Historia de la Baja Edad Media Objetivo Identificar los principales elementos de continuidad y cambio de la baja edad media, pasos previos al cambio de época
EVALUACIÓN DE RECURSOS HIDROENERGÉTICOS Mg. Amancio Rojas FloresDescripción completa
PRUEBASDescripción completa
GOVERNMENT OF ANDHRA PRADESH Public Services – New Recruitment Policy and Guidelines – Orders – Issued.Full description
Full description
ADMINISTRACION DE SALUDDescripción completa
Descripción: Quiz 2, tecnicas de Investigación UNAD
Act_8_Lecc_Eval_2___CAD_Telecom__229101 Apreciados estudiantes En esta lección usted encontrará 3 (tres) ( tres) videos, sobre los cuales despues de r evisarlos con mucho cuidado deberá responder 10 preguntas alusivas a la temática abordada. Las preguntas deberán responderse en un tiempo máximo de treinta (30) minutos. En esta prueba usted encuentra preguntas de selección múltiple con única respuesta y preguntas de selección múltiple con múltiple respuesta. Debe tener en cuenta que solamente tendrá un solo intento para la presentación de la respectiva evaluación. Por lo tanto se le recomienda repasar los conceptos y temáticas a evaluar antes de presentarlo!. Exitos!!!
1 Puntos: 1 Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del sistema muestran que el servidor está funcionando lentamente porque recibe un alto nivel de solicitudes de servicio falsas. ¿Qué tipo de ataque se está produciendo? Seleccione una respuesta. a. reconocimiento b. DoS DoS CORRECTO c. virus d. gusano Correcto Puntos para este envío: 1/1. 2 Puntos: 1 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red? (Elija dos opciones). Seleccione al menos una respuesta. a. La mitigación de las amenazas a la seguridad física consiste en controlar el acceso a los puertos de consola del dispositivo, rotular los tendidos de cable críticos, instalar sistemas UPS y proporcionar control ante condiciones condiciones climáticas.
b. La mejor forma de evitar ataques de suplantación de INCORRECTO identidad es utilizar dispositivos firewall. c. Cambiar contraseñas y nombres de usuario predeterminados y desactivar o desinstalar los servicios CORRECTO innecesarios son aspectos del endurecimiento de los dispositivos. d. Es posible confiar en la seguridad de la configuración de seguridad predeterminada de los servidores y sistemas operativos para PC modernos Parcialmente correcto Puntos para este envío: 0.5/1. 3 Puntos: 1 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a los ataques a la red? (Elija dos opciones). Seleccione al menos una respuesta. a. Los gusanos requieren de la interacción humana para propagarse, no así los virus. b. Las contraseñas de red sólidas mitigan la mayoría de los ataques DoS. c. Sólo se trata de una cuestión de tiempo para que un ataque de fuerza bruta obtenga la contraseña, siempre y cuando ésta esté formada por los caracteres de prueba seleccionados. d. Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y la comunicación entre la DMZ y los dispositivos internos debe ser autenticada para impedir ataques como la reorientación de los puertos. Parcialmente correcto Puntos para este envío: 0.5/1.
INCORRECTO
CORRECTO
4 Puntos: 1 A la capacidad de transformar datos (o texto plano) en bytes insignificantes (texto cifrado) basado en algún algoritmo se le denomina: Seleccione una respuesta. a. Autenticación b. Encripción Correcto c. Autorización d. Integridad
Correcto Puntos para este envío: 1/1. 5 Puntos: 1 ¿Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones). Seleccione al menos una respuesta. a. Proteger los dispositivos de red contra el daño físico provocado por el agua o la electricidad es una parte necesaria de la política de seguridad. b. Tanto los piratas informáticos con experiencia que son capaces de escribir su propio código de fallas como aquellas CORRECTO personas sin experiencia que descargan fallas de Internet representan una amenaza grave para la seguridad de la red . c. Asegurar una red contra amenazas internas es una prioridad más baja porque los empleados de la empresa representan un INCORRECTO riesgo de seguridad bajo. d. Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias de seguridad adecuadas del servidor Web, no se necesitan más medidas de seguridad para proteger el servidor Web, ya que la intrusión de un pirata informático no puede provocar perjuicio alguno Parcialmente correcto Puntos para este envío: 0.5/1. 6 Puntos: 1 El término WiFi (Wireless Fidelity) surge Seleccione una respuesta. a. Una tecnología inalámbrica b. Estándar de red c. Un modelo de seguridad d. Marca de certificación CORRECTO Correcto Puntos para este envío: 1/1. 7 Puntos: 1
Al tipo de ataque en el cual el intruso pretende ser la fuente real u original, se le denomina Seleccione una respuesta. a. Hijacking INCORRECTO b. Spoofing c. Roge d. Wardriving Incorrecto Puntos para este envío: 0/1. 8 Puntos: 1 ¿Cuáles de las siguientes son tres características de una buena política de seguridad? (Elija DOS opciones). Seleccione al menos una respuesta. a. Define la manera de manejar los incidentes de seguridad . CORRECTO b. Define los usos aceptables y no aceptables de los recursos CORRECTO de la red. c. Se desarrolla una vez que todos los dispositivos de INCORRECTO seguridad han sido completamente probados . d. Está desarrollada por usuarios finales Correcto Puntos para este envío: 1/1. 9 Puntos: 1 Cuales de los siguientes métodos corresponden a métodos recomendados para establecer seguridad en una red inalámbrica Seleccione al menos una respuesta. a. Habilitar filtrado por MAC CORRECTO b. Implementar seguridad con WPA2 CORRECTO c. Administración remota Wireless d. Activar broadcast de los SSID Correcto Puntos para este envío: 1/1. 10 Puntos: 1
Cuál de los siguientes servicios evita que el contenido de los mensajes puedan ser leídos por personas distintas de los destinatarios. Seleccione una respuesta. a. Disociación b. Confidencialidad CORRECTO c. Integración d. Autenticación Correcto Puntos para este envío: 1/1.