Tema 5 Seguridad en redes, Protección y privacidad de datos

Beschreibung

Tema 5
Santa Rita García
Quiz von Santa Rita García, aktualisiert more than 1 year ago
Santa Rita García
Erstellt von Santa Rita García vor mehr als 4 Jahre
27
0

Zusammenfassung der Ressource

Frage 1

Frage
¿Qué interconexión permite el modelo TCP/IP en la conectividad de extremo a extremo?
Antworten
  • La interconexión de dos equipos en la misma red
  • La interconexión de varios equipos en la red del mismo fabricante
  • La interconexión entre varias computadoras en la red con el mismo sistema operativo
  • La interconexión de computadoras de cualquier tamaño, fabricante o sistema operativo

Frage 2

Frage
¿Cuáles son las capas que conforman el protocolo TCP/IP?
Antworten
  • Física, lógica, de conexión y de transmisión
  • Física, de red, de transporte y de aplicación.
  • Física, de red, de software y capa de comunicación.
  • Física, de enlace, de comunicación y transmisión

Frage 3

Frage
En el protocolo TCP/IP, ¿qué función tiene la capa física?
Antworten
  • Ofrece los recursos que permiten la transmisión de los datos a través de la red. Incluye el driver del dispositivo.
  • Son todos los drivers del dispositivo de comunicación
  • Es el sistema operativo para comunicarse en la red
  • Conjunto de recursos que validan al sistema operativo de la red

Frage 4

Frage
La capa de red del protocolo TCP/IP permite el enrutamiento y manejo de
Antworten
  • Los protocolos de comunicación y transmisión
  • Los paquetes de datos en la red
  • Los paquetes de datos del sistema operativo
  • Los protocolos de control

Frage 5

Frage
En el protocolo TCP/IP, esta capa provee el flujo de datos entre dos tipos que será utilizado por la capa superior
Antworten
  • Física
  • De red
  • De transporte
  • De aplicación

Frage 6

Frage
Esta capa del protocolo TCP/IP gestiona las características de una aplicación en particular
Antworten
  • Física
  • De red
  • De transporte
  • De aplicación

Frage 7

Frage
Es el principal protocolo de la familia de protocolos TCP/IP y se encarga de la transmisión y el enrutamiento de los paquetes de datos del origen al destino
Antworten
  • IP (Internet Protocol)
  • ARP (Address Resolution Protocol)
  • ICMP (Internet Control Message Protocol (ICMP)
  • Telnet (Telecomunication Network)

Frage 8

Frage
Son los servicios de seguridad más utilizados
Antworten
  • Confidencialidad, integridad, autenticación, disponibilidad, control de acceso y el no repudio de origen
  • Confidencialidad, integridad, hardware y software
  • Confiabilidad, lntegridad, transmisión y control de dispositivos
  • Seguridad de datos, seguridad física y seguridad lógica.

Frage 9

Frage
¿Cuáles son los 3 aspectos centrales en modelo de seguridad OSI (Open System Interconnection)?
Antworten
  • Amenazas, ataques y hackers
  • Ataques a la seguridad, mecanismos de seguridad y servicios de seguridad
  • Seguridad de dispositivos, seguridad en la red y seguridad de datos personales
  • Antivirus, Antispywere y seguridad con contraseñas

Frage 10

Frage
Las redes privadas virtuales (VPN) son una extensión de la red local sobre una red pública o no controlada como es el caso de Internet.
Antworten
  • Falso
  • Verdadero

Frage 11

Frage
Sistema confiable y seguro, situado entre dos redes por el cual pasa todo el tráfico que éstas intercambian. Es un mecanismo de prevención de accesos no autorizados a una red local y funciona sobre la capa de red de TCP/IP.
Antworten
  • Antivirus
  • Cortafuegos (Firewall)
  • Mecanismo de seguridad lógica
  • Spywere

Frage 12

Frage
Es la principal función de un cortafuegos (Firewall)
Antworten
  • Buscar virus y eliminarlos
  • Buscar mensajes cifrados
  • Bloquear accesos no autorizados desde el exterior a una red privada
  • Bloquear a los usuarios de la red

Frage 13

Frage
Los protocolos de red normalmente se desarrollan en
Antworten
  • Aplicaciones
  • Capas
  • Transporte
  • Archivos

Frage 14

Frage
Se considera una amenaza al hecho de:
Antworten
  • Violar la seguridad que existe si se da una circunstancia, acción o evento que pueda causar daño
  • Una violación a la confidencialidad de la red
  • Una transmisión de datos no autorizada
  • Desestabilizar el acceso a la red

Frage 15

Frage
Un ataque es:
Antworten
  • Una violación a la confidencialidad de la red
  • Una amenaza de violar la seguridad
  • La posibilidad de bloquear las contraseñas de los usuarios
  • Un asalto a la seguridad del sistema derivada de una amenaza inteligente

Frage 16

Frage
Los protocolos TCP/IP tienen una estructura basada en capas fundamentada en el estándar de los protocolos de comunicaciones Open Systems Interconnection (OSI)
Antworten
  • Verdadero
  • Falso

Frage 17

Frage
El modelo TCP/IP es una serie de guías generales de diseño e implementación de protocolos de red específicos para permitir que:
Antworten
  • Dos o más equipos se conecten de un extremo a cientos de extremos
  • Un conjunto de equipos puedan comunicarse a través de una red.
  • Un conjunto de equipos transmita información a otro equipo.
  • Una red local pueda transmitir a otra red local

Frage 18

Frage
¿Cuál es el mejor complemento a la seguridad perimetral ?
Antworten
  • Mecanismos de prevención
  • Mecanismos de seguridad
  • Mecanismos confiables de acceso
  • Mecanismos de detección de intrusiones

Frage 19

Frage
Mediante este análisis capturado por un sistema de detección de intrusiones se detectan anomalías que pueden ser el indicio de la presencia de ataques o falsas alarmas
Antworten
  • Análisis de acceso
  • Análisis de confiabilidad
  • Análisis de tráfico
  • Análisis de protocolos

Frage 20

Frage
Es una herramienta que permite realizar un conjunto de pruebas sobre un sistema o red para encontrar las debilidades o fallos de seguridad de los mismos.
Antworten
  • Escáner e impresoras en red
  • Escáner de vulnerabilidades
  • Antivirus
  • Fallas en el acceso a la red
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Die Reformation (Karteikarten)
AntonS
Lerntheorien
Pet Rei
Bildungszitate
Laura Overhoff
Grundlagen SAP ERP und SAP NetWeaver
zok42.com
Marx - Weber - Geiger - Funktionalistische Schichtungstheorie
Bibische
Englisch Lernwortschatz A1-C1 Teil 2
Chiara Braun
KFOR Univie (mögliche Prüfungsfragen)
frau planlos
Systemwissenschaften 1 Teil Jäger
Gustav Glanz
Vetie Immunologie Altfragen
Rebecca Bindewald
Juristische Wirtschaftskompetenz
Lisa Stüttler
Vetie - Lebensmittelkunde 2020/2019
Valerie Nymphe