SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
CUESTIONARIO 1

SEGURIDAD EN REDES WAN

PRIMERA PARTE
EL CUESTIONARIO SIGUINETE LO TIENEN QUE RESOLVER A MANO EN HOJAS A4
CUADRICULADAS, LAS PREGUNTAS CON ESFERO NEGRO Y LAS RESPUESTAS CON ESFERO
AZUL. TODOS LOS CUESTIONARIOS QUE RESOLVARAN SERAN UN BANCO DE PREGUNTAS
PARA SU EXAMEN FINAL.


   1. El desafío general de la seguridad es encontrar un equilibrio
      entre dos requisitos importantes, cuáles son?

   2. ¿Por qué es importante la seguridad de la red?

   3. Como se denomina a una persona que busca vulnerabilidades
      en los sistemas o en las redes y, a continuación, informa estas
      vulnerabilidades a los propietarios del sistema para que las
      arreglen?

   4. Spammer es?

   5. Como se denomina a una persona que utiliza el correo
      electrónico u otro medio para engañar a otras personas para
      que brinden información confidencial, como números de
      tarjetas de crédito o contraseñas?

   6. Indique 10 tipos de delitos informáticos?

   7. Defina una red Abierta, y red cerrada?

   8. 3 objetivos que deben cumplir una política de seguridad?

   9. Describa de manera concisa los 3 tipos de vulnerabilidades
      que existen en una red de datos.

   10. Describa de manera concisa los 3 tipos de amenazas a la
      infraestructura física.

Weitere ähnliche Inhalte

Ähnlich wie Cuestionario 1 (20)

Cuestionario 2
Cuestionario 2Cuestionario 2
Cuestionario 2
 
Administración y seguridad de redes: Portafolio de evidencias
Administración y seguridad de redes: Portafolio de evidenciasAdministración y seguridad de redes: Portafolio de evidencias
Administración y seguridad de redes: Portafolio de evidencias
 
Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus party
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Numero 4 24
Numero 4 24Numero 4 24
Numero 4 24
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
Etica y estetica en la interaccion en red 2
Etica y estetica en la interaccion en red 2Etica y estetica en la interaccion en red 2
Etica y estetica en la interaccion en red 2
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 
Presentación1jaszlianyyyy
Presentación1jaszlianyyyyPresentación1jaszlianyyyy
Presentación1jaszlianyyyy
 
Jaszliany trabajo d introo
Jaszliany trabajo d introoJaszliany trabajo d introo
Jaszliany trabajo d introo
 
Cazas de tesoros ana
Cazas de tesoros anaCazas de tesoros ana
Cazas de tesoros ana
 
Cazas de tesoros ana
Cazas de tesoros anaCazas de tesoros ana
Cazas de tesoros ana
 
Cazas de tesoros ana
Cazas de tesoros anaCazas de tesoros ana
Cazas de tesoros ana
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 

Mehr von santiagocriollo10119 (15)

Trabajo radio mobile
Trabajo radio mobileTrabajo radio mobile
Trabajo radio mobile
 
Enrutamiento estático
Enrutamiento estáticoEnrutamiento estático
Enrutamiento estático
 
Redes wlan 2 parte
Redes wlan 2 parteRedes wlan 2 parte
Redes wlan 2 parte
 
Comandos show
Comandos showComandos show
Comandos show
 
Configuracion de interfaces
Configuracion de interfacesConfiguracion de interfaces
Configuracion de interfaces
 
Configuración básica del router
Configuración básica del routerConfiguración básica del router
Configuración básica del router
 
Redes wlan 1 parte
Redes wlan 1 parteRedes wlan 1 parte
Redes wlan 1 parte
 
Isp
IspIsp
Isp
 
Isp
IspIsp
Isp
 
Cuestionario 5
Cuestionario 5Cuestionario 5
Cuestionario 5
 
Cuestionario 4
Cuestionario 4Cuestionario 4
Cuestionario 4
 
Cuestionario 3
Cuestionario 3Cuestionario 3
Cuestionario 3
 
Dispositivos e interfases wan
Dispositivos e interfases wanDispositivos e interfases wan
Dispositivos e interfases wan
 
Capa fisica wan
Capa fisica wanCapa fisica wan
Capa fisica wan
 
Capa fisica wan
Capa fisica wanCapa fisica wan
Capa fisica wan
 

Cuestionario 1

  • 1. CUESTIONARIO 1 SEGURIDAD EN REDES WAN PRIMERA PARTE EL CUESTIONARIO SIGUINETE LO TIENEN QUE RESOLVER A MANO EN HOJAS A4 CUADRICULADAS, LAS PREGUNTAS CON ESFERO NEGRO Y LAS RESPUESTAS CON ESFERO AZUL. TODOS LOS CUESTIONARIOS QUE RESOLVARAN SERAN UN BANCO DE PREGUNTAS PARA SU EXAMEN FINAL. 1. El desafío general de la seguridad es encontrar un equilibrio entre dos requisitos importantes, cuáles son? 2. ¿Por qué es importante la seguridad de la red? 3. Como se denomina a una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen? 4. Spammer es? 5. Como se denomina a una persona que utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial, como números de tarjetas de crédito o contraseñas? 6. Indique 10 tipos de delitos informáticos? 7. Defina una red Abierta, y red cerrada? 8. 3 objetivos que deben cumplir una política de seguridad? 9. Describa de manera concisa los 3 tipos de vulnerabilidades que existen en una red de datos. 10. Describa de manera concisa los 3 tipos de amenazas a la infraestructura física.