New Activity
Play Quiz
1. 
Que son los sistemas de detección de Intrusos?
A.
Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
B.
conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
C.
Describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.
D.
Sistema o Programa usado para detectar accesos no autorizados a un computador o a una red
2. 
Que Acciones puede efectuar un Sistema Orientado a conexión de RED?
A.
Analizan sistemas en busca de vulnerabilidades conocidas anticipadamente.
B.
El rechazo de la conexión hasta alerta al administrador vía correo electrónico.
C.
Herramientas que utilizan criptografía para asegurar que la información sólo es visible a quien tiene autorización de verla.
D.
Sistemas que mediante criptografía o sumas de verificación tratan de asegurar que no ha habido alteraciones indeseadas en la información que se intenta proteger.
3. 
Analizan sistemas en busca de vulnerabilidades conocidas anticipadamente.
A.
Sistemas orientados a conexión de red.
B.
Sistemas de protección a la integridad de información.
C.
Sistemas que intentan vulnerar la seguridad de mi red
D.
Sistemas de análisis de vulnerabilidades.
4. 
Herramientas que utilizan criptografía para asegurar que la información sólo es visible a quien tiene autorización de verla.
A.
Sistemas de protección a la privacidad de la información.
B.
Sistemas que mediante criptografía o sumas de verificación tratan de asegurar que no ha habido alteraciones indeseadas en la información que se intenta proteger.
C.
En esta categoría están los cortafuegos (firewalls).
D.
Algunos ejemplos son los programas que implementan algoritmos como Message Digest 5 (MD5) o Secure Hash Algorithm 1 (SHA-1), o bien sistemas que utilizan varios de ellos como Tripwire.
5. 
Que son los Sistemas de protección a la integridad de información.?
A.
Dentro de este tipo de herramientas podemos situar a Pretty Good Privacy (PGP), Secure Sockets Layer (SSL) y los certificados digitales tipo X.509.
B.
Sistemas que mediante criptografía o sumas de verificación tratan de asegurar que no ha habido alteraciones indeseadas en la información que se intenta proteger.
C.
limite el número de puntos de entrada (puertos).
D.
protocolos de administración de redes, son los que se encargan de administrar los diferentes tipos de servicios (tareas administrativas) que posee una red.
6. 
Son recomendaciones de Seguridad
A.
1.Compruebe que el módem de cable o DSL está correctamente instalado. 2. Instale los adaptadores de red inalámbrica (si es necesario) en cada computadora, según las instrucciones del fabricante. 3. Instale el router inalámbrico mediante la conexión de módem de cable o DSL a la WAN (Wide Area Network) del puerto de su router. Si se deja uno de los equipos "cableados", se puede conectar el cable Ethernet a uno de los otros puertos dsiponibles del router. Si usted tiene varias pisos en su casa u oficina, los técnicos recomiendan poner el router en un piso intermedio que de la máxima intensidad de señal.Tenga en cuenta, sin embargo, que si decide quedarse con uno de sus computadores por cable, es necesario tener el router cerca de ese equipo. 4.Encienda el router y espere a que las luces de diagnóstico se mantengan estable. 5. Para probar la conectividad, abra una ventana del navegador preferido en su sistema operativo y escriba la dirección IP del router por defecto (siempre esta infotrmación la proporciona el fabricante dentro de su documentación). Si has configurado todo correctamente, usted debe ver en la pantalla la configuración del router.
B.
Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica. Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos. Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico). Transmitir el flujo de bits a través del medio. Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc. Garantizar la conexión (aunque no la fiabilidad de dicha conexión).
C.
manténganse informado. conozca su sistema operativo. limite el acceso a la red (firewall). limite el número de puntos de entrada (puertos). defina una política de seguridad interna (contraseñas, activación de archivos ejecutables). haga uso de utilidades de seguridad (registro).
D.
Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo en la comunicación (dispositivo maestro o amo). Espera y recibe las respuestas del servidor. Por lo general, puede conectarse a varios servidores a la vez. Normalmente interactúa directamente con los usuarios finales mediante una interfaz gráfica de usuario. Al contratar un servicio de redes, se debe tener en cuenta la velocidad de conexión que le otorga al cliente y el tipo de cable que utiliza , por ejemplo : cable de cobre ronda entre 1 ms y 50 ms.
7. 
A que modelo Pertenece la Imagen
A.
TCP/IP
B.
OSI
C.
ISO
D.
SNMP
8. 
Cual el el protocolo que Facilita el intercambio de información de administración entre dispositivos de red.
A.
FTP
B.
HTTP
C.
PING
D.
SNMP
9. 
Como se Clasifican los servicios de seguridad que protegen los sitemas
A.
Protocolos, Normas, Politicas de seguridad, Redes de datos
B.
Confiabilidad, Integridad, Autenticación, Control de Acceso, Irreninciablidad
C.
Metodos, Controles, Fitrado de contenidos, Control de ingreso
D.
Restricción de Usarrios, Seguridad, Confiabilidad
10. 
Cuales son los protocolos de administración de redes que están ubicados en las capas de Aplicación y Presentación del Modelo OSI
A.
TCP, UDP, ICMP,DNS
B.
TELNET, UDP, ETHERNET, SNMP
C.
TELNET, FTP, TFTP, SMTP,DNS
D.
TOKEN RING, RIP, EGP, SMTP