100% encontró este documento útil (1 voto)
626 vistas2 páginas

Actividad 01

Este documento presenta preguntas y respuestas sobre conceptos clave de seguridad de redes inalámbricas y datos. Aborda temas como filtrado de MAC, información de identificación personal, medidas de seguridad físicas, hackers de sombrero blanco, nombres de red inalámbrica, zonas activas, algoritmos de cifrado, evaluación de riesgos, contraseñas fuertes y túneles VPN.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
626 vistas2 páginas

Actividad 01

Este documento presenta preguntas y respuestas sobre conceptos clave de seguridad de redes inalámbricas y datos. Aborda temas como filtrado de MAC, información de identificación personal, medidas de seguridad físicas, hackers de sombrero blanco, nombres de red inalámbrica, zonas activas, algoritmos de cifrado, evaluación de riesgos, contraseñas fuertes y túneles VPN.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Material de reforzamiento U4

I. Responda las siguientes preguntas


1. Solo permite dispositivos aprobados en la red inalámbrica.

Filtrado de MAC.

2. El número de seguridad social, la dirección de correo electrónico, y la fecha de nacimiento son


ejemplos.

Información de identificación personal (PII).

3. Alarmas de incendios, sistemas UPS, y sistemas HVAC.

Medidas de seguridad físicas.

4. Personas que prueban la seguridad de los dispositivos y sistemas.

Hackers de sombrero blanco.

II. Escriba la letra correcta en la correspondencia.

1. ___C___ SSID
A. Algoritmo de cifrado inalámbrico.
B. Red inalámbrica pública abierta.
2. ___B___ Zona activa C. Nombre de red inalámbrica que se debe
cambiar.

3. ___A___ WPA2
III. Marque con una (X) la respuesta correcta.
1. Dos áreas de la seguridad física en el centro de datos.

a) Hackers de sombrero blanco 


b) Medidas de seguridad física 
c) Hackers de sombrero negro 
d) Perímetro interno o externo 
2. Mejor práctica de seguridad para la valoración de los activos con el fin de justificar los gastos.

a) Evaluación de riesgos 
b) Contraseña fuerte 
c) Filtrado de MAC 
d) Información de identificación personal 
3. Un túnel cifrado seguro.

a) WPA2 
b) SSID 
c) VPN 
d) Información de identificación personal (PII) 
IV. Responde verdadero o falso.

1. Recopilan datos con motivos malintencionados. → Hackers de sombrero blanco

a) Verdadero 
b) Falso 
2. Debe contener la combinación de letras, números, y caracteres especiales. → Contraseña fuerte

a) Verdadero 
b) Falso 
3. Información que permite identificar, contactar, o buscar a una persona
específica. → Información de identificación personal

a) Verdadero 
b) Falso 

También podría gustarte