Examen cisco tema 9 2014

Solo disponible en BuenasTareas
  • Páginas : 5 (1047 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de mayo de 2014
Leer documento completo
Vista previa del texto
1
¿Qué dos afirmaciones son verdaderas referentes al software contra correo no deseado? (Elija
dos opciones).
El software contra correo no deseado se puede cargar ya sea en la PC del usuario final o en el
servidor de ISP, mas no en ambos.
Cuando se carga el software contra correo no deseado, el correo legítimo se puede clasificar
por error como correo no deseado.
La instalación delsoftware contra correo no deseado debe ser de baja prioridad en la red.
Aun al tener instalado software contra correo no deseado, los usuarios debe ser cuidadosos
cuando abran adjuntos de correos electrónicos.
Los virus que advierten sobre correos electrónicos que no se identifican como correo no deseado
a través de software contra correo no deseado se deben reenviar a otros usuarios de inmediato.
2¿Cuál es la principal característica de un Gusano?
software maligno que se copia a sí mismo en otros programas ejecutables
engaña al usuario para que ejecute el software infectado
un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena
un evento específico
se aprovecha de vulnerabilidades con la intención de propagarse por toda la red
3
¿Quéoptimización se relaciona con la seguridad de un punto de acceso inalámbrico?
activación de un dispositivo para detener elementos emergentes
un cambio de dirección IP por defecto
una actualización en las definiciones de software antivirus
proteger físicamente el cable entre el punto de acceso y el cliente
4
¿Qué abreviación se refiere a un área de la red a la que se puede acceder tanto por dispositivosinternos o confiables, como por dispositivos externos o no confiables?
SPI
DMZ
ISR
ISP
5
¿Qué término se utiliza para describir un dispositivo de hardware especializado que proporciona
servicios de firewall?
basado en servidor
integrado

personal
basado en aplicación
6
¿Qué entorno sería el más apropiado para un diseño de red de dos firewalls?
Un gran entorno corporativo
Unentorno residencial con 10 o menos hosts
Un entorno residencial que necesite acceso seguro a una VPN
Un entorno empresarial pequeño que experimente ataques continuos de DDoS
7
¿Cuál es una función que proporciona una herramienta de análisis de vulnerabilidad?
Proporciona diversas vistas de posibles rutas de ataque.
Identifica actualizaciones de seguridad que faltan en una computadora.
Identificapuntos inalámbricos débiles, como puntos de acceso no autorizados ni permitidos.
Identifica todos los dispositivos de red en la red que no tiene instalado un firewall.
Identifica las direcciones MAC e IP que no se han autenticado en la red.
8
¿Con qué parte de la red se comunica la parte del punto de acceso inalámbrico de un router
integrado Linksys?
DMZ
externo
interno
una red distintaa la red conectada por cable
9
¿Qué afirmación es verdadera referente al software antivirus?
Solamente los programas de correo electrónico necesitan protegerse.
Solamente los discos duros se pueden proteger.
Solamente después de que se conoce un virus se puede crear una actualización antivirus
para el mismo.
Solamente las computadoras con una conexión directa a Internet lo necesitan.
10Existen numerosas de las denominadas optimizaciones para seguridad de las redes conectadas
por cable e inalámbricas. La lista que que se ve más adelante contiene un elemento que no es un
optimización. Identifique la recomendación que no es una optimización para seguridad de
conexiones por cable e inalámbricas.

2/5

Actualizar periódicamente el software antivirus.
Estar atento a patronesde tráfico de red.
Actualizar periódicamente el sistema operativo del host.
Activar el firewall en un router integrado Linksys.
Configurar permisos de inicio de sesión en el router integrado.
Desactivar la red inalámbrica cuando se está realizando un análisis de vulnerabilidad.
11
¿Qué afirmación es verdadera acerca de la configuración de seguridad en un router integrado
Linksys?
No se...
tracking img