¿Qué interconexión permite el modelo TCP/IP en la conectividad de extremo a extremo?
La interconexión de dos equipos en la misma red
La interconexión de varios equipos en la red del mismo fabricante
La interconexión entre varias computadoras en la red con el mismo sistema operativo
La interconexión de computadoras de cualquier tamaño, fabricante o sistema operativo
¿Cuáles son las capas que conforman el protocolo TCP/IP?
Física, lógica, de conexión y de transmisión
Física, de red, de transporte y de aplicación.
Física, de red, de software y capa de comunicación.
Física, de enlace, de comunicación y transmisión
En el protocolo TCP/IP, ¿qué función tiene la capa física?
Ofrece los recursos que permiten la transmisión de los datos a través de la red. Incluye el driver del dispositivo.
Son todos los drivers del dispositivo de comunicación
Es el sistema operativo para comunicarse en la red
Conjunto de recursos que validan al sistema operativo de la red
La capa de red del protocolo TCP/IP permite el enrutamiento y manejo de
Los protocolos de comunicación y transmisión
Los paquetes de datos en la red
Los paquetes de datos del sistema operativo
Los protocolos de control
En el protocolo TCP/IP, esta capa provee el flujo de datos entre dos tipos que será utilizado por la capa superior
Física
De red
De transporte
De aplicación
Esta capa del protocolo TCP/IP gestiona las características de una aplicación en particular
Es el principal protocolo de la familia de protocolos TCP/IP y se encarga de la transmisión y el enrutamiento de los paquetes de datos del origen al destino
IP (Internet Protocol)
ARP (Address Resolution Protocol)
ICMP (Internet Control Message Protocol (ICMP)
Telnet (Telecomunication Network)
Son los servicios de seguridad más utilizados
Confidencialidad, integridad, autenticación, disponibilidad, control de acceso y el no repudio de origen
Confidencialidad, integridad, hardware y software
Confiabilidad, lntegridad, transmisión y control de dispositivos
Seguridad de datos, seguridad física y seguridad lógica.
¿Cuáles son los 3 aspectos centrales en modelo de seguridad OSI (Open System Interconnection)?
Amenazas, ataques y hackers
Ataques a la seguridad, mecanismos de seguridad y servicios de seguridad
Seguridad de dispositivos, seguridad en la red y seguridad de datos personales
Antivirus, Antispywere y seguridad con contraseñas
Las redes privadas virtuales (VPN) son una extensión de la red local sobre una red pública o no controlada como es el caso de Internet.
Falso
Verdadero
Sistema confiable y seguro, situado entre dos redes por el cual pasa todo el tráfico que éstas intercambian. Es un mecanismo de prevención de accesos no autorizados a una red local y funciona sobre la capa de red de TCP/IP.
Antivirus
Cortafuegos (Firewall)
Mecanismo de seguridad lógica
Spywere
Es la principal función de un cortafuegos (Firewall)
Buscar virus y eliminarlos
Buscar mensajes cifrados
Bloquear accesos no autorizados desde el exterior a una red privada
Bloquear a los usuarios de la red
Los protocolos de red normalmente se desarrollan en
Aplicaciones
Capas
Transporte
Archivos
Se considera una amenaza al hecho de:
Violar la seguridad que existe si se da una circunstancia, acción o evento que pueda causar daño
Una violación a la confidencialidad de la red
Una transmisión de datos no autorizada
Desestabilizar el acceso a la red
Un ataque es:
Una amenaza de violar la seguridad
La posibilidad de bloquear las contraseñas de los usuarios
Un asalto a la seguridad del sistema derivada de una amenaza inteligente
Los protocolos TCP/IP tienen una estructura basada en capas fundamentada en el estándar de los protocolos de comunicaciones Open Systems Interconnection (OSI)
El modelo TCP/IP es una serie de guías generales de diseño e implementación de protocolos de red específicos para permitir que:
Dos o más equipos se conecten de un extremo a cientos de extremos
Un conjunto de equipos puedan comunicarse a través de una red.
Un conjunto de equipos transmita información a otro equipo.
Una red local pueda transmitir a otra red local
¿Cuál es el mejor complemento a la seguridad perimetral ?
Mecanismos de prevención
Mecanismos de seguridad
Mecanismos confiables de acceso
Mecanismos de detección de intrusiones
Mediante este análisis capturado por un sistema de detección de intrusiones se detectan anomalías que pueden ser el indicio de la presencia de ataques o falsas alarmas
Análisis de acceso
Análisis de confiabilidad
Análisis de tráfico
Análisis de protocolos
Es una herramienta que permite realizar un conjunto de pruebas sobre un sistema o red para encontrar las debilidades o fallos de seguridad de los mismos.
Escáner e impresoras en red
Escáner de vulnerabilidades
Fallas en el acceso a la red