Question 1
Question
¿Qué interconexión permite el modelo TCP/IP en la conectividad de extremo a extremo?
Answer
-
La interconexión de dos equipos en la misma red
-
La interconexión de varios equipos en la red del mismo fabricante
-
La interconexión entre varias computadoras en la red con el mismo sistema operativo
-
La interconexión de computadoras de cualquier tamaño, fabricante o sistema operativo
Question 2
Question
¿Cuáles son las capas que conforman el protocolo TCP/IP?
Answer
-
Física, lógica, de conexión y de transmisión
-
Física, de red, de transporte y de aplicación.
-
Física, de red, de software y capa de comunicación.
-
Física, de enlace, de comunicación y transmisión
Question 3
Question
En el protocolo TCP/IP, ¿qué función tiene la capa física?
Answer
-
Ofrece los recursos que permiten la transmisión de los datos a través de la red. Incluye el driver del dispositivo.
-
Son todos los drivers del dispositivo de comunicación
-
Es el sistema operativo para comunicarse en la red
-
Conjunto de recursos que validan al sistema operativo de la red
Question 4
Question
La capa de red del protocolo TCP/IP permite el enrutamiento y manejo de
Answer
-
Los protocolos de comunicación y transmisión
-
Los paquetes de datos en la red
-
Los paquetes de datos del sistema operativo
-
Los protocolos de control
Question 5
Question
En el protocolo TCP/IP, esta capa provee el flujo de datos entre dos tipos que será utilizado por la capa superior
Answer
-
Física
-
De red
-
De transporte
-
De aplicación
Question 6
Question
Esta capa del protocolo TCP/IP gestiona las características de una aplicación en particular
Answer
-
Física
-
De red
-
De transporte
-
De aplicación
Question 7
Question
Es el principal protocolo de la familia de protocolos TCP/IP y se encarga de la transmisión y el enrutamiento de los paquetes de datos del origen al destino
Answer
-
IP (Internet Protocol)
-
ARP (Address Resolution Protocol)
-
ICMP (Internet Control Message Protocol (ICMP)
-
Telnet (Telecomunication Network)
Question 8
Question
Son los servicios de seguridad más utilizados
Answer
-
Confidencialidad, integridad, autenticación, disponibilidad, control de acceso y el no repudio de origen
-
Confidencialidad, integridad, hardware y software
-
Confiabilidad, lntegridad, transmisión y control de dispositivos
-
Seguridad de datos, seguridad física y seguridad lógica.
Question 9
Question
¿Cuáles son los 3 aspectos centrales en modelo de seguridad OSI (Open System Interconnection)?
Answer
-
Amenazas, ataques y hackers
-
Ataques a la seguridad, mecanismos de seguridad y servicios de seguridad
-
Seguridad de dispositivos, seguridad en la red y seguridad de datos personales
-
Antivirus, Antispywere y seguridad con contraseñas
Question 10
Question
Las redes privadas virtuales (VPN) son una extensión de la red local sobre una red pública o no controlada como es el caso de Internet.
Question 11
Question
Sistema confiable y seguro, situado entre dos redes por el cual pasa todo el tráfico que éstas intercambian. Es un mecanismo de prevención de accesos no autorizados a una red local y funciona sobre la capa de red de TCP/IP.
Question 12
Question
Es la principal función de un cortafuegos (Firewall)
Answer
-
Buscar virus y eliminarlos
-
Buscar mensajes cifrados
-
Bloquear accesos no autorizados desde el exterior a una red privada
-
Bloquear a los usuarios de la red
Question 13
Question
Los protocolos de red normalmente se desarrollan en
Answer
-
Aplicaciones
-
Capas
-
Transporte
-
Archivos
Question 14
Question
Se considera una amenaza al hecho de:
Answer
-
Violar la seguridad que existe si se da una circunstancia, acción o evento que pueda causar daño
-
Una violación a la confidencialidad de la red
-
Una transmisión de datos no autorizada
-
Desestabilizar el acceso a la red
Question 15
Answer
-
Una violación a la confidencialidad de la red
-
Una amenaza de violar la seguridad
-
La posibilidad de bloquear las contraseñas de los usuarios
-
Un asalto a la seguridad del sistema derivada de una amenaza inteligente
Question 16
Question
Los protocolos TCP/IP tienen una estructura basada en capas fundamentada en el estándar de los protocolos de comunicaciones Open Systems Interconnection (OSI)
Question 17
Question
El modelo TCP/IP es una serie de guías generales de diseño e implementación de protocolos de red específicos para permitir que:
Answer
-
Dos o más equipos se conecten de un extremo a cientos de extremos
-
Un conjunto de equipos puedan comunicarse a través de una red.
-
Un conjunto de equipos transmita información a otro equipo.
-
Una red local pueda transmitir a otra red local
Question 18
Question
¿Cuál es el mejor complemento a la seguridad perimetral ?
Question 19
Question
Mediante este análisis capturado por un sistema de detección de intrusiones se detectan anomalías que pueden ser el indicio de la presencia de ataques o falsas alarmas
Question 20
Question
Es una herramienta que permite realizar un conjunto de pruebas sobre un sistema o red para encontrar las debilidades o fallos de seguridad de los mismos.
Answer
-
Escáner e impresoras en red
-
Escáner de vulnerabilidades
-
Antivirus
-
Fallas en el acceso a la red