New Activity
Play Quiz
1. 
El concepto de Seguridad en redes?
A.
Garantizar que se mantenga la información de una empresa de manera integra
B.
Unificar los medios informáticos de Información
C.
Conjunto de computadores organizados entre si
D.
Partes de los dispositivos activos de hardware.
2. 
En la fiabilidad de la Red encontramos tres conceptos
A.
Seguridad, calidad, disponibilidad, Integralidad
B.
Confidencialidad, Integralidad, Disponibilidad
C.
Satisfacción, confiabilidad, responsabilidad
D.
Calidad, rentabilidad, protección
3. 
El termino confidencialidad en redes es?
A.
Al ingreso a la información cuando el usuario lo desea.
B.
Seguridad de la Información
C.
Acceso a persona autorizada.
D.
Estrategias de seguridad en la red.
4. 
En la seguridad Global parten de unos conceptos primarios
A.
PC, Datos, Red
B.
Access point, Red, Mac, Routers
C.
Laptop, Red, IP, Switch
D.
Routers, Switch, Firewalls, Acces Point
5. 
De acuerdo a la grafica a que tipo de RED pertenece.
6. 
Hay muchos factores que atienden ser una amenaza para nuestras redes que es lo que se protege
7. 
De quien o que debemos proteger las redes?
A.
A A nivel físico, se deben proteger los equipos, de robos,
B.
El hardware protegerlo de catástrofes terremotos, inundaciones etc
C.
El factor humano, somos los únicos capaces de programar, crear y destruir una red
D.
Todas las anteriores
8. 
De que forma una red puede ser atacada por personas?
A.
Personas internas y externas
B.
El publico y el privado
C.
Los medios informáticos
D.
Las redes sociales
9. 
Quienes son los hackers y que hacen en la Red?
A.
a. Personas Internas conscientes del daño o Inconsientes.
B.
b. Personas Externas que curiosean, modifican la Información.
C.
c. Virus, gusanos y troyanos que colapsan aplicaciones
D.
d. Ningunas de las anteriores
10. 
La disponibilidad en seguridad en redes es?
A.
a. indica que la información solo puede accedida por personal calificado
B.
b.la información es accedida sólo por los usuarios que tienen los privilegios para hacerlo.
C.
c.toda la información debe estar disponible para los usuarios autorizados en cualquier momento que sea requerido.
D.
Ninguna de las anteriores