Vous êtes sur la page 1sur 7

Comenzar la evaluacin - DHomesb Chapter 8 - CCNA Discovery: Networking para el hogar y pequeas empresas (Versin 4.

0)

Principio del formulario

Cul es una funcin que proporciona una herramienta de anlisis de vulnerabilidad? Proporciona diversas vistas de posibles rutas de ataque. Identifica actualizaciones de seguridad que faltan en una computadora. Identifica puntos inalmbricos dbiles, como puntos de acceso no autorizados ni permitidos. Identifica todos los dispositivos de red en la red que no tiene instalado un firewall. Identifica las direcciones MAC e IP que no se han autenticado en la red.
Final del formulario

Principio del formulario

Cul es la principal caracterstica de un Gusano? software maligno que se copia a s mismo en otros programas ejecutables engaa al usuario para que ejecute el software infectado un conjunto de instrucciones de computacin que permanece inactivo hasta que lo desencadena un evento especfico se aprovecha de vulnerabilidades con la intencin de propagarse por toda la red
Final del formulario

Principio del formulario

Consulte el grfico. Cul es el propsito de la opcin de IDENT filtro (Puerto 113) del Filtro de Internet en el router integrado Linksys? solicitar una ID y una contrasea de usuario para obtener acceso al router evitar que intrusos externos ataquen al router por medio de Internet solicitar una direccin MAC o IP previamente programada para obtener acceso al router

desactivar el rastreo de direcciones IP internas, de modo que no puedan ser falsificadas por disposi externos
Final del formulario

Principio del formulario

Qu optimizacin se relaciona con la seguridad de un punto de acceso inalmbrico? activacin de un dispositivo para detener elementos emergentes un cambio de direccin IP por defecto una actualizacin en las definiciones de software antivirus proteger fsicamente el cable entre el punto de acceso y el cliente
Final del formulario

Principio del formulario

Qu entorno sera el ms apropiado para un diseo de red de dos firewalls? un gran entorno corporativo un entorno residencial con 10 o menos hosts un entorno residencial que necesita acceso de VPN un entorno empresarial ms pequeo y menos saturado
Final del formulario

Principio del formulario

Qu afirmacin es verdadera referente al software antivirus?

Solamente los programas de correo electrnico necesitan protegerse. Solamente los discos duros se pueden proteger. Solamente despus de que se conoce un virus se puede crear una actualizacin antivirus para el mismo. Solamente las computadoras con una conexin directa a Internet lo necesitan.
Final del formulario

Principio del formulario

Qu afirmacin es verdadera acerca del reenvo de puertos dentro de un router integrado Linksys? Solamente se permite el trfico externo que se destina para puertos internos especficos. Se deniega todo el trfico restante. Solamente se deniega el trfico externo que se destina para puertos internos especficos. Se permite todo el trfico restante. Solamente se permite el trfico interno que se destina para puertos externos especficos. Se deniega todo el trfico restante. Solamente se deniega el trfico interno que se destina para puertos externos especficos. Se permite todo el trfico restante.
Final del formulario Principio del formulario

Consulte el grfico. En el men Seguridad de Linksys, qu proporciona la opcin Habilitado de la Proteccin de firewall de SPI? Evita los paquetes basados en la aplicacin que realiza la solicitud. Permite los paquetes basados en direcciones MAC o IP internas aprobadas. Requiere que los paquetes que llegan al router sean respuestas para solicitudes de host interno. Traduce una direccin interna o grupo de direcciones internas en una direccin pblica externa.
Final del formulario

Principio del formulario

Existen numerosas de las denominadas optimizaciones para seguridad de las redes conectadas por cable e inalmbricas. La lista que se ve ms adelante contiene un elemento que no es una optimizacin. Identifique la recomendacin que no es una optimizacin para seguridad de conexiones por cable e inalmbricas. Actualizar peridicamente el software antivirus. Estar atento a patrones de trfico de red. Actualizar peridicamente el sistema operativo del host. Activar el firewall en un router integrado Linksys. Configurar permisos de inicio de sesin en el router integrado. Desactivar la red inalmbrica cuando se est realizando un anlisis de vulnerabilidad.
Final del formulario

10

Principio del formulario

Cul es un enfoque de marketing ampliamente distribuido en Internet que distribuye publicidad a tantos usuarios individuales como sea posible va IM o correo electrnico? fuerza bruta correo no deseado spyware cookies de rastreo
Final del formulario

11

Principio del formulario

Qu trmino se utiliza para describir un dispositivo de hardware especializado que proporciona servicios de firewall? basado en servidor integrado personal basado en aplicacin
Final del formulario

12

Principio del formulario

Con qu parte de la red se comunica la parte del punto de acceso inalmbrico de un router integrado Linksys? DMZ externo

interno una red distinta a la red conectada por cable


Final del formulario

13

Principio del formulario

Qu acrnimo se refiere a un rea de la red a la que se puede tener acceso tanto por dispositivos internos o fiables, como por dispositivos externos o no fiables? SPI DMZ ISR ISP
Final del formulario

14

Principio del formulario

Una enorme cantidad de paquetes con direcciones IP de origen no vlidas solicita una conexin en la red. El servidor intenta incesantemente responder, lo que deriva en que se ignoren las solicitudes vlidas. Qu tipo de ataque se produjo? caballo de Troya fuerza bruta ping de la muerte saturacin SYN
Final del formulario

15

Principio del formulario

Qu tipo de publicidad es normalmente molesta y se asocia a un sitio Web especfico que se est visitando? adware elementos emergentes spyware cookies de rastreo
Final del formulario

Principio del formulario

Comenzar la evaluacin - DHomesb Chapter 8 - CCNA Discovery: Networking para el hogar y pequeas empresas (Versin 4.0)

16

Principio del formulario

Identifique tres tcnicas utilizadas en ingeniera social. (Elija tres opciones). fishing vishing suplantacin de identidad envo de correos electrnicos no deseados pretextar envo de correo basura
Final del formulario

17

Principio del formulario

Durante un evento de pretexting, cmo se establece contacto normalmente con un objetivo? Por correo electrnico por telfono en persona por medio de otra persona
Final del formulario

18

Principio del formulario

Qu parte de la poltica de seguridad indica qu aplicaciones y usos se permiten o deniegan? identificacin y autenticacin acceso remoto uso aceptable manejo de incidentes

Final del formulario

19

Principio del formulario

Qu dos afirmaciones son verdaderas referentes al software contra correo no deseado? (Elija dos opciones). El software contra correo no deseado se puede cargar ya sea en la PC del usuario final o en el servidor de ISP, mas no en ambos. Cuando se carga el software contra correo no deseado, el correo legtimo se puede clasificar por error como correo no deseado. La instalacin del software contra correo no deseado debe ser de baja prioridad en la red. Aun al tener instalado software contra correo no deseado, los usuarios debe ser cuidadosos cuando abran adjuntos de correos electrnicos. Los virus que advierten sobre correos electrnicos que no se identifican como correo no deseado a travs de software contra correo no deseado se deben reenviar a otros usuarios de inmediato.
Final del formulario

20

Principio del formulario

Qu afirmacin es verdadera acerca de la configuracin de seguridad en un router integrado Linksys? No se admite un DMZ. El router es un ejemplo de firewall basado en servidor. El router es un ejemplo de firewall basado en aplicacin. El acceso a Internet se puede denegar durante das y horas especficos.
Final del formulario

21

Principio del formulario

Mientras explora en Internet, un usuario ve un cuadro que le indica que ha ganado un premio. El usuario abre el cuadro sin saber que se est instalando un programa. Un intruso tiene acceso en ese momento a la computadora y extrae informacin personal. Qu tipo de ataque se produjo? gusano virus Troyano denegacin de servicio
Final del formulario Final del formulario

Vous aimerez peut-être aussi