1.-Enumere
los 4 tipos de amenazas de seguridad en redes informática.
· Robo de identidad
· Robo de información
· Perdida de datos
· Interferencia del servicio
2.-Antivirus son herramientas cuyo
objetivo es detectar y eliminar el software informáticos que pueden causar daño a nuestros equipos o a nuestra
información .
3.-Amenazas externas provienen de personas
que no tienen autorización para acceder al sistema o a la red de computadora
.Logran introducirse principalmente desde internet inalámbricos.
4.-Hackes de sombrero negro utilizan su
conocimiento de las redes o los sistemas
informáticos para beneficio personal o
económico.
5.-Firewall este software sirve como
filtro ya que todos los paquetes de la red pasan por estos, que examinan y bloque lo que no cumple los criterios de seguridad especificados.
Algunos de estos programas muestran un mensaje al usuario mostrando el
programa o proceso que solicita la comunicación
preguntándole si la permite o la
deniega el acceso.
SELECCIONE LA
OPCION CORRECTA
6.-Consiste
ataques que tratan de vulnerar los mensajes
de correo o documentos que se
envían a través de redes ordenadores
como internet , alterando de este modo la confidencialidad de sistema
informático y la privacidad de sus usuarios.
· Robo de información
· Interrupción del servicio
· Hacker
· Robo de identidad
7.-Es la
persona que busca vulnerabilidad en los sistemas o en las redes y a continuación informa para que lo arregle.
· Hacker de sombrero negro
· Hacker
· Cracker
· Hacker de sombre blanco
8.-Es la incapacidad de acceder a cualquier dato desde un sistema de
computación en funcionamiento una copia de seguridad y cambiar el contenido de
la información.
· Perdida de información
· Perdida y suspensión del servicio
· Perdida y manipulación de datos
· Perdida y manipulación de aplicaciones
9.-Por lo general,
conocen información valiosa y vulnerable
de la organización o saben cómo acceder a esta.
· Robo de información
· Amenazas internas
· Hacker
· Perdida de datos
10.-Este
método de encriptación es menos seguro y sofisticado .En caso que nuestro router solo permita este tipo de
encriptación se debe tener en cuente el configurarlo hacia su nivel de
seguridad más alto, Las redes con este tipo de encriptación pueden ser
hacheadas en pocos minutos.
· Encriptación WEP
· Amenazas internas
· Encriptación WPA
· Encriptación