1. Enumera los
cuatro tipos de amenazas en la seguridad de redes informáticas.
a. Robo de información
b. Robo de identidad
c. Pérdida y
manipulación de datos
d.
Interrupción de servicio
2. Antivirus son herramientas cuyo
objetivo es detectar y eliminar software informático que puedan causar daño a
nuestros equipos o a nuestra información.
3. Amenazas Externas provienen de personas
que no tienen autorización para acceder al sistema o a la red de computadoras.
Logran introducirse principalmente desde internet, enlaces inalámbricos.
4. Hacker de sombrero negro utilizan su conocimiento d las redes a los
sistemas informáticos para beneficio personal o económico.
5. Firewall este software sirve como
filtro ya que todos los paquetes de la red pasan por estos que examina y
bloquea lo que no cumplen los criterios de seguridad especificados algunos de
estos programas muestran un mensaje al usuario mostrando el programa o el
proceso que solicita la comunicación preguntándole si la permite o la deniega
el acceso.
SELECCIONA
LA OPCION CORRECTA
6. Consiste
en ataques que tratan de vulnerar los mensajes de correo los documentos que se envía
a través de redes ordenadores como internet, alterando en este modo la
confidencialidad del sistema informático y la privacidad de sus usuarios.
a) Robo de información
b)
Interrupción del servicio
c) Hacker
d) Robo de
identidad
7. Es la persona
que busca vulnerabilidades en los sistemas o en las redes y a continuación informa
a los propietarios del sistema para que lo arreglen.
a) Hacker de
sombrero negro
b) Hacker
c) Cracker
d) Hacker de sombrero blanco
8. Es la
incapacidad de acceder a cualquier dato desde un sistema de computación en
funcionamiento o una copia de seguridad y cambiar el contenido de la información.
a) Pérdida
de información
b) Pérdida y
suspensión del servicio
c) Pérdida y manipulación de datos
d) Pérdida y
manipulación de aplicaciones
9. Por lo
general, conocen información valiosa y vulnerable de la organización o saben
cómo acceder a esta.
a) Robo de información
b) Amenazas internas
c) Hacker
d) Pérdida
de datos
10. Este
método de encriptación es menos seguro y sofisticado. En caso que nuestro Router
solo permita este tipo de encriptación se debe tener en cuenta al configurarlo
hacia su nivel de seguridad más alta. Las redes con este tipo de encriptación
pueden ser hacheadas en pocos niveles.
a) Encriptación WEP
b) Amenazas
internas
c)
Encriptación WPA
d)
Encriptación