Sei sulla pagina 1di 12

Act 1: Revision de Presaberes

1. La capacidad de apropiarse de un conjunto de conocimientos en redes de Computadores a travs del desarrollo, control, monitoreo y aplicacin de procesos de pensamiento. Este tipo de competencia se llama: b. Cognitiva 2. Unas de las competencias dentro de las intencionalidades formativas es: c. Distinguir las ventajas y desventajas de las diferentes tecnologas para la LAN 3. El curso est constituido por un conjunto de estrategias, tcnicas y herramientas que posibilitan el desarrollo del curso y la aprehensin de los conocimientos propios de las redes. Esta es una problematica que atiende el curso de tipo: b. Metodolgico 4. La temtica de Seguridad en Redes se encuentra en la: c. Unidad III 5. El siguiente enunciado pertenece a las intencionalidades formativas "Estar familiarizado con la terminologa utilizada en la LAN a nivel internacional mediante la investigacin de las normativas actuales que rigen las redes" el cual se encuentra dentro de: c. Metas 6. Las competencias necesarias y que promueve el curso son: b. Comunicativa c. Cognitiva d. Contextual

Act 3: Reconocimiento Unidad 1


1. El Alcance de los objetivos del Modelo TC P/IP son:

1. Especificar la forma de disear familias de protocolos 2. Obtener un modelo en varios niveles manejando el concepto de BIT 3. Mayor comprensin del problema. 4. La solucin de cada problema especfico puede ser optimizada individualmente Seleccione una respuesta. a. Marque A si 1 y 2 son correctas. 2. En cada nivel, se incorpora al mensaje un formato de control. Este elemento de control permite que un nivel en la computadora receptora se entere de que la computadora emisora le est enviando un mensaje con informacin. Esta es la definicion de: b. Encabezados

3.

Cualquier nivel puede incorporar un encabezado al mensaje. Por esta razn se considera que un mensaje est constituido de dos partes: 1. Nivel 2. Encabezado 3. Acceso 4. Informacin c. Marque C si 2 y 4 son correctas.

4.

El problema de compatibilidad se presenta entre los equipos que van a comunicarse debido a diferencias en: 1. Marcas 2. Velocidad 3. Redes 4. Procesador Central d. Marque C si 2 y 4 son correctas.

5.

La incorporacin de encabezados es necesaria aunque represente un lote extra en la informacin, lo que implica que un mensaje corto pueda ser: c. Voluminoso

6.

El modelo OSI est pensado para las grandes redes de telecomunicaciones de tipo: d. WAN

Act 4: Leccin Evaluativa 1

1.

La capa fsica la capa inferior del modelo OSI, est relacionada con: 1. Transmisin de la Secuencia de Bits 2. Recepcin de la Secuencia de Bits 3. Enlace de la Secuencia de Bits 4. Transporte de la secuencia de Bits a. Marque A si 1 y 2 son correctas.

2.

Dispone de funciones de administracin de cuentas para realizar un seguimiento de los marcos reenviados por sistemas intermedios de la subred, para producir informacin de facturacin. esta definicion pertenece a: b. Cuentas de uso de la subred

3.

Aplica a los datos que debern presentarse a la capa de aplicacin. Se puede ver como el traductor para la red, esta definicin pertenece a la capa de: a. Presentacin

4.

La compatibilidad con sesiones realiza las funciones que permiten estos procesos para comunicarse a travs de la red, la realizacin de la seguridad, reconocimiento, registro y as sucesivamente, esta funcin pertenece a la capa de: c. Sesin

5.

La capa de vnculo de datos proporciona sin errores transferencia de: d. Trama de Datos

6.

Proporciona la entrega de mensajes de extremo a extremo confiable con las confirmaciones, esta definicion es de: e. Mensaje de confirmacin

Act 7: Reconocimiento Unidad 2


1. Mediante una auditoria se especifica una accin o un suceso y se escribe en un registro de seguridad. En la auditoria se registra lo siguiente: 1. Controlador de dominio 2. Registro de seguridad 3. El usuario que realiz la accin 4. La fecha y la hora de la accin d. Marque D si 3 y 4 son correctas. 2. La auditoria puede establecer un plan en un dominio para: 1. Determinar el uso de impresoras o archivos 2. Eliminar o minimizar el riesgo del uso no autorizado de los recursos c. Marque C si 2 y 4 son correctas. 3. Los analistas y especialistas de red se concentran en el diseo y seguridad de la red, particularmente en: 1. Resolucin de problemas de red 2. C ontrolar la actividad en la red 3. Depuracin de problemas de red 4. Administrar cuentas de usuario b. 4. Marque B si 1 y 3 son correctas.

Ya sea a nivel lgico como a nivel fsico debemos tener en cuenta como llama el servidor a la cinta cuando quiere restaurar los datos, esto se refiere a: b. Etiquetado del medio

5.

Los Administradores de red deben tener unos conocimientos imprencindibles en: 1. VPN 2. Ancho de banda 3. Sistemas Operativos 4. Protocolos de Red

d. Marque D si 3 y 4 son correctas. 6. La auditora de Windows se utiliza para hacer un seguimiento de: 1. Las actividades de los usuarios 2. Sucesos globales 3. El Visor de sucesos 4. Fracaso de los sucesos a. Marque A si 1 y 2 son correctas.

Act 8: Leccin Evaluativa Unidad 2


1. Para las copias de seguridad el software del agente CDP v6 admite entornos de plataformas combinadas como: 1. Mac OS 2. Linux 3. SQL 4. SharePoint a. 2. Marque A si 1 y 2 son correctas.

El Agente es un programa o conjunto de programas que colecciona informacin de administracin del sistema en un nodo o elemento de la red. El agente genera el grado de administracin apropiado para ese nivel y transmite informacin al administrador central de la red acerca de: 1. Anlisis de parmetros 2. Almacenamiento de los datos 3. Notificacin de problemas 4. C aractersticas del nodo d. Marque D si 3 y 4 son correctas.

3.

Las copias de seguridad en el software C DP v6 es compatible con la mayora de las aplicaciones empresariales y de clientes populares de Microsoft, como: 1. Mac OS 2. Linux 3. SQL 4. SharePoint d. Marque D si 3 y 4 son correctas.

4.

Permite crear una imagen exacta de todo un servidor o toda una estacin de trabajo de Windows, que incluye los archivos del sistema operativo, los archivos de programa, las bases de datos y las configuraciones, esta definicin corresponde a: d. SonicWALL CDP Universal System Recovery

5.

La configuracin de la auditoria es un proceso que consta de dos partes:

1. Activar la auditoria en el dominio y seleccionar los sucesos que se van a auditar

2. Los administradores pueden configurar la auditoria en archivos, directorios e impresoras de controladores de dominio. 3. Especificar los sucesos que se van a auditar para archivos, directorios e impresoras. 4. Para configurar la auditoria en un equipo que no sea un controlador de dominio, debe ser miembro del grupo Administradores de dicho equipo. b. Marque B si 1 y 3 son correctas. 6. Al disear un plan de auditoria en redes de seguridad media y, alta, debe hacer el seguimiento de lo siguiente: 1. El uso de recursos de archivos y directorios 2. Las modificaciones en los usuarios y los grupos 3. El resultado de los inicios de sesin de los usuarios 4. El uso de los recursos d. Marque D si 3 y 4 son correctas.

Act 9: Quiz 2
1. Hasta hace muy poco, el software de red de los equipos personales se agregaba a los sistemas operativos existentes. Un equipo que forma parte de una red ejecutaba dos sistemas operativos: uno automtico y otro de: b. Red. 2. Algunas formas de prevenir la perdida de datos son: 1. Tener copias de seguridad 2. Tener actualizado el antivirus del servidor 3. Contar con fuentes de alimentacin ininterrumpida UPS 4. Tener a un ingeniero de tiempo completo dando soporte al servidor c. 1 y 3 (B) 3. Son mtodos que se utilizan en un plan eficiente para hacer copias de seguridad: 1. Copia de seguridad completa 2. Copia diaria 3. Copia semanal 4. Copia de seguridad decremental b. 1 y 2 (A) 4. El UPS es un sistema manual de energa externa, PORQUE evita que los dispositivos que estn funcionando y conectados a l sufran los efectos de una falla de corriente a. 5. Si la afirmacin es FALSA, pero la razn es una proposicin VERDADERA. (D)

Son mtodos que se utilizan en un plan eficiente para hacer copias de seguridad: 1. C opia de seguridad completa 2. C opia diaria 3. C opia semanal

4. C opia de seguridad decremental b. 1 y 2 (A) 6. La mayora de las redes permitirn que los administradores de la red puedan establecer una serie de parmetros de usuario, incluyendo: b. Fecha de Caducidad c. Horas de Sesin 7. En los sistemas tolerantes a fallos ofrece algunas alternativas frente a la redundancia de datos que otros sistemas no ofrecen: a. Arreglos de unidades en espejo. b. Reserva de sectores 8. Un plan eficiente para hacer copias de seguridad utilizar una combinacin de los siguientes metodos: copia los archivos seleccionados slo si han cambiado desde la ltima vez que se copiaron, sin marcarlos como copiados Copia de seguridad diferencial copia y marca los archivos seleccionados slo si ha n cambiado desde la ultima copia de seguridad Copia de seguridad incremental copia los archivos seleccionados sin marcarlos como copiados Copia normal copia slo los archivos que han sido modificados ese da, sin marcarlos como copiados. Copia diaria copia y marca los archivos seleccionados, aunque no hayan cambiado desde la ltima copia de seguridad. Copia de seguridad completa 9. La mayora de las redes permitirn que los administradores de la red puedan establecer una serie de parmetros de usuario, incluyendo: c. Horas de Sesin d. Fecha de Caducidad 10. La actividad del Redirector se origina en un equipo cliente cuando el usuario emite una Peticin sobre un recurso o servicio de: a. Red. 11. El visor de sucesos es una herramienta que proporciona informacin acerca de errores, advertencias y el resultado correcto o incorrecto de una tarea. Esta informacin se almacena en tres tipos de registros: b. Sistema

c. Aplicaciones d. Seguridad 12. C uando se crea una nueva cuenta esta contiene informacin que define a un usuario en el sistema de seguridad de la red. Esto incluye: b. Contrasea de Usuario c. Nombre 13. El hace posible que los usuarios de otras mquinas compartan los dato s y perifricos del servidor, incluyendo impresoras, faxes, discos. Esta definicion pertenece a; c. Software Servidor 14. El proceso que se realiza para hacer un seguimiento de las actividades de los usuarios y los sucesos globales del sistema en una red se llama: c. Auditoria 15. Administrar una red incluye tareas posteriores a la instalacin y diarias, necesarias para el correcto funcionamiento de la red. Estas tareas las realiza el apoyndose en una serie de aplicativos que se incorporan en los sistemas operativos de red. A continuacin empareje las herramientas administrativas ms utilizadas en los sistemas operativos de red:

Tiene como propsito servir de gua a travs de las tareas administrativas, creacin de Cuentas de usuario, la creacin y modificacin de cuentas de grupo, el establecimiento de permisos de archivos y carpetas, y la configuracin de impresoras de red. Asistentes de administracin Muestra e imprime informacin sobre la configuracin de sistemas, como la informacin acerca de la memoria, unidades de disco y servidores. Diagnostico del sistema Administra la seguridad para dominios, servidores miembros de un dominio y estaciones de trabajo Administrador de usuarios Presenta informacin del sistema operativo y debe aclarar cualquier inquietud al usuario con respecto al uso del sistema operativo de red. La ayuda debe ser interactiva. Ayuda Hace copia de seguridad de los datos para proteger los de una prdida accidental o del hardw are o el medio magntico daado. Herramienta de Copia de seguridad Muestra y administrar dominios y equipos Administrador de servidores

Monitoriza los sucesos de un equipo. El visor de sucesos proporciona informacin acerca de errores, advertencias y la correcta o incorrecta ejecucin tareas. Como el intento de inicio de sesin de los usuarios Visor de sucesos Configura las impresoras locales y de red y ayuda a solucionar los problemas ms comunes. Esto asegura que los usuarios puedan conectarse y utilizar los recursos de impresora fcilmente Administracin de impresora

Act 11: Reconocimiento Unidad 3

1.

Son todos los eventos naturales y tcnicos, sino tambin eventos indirectamente causados por la intervencin humana, esta definicin pertenece a: c. Sucesos de origen fsico

2.

Es la disciplina que estudia el conjunto de tcnicas cuyo fin es la ocultacin de informacin sensible, mensajes u objetos, dentro de otros denominados ficheros contenedores, normalmente multimedia: imgenes digitales, vdeos o archivos de audio, con el objetivo de que la informacin pueda pasar inadvertida a terceros y slo pueda ser recuperada por un usuario legtimo, esta definicin pertenece a: b. Estenografa

3.

El C ertificado Digital permite verificar la identidad de un ciudadano, garantizando que nicamente: 1. Acceder a su informacin personal 2. La clave pblica del firmante 3. Evitar suplantaciones 4. La firma digital del otorgante b. Marque B si 1 y 3 son correctas.

4.

Las vulnerabilidades estn en directa interrelacin con las amenazas PORQUE si no existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un dao. a. Marque A si la afirmacin y la razn son VERDADERAS y la razn es una explicacin CORRECTA de la afirmacin.

5.

Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o accin que puede producir un dao (material o inmaterial) sobre los elementos de un sistema, desde el punto de vista de la entidad que maneja los datos, existen amenazas de origen: 1. Externo 2. Interno 3. Hardware 4. Software a. Marque A si 1 y 2 son correctas.

6.

La esteganografa y sus tecnicas han evolucionado estando presente en sectores como; 1. Agencias de Inteligencia 2. Bancarios 3. Militar 4. Seguridad b. Marque B si 1 y 3 son correctas.

Act 12: Leccin Evaluativa Unidad 3

1.

Un sistema seguro de firma digital consistir en dos partes: 1. Procesos de aplicaciones electrnicos 2. Transacciones realizadas desde financieras alejadas 3. Un mtodo para verificar que la firma fue generada por quin es representada 4. Un mtodo por firmar documentos de modo que no sea posible la falsificacin d. Marque D si 3 y 4 son correctas.

2.

Un antivirus tiene funciones y componentes como: 1. Detector 2. Protector 3. Eliminador 4. Corrector b. Marque B si 1 y 3 son correctas.

3.

Es donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de informacin y pueden producir un dao, esta definicin pertenece a: b. Intencionales

4.

Los sistemas biomtricos incluyen un dispositivo de captacin y un software biomtrico que interpreta la muestra fsica y la transforma en una secuencia numrica PORQUE La definen como una rama de las matemticas estadsticas que se ocupa del anlisis de datos biolgicos y que comprende temas como poblacin, medidas fsicas, tratamientos de enfermedades y otros por el estilo. b. Marque B si la afirmacin y la razn son VERDADERAS, pero la razn NO es una explicacin CORRECTA de la afirmacin.

5.

Son aquellos que utilizan la misma clave para cifrar y descrifrar un documento, este tipo de cifrado se llama: d. Sistemas de cifrado simtrico.

6.

Un Firewall en Internet es un sistema o grupo de sistemas que impone una poltica de seguridad entre la organizacin de red privada y el Internet. PORQUE El firewall determina cul de los servicios de red pueden ser accesados dentro de esta por los que estn fuera. a. Marque A si la afirmacin y la razn son VERDADERAS y la razn es una explicacin CORRECTA de la afirmacin.

Act 13: Quiz 3

1.

TESIS: El objetivo del ataque pasivo es la intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para obtener informacin de la comunicacin. POSTULADO I: Obtencin de origen y destinatario de la comunicacin, leyendo las cabeceras de los mensajes interceptados POSTULADO II: C ontrol del volumen de trfico intercambiado entre las entidades interceptadas, obteniendo as informacin acerca de actividad o inactividad inusuales. Marque A si de la tesis se deducen los postulados I y II. Marque B si de la tesis se deduce el postulado I. Marque C si de la tesis slo se deduce el postulado II. Marque D si ninguno de los postulados se deduce de la tesis. a. A

2.

Un Firewall es un sistema ubicado entre dos redes y que ejerce la una poltica de seguridad establecida, funciona como cortafuego entre redes, permitiendo o denegando las transmisiones de una red a la otra. Existen cuatro tipos de Firewall uno de ellos se define como " se basa en el principio de que cada paquete que circula por la red es inspeccionado, as como tambin su procedencia y destino" y corresponde a: b. Firewall de inspeccin de Paquetes

3.

Los sistemas biomtricos fundamentan sus tcnicas en dos caractersticas fundamentales: b. Caractersticas del comportamiento. c. Caractersticas Fsicas.

4.

La "Biomtrica Informtica" es la aplicacin de tcnicas matemticas y estadsticas sobre los rasgos fsicos o de conducta de un individuo, para constatar. d. Identidades.

5.

Las amenazas de seguridad se pueden clasificar en; 1. Activas 2. Pasivas 3. Latentes 4. Progresiva d. 1 y 2 (A)

6.

Existen diferentes mtodos que permiten ocultar informacin en imgenes digitales. Los cuales pueden ser clasificados en: a. Mtodo en dominio espacial b. Mtodo en dominio frecuencia.

7.

El ataque pasivo no altera la comunicacin, sino que nicamente la observa, con el fin de obtener la informacin que est siendo transmitida PORQUE Estas amenazas son muy difciles de detectar, ya que no provocan ninguna alteracin de los datos. Marque A si la afirmacin y la razn son VERDADERAS y la razn es una explicacin CORRECTA de la afirmacin. Marque B si la afirmacin y la razn y la razn son VERDADERAS, pero la razn NO es una explicacin CORRECTA de la afirmacin. Marque C si la afirmacin es VERDADERA, pero la razn es una proposicin FALSA. Marque D si la afirmacin es FALSA, pero la razn es una proposicin VERDADERA. d. Si la afirmacin y la razn son VERDADERAS y la razn es una explicacin CORRECTA de la afirmacin. (A)

8.

DES Es un algoritmo desarrollado originalmente por IBM a requerimiento del NBS (nacional Buread Of. Standard, en la actualidad denominado NET , nacional Instituta Of. Standard ana tecnologa) de EE.UU. y posteriormente modificado y adoptado por el gobierno de EE.UU en 1977 como estndar descifrado de todas las informaciones sensibles no calificadas. Existen 4 modos de operacin definidos para DES uno de ellos se Define como " Cifra cada bloque de 64 bits del mensaje en claro uno tras otro con la misma clave de 56 bits." que corresponde a; a. ECB (Electrnica Codebook)

9.

Si bien existen variados formatos para certificados digitales, los ms comnmente empleados se rigen por el estndar. c. UIT-T X.509.

10. La firma digital que es oficialmente aceptado para las transacciones oficiales en el gobierno de USA es: c. DSA. 11. Un Certificado Digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificacin) garantiza la vinculacin entre la identidad de un sujeto o entidad y su clave pblica. Existen las siguientes clases de Certificados; a. Certificados para WAP b. Certificados Personales c. Certificados de Servidor d. Certificados para firmar Cdigo 12. Los Firewall de Software son programas que son comunes en los hogares, y a que, aparte de resultar mucho ms econmicos que el hardware, su instalacin y actualizacin es ms sencilla. PORQUE Actualmente, los sistemas operativos ms modernos como Windows XP y Linux integran soluciones bsicas de firewall.

d. Si la afirmacin y la razn y la razn son VERDADERAS, pero la razn NO es una explicacin CORRECTA de la afirmacin. (B) 13. La seguridad en computadores y en redes implica exigencias como: 1. Secreto 2. Seguridad 3. Disponibilidad 4. Accesibilidad c. 1 y 3 (B) 14. La principal diferencia de los sistemas criptogrficos modernos respecto a los clsicos est en que su seguridad no se basa en el secreto del sistema, sino en la robustez de: b. Algoritmos. c. Protocolos. 15. En la Seguridad de computadores la exigencia que requiere que los recursos de un computador sean modificados solamente por entes autorizados y La modificacin incluye escribir, cambiar de estado, suprimir y crear, esta exigencia se llama; a. Integridad

Potrebbero piacerti anche