lunes, 4 de abril de 2016

EVALUACIÓN DE REDES  DEL I PARCIAL DEL II QUIMESTRE  

1.- Enumere 4 tipos de amenazas en  la seguridad en las redes informáticas.
     a.- Robo de Identidad.
     b.- Robo de Información.
     c.- Perdida de datos.
     d.- Interferencia del servicio.
2.- Antivirus  Son herramientas cuyo objetivo es detectar y eliminar software informático a la red de computadoras. Logran introducir principalmente desde el internet, enlaces inalámbricos.
3.- Amenazas Externas  Proviene de persona que no tienen autorización para acceder al sistema o a la red de computadoras.
4.- Hacker de sombrero negro  utilizan sus conocimientos der redes a los sistemas informáticos para beneficio personal o económico.
5.- Firewall  Este software sirve como filtro ya que todos los paquetes de la red pasan por este que examinan y blanquean lo que no cumplen los criterios de seguridad especificados. Algunos de estos programas muestran un mensaje al usuario mostrando el programa o procesos que solicita la comunicación preguntándole si le permite o le deniega el acceso.
SELECCIONE LA OPCIÓN CORRECTA
6.- Consiste en ataques que trata de vulnerar los mensajes de correo o los documentos que se envía de redes de ordenadores como internet, alterando de este modo la confidencialidad del sistema de información y la privacidad de los usuarios.
a)   Robo de información
b)  Interrupción del servicio
c)    Hacker
d)  Robo de identidad
 7.- Es la persona que busca la vulnerabilidad en los sistemas o en las redes ya continuación informa a los propietarios del sistema para que los arregle.
a)   hacker de sombrero negro
b)  hacker
c)    cracker
d)  hacker de sombrero blanco
8.- Es la capacidad de acceder a cualquier dato desde in sistema de computación en funcionamiento o una copia de seguridad y  cambiar el contenido de la información.
a)   Perdida de información
b)  Perdida y suspensión
c)    pérdida y manipulación de datos
d)  pérdida y manipulación de aplicaciones
9.- Por lo general, conocen la información valiosa y vulnerable de la organización o saben cómo acceder a este.
a)   Robo de información
b)  amenazas internas
c)    hacker
d)  perdida de datos
10.- Este método de encriptación es menos seguro y sofisticado. En caso que nuestro Router solo permita este tipo de encriptación, se debe tener en cuenta en configurarlo hacia su nivel de seguridad más alto. Las redes con este tipo de encriptación pueden ser echadas en minutos.
a)    Encriptación  WEP 
b)  Amenazas internas
c)    Encriptación WAP
d)  Encriptación 

No hay comentarios:

Publicar un comentario