Sei sulla pagina 1di 2

TELECOMUNICACIONES

Jose Concepcion Ku Yeh

1.- ¿Qué es la seguridad en redes?


a).- Es la práctica de prevenir y proteger contra la intrusión no autorizada en redes
corporativas.
b).- protege los dispositivos conectados a la red
c).- protege dispositivos y material que se utiliza en la red

2.- Menciona las tres fases de la seguridad de la red que sirven como marco de
referencia.
a).- Revisión, protección y limpieza
b).- Detección, protección y limpieza.
c).- protección, detección y reacción

3.- Relaciona las tres fases de seguridad de la red.


1.- Protección a).- identificar los problemas rápidamente,
responderlos y regresar a un estado seguro
2.- Detección b).- identificar cuando ha cambiado la configuración
3.- Reacción c).- Configurar sus redes lo mas correctamente posible
a).- 1a, 2b, 3a
b).- 1c, 2b, 3a
c).- 1b,2a,3c

4.- Es un proceso que comprende la identificación de activos informáticos,


sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su
probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles
adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
a).- Analisis de riesgos informáticos
b).- Deteccion de virus

c).- Escaneo de datos por antivirus

5.- Es la rama de la tecnología de la información que se ocupa de la protección de datos


en una red.
a).- Seguridad informática
b).- Protección de datos
c).- Seguridad de redes
6.- Menciona tres requisitos para mantener la integridad de la información que
viaja a través de la red.
a).-Integridad, confidencialidad, disponibilidad
b).- Integridad, antivirus, firewall
c).- firewall, antivirus, detector de amenazas.

7.- Dentro del proceso de comunicación existen dos tipos de ataques a la red de
transmisión de datos.
a).- ataques pasivos, ataques activos
b).- Ataque de virus, ataque de troyanos
c).- Ataque cibernauticos, ataque por hakers

8.- Menciona 3 herramientas o metodos de seguridad mas usadas en la red.


R.- Autenticacion, Autorizacion, Auditoria, Cifrado, Filtros de paquete, Firewalls,
Vlan, Deteccion de intrusos.

9.- Menciona 3 riegos en el envio y recepción de datos


1.- Robo o extravio de información
2.- Alteraciòn o destrucción del sistema
3.- Difusión de virus computacionales
4.- Programas que permiten accesos no autorizados o interrupciones
5.- Craking
6.- Hakers

10.- Es aquella persona experta en alguna rama de la tecnología informática, que


se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas
intenciones sobre un producto o dispositivo.
a).- Haker
b).- Craking
c).- Ingeniero en telecomunicaciones

Potrebbero piacerti anche