Вы находитесь на странице: 1из 3

1. Qu es un Hacker?

Persona que intenta obtener acceso no autorizado a los recursos de la red con intencin
maliciosa.

2. Qu es un Spammer?
Persona que enva grandes cantidades de mensajes de correo electrnico no solicitado.

3. Menciona tres tipos de delitos informticos.

Virus
Fraude financiero
Robo de informacin

4. Cules son las 3 vulnerabilidades o debilidades principales de la red?

Debilidades tecnolgicas.
Debilidades en la configuracin.
Debilidades en la poltica de seguridad.

5. Cules son las amenazas fsicas de la red?

Amenaza al Hardware.
Amenaza elctrica.
Amenaza al mantenimiento.

6. A qu se le denomina ingeniera social?


Proceso de piratera informtica que engaa a un miembro de una organizacin para que le
proporcione informacin valiosa.

7. Mencionas los tipos de ataques a redes?

Reconocimiento
Acceso
Denegacin de servicios
Gusanos, virus y caballos de Troya

8. Menciona los dos usos comunes de infiltracin?

Recopilacin de informacin.
Robo de informacin.

9. Los ataques a las contraseas pueden implementarse mediante?


Un programa de detector de paquetes.

10. Cules son las principales vulnerabilidades de las estaciones de trabajo?


Son los ataques de gusanos, virus y caballos de Troya.

11. Se ejecuta como cdigo e instala copias de s mismo en la memoria de la


computadora infectada?
Un gusano

12. Cules son los 4 pasos para mitigar los ataques de gusanos?

Contencin
Inoculacin
Cuarentena
Tratamiento

13. Qu funcin tienen los sistemas de deteccin de intrusos (IDS)?


Detectan ataques contra una red y envan registros a una consola de administracin.

14. Menciona los 4 pasos de la Rueda de seguridad de la Red.

Asegurar
Controlar
Probar
Mejorar

15. Qu es una poltica de seguridad?


Es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el
interior o desde el exterior de una empresa.

16. Mencione dos tipos de ataque a redes?

Correo electrnico.
Ataques a la contrasea.

17. Sirve como proteccin contra algunos ataques DoS?


La disponibilidad de memoria.

18. Mencione un paso para proteger un router?


Administrar la seguridad del router.

19. Cmo se pueden conectar los administradores de redes a un router?

De forma local.
De forma remota.

20. Cules son las opciones que se requieren en un acceso remoto?

Establecer una red de administracin dedicada.


Encriptar todo el trfico entre la computadora del administrador y el router.

21. Qu parmetros se deben configurar para permitir SSH en el router?

Nombre de host
Nombre de dominio
Claves asimtricas
Autenticacin local

22. Qu nos brindan los tiempos de espera?


Seguridad adicional a la conexin, pues finalizan las conexiones prolongadas e inactivas.

23. Qu nos permiten verificar los registros?


Que un router est funcionando correctamente o determinar si el router est comprometido.

24. Qu es SNMP?
Es el protocolo de Internet estndar del monitoreo y la administracin remotos automatizados.

25. Cules son las dos formas en la que los sistemas de enrutamiento pueden
sufrir ataques?

Interrupcin de pares
Falsificacin de informacin de enrutamiento

26. Las consecuencias de falsificar informacin de enrutamiento son las siguientes:

El trfico se redirecciona para crear routing loops.


El trfico se redirecciona para que pueda monitorearse en un enlace inseguro.
El trfico se redirecciona para descartarlo.

27. Cul es la vulnerabilidad del DNS?


Puede ayudar a los atacantes a conectar las direcciones IP a nombres de dominio.
28. Cules son los dos modos de autentificacin de AutoSecure en el modo EXEC
privilegiado mediante el comando AutoSecure?
Modo interactivo y modo no interactivo

29. Qu es el SDM de Cisco?


Es una herramienta de administracin de dispositivos basada en la web.

30. Quines pueden detectar configuraciones incorrectas de manera inteligente y


proponer modificaciones?
Los asistentes inteligentes del SDM de Cisco

31. Cul es el rea que muestra informacin relacionada con las conexiones que
se encuentran activas e inactivas?
Interfaces y conexiones

32. Cul es el rea que muestra informacin relativa al firewall?


Polticas del firewall

33. Qu rea muestra la cantidad de rutas estticas y protocolos configurados?


Enrutamiento

34. Cul es la importancia del uso de un servidor TFTP de red?


Permite la carga y descarga de imgenes y configuraciones a travs de la red.

35. Cul es la ventaja de un servidor TFTP?


Controlar la cantidad y nivel de revisin de imgenes y archivos.

36. Qu usos puede tener un servidor?


Router, estacin de trabajo o un sistema de host

37. Cules son los dos comandos que se usan frecuentemente en la


administracin de redes?
Show y debug.

38. Qu accin realiza el comando show?


Enumera los parmetros configurados y sus valores.

39. Qu accin realiza el comando debug?


Permite realizar un seguimiento de la ejecucin de un proceso.

Вам также может понравиться