option
Cuestiones
ayuda
daypo
buscar.php

Tema 16. Fundamentos de la seguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Tema 16. Fundamentos de la seguridad

Descripción:
Preguntas del tema 16 de redes informáticas

Fecha de Creación: 2025/05/11

Categoría: Informática

Número Preguntas: 34

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué tipo de amenaza se describe cuando un actor de amenazas le envía un virus que puede reformatear su disco duro?. Pérdida o manipulación de datos. Interrupción del servicio. El robo de identidad. Robo de información.

¿Qué tipo de amenaza se describe cuando un actor de amenazas realiza compras ilegales en línea utilizando información de crédito robada?. Pérdida o manipulación de datos. Interrupción del servicio. El robo de identidad. Robo de información.

¿Qué tipo de amenaza se describe cuando un actor de amenazas impide que los usuarios legales accedan a los servicios de datos?. Pérdida o manipulación de datos. Interrupción del servicio. El robo de identidad. Robo de información.

¿Qué tipo de amenaza se describe cuando un actor de amenaza roba datos de investigación científica?. Pérdida o manipulación de datos. Interrupción del servicio. El robo de identidad. Robo de información.

¿Qué tipo de amenaza se describe cuando un actor de amenazas sobrecarga una red para denegar el acceso a la red a otros usuarios?. Pérdida o manipulación de datos. Interrupción del servicio. El robo de identidad. Robo de información.

¿Qué tipo de amenaza se describe cuando un actor de amenazas altera los registros de datos?. Pérdida o manipulación de datos. Interrupción del servicio. El robo de identidad. Robo de información.

¿Qué tipo de amenaza se describe cuando un actor de amenazas está robando la base de datos de usuarios de una empresa?. Pérdida o manipulación de datos. Interrupción del servicio. El robo de identidad. Robo de información.

¿Qué tipo de amenaza se describe cuando un actor de amenaza se hace pasar por otra persona para obtener información crediticia sobre esa persona?. Pérdida o manipulación de datos. Interrupción del servicio. El robo de identidad. Robo de información.

Angela, miembro del personal de TI de ACME Inc., notó que la comunicación con el servidor web de la empresa era muy lenta. Después de investigar, determina que la causa de la respuesta lenta es una computadora en Internet que envía una gran cantidad de solicitudes web con formato incorrecto al servidor web de ACME. ¿Qué tipo de ataque se describe en este escenario?. Ataque de acceso. Ataque denegación de servicio (DoS). Ataque de malware. Ataque de reconocimiento.

George tenía que compartir un vídeo con un colega. Debido al gran tamaño del archivo de vídeo, decidió ejecutar un servidor FTP simple en su estación de trabajo para enviarle el archivo de vídeo a su colega. Para facilitar las cosas, George creó una cuenta con la contraseña simple de "archivo" y se la proporcionó a su compañero de trabajo el viernes. Sin las medidas de seguridad adecuadas o una contraseña segura, el personal de TI no se sorprendió al enterarse el lunes de que la estación de trabajo de George se había visto comprometida y estaba tratando de cargar documentos relacionados con el trabajo en Internet. ¿Qué tipo de ataque se describe en este escenario?. Ataque de acceso. Ataque denegación de servicio (DoS). Ataque de malware. Ataque de reconocimiento.

Jeremiah estaba navegando en Internet desde su computadora personal cuando un sitio web aleatorio ofreció un programa gratuito para limpiar su sistema. Después de que el ejecutable se descargó y se ejecutó, el sistema operativo se bloqueó. Se habían corrompido archivos esenciales relacionados con el sistema operativo, y Jeremiah tuvo que formatear todo el disco y reinstalar el sistema operativo. ¿Qué tipo de ataque se describe en este escenario?. Ataque de acceso. Ataque denegación de servicio (DoS). Ataque de malware. Ataque de reconocimiento.

Arianna encontró una unidad flash en el pavimento de un estacionamiento del centro comercial. Preguntó alrededor pero no pudo encontrar al dueño. Decidió conservarlo y lo conectó a su computadora portátil, solo para encontrar una carpeta de fotos. Arianna sintió curiosidad y abrió algunas fotos antes de formatear la unidad flash para usarla solo ella. Luego, Arianna notó que su cámara portátil estaba activa. ¿Qué tipo de ataque se describe en este escenario?. Ataque de acceso. Ataque denegación de servicio (DoS). Ataque de malware. Ataque de reconocimiento.

Sharon, una pasante de TI en ACME Inc., descubrió algunos paquetes extraños mientras revisaba los registros de seguridad generados por el firewall. Un puñado de direcciones IP en Internet enviaban paquetes con formato incorrecto a varias direcciones IP diferentes, en varios números de puerto aleatorios diferentes dentro de ACME Inc. ¿Qué tipo de ataque se describe en este escenario?. Ataque de acceso. Ataque denegación de servicio (DoS). Ataque de malware. Ataque de reconocimiento.

ACME Inc. usa una computadora como servidor de impresión. El personal de TI no ha hecho actualizaciones de seguridad en la computadora durante más de 60 días. Ahora el servidor de impresión funciona lentamente y envía una gran cantidad de paquetes maliciosos a su NIC. ¿Qué tipo de ataque se describe en este escenario?. Ataque de acceso. Ataque denegación de servicio (DoS). Ataque de malware. Ataque de reconocimiento.

¿Qué dispositivo controla el tráfico entre dos o más redes para evitar el acceso no autorizado?. Servidor AAA. Firewall. ESA/WSA. Dispositivo.

¿Qué dispositivo utilizan otros dispositivos de red para autenticar y autorizar el acceso de administración?. Servidor AAA. Firewall. ESA/WSA. Dispositivo.

¿Qué consideración de política de backup se refiere al uso de contraseñas seguras para proteger las copias de seguridad y restaurar los datos?. Frecuencia. Almacenamiento. Seguridad. Validación.

Esta zona se utiliza para alojar servidores que deben ser accesibles para usuarios externos. Interna. Externa. Internet. DMZ.

¿Qué es apropiado para proporcionar seguridad de endpoint?. Un servidor AAA. Software antivirus. Un server-based firewall. Un ESA/WSA.

¿Qué componente está diseñado para proteger contra comunicaciones no autorizadas hacia y desde una computadora?. Centro de seguridad. Escáner de puerto. Antimalware. Antivirus. Firewall.

¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA por un período de 30 segundos si hay 2 intentos fallidos de inicio de sesión en 10 segundos?. RouterA(config)# login block-for 10 attempts 2 within 30. RouterA(config)# login block-for 30 attempts 2 within 10. RouterA(config)# login block-for 2 attempts 30 within 10. RouterA(config)# login block-for 30 attempts 10 within 2.

¿Cuál es el propósito de la función de contabilidad de seguridad de red?. Requerir que los usuarios prueben quiénes son. Determinar a qué recursos puede acceder un usuario. No perder de vista las acciones de los usuarios. Proporcionar preguntas de desafío y respuesta.

¿Qué tipo de ataque puede implicar el uso de herramientas como nslookup y fping??. Ataque de acceso. Ataque de reconocimiento. Ataque por denegación de servicio. Ataque de gusano.

¿Cuál de las siguientes es una de las herramientas de seguridad más eficaces disponibles para proteger a los usuarios contra amenazas externas?. Firewalls. Routers que ejecutan servicios AAA. Servidores de parches. Técnicas de cifrado de contraseñas.

¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados accedan a los recursos?. Ataques DoS. Ataques de acceso. Ataques de reconocimiento. Explotación de confianza.

¿Qué ataque de código malicioso es autónomo e intenta aprovechar una vulnerabilidad específica en un sistema que se está atacando?. Virus. Gusano. Caballo de Troya. Ingeniería social.

En un armario de cableado, algunos routers y switches fallaron después de la falla de una unidad de aire acondicionado. ¿Qué tipo de amenaza describe esta situación?. Configuración. Ambiental. Eléctrica. Mantenimiento.

¿Qué significa el término vulnerabilidad?. Es una debilidad que hace que un objetivo sea susceptible a un ataque. Es una computadora que contiene información confidencial. Es un método de ataque para aprovechar un objetivo. Es una máquina conocida del objetivo o de la víctima. Es una posible amenaza que crea un hacker.

¿Qué tres pasos de configuración se deben realizar para implementar el acceso SSH a un enrutador? (Escoja tres opciones). Una contraseña en la línea de consola. Un nombre de dominio IP. Una cuenta de usuario. Una contraseña de modo de activación. Un nombre de host único. Una contraseña cifrada.

¿Cuál es el objetivo de un ataque de reconocimiento de red?. Detección y esquematización de sistemas. Manipulación de datos no autorizada. Deshabilitación de sistemas o servicios de red. Denegación de acceso de los usuarios legítimos a los recursos.

Por razones de seguridad, un administrador de red debe asegurarse de que los equipos locales no pueden hacer ping entre sí. ¿Qué configuración puede realizar esta tarea?. Configuración de tarjeta inteligente. Configuración de firewall. Configuración de la dirección MAC. Configuración del sistema de archivos.

Un administrador de red establece una conexión a un switch a través de SSH. ¿Qué característica describe de forma única la conexión SSH?. Acceso fuera de banda a un switch mediante el uso de un terminal virtual con autenticación de contraseña. Acceso remoto al conmutador mediante el uso de una conexión telefónica. Acceso in situ a un conmutador mediante el uso de un PC conectado directamente y un cable de consola. Acceso remoto a un switch donde los datos se cifran durante la sesión. Acceso directo al conmutador mediante el uso de un programa de emulación de terminal.

¿Cuáles son los tres servicios proporcionados por el marco de AAA? (Elija tres opciones). Registro. Automatización. Autorización. Autenticación. Equilibrio automático. Configuración automática.

¿Qué beneficio ofrece SSH a través de Telnet para administrar remotamente un router?. Varios. Uso de TCP. Autorización. Conexiones a través de varias líneas VTY.

Denunciar Test