TI030 - Gestión y Seguridad de Redes Ruta a la página
evaluacion / ►
Pregunta 1
Correcta Puntúa 0,80 sobre 0,80
Marcar pregunta
Enunciado de la pregunta pregunta
Señala todas las opciones que corresponden a amenazas de seguridad externas: Seleccione una o más de una:
a.
Los virus procedentes de correo electrónico de un proveedor.
CORRECTA. b.
Un ataque de DoS generado por un equipo dentro de red local de la empresa.
c.
La desconexión accidental de un equipo por parte del personal de limpieza.
d.
Un empleado que copia una base de datos a la cual no tiene acceso.
e.
Un acceso remoto no autorizado a una aplicación corporativa de una empresa.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
CORRECTA. Retroalimentación Retroalime ntación
Las respuestas correctas son: Los virus procedentes de correo electrónico de un proveedor., Un acceso remoto no autorizado a una aplicación corporativa de una empresa. Pregunta 2
Correcta Puntúa 0,80 sobre 0,80
Marcar pregunta
Enunciado de la pregunta pregunta
Un ataque por denegación de servicio consiste en: Seleccione una: a.
Desviar un flujo de datos e información a otro punto que no sea el destinatario.
b.
Dar información falsa, denegar una transacción y/o hacerse pasar por un usuario conocido.
c.
Negarles el uso de los recursos a los usuarios legítimos del sistema.
CORRECTA. d.
Ninguna opción es correcta.
Retroalimentación Retroalime ntación
La respuesta correcta es: Negarles el uso de los recursos a los usuarios legítimos del sistema. Pregunta 3
Correcta Puntúa 0,80 sobre 0,80
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Seleccione una o más de una: Es una herramienta que sirve para regular el acceso a la red de computadoras de una organización. a.
b.
Es un mecanismo que monitoriza el tráfico en una red informática para detectar actividades
anormales o sospechosas. CORRECTA. c.
Es un sistema que lo resuelven normalmente los Hubs o concentradores de las empresas.
d.
Es un mecanismo que permite anticipar o detectar problemas de seguridad informática
antes de que causen problemas mayores. CORRECTA. e.
Ninguna es correcta.
Retroalimentación Retroalime ntación
Las respuestas correctas son: Es un mecanismo que monitoriza el tráfico en una red informática para detectar actividades anormales o sospechosas., Es un mecanismo que permite anticipar o detectar problemas de seguridad informática antes de que causen problemas mayores. Pregunta 4
Correcta Puntúa 0,80 sobre 0,80
Marcar pregunta
Enunciado de la pregunta pregunta
Señale los aspectos ciertos con respecto a la gestión de redes: Seleccione una: a.
Es un aspecto relevante de toda empresa u organización aunque no posea una red
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
c.
Permiten reducir los costes de mantenimiento especialmente en las empresas con múltiples
sedes corporativas. CORRECTA. Cada sistema o subsistema de gestión de redes solo permite controlar equipos de la misma marca. d.
Retroalimentación Retroalime ntación
La respuesta correcta es: Permiten reducir los costes de mantenimiento especialmente en las empresas con múltiples sedes corporativas. Pregunta 5
Parcialmente correcta Puntúa 0,40 sobre 0,80
Marcar pregunta
Enunciado de la pregunta pregunta
Indica las respuestas correctas con respecto al protocolo SNMP: Seleccione una o más de una: a.
Es un protocolo que permite resolver la autenticación de los usuarios a la red.
b.
En algunos casos SNMP se emplea como mera solución para la monitorización de una red.
c.
Es un protocolo desfasado que no se emplea en la actualidad.
d.
La administración de la red bajo SNMP requiere que los equipos entiendan este
protocolo. CORRECTA. Retroalimentación Retroalime ntación
Las respuestas correctas son: En algunos casos SNMP se emplea como mera solución para
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Puntúa 0,40 sobre 0,40
Marcar pregunta
Enunciado de la pregunta pregunta
Las redes VPN se caracterizan por (indica todas las opciones correctas): Seleccione una o más de una:
a.
Emplear algún sistema de encriptación o preservación de los datos que transmiten.
CORRECTA. b.
Se utilizan habitualmente en las redes locales Ethernet de las empresas.
Ser un mecanismo desfasado dado que hoy en día la mayoría de redes son redes privadas y no compartidas. c.
d.
Permiten la conexión remota de empleados autorizados que pueden trabajar desde su
domicilio. CORRECTA. Retroalimentación Retroalime ntación
Las respuestas correctas son: Emplear algún sistema de encriptación o preservación de los datos que transmiten., Permiten la conexión remota de empleados autorizados que pueden trabajar desde su domicilio. Pregunta 7
Correcta Puntúa 0,40 sobre 0,40
Marcar pregunta
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
a.
Seis niveles de evaluación etiquetados.
b.
Siete niveles de evaluación etiquetados.
CORRECTA. Estos siete niveles se denominan desde E0 hasta E6. c.
Doce niveles de evaluación etiquetados.
d.
Ninguna de las anteriores.
Retroalimentación Retroalime ntación
La respuesta correcta es: Siete niveles de evaluación etiquetados. Pregunta 8
Correcta Puntúa 0,40 sobre 0,40
Marcar pregunta
Enunciado de la pregunta pregunta
La auditoría como requerimiento fundamental de TCSEC o Libro Naranja consiste en: Seleccione una: Que dados unos sujetos y objetos identificados, deben existir una serie de reglas que sean utilizadas por el sistema para determinar si un determinado sujeto tiene permiso para acceder a un objeto específico. a.
b. Almacenar
la información de auditoría auditoría o log de forma selectiva selectiva y protegida de manera manera que
las acciones que afecten a la seguridad puedan ser rastreadas hasta su responsable. CORRECTA. Un sistema seguro debe ser capaz de grabar las ocurrencias de eventos relevantes para la seguridad en un fichero de log. La capacidad para seleccionar eventos a auditar es necesaria para minimizar el coste de la auditoría y permitir un análisis eficiente. Que ningún sistema de información sea considerado seguro al 100% si los mecanismos hardware y software básicos en los que se apoya la política de seguridad están sujetos a c.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Retroalimentación Retroalime ntación
La respuesta correcta es: Almacenar la información de auditoría o log de forma selectiva y protegida de manera que las acciones que afecten a la seguridad puedan ser rastreadas hasta su responsable. Pregunta 9
Incorrecta Puntúa 0,00 sobre 0,40
Marcar pregunta
Enunciado de la pregunta pregunta
La protección continua como requerimiento fundamental de TCSEC o Libro Naranja consiste en: Seleccione una: Que dados unos sujetos y objetos identificados, deben existir una serie de reglas que sean utilizadas por el sistema para determinar si un determinado sujeto tiene permiso para acceder a.
a un objeto específico. INCORRECTA. b. Almacenar
la información de auditoría auditoría o log de forma selectiva y protegida de manera manera que las acciones que afecten a la seguridad puedan ser rastreadas hasta su responsable. Que ningún sistema de información sea considerado seguro al 100% si los mecanismos hardware y software básicos en los que se apoya la política de seguridad están sujetos a c.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Marcar pregunta
Enunciado de la pregunta pregunta
El nivel EAL3 (Testeado y chequeado de forma metódica) de
Common Criteria:
Seleccione una: Es el mayor nivel de garantía que puede ser utilizado sin imponer más que unas tareas adicionales mínimas al desarrollad desarrollador. or. a.
Este nivel de garantía permite al desarrollador obtener la máxima garantía a partir de una ingeniería de seguridad positiva en la fase de diseño, sin una alteración sustancial de las b.
sólidas prácticas de desarrollo existentes. CORRECTA. Es aplicable cuando se requiere un nivel moderado de seguridad garantizada independientemente, con una completa investigación del TOE y su desarrollo sin entrar en costes significativos de reingeniería. Es el más alto nivel de garantía que probablemente sea económicamente viable para amoldarlo a productos previamente existentes. c.
d.
Ninguna de las anteriores.
Retroalimentación Retroalime ntación
La respuesta correcta es: Este nivel de garantía permite al desarrollador obtener la máxima garantía a partir de una ingeniería de seguridad positiva en la fase de diseño, sin una alteración sustancial de las sólidas prácticas de desarrollo existentes.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
a.
Protege la información contra la modificación sin el permiso del propieta propietario. rio.
CORRECTA. Comprende cualquier tipo de modificación causada por errores de hardware y/o software, de forma intencionada o de forma accidental. b.
Consiste en proteger la información contra la lectura no autorizada explícitamente.
c. Asegura
que q ue el sistema sistema siempre se comporte comporte de la forma esperada, esperada, de manera que que los usuarios no encuentren variantes inesperadas. d.
Ninguna es correcta.
Retroalimentación Retroalime ntación
La respuesta correcta es: Protege la información contra la modificación sin el permiso del propietario. Pregunta 12
Correcta Puntúa 0,40 sobre 0,40
Marcar pregunta
Enunciado de la pregunta pregunta
¿En qué tipo de cifrado se utilizan diferentes claves para encriptar y para desencriptar? Seleccione una: a.
Criptografía de clave privada.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Pregunta 13
Correcta Puntúa 0,40 sobre 0,40
Marcar pregunta
Enunciado de la pregunta pregunta
Un hoax: Seleccione una: Es un programa que de forma encubierta toma el control de otro computador de la red y lo utiliza para lanzar ataques difíciles de rastrear. a.
Es un programa que se propaga a sí mismo a través de la red, reproduciéndose a medida que pasa. b.
Es un programa atacante que busca otros programas y los "infecta" embebiendo una copia de sí mismo en ellos. c.
d.
Ninguna de las anteriores.
CORRECTA. Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Retroalimentación Retroalime ntación
La respuesta correcta es: Ninguna de las anteriores. 14
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
a.
Se refiere al producto o sistema objeto de evaluación.
b.
Especifica funciones de seguridad individuales que debe proporcionar un producto.
Es el documento que identifica las propiedades de seguridad que debe tener el objetivo de evaluación. c.
d.
Ninguna es correcta.
CORRECTA. El perfil de protección es documento, generalmente creado por un usuario o comunidad de usuarios, que identifica los requerimientos de seguridad relevantes a ese usuario para un propósito concreto. Retroalimentación Retroalime ntación
La respuesta correcta es: Ninguna es correcta. Pregunta 15
Correcta Puntúa 0,40 sobre 0,40
Marcar pregunta
Enunciado de la pregunta pregunta
El Objetivo de Control de Responsabilidad: Seleccione una: a.
Consiste en incluir cláusulas para la imposición de reglas de control de acceso obligatorias.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
de acceder y evaluar la información de auditoría a través de medios seguros, dentro de un margen de tiempo razonable y sin grandes dificultades. d.
Todas son incorrectas.
Retroalimentación Retroalime ntación
La respuesta correcta es: Un sistema informático seguro o confiable debe proporcionar al personal autorizado la capacidad de auditar cualquier acción que tenga como consecuencia un potencial acceso, generación o revelación de la información clasificada o sensible. Pregunta 16
Correcta Puntúa 0,40 sobre 0,40
Marcar pregunta
Enunciado de la pregunta pregunta
Marca todos los términos y conceptos que asocies con RMON: Seleccione una o más de una:
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Marcar pregunta
Enunciado de la pregunta pregunta
Relaciona los siguientes conceptos con respecto a la especificación en la MIB RMON Ethernet.
Alarma
Filtro Pares de direcciones origen y destino
Contador de paquetes
Respuesta 1
Respuesta 2 Respuesta 3
Respuesta 4
Retroalimentación Retroalime ntación
La respuesta correcta es: Alarma → umbral mínimo, Filtro → máscara, Pares de direcciones
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
c.
La información de gestión definida en los módulos MIB sólo aplica a la versión SNMPv2 y
v3. INCORRECTA. d.
Se pueden referir a eventos que son accesibles de forma remota por parte de
administradores. CORRECTA. Retroalimentación Retroalime ntación
Las respuestas correctas son: Pueden contener definiciones de objetos., Se pueden referir a eventos que son accesibles de forma remota por parte de administradores. Pregunta 19
Correcta Puntúa 0,40 sobre 0,40
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Marcar pregunta
Enunciado de la pregunta pregunta
En relación a la conmutación de paquetes, indica las afirmaciones correctas: Seleccione una o más de una:
a.
La conmutación incorpora una segmentación lógica.
CORRECTA.
b.
La conmutación permite dar preferencia a determinados paquetes de información.
CORRECTA. c.
Los hubs de la red se ocupan de la conmutación de paquetes.
d.
La conmutación de paquetes no permite hacer un broadcast de información.