CORPORACION UNIFICADA NACIONAL CUN
Programa Ingeniería de Sistemas
Seguridad y Diseño de Redes
Examen de Suficiencia
Nombres y Apellidos:
___________________________________________________________
Fecha:
1. En qué etapa del ciclo de vida de una...
More
CORPORACION UNIFICADA NACIONAL CUN
Programa Ingeniería de Sistemas
Seguridad y Diseño de Redes
Examen de Suficiencia
Nombres y Apellidos:
___________________________________________________________
Fecha:
1. En qué etapa del ciclo de vida de una
vulnerabilidad se desarrolla los
“Exploits”
• Creación
• Descubrimiento
• Explotación
• Desarrollo del parche
2. El producto de la ocurrencia de la
amenaza y su consecuencia se conoce
con el nombre de:
• Desastre
• Riesgo
• Catástrofes
• Amenaza
3. ¿Qué método de acceso se debe
elegir? Si se desea conservar el ID de
usuario, la contraseña y los contenidos
privados de la sesión cuando establece
conectividad de CLI remota con un
router para administrarlo.
• Telnet
• Consola
• AUX
• SSH
4. Comando utilizado para configurar una
contraseña de acceso seguro al modo
privilegiado
• R1#enable password -contraseña• R1#enable secret –contraseña• R1(config)#enable password
-contraseña• R1(config)#enable secret –
contraseña5. Los eventos que pueden causar d
Less