option
Cuestiones
ayuda
daypo
buscar.php

Fundamentos de redes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Fundamentos de redes

Descripción:
Capitulo 3 y 4 CiberSeguridad

Fecha de Creación: 2023/03/09

Categoría: Otros

Número Preguntas: 20

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en línea. ¿Cuál es la mejor solución que puede intentar el usuario?. Compartir las contraseñas con el técnico de la computadora o el administrador de la red. Compartir las contraseñas con el técnico de la computadora o el administrador de la red. Crear una sola contraseña segura que se utilizará en todas las cuentas en línea. Guardar las contraseñas en un programa de administración de contraseñas centralizado.

¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una computadora en un punto público de acceso inalámbrico?. Conectarse a un servicio de VPN. Deshabilitar Bluetooth. Deshabilitar Bluetooth. Usar el cifrado WPA2.

¿Qué configuración en un router inalámbrico no se considera adecuadamente segura para una red inalámbrica?. Habilitar la seguridad inalámbrica. Modificar una contraseña y un SSID predeterminados en un router inalámbrico. Impedir la transmisión de un SSID. Implementar el cifrado WPA2.

Un consumidor desea imprimir fotografías almacenadas en una cuenta de almacenamiento en la nube mediante un servicio de impresión en línea. Después de iniciar sesión correctamente en la cuenta en la nube, el cliente recibe acceso automático al servicio de impresión en línea. ¿Qué permite que esta autenticación automática se produzca?. El servicio de almacenamiento en la nube es una aplicación aprobada para el servicio de impresión en línea. La información de la cuenta para el servicio de almacenamiento en la nube fue interceptada por una aplicación maliciosa. El usuario está en una red sin cifrar y la contraseña del servicio de almacenamiento en la nube es visible para el servicio de impresión en línea. La contraseña ingresada por el usuario para el servicio de impresión en línea es la misma que la contraseña utilizada en el servicio de almacenamiento en la nube.

¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario para las copias de respaldo de datos?. Una cinta. Almacenamiento con conexión a red. Almacenamiento con conexión a red. Un servicio en la nube.

Un usuario está navegando por Internet con una computadora portátil desde un café con Wi-Fi pública. ¿Qué debe verificarse primero cuando el usuario se conecta a la red pública?. Si la computadora portátil requiere autenticación para el uso compartido de archivos y medios. Si la computadora portátil posee una contraseña principal definida para proteger las contraseñas guardadas en el administrador de contraseñas. Si el explorador web de la computadora portátil funciona en modo privado. Si el adaptador Bluetooth de la computadora portátil está deshabilitado.

Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina sobre cómo crear una contraseña segura y eficaz. ¿Qué contraseña le tomará más tiempo a un usuario malintencionado adivinar o «quebrar»?. 10characters. super3secret2password1. drninjaphd. mk$$cittykat104#.

Mientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del acceso no autorizado?. Una copia duplicada del disco duro. Autenticación de dos pasos. Cifrado de datos. La eliminación de archivos confidenciales.

¿Cuál es el mejor método para evitar los ataques a Bluetooth?. Utilizar solo Bluetooth para conectarse a otro smartphone o tablet. Utilizar solo Bluetooth al conectarse a un SSID conocido. Desactivar siempre Bluetooth cuando no se utiliza activamente. Utilizar siempre una VPN al conectarse a Bluetooth.

¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?. Mover los archivos descargados a la papelera de reciclaje. Reiniciar la computadora después de cerrar el navegador web. Utilizar solo una conexión cifrada para acceder a los sitios web. Utilizar el modo privado del navegador web.

¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del usuario, recopile información personal y genere anuncios móviles no deseados en la computadora de un usuario?. Firewall. Autenticación de dos pasos. Administrador de contraseñas. antispyware.

¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en una red?. Los dispositivos de IdC no pueden funcionar en una red aislada con una sola conexión a Internet. La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware frecuentes. Los dispositivos de IdC requieren conexiones inalámbricas sin encriptar. La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por ende, no pueden recibir actualizaciones nuevas.

¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información acerca del tráfico que atraviesa la red?. Telnet. NAT. NetFlow. HTTPS.

¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?. Día cero. Escaneo de puertos. Fuerza bruta. DDoS.

¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del paquete con las firmas de ataque conocidas?. NetFlow. IDS. Nmap. Zenmap.

Complete el espacio en blanco Un(a) _________ es un grupo de computadoras comprometidas o hackeadas (bots) controladas por una persona con intenciones maliciosas. Bot. Servidor. Router. Botnet.

¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar también el escaneo de puertos, la toma de huellas digitales y los ataques de desbordamiento del búfer?. Nmap. SIEM. NetFlow. Snort.

¿Cuál es la última fase del marco de la cadena de eliminación cibernética?. Recopilación de información de destino. Control remoto del dispositivo objetivo. Creación de una carga maliciosa. Acción malintencionada.

Cambie el orden de las letras dentro de las comillas para completar el espacio en blanco. "NMALASEIO" El análisis basado en el comportamiento implica el uso de información de referencia para detectar _______ que podrían indicar un ataque. Anomalías. Eliminan. Anomalía.

Complete el espacio en blanco Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se conoce como _______. Virus. Firewall. Router. Cortafuegos.

Denunciar Test