EVALUACIÓN DE REDES DEL I PARCIAL DEL II QUIMESTRE
1.-
Enumere 4 tipos de amenazas en la
seguridad en las redes informáticas.
a.- Robo de Identidad.
b.- Robo de Información.
c.- Perdida de datos.
d.- Interferencia del servicio.
2.-
Antivirus Son herramientas cuyo objetivo es detectar y
eliminar software informático a la red de computadoras. Logran introducir
principalmente desde el internet, enlaces inalámbricos.
3.-
Amenazas Externas Proviene de persona que no tienen autorización
para acceder al sistema o a la red de computadoras.
4.-
Hacker de sombrero negro utilizan sus conocimientos der redes a
los sistemas informáticos para beneficio personal o económico.
5.- Firewall Este software sirve como filtro ya que todos
los paquetes de la red pasan por este que examinan y blanquean lo que no
cumplen los criterios de seguridad especificados. Algunos de estos programas
muestran un mensaje al usuario mostrando el programa o procesos que solicita la
comunicación preguntándole si le permite o le deniega el acceso.
SELECCIONE LA OPCIÓN CORRECTA
6.-
Consiste en ataques que trata de vulnerar los mensajes de correo o los
documentos que se envía de redes de ordenadores como internet, alterando de
este modo la confidencialidad del sistema de información y la privacidad de los
usuarios.
a)
Robo de información
b) Interrupción del servicio
c) Hacker
d) Robo de identidad
7.- Es la persona que busca la vulnerabilidad
en los sistemas o en las redes ya continuación informa a los propietarios del
sistema para que los arregle.
a) hacker de sombrero negro
b) hacker
c) cracker
d) hacker de
sombrero blanco
8.-
Es la capacidad de acceder a cualquier dato desde in sistema de computación en
funcionamiento o una copia de seguridad y
cambiar el contenido de la información.
a) Perdida de información
b) Perdida y suspensión
c)
pérdida y manipulación de datos
d) pérdida y manipulación de aplicaciones
9.-
Por lo general, conocen la información valiosa y vulnerable de la organización
o saben cómo acceder a este.
a) Robo de información
b) amenazas
internas
c) hacker
d) perdida de datos
10.-
Este método de encriptación es menos seguro y sofisticado. En caso que nuestro
Router solo permita este tipo de encriptación, se debe tener en cuenta en
configurarlo hacia su nivel de seguridad más alto. Las redes con este tipo de
encriptación pueden ser echadas en minutos.
a)
Encriptación WEP
b) Amenazas internas
c) Encriptación
WAP
d) Encriptación