Tema 5 Seguridad en redes, Protección y privacidad de datos

Description

Tema 5
Santa Rita García
Quiz by Santa Rita García, updated more than 1 year ago
Santa Rita García
Created by Santa Rita García over 4 years ago
27
0

Resource summary

Question 1

Question
¿Qué interconexión permite el modelo TCP/IP en la conectividad de extremo a extremo?
Answer
  • La interconexión de dos equipos en la misma red
  • La interconexión de varios equipos en la red del mismo fabricante
  • La interconexión entre varias computadoras en la red con el mismo sistema operativo
  • La interconexión de computadoras de cualquier tamaño, fabricante o sistema operativo

Question 2

Question
¿Cuáles son las capas que conforman el protocolo TCP/IP?
Answer
  • Física, lógica, de conexión y de transmisión
  • Física, de red, de transporte y de aplicación.
  • Física, de red, de software y capa de comunicación.
  • Física, de enlace, de comunicación y transmisión

Question 3

Question
En el protocolo TCP/IP, ¿qué función tiene la capa física?
Answer
  • Ofrece los recursos que permiten la transmisión de los datos a través de la red. Incluye el driver del dispositivo.
  • Son todos los drivers del dispositivo de comunicación
  • Es el sistema operativo para comunicarse en la red
  • Conjunto de recursos que validan al sistema operativo de la red

Question 4

Question
La capa de red del protocolo TCP/IP permite el enrutamiento y manejo de
Answer
  • Los protocolos de comunicación y transmisión
  • Los paquetes de datos en la red
  • Los paquetes de datos del sistema operativo
  • Los protocolos de control

Question 5

Question
En el protocolo TCP/IP, esta capa provee el flujo de datos entre dos tipos que será utilizado por la capa superior
Answer
  • Física
  • De red
  • De transporte
  • De aplicación

Question 6

Question
Esta capa del protocolo TCP/IP gestiona las características de una aplicación en particular
Answer
  • Física
  • De red
  • De transporte
  • De aplicación

Question 7

Question
Es el principal protocolo de la familia de protocolos TCP/IP y se encarga de la transmisión y el enrutamiento de los paquetes de datos del origen al destino
Answer
  • IP (Internet Protocol)
  • ARP (Address Resolution Protocol)
  • ICMP (Internet Control Message Protocol (ICMP)
  • Telnet (Telecomunication Network)

Question 8

Question
Son los servicios de seguridad más utilizados
Answer
  • Confidencialidad, integridad, autenticación, disponibilidad, control de acceso y el no repudio de origen
  • Confidencialidad, integridad, hardware y software
  • Confiabilidad, lntegridad, transmisión y control de dispositivos
  • Seguridad de datos, seguridad física y seguridad lógica.

Question 9

Question
¿Cuáles son los 3 aspectos centrales en modelo de seguridad OSI (Open System Interconnection)?
Answer
  • Amenazas, ataques y hackers
  • Ataques a la seguridad, mecanismos de seguridad y servicios de seguridad
  • Seguridad de dispositivos, seguridad en la red y seguridad de datos personales
  • Antivirus, Antispywere y seguridad con contraseñas

Question 10

Question
Las redes privadas virtuales (VPN) son una extensión de la red local sobre una red pública o no controlada como es el caso de Internet.
Answer
  • Falso
  • Verdadero

Question 11

Question
Sistema confiable y seguro, situado entre dos redes por el cual pasa todo el tráfico que éstas intercambian. Es un mecanismo de prevención de accesos no autorizados a una red local y funciona sobre la capa de red de TCP/IP.
Answer
  • Antivirus
  • Cortafuegos (Firewall)
  • Mecanismo de seguridad lógica
  • Spywere

Question 12

Question
Es la principal función de un cortafuegos (Firewall)
Answer
  • Buscar virus y eliminarlos
  • Buscar mensajes cifrados
  • Bloquear accesos no autorizados desde el exterior a una red privada
  • Bloquear a los usuarios de la red

Question 13

Question
Los protocolos de red normalmente se desarrollan en
Answer
  • Aplicaciones
  • Capas
  • Transporte
  • Archivos

Question 14

Question
Se considera una amenaza al hecho de:
Answer
  • Violar la seguridad que existe si se da una circunstancia, acción o evento que pueda causar daño
  • Una violación a la confidencialidad de la red
  • Una transmisión de datos no autorizada
  • Desestabilizar el acceso a la red

Question 15

Question
Un ataque es:
Answer
  • Una violación a la confidencialidad de la red
  • Una amenaza de violar la seguridad
  • La posibilidad de bloquear las contraseñas de los usuarios
  • Un asalto a la seguridad del sistema derivada de una amenaza inteligente

Question 16

Question
Los protocolos TCP/IP tienen una estructura basada en capas fundamentada en el estándar de los protocolos de comunicaciones Open Systems Interconnection (OSI)
Answer
  • Verdadero
  • Falso

Question 17

Question
El modelo TCP/IP es una serie de guías generales de diseño e implementación de protocolos de red específicos para permitir que:
Answer
  • Dos o más equipos se conecten de un extremo a cientos de extremos
  • Un conjunto de equipos puedan comunicarse a través de una red.
  • Un conjunto de equipos transmita información a otro equipo.
  • Una red local pueda transmitir a otra red local

Question 18

Question
¿Cuál es el mejor complemento a la seguridad perimetral ?
Answer
  • Mecanismos de prevención
  • Mecanismos de seguridad
  • Mecanismos confiables de acceso
  • Mecanismos de detección de intrusiones

Question 19

Question
Mediante este análisis capturado por un sistema de detección de intrusiones se detectan anomalías que pueden ser el indicio de la presencia de ataques o falsas alarmas
Answer
  • Análisis de acceso
  • Análisis de confiabilidad
  • Análisis de tráfico
  • Análisis de protocolos

Question 20

Question
Es una herramienta que permite realizar un conjunto de pruebas sobre un sistema o red para encontrar las debilidades o fallos de seguridad de los mismos.
Answer
  • Escáner e impresoras en red
  • Escáner de vulnerabilidades
  • Antivirus
  • Fallas en el acceso a la red
Show full summary Hide full summary

Similar

Spanish Verbs
Niat Habtemariam
Higher Level Economics
Jim hammerton
Chemistry Regents - Bonding Theories and Polar Bonds Notes
Ali Kane
FCE Practice Fill In The Blank
Christine Sang
My SMART School Year Goals for 2015
Stephen Lang
Biology
Holly Bamford
GoConqr Quick Guide to Getting Started
Andrea Leyden
An Timpeallacht (Foclóir)
Sarah Egan
Junior Cert Physics formulas
Sarah Egan
SFDC App Builder 1 (126-150)
Connie Woolard