Anda di halaman 1dari 3

Curso y Ciclo: 2 ASIR

Mdulo: Seguridad Informtica

Alumno/a: Daniel Pedrajas Medrn


[Tema n 8]
[Seguridad Inalmbrica]

Curso y Ciclo: 2 ASIR


Mdulo: Seguridad Informtica

1. Qu protocolo de seguridad WiFi es ms aconsejable utilizar por lo


que a su seguridad se refiere?
A WPA
-

Falso, pero de la lista es el Segundo ms seguro.

B WPA2
-

Verdadero, porque es la que ms seguridad implementa.

C WEP
- Falso, ya que es un protocolo muy antiguo y es muy fcil de vulnerar.
D Ninguna de las anteriores
- Falso, la opcin B es la verdadera.

2. Cul las siguientes acciones, conforma una buena prctica en el uso


de redes WiFI?
A Conectarse a la red WiFi de mi vecino.
- Falso, el moralmente poco tico. Aunque no descartable.
B Consultar el estado de mi cuenta bancaria desde una red WIFI de un cibercaf.
- Falso, ya que las redes pblicas son muy poco seguras por la de gente
que las transita.
C Mantener limpia la lista de redes favoritas de mi Windows XP.
- Verdadero, con lo cual evitamos posibles amenazas.
D Configurar mi punto de acceso con un protocolo de seguridad WEP
- Falso, porque es el estndar WiFi ms antiguo y menos seguro.

3. Qu ventajas tiene el protocolo de seguridad WiFI WPA2 frente a su


predecesor WPA?
A Segundas partes nunca fueron buenas.
- Falso, no tiene sentido.
B WPA2 utiliza un algoritmo de cifrado mas robusto (AES), que WPA.
- Verdadero, ya que es de los ltimos tipos de cifrado.
C WPA permite asociar tan solo a una estacin, mientras que WPA2 permite
mltiples estaciones.
- Falso, esta es afirmacin es falsa.
D WPA2 permite cifrar el trfico desde la estacin al punto de acceso.
- Falso, no permite cifrar la informacin.

4. Qu medidas de seguridad aplica Bluetooth para la capa de enlace?


A Autenticacin, autorizacin y cifrado de datos.
- Verdadero, esta es la correcta.
B Autorizacin, discrecin y cifrado de datos
- Falso.
C Cifrado de datos, autenticacin y disponibilidad

Curso y Ciclo: 2 ASIR


Mdulo: Seguridad Informtica

Falso
D Disponibilidad, autenticacin y autorizacin
- Falso
-

5. Cul las siguientes acciones, conforma una buena prctica en el uso


de dispositivos Bluetooth?
A Mantener encendido el Bluethooth de mi mvil permanentemente.
- Falso, esta es una prctica poco segura para poner en prctica.
B Aceptar conexiones entrantes annimas.
- Falso, no sabes quin te puede enviar algo.
C Modificar el nombre por defecto de mi dispositivo Bluethooth.
- Verdadera, ya que eliminando los valores por defecto hacemos ms
complicado posibles ataques.
D No revisar la lista de emparejamientos peridicamente.
- Falso, hay que tener una revisin peridica.

Anda mungkin juga menyukai