Tema 5 Seguridad en redes, Protección y privacidad de datos

Beschreibung

Tema 5
Santa Rita García
Quiz von Santa Rita García, aktualisiert more than 1 year ago
Santa Rita García
Erstellt von Santa Rita García vor fast 4 Jahre
27
0

Zusammenfassung der Ressource

Frage 1

Frage
¿Qué interconexión permite el modelo TCP/IP en la conectividad de extremo a extremo?
Antworten
  • La interconexión de dos equipos en la misma red
  • La interconexión de varios equipos en la red del mismo fabricante
  • La interconexión entre varias computadoras en la red con el mismo sistema operativo
  • La interconexión de computadoras de cualquier tamaño, fabricante o sistema operativo

Frage 2

Frage
¿Cuáles son las capas que conforman el protocolo TCP/IP?
Antworten
  • Física, lógica, de conexión y de transmisión
  • Física, de red, de transporte y de aplicación.
  • Física, de red, de software y capa de comunicación.
  • Física, de enlace, de comunicación y transmisión

Frage 3

Frage
En el protocolo TCP/IP, ¿qué función tiene la capa física?
Antworten
  • Ofrece los recursos que permiten la transmisión de los datos a través de la red. Incluye el driver del dispositivo.
  • Son todos los drivers del dispositivo de comunicación
  • Es el sistema operativo para comunicarse en la red
  • Conjunto de recursos que validan al sistema operativo de la red

Frage 4

Frage
La capa de red del protocolo TCP/IP permite el enrutamiento y manejo de
Antworten
  • Los protocolos de comunicación y transmisión
  • Los paquetes de datos en la red
  • Los paquetes de datos del sistema operativo
  • Los protocolos de control

Frage 5

Frage
En el protocolo TCP/IP, esta capa provee el flujo de datos entre dos tipos que será utilizado por la capa superior
Antworten
  • Física
  • De red
  • De transporte
  • De aplicación

Frage 6

Frage
Esta capa del protocolo TCP/IP gestiona las características de una aplicación en particular
Antworten
  • Física
  • De red
  • De transporte
  • De aplicación

Frage 7

Frage
Es el principal protocolo de la familia de protocolos TCP/IP y se encarga de la transmisión y el enrutamiento de los paquetes de datos del origen al destino
Antworten
  • IP (Internet Protocol)
  • ARP (Address Resolution Protocol)
  • ICMP (Internet Control Message Protocol (ICMP)
  • Telnet (Telecomunication Network)

Frage 8

Frage
Son los servicios de seguridad más utilizados
Antworten
  • Confidencialidad, integridad, autenticación, disponibilidad, control de acceso y el no repudio de origen
  • Confidencialidad, integridad, hardware y software
  • Confiabilidad, lntegridad, transmisión y control de dispositivos
  • Seguridad de datos, seguridad física y seguridad lógica.

Frage 9

Frage
¿Cuáles son los 3 aspectos centrales en modelo de seguridad OSI (Open System Interconnection)?
Antworten
  • Amenazas, ataques y hackers
  • Ataques a la seguridad, mecanismos de seguridad y servicios de seguridad
  • Seguridad de dispositivos, seguridad en la red y seguridad de datos personales
  • Antivirus, Antispywere y seguridad con contraseñas

Frage 10

Frage
Las redes privadas virtuales (VPN) son una extensión de la red local sobre una red pública o no controlada como es el caso de Internet.
Antworten
  • Falso
  • Verdadero

Frage 11

Frage
Sistema confiable y seguro, situado entre dos redes por el cual pasa todo el tráfico que éstas intercambian. Es un mecanismo de prevención de accesos no autorizados a una red local y funciona sobre la capa de red de TCP/IP.
Antworten
  • Antivirus
  • Cortafuegos (Firewall)
  • Mecanismo de seguridad lógica
  • Spywere

Frage 12

Frage
Es la principal función de un cortafuegos (Firewall)
Antworten
  • Buscar virus y eliminarlos
  • Buscar mensajes cifrados
  • Bloquear accesos no autorizados desde el exterior a una red privada
  • Bloquear a los usuarios de la red

Frage 13

Frage
Los protocolos de red normalmente se desarrollan en
Antworten
  • Aplicaciones
  • Capas
  • Transporte
  • Archivos

Frage 14

Frage
Se considera una amenaza al hecho de:
Antworten
  • Violar la seguridad que existe si se da una circunstancia, acción o evento que pueda causar daño
  • Una violación a la confidencialidad de la red
  • Una transmisión de datos no autorizada
  • Desestabilizar el acceso a la red

Frage 15

Frage
Un ataque es:
Antworten
  • Una violación a la confidencialidad de la red
  • Una amenaza de violar la seguridad
  • La posibilidad de bloquear las contraseñas de los usuarios
  • Un asalto a la seguridad del sistema derivada de una amenaza inteligente

Frage 16

Frage
Los protocolos TCP/IP tienen una estructura basada en capas fundamentada en el estándar de los protocolos de comunicaciones Open Systems Interconnection (OSI)
Antworten
  • Verdadero
  • Falso

Frage 17

Frage
El modelo TCP/IP es una serie de guías generales de diseño e implementación de protocolos de red específicos para permitir que:
Antworten
  • Dos o más equipos se conecten de un extremo a cientos de extremos
  • Un conjunto de equipos puedan comunicarse a través de una red.
  • Un conjunto de equipos transmita información a otro equipo.
  • Una red local pueda transmitir a otra red local

Frage 18

Frage
¿Cuál es el mejor complemento a la seguridad perimetral ?
Antworten
  • Mecanismos de prevención
  • Mecanismos de seguridad
  • Mecanismos confiables de acceso
  • Mecanismos de detección de intrusiones

Frage 19

Frage
Mediante este análisis capturado por un sistema de detección de intrusiones se detectan anomalías que pueden ser el indicio de la presencia de ataques o falsas alarmas
Antworten
  • Análisis de acceso
  • Análisis de confiabilidad
  • Análisis de tráfico
  • Análisis de protocolos

Frage 20

Frage
Es una herramienta que permite realizar un conjunto de pruebas sobre un sistema o red para encontrar las debilidades o fallos de seguridad de los mismos.
Antworten
  • Escáner e impresoras en red
  • Escáner de vulnerabilidades
  • Antivirus
  • Fallas en el acceso a la red
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

BWL-Theorie (Allgemeines)
Julian 1108
Italienisch -Vokabeln
w.knogler
BWL-Theorie: Bücher der Buchhaltung
Julian 1108
A1 Das Modalverb können
Anna Kania
AOW-Verständnisfragen
Lisa-Maria Hauschild
Vetie - Tierzucht & Genetik - Key Learning Questions
Fioras Hu
PuKW - GESKO PR
Elisa Kosch
Vetie Mikrobiologie 2010
Juliane Arendt
Vetie Radiologie 2013
Péroline de Gail
Vetie - Klausur Tierhaltung und Tierhygiene 2018
E. König
Vetie - Fleisch 2016
Kim Langner