optica. Tarjetas de red, hubs, routers. DNS, HTTP, SSH, FTP, SMTP, SNMP.

Mencione el significado de las siglas HTTP. HyperText Transfer Protocol. HyperTableTransfer Protocol. Domain Name System. HypertextTransfer Protocols.

cual es el significado de SSH. Secure Shell. Simple Network Management Protocol. Simple Mail Transfer Protocol. File Transfer Protocol.

Cual es el significado de FTP. File Transfer Protocol. HyperText Transfer Protocol. File Transformer Protocol.

Mencione el significado de las siglas SMTP. Simple Mail Transfer Protocol. Simple Network Management Protocol. HyperText Transfer Protocol. File Transfer Protocol.

Mencione el significado de las siglas SNMP. Simple Network Management Protocol. Simple Mail Transfer Protocol. SimpleText Transfer Protocol. Simple Transfer Protocol.

Mencione el significado de las siglas DNS. Domain Name System. Domain Transfer Protocol. Domain Mail Transfer Protocol. Domain Secure Shell.

Las tecnologías como GIS e IdT contribuyen al crecimiento de grandes almacenes de datos. ¿Cuáles son los dos motivos por los que estas tecnologías aumentan la necesidad de contar con especialistas en ciberseguridad? (Elija dos opciones). Contienen información personal. Requieren monitoreo las 24 horas. Aumentan los requisitos de procesamiento. Recopilan información confidencial*. Requieren más equipos.

Se le solicita a un especialista en ciberseguridad que identifique a los delincuentes potenciales que se conocer por atacar a la organización. ¿Con qué tipos de hackers tendría menos preocupación el especialista?. Hackers de sombrero negro. Hackers de sombrero gris. Hackers de sombrero blanco. Script kiddies.

¿Qué tecnología puede implementarse como parte de un sistema de autenticación para verificar la identificación de los empleados?. Una huella digital virtual. Hash SHA-1. Una trampa. Un lector de tarjetas inteligentes.

¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administración de seguridad informática en una organización?. Marco de trabajo de NIST/NICE. ISO/IEC 27000. Modelo de OSI ISO. Tríada de CIA.

Un especialista en ciberseguridad trabaja con el personal de TI para establecer un plan eficaz de seguridad informática. ¿Qué combinación de principios de seguridad constituye la base de un plan de seguridad?. Confidencialidad, integridad y disponibilidad. Tecnologías, políticas y conocimiento. Encriptación, autenticación e identificación. Privacidad, identificación y no rechazo.

¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?. Datos almacenados. Datos en tránsito. Datos en proceso. Datos cifrados.

¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables?. Datos descifrados y codificados. Datos en proceso, almacenados y en tránsito. Datos depurados Y cifrados.

Los usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?. Ransomware. Ataque DoS. Troyano. Ataque man-in-the-middle.

¿Qué tipo de ataque ha experimentado una organización cuando un empleado instala un dispositivo no autorizado en la red para ver el tráfico de la red?. Análisis. Suplantación de identidad (phishing). Falsificación de identidad (spoofing). Envío de correo no deseado.

¿Qué declaración describe un ataque de denegación de servicio distribuida?. Un atacante ve el tráfico de red para conocer las credenciales de autenticación. Un atacante crea un botnet conformado por zombies. Un atacante envía una cantidad enorme de datos que un servidor no puede manejar. Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora.

¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la aplicación?. Inyección SQL. Desbordamiento del búfer. Inyección de RAM. Falsificación de RAM.

¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos sistemas?. Falsificación de identidad (spoofing). Man-in-the-middle. Análisis. Envío de correo no deseado.

¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar información confidencial de una organización?. Man-in-the-middle. Ransomware. Ingeniería social. Pharming.

¿Qué método utiliza la esteganografía para ocultar el texto en un archivo de imagen?. El bit más significativo. Enmascaramiento de datos. Ofuscación de datos. El bit menos significativo.

¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y carpetas en un volumen NTFS?. AES. RSA. 3DES. DES.

¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?. acceso. Autenticación. identificación. autorización.

Un usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo cumpliría mejor este requisito?. Diffie-Hellman. ECC. DES. RSA.

¿Cuál es la parte más difícil del diseño de un sistema criptográfico?. Ingeniería inversa. Administración de claves. Algoritmo de cifrado. Largo de clave.

Una VPN se utilizarpa en la organización para brindar a los usuarios remotos el acceso seguro a la red corporativa. ¿Qué utiliza IPsec para autenticar el origen de cada paquete a fin de proporcionar verificación de la integridad de datos?. Técnica de «salting». HMAC. Contraseña. CRC.

¿Cuáles son las dos etapas de respuesta ante los incidentes?. Contención y recuperación. Detección y análisis*. Mitigación y aceptación. Confidencialidad y erradicación.

¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?. WPA2. WEP2. WEP. WPA.

¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los sistemas de manera remota desde el hogar?. SCP. SSH. WPA. Telnet.

¿Qué tipo de ataque puede evitar la autenticación mutua?. Man-in-the-middle. Análisis inalámbrico. Envenenamiento inalámbrico. Suplantación inalámbrica de direcciones IP.

¿Qué protocolos presentan amenazas al switching?. STP Y ARP. RIP E ICMP. WPA2. IP Y UDP.

¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de bloqueo de cuenta en un sistema que no es parte de un dominio?. Registro de seguridad del visor de eventos. Herramienta de política de seguridad local. Administración de equipos. Herramienta de seguridad de Active Directory.

¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas, parches faltantes, puertos abiertos, configuraciones incorrectas y direcciones IP activas?. Escáners de vulnerabilidad. Programas detectores de paquete. Decodificadores de contraseña. Analizadores de paquetes.

¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un dispositivo informático debe cotejarse con la última actualización antivirus antes de que el dispositivo pueda conectarse a la red del campus?. NAC. VPN. SAN. NAS.

Se le solicita asesoramiento a un especialista en seguridad sobre una medida de seguridad para evitar que hosts no autorizados accedan a la red doméstica de los empleados. ¿Qué medida sería la más eficaz?. Implementar un VLAN. Implementar sistemas de detección de intrusiones. Implementar una RAID. Implementar un firewall.

¿Qué métodos se pueden utilizar para implementar la autenticación de varios factores?. Contraseñas y huellas digitales. VPN Y VLAN. Token y hashes. IDS e IPS.

¿Qué estrategia de control de acceso permite que el propietario de un objeto determine si debe permitir el acceso al objeto?. ACL. RBAC. DAC. MAC.

¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)?. WPA2, 802.11i, WPA. 802.11q, WEP, TKIP. 802.11E, WPA2, UDP.

¿Cuáles son los dos métodos más eficaces para defenderse del malware?. Implementar firewalls de red. Implementar una RAID. Actualizar el sistema operativo y otro software de la aplicación.*. Instalar y actualizar el software antivirus.*. Implementar una VPN.

¿Cuál es una característica de una función criptográfica de hash?. La entrada de hash se puede calcular según el valor de saluda. La función de hash es una función matemática unidireccional. La salida tiene una longitud variable. El hash requiere una clave pública y una clave privada.

¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque de diccionario o de fuerza bruta a un hash?. Tablas de arcoíris. AES. MD5. HMAC.

¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?. Ping. DNS. RIP. NTP.

¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un identificador único llamado clave principal?. integridad de la entidad. integridad referencial. integridad definida por el usuario. integridad del dominio.

¿Qué tecnología se puede utilizar para garantizar la confidencialidad de los datos?. encriptación. hash. administración de identidades. RAID.

Que dos herramientas utilizadas para la detección de incidentes se pueden utilizar para detectar comportamientos anómalos, tráfico de comando y control, así como hosts infectados?. Trampa (honeypot). Sistema de detección de intrusiones. Un servidor proxy invertido. NetFlow*. Nmap.

Cuál es el mejor método para evitar obtener spyware en una maquina?. Instalar software únicamente de sitios web confiables. Instalar las últimas actualizaciones del antivirus. Instalar las últimas actualizaciones del sistema operativo. Instalar las últimas actualizaciones del navegador web.

¿Qué herramienta se usa para atraer a un atacante para que un administrador pueda capturar, registrar y analizar el comportamiento del ataque?. Nmap. IDC. Trampa (Honeypot). NetFlow.

Al describir malware, ¿cuál es la diferencia entre un virus y un gusano?. Un virus puede utilizarse para ofrecer anuncios sin el consentimiento del usuario, mientras que el gusano no puede. Un virus se replica adjuntándose a otro archivo, mientras que un gusano puede replicarse independientemente. Un virus puede utilizarse para iniciar un ataque de DoS (pero no de DDoS), mientras que un gusano puede utilizarse para iniciar ataques de DoS y DDoS. Un virus se centra en obtener acceso privilegiado a un dispositivo, mientras que un gusano no.

¿Qué medidas tomara un IDS al detectar trafico malicioso?. Crear una alerta de red y registrar la deteccion. Re direccionar el trafico malicioso a un honeypot. Bloquear o denegar todo el tráfico. Descartar solo los paquetes identificados como maliciosos.

¿Cuál es un ejemplo de una cadena de eliminación cibernética?. Un proceso planeado de ciberataque. Una serie de gusanos basados en el mismo código principal. Un grupo de botnets. Una combinación de virus, gusano y troyano.

¿Por qué razón un administrador de red utilizaría la herramienta Nmap?. Para detectar e identificar puertos abiertos. Para identificar anomalías especificas en la red. Recopilar y analizar las alertas y los registros. Para proteger las direcciones IP privadas de los hosts internos.

¿Cuál es la función principal del equipo de respuesta ante los incidentes de seguridad de Cisco?. Proteger la empresa, el sistema y la preservación de los datos. Diseñar routers y switches de nueva generación menos propensos a ciberataques. Diseñar malware polimórfico. Proporcionar nuevos estándares para las nuevas técnicas de encriptación.

¿Qué etapa de la cadena de eliminación utilizada por los atacantes se centra en la identificación y la selección de objetivos?. Reconocimiento. Explotación. Armamentización. Entrega.

¿Cuál es el objetivo principal de una guerra cibernética?. Obtener ventaja sobre los adversarios. Simular posibles casos de guerra entre las naciones. Desarrollar dispositivos de red avanzada. Proteger los centros de datos basados en la nube.

¿Que tecnología crea un token de seguridad que permite que un usuario inicie sesión en una aplicación web deseada utilizando credenciales de una red social?. Open Authorization. Servicio de VPN. Administrador de contraseñas. Modo privado de navegación.

¿Cuáles son los dos objetivos de garantizar la integridad de los datos? (Elija dos opciones.). Las entidades no autorizadas no pueden modificar los datos. Los datos no se ven alterados durante el transito. El acceso a los datos esta autenticado. Los datos están disponibles todo el tiempo.

¿Qué tipo de ataque usa zombis?. DDoS. Troyano. Suplantación de identidad. Envenenamiento SEO.

El departamento de TI informa que un servidor web de la empresa recibe una gran cantidad anormal de solicitudes de páginas Web desde distintos lugares simultáneamente. ¿Qué tipo de ataque a la seguridad se está produciendo?. DDoS. Ingeniería social. Suplantación de identidad (phishing). Spyware.

¿Cuál de las siguientes afirmaciones describe la ciberseguridad?. Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados a dichos sistemas contra daños o uso no autorizado. Es un marco para el desarrollo de políticas de seguridad. Es el nombre de una aplicación de seguridad integral para que los usuarios protejan de ataques sus estaciones de trabajo. Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los ciberdelincuentes.

¿Cuáles son las dos implementaciones de seguridad que utilizan la tecnología biométrica? (Elija dos opciones). Huellas digitales. Reconocimiento de voz. Mano. Teléfono. Tarjeta de crédito.

Denunciar Test