Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad informática SMIR 5.2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad informática SMIR 5.2

Descripción:
Evaluación del rendimiento

Autor:
AVATAR

Fecha de Creación:
18/11/2021

Categoría:
Informática

Número preguntas: 5
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Con el paso del tiempo el sistema puede ir perdiendo eficiencia, o incluso rendimiento y a consecuencia de esto se nos puede presentar riesgos de seguridad y presentar un sistema más vulnerable que antes. La aparición de un malware y su posterior limpieza puede acarrear un agujero en la seguridad. Por estas razones anteriormente descritas es importante y necesario implantar un sistema de monitorización de la red y así evaluar el rendimiento mediante herramientas instaladas. ¿De qué dos formas podemos analizar el tráfico que circula por la red? Network tap ARP Port Mirroring DoS.
Une cada concepto de ataque a la red con su descripción correspondiente: Aprovechamos la frecuencia de las ondas en la que trabaja la red para enviar los mensajes hasta la saturación del sistema. Si no se utiliza información encriptada, cualquier usuario puede interceptar los mensajes. El usuario atacante, genera paquetes en la red para de esta forma conocer las credenciales de acceso a la red. Dependiendo del protocolo de seguridad de la red, resulta más o menos fácil El atacante, oculto en la red, va capturando mensajes de la red para conocer la clave de acceso de la red, ya que, en los paquetes transmitidos, también viaja esta información.
Une cada mecanismo de seguridad para acceso a la red con su descripción correspondiente: Es el mecanismo más antiguo y por tanto en desuso. Presenta grandes fallos de seguridad al componerse la clave de caracteres solamente y por tanto era muy fácil su descifrado. Empieza a utilizar algoritmos más seguros, como el TKIP. Es el mecanismo que esta implementado en las redes inalámbrica actuales. Ofrece mecanismos de cifrado muy robustos y por tanto difíciles de desencriptar como AES.
¿Cómo se le denomina a la ocultación de la identificación de la red inalámbrica, para que ningún equipo ajeno a la red pueda conocer el nombre que identifica a la red? WPA2 SSID Filtrado de direcciones MAC Ninguno de las anteriores.
Señala si la siguiente afirmación es verdadera o falsa: “Wireshark es una herramienta de código libre para el control de paquete en la red” Verdadero Falso.
Denunciar test Consentimiento Condiciones de uso