Créer jeu
Jouer Test
1. 
Es un método que busca problemas causados por sobrecargas y/o fallas del servidor, así como problemas de infraestructura de redes (u otros dispositivos).
A.
Monitoreo de red
B.
Auditoría de red
C.
Alarmas
D.
Monitoreo activo
2. 
Conjunto de medidas que se toman con el fin de realizar un análisis completo de la situación general y los datos de una determinada red o de un conjunto de redes.
A.
Monitoreo de red
B.
Auditoría de red
3. 
El objetivo de este estudio es determinar que la red en cuestión cumple con todos los requisitos de seguridad y está protegida mediante las nuevas amenazas así como ante posibles ataques o problemas propios de un sector concreto.
A.
Monitoreo de red
B.
Auditoría de red
4. 
Nos da información relevante sobre la situación de los datos y el cumplimiento de políticas, regulaciones y medidas de seguridad recomendadas.
A.
Monitoreo de red
B.
Auditoría de red
5. 
Son aquellas que se realizan fuera del perímetro de la red, incluyendo revisión de las reglas de Firewall, configuración de IPS, control de acceso a los routers.
A.
Revisiones externas
B.
Revisiones internas
6. 
Revisan los protocolos usados, los servicios desactualizados y la configuración de los segmentos de la red.
A.
Revisiones externas
B.
Revisiones internas
7. 
Se evalúan los protocolos de cifrado entre los puntos de acceso y los dispositivos que se conectan a la red y las llaves de cifrado.
A.
Revisión de la red inalámbrica
B.
Revisión de la red cableada
8. 
Se tendrá que comprobar la vulnerabilidad de los dispositivos físicos o la suplantación de los puntos de acceso.
A.
Revisión de la red inalámbrica
B.
Revisión de la red cableada
9. 
Está orientada a conocer los mecanismos de protección del cableado a nivel de hardware. Se puede decir que lo que se hace en comprobar las normas ISO o ANSI del cableado y la revisión de las conexiones.
A.
Revisión física
B.
Revisión lógica
10. 
Se basa en verificar y evaluar las medidas de protección de los procesos y de la información. Por ello, al auditar se deben comprobar los mecanismos de control de acceso a la red, los privilegios de las cuentas con autorización y los protocolos usados.
A.
Revisión física
B.
Revisión lógica
11. 
Incluyen información acerca de los dispositivos y protocolos utilizados, para identificar y corregir debilidades. Todo esto se hace simulando ataques en ambientes controlados.
A.
Revisión técnica
B.
Revisión de cumplimiento
12. 
Permiten conocer la familiarización de las empresas con la protección de sus redes, sus estándares de seguridad y los requisitos que deben cumplir.
A.
Revisión técnica
B.
Revisión de cumplimiento
13. 
En la sala o salas en cuestión (pertenecientes a la red), se mira detenidamente el orden existente, la limpieza de los elementos, el estado de los cables, su etiquetado, el mantenimiento tanto de los servidores y los equipos como del lugar en sí, el inventario, si aún cuentan con garantías para sus equipos, etc.
A.
Auditoría física
B.
Auditoría cibernética
C.
Evaluación
14. 
Examen de la información en la red, la que va por dentro de ese cableado y esos equipos ya analizados. Esto es, realizar un levantamiento total de la información. Se debe analizar y diagnosticar la configuración lógica de la red, tratando puntos como la tabla y el diagrama de vlans, el diagrama topológico, el plan ip, etc. En segundo lugar, los propios auditores realizan ataques controlados sobre las redes para evaluar las posibles vulnerabilidades. De esta forma se puede identificar que datos están en peligro o cuáles son los ataques que pueden poner en peligro nuestra información.
A.
Auditoría física
B.
Auditoría cibernética
C.
Evaluación
15. 
Una vez que los auditores han conseguido identificar aquellos problemas que realmente hay que solucionar, y después de un análisis profundo de toda la información obtenida, se realizará un plan de acción cuyo objetivo es plantear las soluciones necesarias para corregir cada problema. Se trata de una serie de procedimientos que forman parte de un plan estratégico cuyo objetivo final es que la empresa auditada pueda actualizar y corregir todo aquello que necesita con el máximo ahorro tanto en tiempo como en recursos.
A.
Auditoría física
B.
Auditoría cibernética
C.
Evaluación
16. 
Es un método que busca problemas causados por sobrecargas y/o fallas del servidor, así como problemas de infraestructura de redes (u otros dispositivos).
A.
Monitoreo de red
B.
Auditoría de red
17. 
Nos permite verificar sistemáticamente el desempeño y la disponibilidad de los dispositivos críticos dentro de la red, a través de la identificación y detección de posibles problemas.
A.
Monitoreo de red
B.
Auditoría de red
18. 
Tiene la capacidad de inyectar paquetes de prueba dentro de la red o enviar paquetes a servidores con determinadas aplicaciones, siguiéndolos para medir los tiempos de respuesta. Por lo tanto, genera tráfico extra lo suficiente para recabar datos precisos y medir el rendimiento de la red. Este tipo de monitorización permite el control explícito en la generación de paquetes para realizar las mediciones, como el control en la naturaleza de generar tráfico, las técnicas de muestreo, frecuencia, tamaño de los paquetes entre otras.
A.
Monitoreo activo
B.
Monitoreo pasivo
19. 
Se emplean diversos dispositivos como, programas informáticos que registran la información que envían los periféricos(sniffers), ruteadores, computadoras con software de análisis de tráfico y en general dispositivos con soporte para SNMP (Simple Network Management Protocol),1 RMON (Remote Network MONitoring) y herramientas de monitorización de ancho banda . Este enfoque no agrega tráfico a la red como lo hace el activo y es utilizado para caracterizar el tráfico en la red y para contabilizar su uso.
A.
Monitoreo activo
B.
Monitoreo pasivo