Вы находитесь на странице: 1из 14

TI030 - Gestión y Seguridad de Redes

Ruta a la página

 Página Principal / ►
 TI030 / ►
 Tema 3 / ►
 Examen

Comenzado el miércoles, 15 de enero de 2020, 09:56


Estado Finalizado
Finalizado en miércoles, 15 de enero de 2020, 10:59
Tiempo empleado 1 hora 2 minutos
Calificación 6,80 de 10,00 (68%)

Pregunta 1

Parcialmente correcta
Puntúa 0,53 sobre 0,80

Marcar pregunta

Enunciado de la pregunta

Señala todas las opciones que corresponden a amenazas de seguridad externas:


Seleccione una o más de una:

a. Los virus procedentes de correo electrónico de un proveedor.


CORRECTA.
b. Un ataque de DoS generado por un equipo dentro de red local de la empresa.

INCORRECTA.
c. La desconexión accidental de un equipo por parte del personal de limpieza.
d. Un empleado que copia una base de datos a la cual no tiene acceso.
e. Un acceso remoto no autorizado a una aplicación corporativa de una empresa.

CORRECTA.

Retroalimentación
Las respuestas correctas son: Los virus procedentes de correo electrónico de un
proveedor., Un acceso remoto no autorizado a una aplicación corporativa de una
empresa.

Pregunta 2

Correcta
Puntúa 0,80 sobre 0,80

Marcar pregunta

Enunciado de la pregunta

Un ataque por denegación de servicio consiste en:


Seleccione una:
a. Desviar un flujo de datos e información a otro punto que no sea el destinatario.
b. Dar información falsa, denegar una transacción y/o hacerse pasar por un usuario
conocido.

c. Negarles el uso de los recursos a los usuarios legítimos del sistema.


CORRECTA.
d. Ninguna opción es correcta.

Retroalimentación

La respuesta correcta es: Negarles el uso de los recursos a los usuarios legítimos del
sistema.

Pregunta 3

Correcta
Puntúa 0,80 sobre 0,80

Marcar pregunta

Enunciado de la pregunta

Indica todas las respuestas que son correctas. Un sistema de detección de intrusión o
IDS:
Seleccione una o más de una:
a. Es una herramienta que sirve para regular el acceso a la red de computadoras de
una organización.
b. Es un mecanismo que monitoriza el tráfico en una red informática para detectar

actividades anormales o sospechosas.


CORRECTA.
c. Es un sistema que lo resuelven normalmente los Hubs o concentradores de las
empresas.
d. Es un mecanismo que permite anticipar o detectar problemas de seguridad

informática antes de que causen problemas mayores.


CORRECTA.
e. Ninguna es correcta.

Retroalimentación

Las respuestas correctas son: Es un mecanismo que monitoriza el tráfico en una red
informática para detectar actividades anormales o sospechosas., Es un mecanismo que
permite anticipar o detectar problemas de seguridad informática antes de que causen
problemas mayores.

Pregunta 4

Incorrecta
Puntúa 0,00 sobre 0,80

Marcar pregunta

Enunciado de la pregunta

Señale los aspectos ciertos con respecto a la gestión de redes:


Seleccione una:
a. Es un aspecto relevante de toda empresa u organización aunque no posea una red

informática.
INCORRECTA.
b. No es aplicable para las empresas que disponen de redes distribuidas en
diferentes países con oficinas múltiples dado que para cada una se debe resolver por
separado.
c. Permiten reducir los costes de mantenimiento especialmente en las empresas con
múltiples sedes corporativas.
d. Cada sistema o subsistema de gestión de redes solo permite controlar equipos de
la misma marca.

Retroalimentación

La respuesta correcta es: Permiten reducir los costes de mantenimiento especialmente


en las empresas con múltiples sedes corporativas.

Pregunta 5

Correcta
Puntúa 0,80 sobre 0,80

Marcar pregunta

Enunciado de la pregunta

Indica las respuestas correctas con respecto al protocolo SNMP:


Seleccione una o más de una:
a. Es un protocolo que permite resolver la autenticación de los usuarios a la red.
b. En algunos casos SNMP se emplea como mera solución para la monitorización

de una red.
CORRECTA.
c. Es un protocolo desfasado que no se emplea en la actualidad.
d. La administración de la red bajo SNMP requiere que los equipos entiendan este

protocolo.
CORRECTA.

Retroalimentación

Las respuestas correctas son: En algunos casos SNMP se emplea como mera solución
para la monitorización de una red., La administración de la red bajo SNMP requiere que
los equipos entiendan este protocolo.

Pregunta 6

Correcta
Puntúa 0,40 sobre 0,40
Marcar pregunta

Enunciado de la pregunta

Kerberos es:
Seleccione una:

a. Un protocolo de autenticación por tercera parte confiable.


CORRECTA. La tercera parte es un servidor de autenticación que garantiza que el
usuario es quien dice ser.
b. Un protocolo de autenticación por handshake de tres saltos.
c. Un protocolo de autenticación por clave pública.
d. Kerberos no es un protocolo de autenticación.

Retroalimentación

La respuesta correcta es: Un protocolo de autenticación por tercera parte confiable.

Pregunta 7

Correcta
Puntúa 0,40 sobre 0,40

Marcar pregunta

Enunciado de la pregunta

Las redes VPN se caracterizan por (indica todas las opciones correctas):
Seleccione una o más de una:
a. Emplear algún sistema de encriptación o preservación de los datos que

transmiten.
CORRECTA.
b. Se utilizan habitualmente en las redes locales Ethernet de las empresas.
c. Ser un mecanismo desfasado dado que hoy en día la mayoría de redes son redes
privadas y no compartidas.
d. Permiten la conexión remota de empleados autorizados que pueden trabajar

desde su domicilio.
CORRECTA.

Retroalimentación

Las respuestas correctas son: Emplear algún sistema de encriptación o preservación de


los datos que transmiten., Permiten la conexión remota de empleados autorizados que
pueden trabajar desde su domicilio.

Pregunta 8

Incorrecta
Puntúa 0,00 sobre 0,40

Desmarcar

Enunciado de la pregunta

La auditoría como requerimiento fundamental de TCSEC o Libro Naranja consiste en:


Seleccione una:
a. Que dados unos sujetos y objetos identificados, deben existir una serie de reglas
que sean utilizadas por el sistema para determinar si un determinado sujeto tiene

permiso para acceder a un objeto específico.


INCORRECTA.
b. Almacenar la información de auditoría o log de forma selectiva y protegida de
manera que las acciones que afecten a la seguridad puedan ser rastreadas hasta su
responsable.
c. Que ningún sistema de información sea considerado seguro al 100% si los
mecanismos hardware y software básicos en los que se apoya la política de seguridad
están sujetos a potenciales modificaciones no autorizadas.
d. Todas las anteriores son correctas.

Retroalimentación

La respuesta correcta es: Almacenar la información de auditoría o log de forma


selectiva y protegida de manera que las acciones que afecten a la seguridad puedan ser
rastreadas hasta su responsable.

Pregunta 9

Correcta
Puntúa 0,40 sobre 0,40
Marcar pregunta

Enunciado de la pregunta

Durante la fase de propagación de un virus:


Seleccione una:
a. El virus se mantiene inactivo hasta que es activado por algún evento.
b. El virus coloca una copia idéntica de sí mismo en otros programas o en ciertas

áreas de sistema en el disco.


CORRECTA. Cada programa infectado contendrá un clon del virus, que, a su vez,
entrará eventualmente en la fase de propagación.
c. El virus se activa para realizar una función para la que fue diseñado.
d. Ninguna de las anteriores.

Retroalimentación

La respuesta correcta es: El virus coloca una copia idéntica de sí mismo en otros
programas o en ciertas áreas de sistema en el disco.

Pregunta 10

Correcta
Puntúa 0,40 sobre 0,40

Marcar pregunta

Enunciado de la pregunta

Señale una opción. Un mecanismo de VPN utiliza el siguiente protocolo de tunneling:


Seleccione una:
a. PPTP.
b. IPSEC.

c. Ambas son correctas.


CORRECTA. Ambos son, junto con L2TP, protocolos de tunneling empleados en
VPNs.
d. Ninguna es correcta.
Retroalimentación

La respuesta correcta es: Ambas son correctas.

Pregunta 11

Incorrecta
Puntúa 0,00 sobre 0,40

Marcar pregunta

Enunciado de la pregunta

¿En qué tipo de cifrado se utilizan diferentes claves para encriptar y para desencriptar?
Seleccione una:

a. Criptografía de clave privada.


INCORRECTA.
b. Criptografía de clave asimétrica.
c. Ambas son correctas.
d. Ninguna es correcta.

Retroalimentación

La respuesta correcta es: Criptografía de clave asimétrica.

Pregunta 12

Incorrecta
Puntúa 0,00 sobre 0,40

Marcar pregunta

Enunciado de la pregunta

Cuál de las siguientes opciones es un tipo de código malicioso de clase huésped:


Seleccione una:
a. Zombi.
b. Virus.
c. Gusano.
d. Ninguna de las anteriores.
INCORRECTA.

Retroalimentación

La respuesta correcta es: Virus.

Pregunta 13

Correcta
Puntúa 0,40 sobre 0,40

Marcar pregunta

Enunciado de la pregunta

El cifrado de flujo:
Seleccione una:
a. Genera una secuencia binaria (s) cuyos elementos se suman en módulo a 2 con

los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c.
CORRECTA. En el destinatario, con la misma clave y el mismo algoritmo
determinístico, genera la misma secuencia cifrante (s), que se suma en módulo a 2 con
la secuencia cifrada (c), dando lugar a los bits de texto claro m.
b. Se realiza una transformación inicial por permutación, se itera con una función
criptográfica débil y se utiliza un algoritmo de expansión de claves.
c. Ambas son correctas.
d. Ninguna es correcta.

Retroalimentación

La respuesta correcta es: Genera una secuencia binaria (s) cuyos elementos se suman en
módulo a 2 con los correspondientes bits de texto claro m, dando lugar a los bits de
texto cifrado c.

Pregunta 14

Incorrecta
Puntúa 0,00 sobre 0,40
Marcar pregunta

Enunciado de la pregunta

¿En qué tipo de cifrado se utiliza la misma clave para encriptar y para desencriptar?
Seleccione una:

a. Criptografía de clave privada.


INCORRECTA.
b. Criptografía de clave simétrica.
c. Ambas son correctas.
d. Ninguna es correcta.

Retroalimentación

La respuesta correcta es: Ambas son correctas.

Pregunta 15

Correcta
Puntúa 0,40 sobre 0,40

Marcar pregunta

Enunciado de la pregunta

La clase FMT (Administración de la Seguridad) de Common Criteria:


Seleccione una:
a. Se dirige a la especificación de la administración de diversos aspectos de TSF.

CORRECTA. Los diferentes roles de administración y su interacción, como la


separación de capacidades, pueden ser especificados.
b. Contiene los requerimientos de privacidad.
c. Contiene las familias de requerimientos funcionales que se relacionan con la
integridad y la administración de mecanismos que constituyen las TSF.
d. Todas son correctas.

Retroalimentación
La respuesta correcta es: Se dirige a la especificación de la administración de diversos
aspectos de TSF.

Pregunta 16

Parcialmente correcta
Puntúa 0,20 sobre 0,40

Desmarcar

Enunciado de la pregunta

Con relación a los módulos MIB, indica las afirmaciones correctas:


Seleccione una o más de una:
a. No pueden contener definiciones de notificaciones.

b. Pueden contener definiciones de objetos.


CORRECTA.
c. La información de gestión definida en los módulos MIB sólo aplica a la versión
SNMPv2 y v3.
d. Se pueden referir a eventos que son accesibles de forma remota por parte de
administradores.

Retroalimentación

Las respuestas correctas son: Pueden contener definiciones de objetos., Se pueden


referir a eventos que son accesibles de forma remota por parte de administradores.

Pregunta 17

Correcta
Puntúa 0,40 sobre 0,40

Marcar pregunta

Enunciado de la pregunta

Indica todas las respuestas correctas. En relación a la información de gestión del


protocolo SNMP, el ID de objeto permite:
Seleccione una:
a. Conocer siempre la IP de un componente de red bajo el protocolo IPv4.
b. Identifica a grupos de objetos administrados dentro de la jerarquía MIB.
c. Permite conocer de forma inequívoca un objeto único dentro de la jerarquía MIB.

CORRECTA.
d. Facilita de forma unívoca, la identificación de un empleado dentro de una
empresa.

Retroalimentación

La respuesta correcta es: Permite conocer de forma inequívoca un objeto único dentro
de la jerarquía MIB.

Pregunta 18

Parcialmente correcta
Puntúa 0,27 sobre 0,40

Marcar pregunta

Enunciado de la pregunta

Indica todas las respuestas correctas. Los sistemas de apoyo a la gestión cuentan con:
Seleccione una o más de una:
a. Aplicaciones que permiten gestionar la contabilidad y las facturas de una
empresa.
b. Herramientas a las cuales se accede por una interface que permite la ejecución de

operaciones de control de recursos de red.


CORRECTA.

c. Software instalado en los equipos de red.


CORRECTA.
d. Hardware de red.

Retroalimentación

Las respuestas correctas son: Herramientas a las cuales se accede por una interface que
permite la ejecución de operaciones de control de recursos de red., Software instalado
en los equipos de red., Hardware de red.

Pregunta 19

Parcialmente correcta
Puntúa 0,20 sobre 0,40

Marcar pregunta

Enunciado de la pregunta

Relaciona los siguientes conceptos con respecto a la especificación en la MIB RMON


Ethernet.
Alarma Respuesta 1

Filtro Respuesta 2

Pares de direcciones origen y destino Respuesta 3

Contador de paquetes Respuesta 4

Retroalimentación

La respuesta correcta es: Alarma → umbral mínimo, Filtro → máscara, Pares de


direcciones origen y destino → matriz, Contador de paquetes → estadísticas de Ethernet

Pregunta 20

Correcta
Puntúa 0,40 sobre 0,40

Marcar pregunta

Enunciado de la pregunta

Señale los conceptos sobre los que aplica la gestión de redes:


Seleccione una o más de una:
a. Se emplea par la monitorización de equipos de red tanto de la red local como de

los equipos remotos.


CORRECTA.
b. Dentro de la estrategia de las empresas debe ser un punto relevante.
CORRECTA.
c. Cada fabricante de equipos emplea un protocolo diferente para la gestión de sus
dispositivos.

d. Ayuda a garantizar el nivel de servicio de las redes.


CORRECTA.

Retroalimentación

Las respuestas correctas son: Se emplea par la monitorización de equipos de red tanto
de la red local como de los equipos remotos., Dentro de la estrategia de las empresas
debe ser un punto relevante., Ayuda a garantizar el nivel de servicio de las redes.
Finalizar revisión
Saltar Navegación por el cuestionario

Navegación por el cuestionario


Pregunta 1 Esta página Pregunta 2 Esta página Pregunta 3 Esta página Pregunta 4 Esta
página Pregunta 5 Esta página Pregunta 6 Esta página Pregunta 7 Esta página Pregunta
8 Esta página MarcadasPregunta 9 Esta página Pregunta 10 Esta página Pregunta 11
Esta página Pregunta 12 Esta página Pregunta 13 Esta página Pregunta 14 Esta página
Pregunta 15 Esta página Pregunta 16 Esta página MarcadasPregunta 17 Esta página
Pregunta 18 Esta página Pregunta 19 Esta página Pregunta 20 Esta página
Finalizar revisión

Вам также может понравиться