0% encontró este documento útil (0 votos)
119 vistas9 páginas

Preguntas y Respuestas sobre Seguridad Informática

Este documento proporciona los resultados de un examen de 15 preguntas realizado el lunes 12 de diciembre de 2022 entre las 23:15 y las 23:30. El examinado respondió correctamente a todas las preguntas y obtuvo una puntuación total de 15/15.

Cargado por

Bastian Venegas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
119 vistas9 páginas

Preguntas y Respuestas sobre Seguridad Informática

Este documento proporciona los resultados de un examen de 15 preguntas realizado el lunes 12 de diciembre de 2022 entre las 23:15 y las 23:30. El examinado respondió correctamente a todas las preguntas y obtuvo una puntuación total de 15/15.

Cargado por

Bastian Venegas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Comenzado el lunes, 12 de diciembre de 2022, 23:15

Estado Finalizado
Finalizado en lunes, 12 de diciembre de 2022, 23:30
Tiempo empleado 15 minutos 3 segundos
Puntos 15,00/15,00

Pregunta 1
Correcta
Se puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
La seguridad de red, generalmente, se basa en la delimitación o el desbloqueo de
operaciones de sistemas remotos.
Seleccione una:
Verdadero

Falso 
Retroalimentación
La respuesta correcta es 'Falso'

Pregunta 2
Correcta
Se puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Es un protocolo de administración utilizado para monitorizar periféricos. Todavía su uso
está ampliamente extendido por diferentes aplicaciones de monitorización en entornos
administrados:
Seleccione una:

a.
Baseline Security Analyser (MBSA)

b.
Routers

c.
Instalación de MBSA

d.
Protocolo SNMP
Retroalimentación
Respuesta correcta
La respuesta correcta es: Protocolo SNMP

Pregunta 3
Correcta
Se puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Árboles: disposición Lineal de dominios que comparten un espacio de nombres contiguo.
Seleccione una:
Verdadero

Falso 
Retroalimentación
La respuesta correcta es 'Falso'

Pregunta 4
Correcta
Se puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Active Directory. Active Directory es el servicio de directorio de una red Windows. Un
servicio de directorio es un servicio de red que almacena información sobre los recursos
de la red, incluyendo su nombre, descripción, claves de búsqueda, etc.
Seleccione una:
Verdadero 

Falso
Retroalimentación
La respuesta correcta es 'Verdadero'

Pregunta 5
Correcta
Se puntúa 1,00 sobre 1,00
Marcar pregunta

Enunciado de la pregunta
CASO B: Un evento es generado por una aplicación o el sistema durante su
ejecución si el desarrollador ha incluido las instrucciones correspondientes para
indicar un dato útil al administrador. Una cuidadosa lectura, ya sea manual o
automática mediante programas como SCOM (System Center Operation Manager)
permite detectar y/o resolver rápidamente problemas.

Según el texto, podemos decir que:


Seleccione una:

a.
Visualización de los registros

b.
Visor de eventos

c.
El monitor de red.

d.
Configurar periféricos remotos desde un sistema de administración.
Retroalimentación
Respuesta correcta
La respuesta correcta es: Visor de eventos

Pregunta 6
Correcta
Se puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Es la persona que trata de «reventar» el sistema operativo, violando su sistema de claves
de acceso, con objeto de apoderarse de información reservada o por la mera satisfacción
de superar esa dificultad.
Seleccione una:

a.
Crackers
b.
Hackers.

c.
Phreakers

d.
Secure Shell
Retroalimentación
Respuesta correcta
La respuesta correcta es: Hackers.

Pregunta 7
Correcta
Se puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Algunos sistemas operativos permiten configurar otros parámetros como son los perfiles
de usuario, la cantidad de disco de que dispondrá cada usuario, disponibilidad de memoria
central, tiempo de CPU, capacidad de entrada/salida, etc.
Seleccione una:
Verdadero 

Falso
Retroalimentación
La respuesta correcta es 'Verdadero'

Pregunta 8
Correcta
Se puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Todo procedimiento de optimización comienza por el estudio de lo que ya existe después
de haber determinado el marco del estudio, con el objetivo de proponer recomendaciones:
Seleccione una:

a.
Principios De La Seguridad Informática
b.
Optimización y rendimiento

c.
Administrador de tareas

d.
Monitor de confiabilidad y rendimiento
Retroalimentación
Respuesta correcta
La respuesta correcta es: Optimización y rendimiento

Pregunta 9
Correcta
Se puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Es una estructura que proporciona autenticación y servicios de seguridad opcionales a los
protocolos de red. Los complementos permiten seleccionar el protocolo de autenticación
adecuado.
Seleccione una:

a.
SASL

b.
RPC segura

c.
Secure Shell

d.
IPsec
Retroalimentación
Respuesta correcta
La respuesta correcta es: SASL

Pregunta 10
Correcta
Se puntúa 1,00 sobre 1,00
Marcar pregunta

Enunciado de la pregunta
CASO C: El orden y la confidencialidad de cada puesto de trabajo o proyecto
requieren un sistema que garantice que cada persona tenga acceso a sus datos y
aplicaciones, evitando que otros usuarios puedan ser perjudicados por el uso
indebido del sistema o por la falta de una intención recta.

Según el texto, podemos decir que:


Seleccione una:

a.
Son individuos que buscan la forma de usar o abusar del teléfono ajeno a su antojo.
Cualquier administrador de sistema o de red tiene que tener en cuenta el posible asalto a
la red por parte de personas que se dedican a este tipo de actividades

b.
El acceso a la red es el primer aspecto en que debemos fijarnos una vez instalado el
software de red. Los servicios que ofrece una estación conectada a la red pueden ser
utilizados por cualquier usuario que utilice esa estación de trabajo.

c.
La seguridad de las aplicaciones web está relacionada con las aplicaciones web:
aplicaciones o servicios a los que los usuarios acceden a través de una interfaz de
navegador por Internet. Como las aplicaciones web no se encuentran en las máquinas de
los usuarios, sino en servidores remotos, la información de entrada y de salida se tiene
que transmitir por Internet.

d.
El primer problema al que hay que hacer frente en el diseño de la estructura lógica de la
red consiste en la asignación de nombres y direcciones de red a todos los ordenadores
que vayan a convivir con ella. Tanto los nombres como las direcciones han de ser únicos
en la red, pues identifican a los equipos.
Retroalimentación
Respuesta correcta
La respuesta correcta es: El acceso a la red es el primer aspecto en que debemos fijarnos
una vez instalado el software de red. Los servicios que ofrece una estación conectada a la
red pueden ser utilizados por cualquier usuario que utilice esa estación de trabajo.

Pregunta 11
Correcta
Se puntúa 1,00 sobre 1,00

Marcar pregunta
Enunciado de la pregunta
El Monitor de red permite el análisis de Octetos provenientes de una conexión de red LAN
(Local Area Network) cableada, de una conexión RAS/VPN o de una conexión inalámbrica
(Wi-Fi).
Seleccione una:
Verdadero

Falso 
Retroalimentación
La respuesta correcta es 'Falso'

Pregunta 12
Correcta
Se puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
CASO A: ESTACIONES DE INICIO DE SESIÓN.

De acuerdo a los anterior, se puede definir que:


Seleccione una:

a.
Es un campo que describe las horas y los días en que el usuario tiene acceso a la red. En
cualquier otro tiempo el usuario no puede presentarse en la red o es forzado a
abandonarla. Por defecto, los sistemas operativos der ed permiten el acceso de los
usuarios cualquier día a cualquier hora.

b.
Describe la fecha en que la cuenta expirará. Es útil para cuentas de usuarios que sólo
requieren accesos por periodos de tiempo concretos. Al desactivarse la cuenta, se impide
que otros posibles usuarios (intrusos) se apropien indebidamente de ella y, por tanto,
protegen y descargan al servidor de accesos indebidos o indeseados.

c.
Es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del
sistema informático, causando un determinado impacto en la organización.

d.
Describe el nombre de los equipos desde los que el usuario puede presentarse en la red.
Retroalimentación
Respuesta correcta
La respuesta correcta es: Describe el nombre de los equipos desde los que el usuario
puede presentarse en la red.
Pregunta 13
Correcta
Se puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
Es la cadena de caracteres que codifica una clave secreta de acceso a la red para cada
usuario. La contraseña va ligada al nombre de usuario. Proporciona la llave que protege
los datos personales del usuario que la posee.
Seleccione una:
Verdadero 

Falso
Retroalimentación
La respuesta correcta es 'Verdadero'

Pregunta 14
Correcta
Se puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
permite visualizar y analizar en tiempo real los cuatro subsistemas importantes:
Seleccione una:

a.
Pestaña Aplicaciones

b.
Incidentes De Seguridad

c.
Monitor de recursos

d.
Impactos
Retroalimentación
Respuesta correcta
La respuesta correcta es: Monitor de recursos
Pregunta 15
Correcta
Se puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
El supervisor (en Novell), administrador (en Windows), root (en UNIX o Linux), system (en
VMS), etc. Es la cuenta privilegiada por excelencia y que suele ser utilizada por el
administrador del sistema.
Seleccione una:
Verdadero 

Falso
Retroalimentación
La respuesta correcta es 'Verdadero'

También podría gustarte