Cuestionario De Seguridad En Redes

Páginas: 7 (1526 palabras) Publicado: 24 de mayo de 2012
INSTITUTO TECNOLOGICO SUPERIOR DE VILLA LA VENTA
HUIMANGUILLO.

CUESTIONARIO DE SEGURIDAD EN REDES
M.I.S. HERLINDA GONZALEZ VAZQUEZ

CICLO ESCOLAR: FEBRERO – JUNIO/2012



1. ¿Qué es la seguridad en redes?

R= Es mantener bajo protección los recursos de información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad

2. ¿Cuáles son losobjetivos de la seguridad en redes?

R=Proteger la confidencialidad, asegurar la disponibilidad, mantener la integridad

3. ¿Qué son las amenazas para una red? (4)

R= Es un acceso no autorizado en una red o dispositivo de red

4. ¿Qué significa la palabra seguridad? (6)

R= Protección ante los ataques malintencionados o realizados de intrusos
5. ¿Qué implica la seguridad?
R= Controlarlos efectos de los errores y los fallos del equipo

6. ¿Cuáles son las tendencias que incrementan la demanda de redes seguras?

R=Acceso inalámbrico, incremento de los requisitos del ancho de banda escases de personal preocupación de la privacidad, incremento de amenazas a la seguridad nacional
7. ¿Cuál es una de las razones más importantes para que las empresas creen y sigan una política deseguridad?

R= El cumplimiento de la ley



8. Menciona los tres objetivos principales en cuanto a seguridad en las redes.
R= Confidencialidad, Integridad y Disponibilidad.

9. ¿Qué es la CONFIDENCIALIDAD? (2)
R= Es la protección de los datos ante una revelación no autorizada a terceras personas.

10. ¿Qué es la INTEGRIDAD? (13)
R= Se refiere a certeza de que los datos no sondestruidos o alterados de una forma no autorizada.

11. ¿Qué es la DISPONIBILIDAD?
R= Se define como el funcionamiento continuo de los sistemas de computación.

12. ¿Qué es la privacidad de los datos?
R= Se refiere al control que tienen los consumidores sobre sus datos personales

13. ¿Cuáles son las Amenazas y vulnerabilidades a la seguridad?
R= Debilidades en tecnología, debilidades enla configuración, debilidades en la política de seguridad

14. ¿Qué es una cuenta de usuario no segura?
R= La información de una cuenta de usuario puede transmitirse de forma no segura por la red, quedando expuestos nombre de usuarios y contraseñas

15. ¿Cuáles son los puntos débiles del equipamiento de una red? (11)
R= Los puntos débiles del protocolo TCP/IP, Puntos débiles del sistemaoperativo, puntos débiles del equipamiento de red

16. ¿Cuáles son las principales amenazas a la red?
R= AMENAZAS NO ESTRUCTURADAS: Constan principalmente de personas sin experiencia que utilizan herramientas de pirateo que se consiguen fácilmente, como los scripts, Shell y los crackers de contraseñas. AMENAZAS ESTRUCTURADAS: Son las que representan los piratas altamente motivados y técnicamentecompetentes.
AMENAZAS EXTERNAS: Son las provocadas por empresas o individuos que trabajan fuera de una empresa que no ha autorizado el acceso a los sistemas o redes de computadores.
AMENAZAS INTERNAS: Son posibles cuando alguien ha autorizado el acceso a la red mediante una cuenta en un servidor o el acceso físico a la red.

17. ¿Cuáles son los tres métodos principales de ataques de una red?R= Reconocimiento, acceso y denegación de servicio.

18. ¿qué es el reconocimiento?
R= Es el descubrimiento y asignación no autorizados de sistemas, servicios o puntos débiles.


19. ¿Cuáles son los pasos para el reconocimiento?
R= Normalmente los intrusos malintencionados, barren con ping la red de su objetivo predeterminar la dirección IP activa a continuación, el intruso utiliza unescaneador de puertos para determinar los servicios o puertos de la red que están activos en la IP

20. ¿Qué son los escuchas? (12)
R= Sniffing de paquetes, son términos para la escucha de red con la que se obtiene información

21. Mencione dos usos comunes de la escucha:
R= OBTENCION DE INFORMACION: Los intrusos de redes pueden identificar nombres de usuario, contraseñas y demás información...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cuestionario de redes
  • Cuestionario De Redes
  • cuestionario redes
  • Cuestionario de redes
  • Cuestionario de redes
  • Cuestionario Redes
  • cuestionario redes
  • Cuestionario de una red

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS