Fundamentos de Seguridad Informática y Soporte Técnico Esencial

Clasificado en Informática

Escrito el en español con un tamaño de 3,05 KB

Cuestionario de Seguridad en Redes y Soporte Técnico

Protocolos y Seguridad en Redes Inalámbricas

1. ¿Qué protocolo tiene como objetivo dar seguridad a dispositivos WAP y utiliza de manera eficiente el ancho de banda?

a) WTLS

2. Un técnico ha configurado una red inalámbrica con configuración WEP. Varios usuarios que podían conectarse a la red inalámbrica ahora no pueden. ¿Cuál es la posible causa de este problema de conexión?

b) Los usuarios no han configurado sus computadoras para la encriptación WEP.

4. Un técnico intenta asegurar una red inalámbrica. ¿Qué acción debe realizar para asegurar el acceso a la red?

a) Utilizar el filtrado MAC.

Identificación de Amenazas Cibernéticas

5. ¿Qué tipo de amenaza contra la seguridad utiliza mensajes de correo electrónico que parecen ser de un emisor legítimo y solicitan al destinatario del mensaje visitar un sitio web y entregar información confidencial?

a) Suplantación de identidad (Phishing).

6. ¿Qué tipo de amenaza contra la seguridad se instala en la computadora sin permiso del usuario y luego controla todas las actividades de la computadora?

a) Spyware.

7. ¿Qué caracteriza a un ataque DDoS?

a) Muchos hosts participan en un ataque combinado.

Roles y Responsabilidades en el Soporte Técnico

8. ¿Cuál es la responsabilidad principal de un técnico de Nivel 1?

a) Reunir información del cliente.

9. ¿Qué tarea es responsabilidad de un técnico de Nivel 2?

a) Resolver problemas informáticos que requieran abrir la computadora.

10. ¿Qué buena regla debe seguir todo buen técnico de servicio de atención al cliente?

a) Considerar cada llamada del cliente como si fuera la primera.

Definiciones de Ataques de Denegación de Servicio (DoS)

Respuesta: Es una forma de ataque que impide al usuario acceder a los servicios normales, como el correo electrónico y el servidor web. El ataque actúa mediante el envío de cierta cantidad de solicitudes; de este modo, el servicio se sobrecarga y deja de funcionar.

  • Ping de la muerte: Son pings reiterados, de gran tamaño, que hacen que colapse la computadora receptora.
  • Bomba de correo electrónico: Es una gran cantidad de correos masivos que satura el servidor de correo electrónico e impide el acceso del usuario.

Fundamentos de Criptografía

Respuesta: Se basa en el uso de dos claves: una pública y otra privada. En general, la clave pública cifra y la privada descifra. Las ventajas de las claves asimétricas se perciben plenamente cuando se combinan las claves de dos personas.

Entradas relacionadas: