Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

Networking Essentials v2 Cuestionario del Capítulo 7 Respuestas

Networking Essentials v2 Cuestionario del Capítulo 7 Respuestas

1. ¿Cuál de estas opciones es una característica de un gusano informático?

Software malicioso que se copia a sí mismo en otros programas ejecutables

Engaña al usuario para que ejecute el software infectado

Un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico

Aprovecha vulnerabilidades con la intención de propagarse por toda la red*

Explicación: Un gusano es similar a un virus. Sin embargo, un gusano se autopropaga y puede enviar copias de sí mismo a los hosts conectados por la red.
The correct answer is: Aprovecha vulnerabilidades con la intención de propagarse por toda la red

2. Un administrador de red intentó acceder al sitio web de la empresa y recibió el error de «no se encontró la página». Al día siguiente, el administrador revisó los registros del servidor web y notó que, durante la misma hora que el sitio no cargaba, hubo una cantidad inusualmente elevada de solicitudes para la página de inicio del sitio web. Todas las solicitudes se originaban en la misma dirección IP. De acuerdo con esta información, ¿cuál sería la conclusión del administrador de red?

Es la actividad normal de navegación de web.

Es posible que alguien haya intentado realizar un ataque DoS.*

El enlace al sitio web no tiene suficiente capacidad y debe aumentarse.

El servidor web se apagó y no pudo responder a las solicitudes de servicio.

Explicación: Durante un ataque de denegación de servicio, el atacante intenta bloquear una computadora saturándola con solicitudes de servicio para que la computadora no pueda responder a las solicitudes de servicio entrantes legítimas.
The correct answer is: Es posible que alguien haya intentado realizar un ataque DoS.

3. ¿En qué tipo de ataque un atacante utiliza una computadora muy potente para probar gran cantidad de posibles contraseñas rápidamente para obtener acceso a un sistema?

Fuerza bruta*

Phishing

Pretexting

DDoS

Explicación: En un ataque de fuerza bruta, un atacante intenta obtener acceso a un sistema al adivinar contraseñas lo más rápidamente posible.
The correct answer is: Fuerza bruta

4. ¿Cuál es el método típico de contacto entre un ladrón de datos personales y su víctima?

Correo electrónico*

Teléfono

Adware

Spyware

Explicación: Un ladrón de datos personales suele abordar a sus víctimas por correo electrónico o mensajes de texto.
The correct answer is: Correo electrónico

5. Una el tipo de malware con su definición.

Spyware => Reúne información personal de un usuario sin su permiso o conocimiento

Ventanas emergentes => Ventanas de publicidad que aparecen cuando se visita un sitio web

Cookies de seguimiento => Permite la personalización para sitios web visitados

Explicación: The correct answer is: Spyware → Reúne información personal de un usuario sin su permiso o conocimiento, Ventanas emergentes → Ventanas de publicidad que aparecen cuando se visita un sitio web, Cookies de seguimiento → Permite la personalización para sitios web visitados

6. ¿Qué término se utiliza para hacer referencia al envío de correos electrónicos publicitarios masivos a la mayor cantidad posible de usuarios finales?

Phishing

Fuerza bruta

Correo no deseado*

Adware

Explicación: El correo no deseado es el correo electrónico masivo molesto y no deseado que se envía a la mayor cantidad posible de usuarios finales.
The correct answer is: Correo no deseado

7. ¿Qué tipo de ataque se aprovecha de la conducta humana para obtener información confidencial?

Virus

Ingeniería social*

Denegación de servicio

Spyware

Explicación: Los ataques de ingeniería social engañan a los usuarios para que revelen información privada o ejecuten acciones específicas.
The correct answer is: Ingeniería social

8. ¿Qué tipo de ataque intenta bloquear los enlaces y dispositivos de red con datos inútiles?

Virus

Spyware

Fuerza bruta

Denegación de servicio*

Explicación: El propósito de un ataque de denegación de servicio es evitar que un host responda solicitudes de sesión legítimas saturándolo con datos o pedidos de sesión ilegítimos.
The correct answer is: Denegación de servicio

9. ¿Cuáles son los tres ataques que aprovechan vulnerabilidades de software? (Elija tres opciones).

Vishing

Virus*

Gusanos*

Caballos de Troya*

Phishing

Pretexting

Explicación: Los virus, los gusanos y los caballos de Troya son malware que aprovechan vulnerabilidades de software mientras que el pretexting, el phishing y el vishing son métodos de ingeniería social.
The correct answers are: Virus, Gusanos, Caballos de Troya

10. ¿Verdadero o falso?
Los usuarios no autorizados no son considerados como una amenaza para la seguridad de la red.

verdadero

falso*

Explicación: Falso Los usuarios internos a menudo tienen acceso a los recursos físicos y tienen conocimientos sobre las personas y las directivas; eso los convierte en una mayor amenaza potencial que los usuarios externos.
The correct answer is: falso

11. ¿Qué tipo de ataque es ping de la muerte?

Fuerza bruta

Virus

Ingeniería social

Denegación de servicio*

Explicación: El ping de la muerte es un ataque de denegación de servicio en el que se envían paquetes IP demasiado grandes a un dispositivo de destino con el objetivo de alterar su función y así poder denegar sus servicios a los usuarios.
The correct answer is: Denegación de servicio

12. ¿Qué tipo de programa se instala en una computadora y recopila información personal, incluida información de cuentas y contraseñas, sin permiso ni conocimiento del usuario?

Adware

Ventanas emergentes

Spyware*

Ventanas pop-under

Explicación: Un programa no autorizado que reúne información personal de una computadora se conoce como spyware.
The correct answer is: Spyware

Tweet Pin It
Prev Article
Next Article

Related Articles

Networking Essentials v2 Cuestionario del Capítulo 3 Respuestas
Networking Essentials v2 Cuestionario del Capítulo 3 Respuestas 1. ¿Qué …
Networking Essentials 11 febrero, 2022 No hay comentarios

Networking Essentials v2 Cuestionario del Capítulo 3 Respuestas

Networking Essentials v2 – Examen del punto de control de los capítulos 1 al 5
Networking Essentials v2 – Examen del punto de control de …
Networking Essentials 6 marzo, 2022 No hay comentarios

Networking Essentials v2 – Examen del punto de control de los capítulos 1 al 5

About The Author

CisacadESP

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR