Santa Rita García
Quiz von , erstellt am more than 1 year ago

Tema 5

27
0
0
Santa Rita García
Erstellt von Santa Rita García vor fast 4 Jahre
Schließen

Tema 5 Seguridad en redes, Protección y privacidad de datos

Frage 1 von 20

1

¿Qué interconexión permite el modelo TCP/IP en la conectividad de extremo a extremo?

Wähle eine der folgenden:

  • La interconexión de dos equipos en la misma red

  • La interconexión de varios equipos en la red del mismo fabricante

  • La interconexión entre varias computadoras en la red con el mismo sistema operativo

  • La interconexión de computadoras de cualquier tamaño, fabricante o sistema operativo

Erklärung

Frage 2 von 20

1

¿Cuáles son las capas que conforman el protocolo TCP/IP?

Wähle eine der folgenden:

  • Física, lógica, de conexión y de transmisión

  • Física, de red, de transporte y de aplicación.

  • Física, de red, de software y capa de comunicación.

  • Física, de enlace, de comunicación y transmisión

Erklärung

Frage 3 von 20

1

En el protocolo TCP/IP, ¿qué función tiene la capa física?

Wähle eine der folgenden:

  • Ofrece los recursos que permiten la transmisión de los datos a través de la red. Incluye el driver del dispositivo.

  • Son todos los drivers del dispositivo de comunicación

  • Es el sistema operativo para comunicarse en la red

  • Conjunto de recursos que validan al sistema operativo de la red

Erklärung

Frage 4 von 20

1

La capa de red del protocolo TCP/IP permite el enrutamiento y manejo de

Wähle eine der folgenden:

  • Los protocolos de comunicación y transmisión

  • Los paquetes de datos en la red

  • Los paquetes de datos del sistema operativo

  • Los protocolos de control

Erklärung

Frage 5 von 20

1

En el protocolo TCP/IP, esta capa provee el flujo de datos entre dos tipos que será utilizado por la capa superior

Wähle eine der folgenden:

  • Física

  • De red

  • De transporte

  • De aplicación

Erklärung

Frage 6 von 20

1

Esta capa del protocolo TCP/IP gestiona las características de una aplicación en particular

Wähle eine der folgenden:

  • Física

  • De red

  • De transporte

  • De aplicación

Erklärung

Frage 7 von 20

1

Es el principal protocolo de la familia de protocolos TCP/IP y se encarga de la transmisión y el enrutamiento de los paquetes de datos del origen al destino

Wähle eine der folgenden:

  • IP (Internet Protocol)

  • ARP (Address Resolution Protocol)

  • ICMP (Internet Control Message Protocol (ICMP)

  • Telnet (Telecomunication Network)

Erklärung

Frage 8 von 20

1

Son los servicios de seguridad más utilizados

Wähle eine der folgenden:

  • Confidencialidad, integridad, autenticación, disponibilidad, control de acceso y el no repudio de origen

  • Confidencialidad, integridad, hardware y software

  • Confiabilidad, lntegridad, transmisión y control de dispositivos

  • Seguridad de datos, seguridad física y seguridad lógica.

Erklärung

Frage 9 von 20

1

¿Cuáles son los 3 aspectos centrales en modelo de seguridad OSI (Open System Interconnection)?

Wähle eine der folgenden:

  • Amenazas, ataques y hackers

  • Ataques a la seguridad, mecanismos de seguridad y servicios de seguridad

  • Seguridad de dispositivos, seguridad en la red y seguridad de datos personales

  • Antivirus, Antispywere y seguridad con contraseñas

Erklärung

Frage 10 von 20

1

Las redes privadas virtuales (VPN) son una extensión de la red local sobre una red pública o no controlada como es el caso de Internet.

Wähle eine der folgenden:

  • Falso

  • Verdadero

Erklärung

Frage 11 von 20

1

Sistema confiable y seguro, situado entre dos redes por el cual pasa todo el tráfico que éstas intercambian. Es un mecanismo de prevención de accesos no autorizados a una red local y funciona sobre la capa de red de TCP/IP.

Wähle eine der folgenden:

  • Antivirus

  • Cortafuegos (Firewall)

  • Mecanismo de seguridad lógica

  • Spywere

Erklärung

Frage 12 von 20

1

Es la principal función de un cortafuegos (Firewall)

Wähle eine der folgenden:

  • Buscar virus y eliminarlos

  • Buscar mensajes cifrados

  • Bloquear accesos no autorizados desde el exterior a una red privada

  • Bloquear a los usuarios de la red

Erklärung

Frage 13 von 20

1

Los protocolos de red normalmente se desarrollan en

Wähle eine der folgenden:

  • Aplicaciones

  • Capas

  • Transporte

  • Archivos

Erklärung

Frage 14 von 20

1

Se considera una amenaza al hecho de:

Wähle eine der folgenden:

  • Violar la seguridad que existe si se da una circunstancia, acción o evento que pueda causar daño

  • Una violación a la confidencialidad de la red

  • Una transmisión de datos no autorizada

  • Desestabilizar el acceso a la red

Erklärung

Frage 15 von 20

1

Un ataque es:

Wähle eine der folgenden:

  • Una violación a la confidencialidad de la red

  • Una amenaza de violar la seguridad

  • La posibilidad de bloquear las contraseñas de los usuarios

  • Un asalto a la seguridad del sistema derivada de una amenaza inteligente

Erklärung

Frage 16 von 20

1

Los protocolos TCP/IP tienen una estructura basada en capas fundamentada en el estándar de los protocolos de comunicaciones Open Systems Interconnection (OSI)

Wähle eine der folgenden:

  • Verdadero

  • Falso

Erklärung

Frage 17 von 20

1

El modelo TCP/IP es una serie de guías generales de diseño e implementación de protocolos de red específicos para permitir que:

Wähle eine der folgenden:

  • Dos o más equipos se conecten de un extremo a cientos de extremos

  • Un conjunto de equipos puedan comunicarse a través de una red.

  • Un conjunto de equipos transmita información a otro equipo.

  • Una red local pueda transmitir a otra red local

Erklärung

Frage 18 von 20

1

¿Cuál es el mejor complemento a la seguridad perimetral ?

Wähle eine der folgenden:

  • Mecanismos de prevención

  • Mecanismos de seguridad

  • Mecanismos confiables de acceso

  • Mecanismos de detección de intrusiones

Erklärung

Frage 19 von 20

1

Mediante este análisis capturado por un sistema de detección de intrusiones se detectan anomalías que pueden ser el indicio de la presencia de ataques o falsas alarmas

Wähle eine der folgenden:

  • Análisis de acceso

  • Análisis de confiabilidad

  • Análisis de tráfico

  • Análisis de protocolos

Erklärung

Frage 20 von 20

1

Es una herramienta que permite realizar un conjunto de pruebas sobre un sistema o red para encontrar las debilidades o fallos de seguridad de los mismos.

Wähle eine der folgenden:

  • Escáner e impresoras en red

  • Escáner de vulnerabilidades

  • Antivirus

  • Fallas en el acceso a la red

Erklärung