Conexiones de Acceso Remoto y Aplicaciones de Seguridad: Evaluación Completa

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 110,77 KB

Pregunta 1

Acceso remoto

2.- ¿Todos los sistemas operativos traen una herramienta incorporada para hacer conexiones de acceso remoto?

Su elección

Elección esperada

Respuesta

Comentario

(X)

( )

Verdadero

( )

(X)

Falso

Opciones múltiples (Respuesta única)

Puntaje : 0/10

Pregunta 2

Acceso remoto

3.- En el acceso remoto, para configurar el escritorio al cual nos vamos a conectar desde otra computadora necesitamos seguir la siguiente ruta.

Su elección

Elección esperada

Respuesta

Comentario

(X)

(X)

Sistema/Preferencias/Escritorio remoto

( )

( )

Archivo/Preferencias/Escritorio remoto

( )

( )

Preferencias/Sistema/Escritorio remoto

( )

( )

Lugares/Preferencias/Escritorio remoto

Opciones múltiples (Respuesta única)

Puntaje : 10/10

Pregunta 3

Aplicaciones de seguridad

El Nmap sirve para: Proteger los recursos propios contra accesos no autorizados. Restringir los niveles de acceso por usuario o por función. Establecer integridad de datos y confidencialidad, proporcionando un entorno relativamente seguro en el que los usuarios se encuentren cómodos al trabajar con su aplicación.
Establecer control sobre cómo la aplicación obtiene acceso a recursos restringidos. Garantizar que el código de la aplicación se ejecuta de la forma esperada

Su elección

Elección esperada

Respuesta

Comentario

(X)

(X)

Verdadero

( )

( )

Falso

Opciones múltiples (Respuesta única)

Puntaje : 10/10

Pregunta 4

Aplicaciones

Es una herramienta para encontrar y analizar vulnerabilidades de software.

Su elección

Elección esperada

Respuesta

Comentario

(X)

(X)

Nessus

( )

( )

Netcat

( )

( )

Metasploit

( )

( )

Nmap

Opciones múltiples (Respuesta única)

Puntaje : 10/10

Pregunta 5

Acceso remoto

En acceso remoto, para poder usar el teclado y el mouse necesitamos marcar la siguiente casilla.

Su elección

Elección esperada

Respuesta

Comentario

( )

( )

Permitir a otros usuarios ver mi escritorio.

(X)

(X)

Permitir a otros usuarios controlar tu escritorio.

Opciones múltiples (Respuesta única)

Pregunta 6

Seguridad

Comprender e implementar las medidas de seguridad adecuadas permite:

Su elección

Elección esperada

Respuesta

Comentario

[X]

[X]

Proteger los recursos propios contra accesos no autorizados.

[X]

[X]

Restringir los niveles de acceso por usuario o por función.

[X]

[X]

Establecer integridad de datos y confidencialidad, proporcionando un entorno relativamente seguro en el que los usuarios se encuentren cómodos al trabajar con su aplicación.

[ ]

[X]

Establecer control sobre cómo la aplicación obtiene acceso a recursos restringidos.

[X]

[X]

Garantizar que el código de la aplicación se ejecuta de la forma esperada.

Opciones múltiples (Varias respuestas)

Puntaje : 8/10

Pregunta 7

Aplicaciones

Fwbuilder es una herramienta muy práctica y que está tomando mucha fuerza en las empresas, ya que permite tener un control total y estable del firewall con conocimientos básicos.

Su elección

Elección esperada

Respuesta

Comentario

( )

(X)

Verdadero

(X)

( )

Falso

Opciones múltiples (Respuesta única)

Puntaje : 0/10

Pregunta 8

Aplicaciones

Filtro de puertos: Como mínimo, los servidores de seguridad que utilice para proteger los servidores de Internet deben usar filtro de puertos.

Su elección

Elección esperada

Respuesta

Comentario

(X)

(X)

Verdadero

( )

( )

Falso

Opciones múltiples (Respuesta única)

Puntaje : 10/10

Pregunta 9

Seguridad

Son aplicaciones de seguridad

Su elección

Elección esperada

Respuesta

Comentario

[X]

[X]

SafeNet

[X]

[X]

BSEC Middleware

[X]

[X]

eToken Single Sign-On

[ ]

[X]

eToken Network Logon

Opciones múltiples (Varias respuestas)

Puntaje : 7.5/10

Pregunta 10

Aplicaciones

Esta aplicación analizá redes IP Acceso a puertos abiertos, ataques web.

Su elección

Elección esperada

Respuesta

Comentario

( )

( )

Hpin

( )

( )

Kismet

(X)

(X)

Snort

( )

( )

Metasploit

Opciones múltiples (Respuesta única)

Entradas relacionadas: