lunes, 4 de abril de 2016

CORRECCIÓN DEL EXAMEN PRIMER PARCIAL SEGUNDO QUIMESTRE REDES



1. Enumera los cuatro tipos de amenazas en la seguridad de redes informáticas.

a. Robo de información
b. Robo de identidad
c. Pérdida y manipulación de datos
d. Interrupción de servicio

2. Antivirus son herramientas cuyo objetivo es detectar y eliminar software informático que puedan causar daño a nuestros equipos o a nuestra información.

3. Amenazas Externas provienen de personas que no tienen autorización para acceder al sistema o a la red de computadoras. Logran introducirse principalmente desde internet, enlaces inalámbricos.

4. Hacker de sombrero negro  utilizan su conocimiento d las redes a los sistemas informáticos para beneficio personal o económico.

5. Firewall este software sirve como filtro ya que todos los paquetes de la red pasan por estos que examina y bloquea lo que no cumplen los criterios de seguridad especificados algunos de estos programas muestran un mensaje al usuario mostrando el programa o el proceso que solicita la comunicación preguntándole si la permite o la deniega el acceso.

SELECCIONA LA OPCION CORRECTA

6. Consiste en ataques que tratan de vulnerar los mensajes de correo los documentos que se envía a través de redes ordenadores como internet, alterando en este modo la confidencialidad del sistema informático y la privacidad de sus usuarios.

a) Robo de información
b) Interrupción del servicio
c) Hacker
d) Robo de identidad

7. Es la persona que busca vulnerabilidades en los sistemas o en las redes y a continuación informa a los propietarios del sistema para que lo arreglen.

a) Hacker de sombrero negro
b) Hacker
c) Cracker
d) Hacker de sombrero blanco

8. Es la incapacidad de acceder a cualquier dato desde un sistema de computación en funcionamiento o una copia de seguridad y cambiar el contenido de la información.

a) Pérdida de información
b) Pérdida y suspensión del servicio
c) Pérdida y manipulación de datos
d) Pérdida y manipulación de aplicaciones

9. Por lo general, conocen información valiosa y vulnerable de la organización o saben cómo acceder a esta.

a) Robo de información
b) Amenazas internas
c) Hacker
d) Pérdida de datos

10. Este método de encriptación es menos seguro y sofisticado. En caso que nuestro Router solo permita este tipo de encriptación se debe tener en cuenta al configurarlo hacia su nivel de seguridad más alta. Las redes con este tipo de encriptación pueden ser hacheadas en pocos niveles.

a) Encriptación WEP
b) Amenazas internas
c) Encriptación WPA

d) Encriptación

No hay comentarios:

Publicar un comentario