Santa Rita García
Quiz by , created more than 1 year ago

Tema 5

27
0
0
Santa Rita García
Created by Santa Rita García over 4 years ago
Close

Tema 5 Seguridad en redes, Protección y privacidad de datos

Question 1 of 20

1

¿Qué interconexión permite el modelo TCP/IP en la conectividad de extremo a extremo?

Select one of the following:

  • La interconexión de dos equipos en la misma red

  • La interconexión de varios equipos en la red del mismo fabricante

  • La interconexión entre varias computadoras en la red con el mismo sistema operativo

  • La interconexión de computadoras de cualquier tamaño, fabricante o sistema operativo

Explanation

Question 2 of 20

1

¿Cuáles son las capas que conforman el protocolo TCP/IP?

Select one of the following:

  • Física, lógica, de conexión y de transmisión

  • Física, de red, de transporte y de aplicación.

  • Física, de red, de software y capa de comunicación.

  • Física, de enlace, de comunicación y transmisión

Explanation

Question 3 of 20

1

En el protocolo TCP/IP, ¿qué función tiene la capa física?

Select one of the following:

  • Ofrece los recursos que permiten la transmisión de los datos a través de la red. Incluye el driver del dispositivo.

  • Son todos los drivers del dispositivo de comunicación

  • Es el sistema operativo para comunicarse en la red

  • Conjunto de recursos que validan al sistema operativo de la red

Explanation

Question 4 of 20

1

La capa de red del protocolo TCP/IP permite el enrutamiento y manejo de

Select one of the following:

  • Los protocolos de comunicación y transmisión

  • Los paquetes de datos en la red

  • Los paquetes de datos del sistema operativo

  • Los protocolos de control

Explanation

Question 5 of 20

1

En el protocolo TCP/IP, esta capa provee el flujo de datos entre dos tipos que será utilizado por la capa superior

Select one of the following:

  • Física

  • De red

  • De transporte

  • De aplicación

Explanation

Question 6 of 20

1

Esta capa del protocolo TCP/IP gestiona las características de una aplicación en particular

Select one of the following:

  • Física

  • De red

  • De transporte

  • De aplicación

Explanation

Question 7 of 20

1

Es el principal protocolo de la familia de protocolos TCP/IP y se encarga de la transmisión y el enrutamiento de los paquetes de datos del origen al destino

Select one of the following:

  • IP (Internet Protocol)

  • ARP (Address Resolution Protocol)

  • ICMP (Internet Control Message Protocol (ICMP)

  • Telnet (Telecomunication Network)

Explanation

Question 8 of 20

1

Son los servicios de seguridad más utilizados

Select one of the following:

  • Confidencialidad, integridad, autenticación, disponibilidad, control de acceso y el no repudio de origen

  • Confidencialidad, integridad, hardware y software

  • Confiabilidad, lntegridad, transmisión y control de dispositivos

  • Seguridad de datos, seguridad física y seguridad lógica.

Explanation

Question 9 of 20

1

¿Cuáles son los 3 aspectos centrales en modelo de seguridad OSI (Open System Interconnection)?

Select one of the following:

  • Amenazas, ataques y hackers

  • Ataques a la seguridad, mecanismos de seguridad y servicios de seguridad

  • Seguridad de dispositivos, seguridad en la red y seguridad de datos personales

  • Antivirus, Antispywere y seguridad con contraseñas

Explanation

Question 10 of 20

1

Las redes privadas virtuales (VPN) son una extensión de la red local sobre una red pública o no controlada como es el caso de Internet.

Select one of the following:

  • Falso

  • Verdadero

Explanation

Question 11 of 20

1

Sistema confiable y seguro, situado entre dos redes por el cual pasa todo el tráfico que éstas intercambian. Es un mecanismo de prevención de accesos no autorizados a una red local y funciona sobre la capa de red de TCP/IP.

Select one of the following:

  • Antivirus

  • Cortafuegos (Firewall)

  • Mecanismo de seguridad lógica

  • Spywere

Explanation

Question 12 of 20

1

Es la principal función de un cortafuegos (Firewall)

Select one of the following:

  • Buscar virus y eliminarlos

  • Buscar mensajes cifrados

  • Bloquear accesos no autorizados desde el exterior a una red privada

  • Bloquear a los usuarios de la red

Explanation

Question 13 of 20

1

Los protocolos de red normalmente se desarrollan en

Select one of the following:

  • Aplicaciones

  • Capas

  • Transporte

  • Archivos

Explanation

Question 14 of 20

1

Se considera una amenaza al hecho de:

Select one of the following:

  • Violar la seguridad que existe si se da una circunstancia, acción o evento que pueda causar daño

  • Una violación a la confidencialidad de la red

  • Una transmisión de datos no autorizada

  • Desestabilizar el acceso a la red

Explanation

Question 15 of 20

1

Un ataque es:

Select one of the following:

  • Una violación a la confidencialidad de la red

  • Una amenaza de violar la seguridad

  • La posibilidad de bloquear las contraseñas de los usuarios

  • Un asalto a la seguridad del sistema derivada de una amenaza inteligente

Explanation

Question 16 of 20

1

Los protocolos TCP/IP tienen una estructura basada en capas fundamentada en el estándar de los protocolos de comunicaciones Open Systems Interconnection (OSI)

Select one of the following:

  • Verdadero

  • Falso

Explanation

Question 17 of 20

1

El modelo TCP/IP es una serie de guías generales de diseño e implementación de protocolos de red específicos para permitir que:

Select one of the following:

  • Dos o más equipos se conecten de un extremo a cientos de extremos

  • Un conjunto de equipos puedan comunicarse a través de una red.

  • Un conjunto de equipos transmita información a otro equipo.

  • Una red local pueda transmitir a otra red local

Explanation

Question 18 of 20

1

¿Cuál es el mejor complemento a la seguridad perimetral ?

Select one of the following:

  • Mecanismos de prevención

  • Mecanismos de seguridad

  • Mecanismos confiables de acceso

  • Mecanismos de detección de intrusiones

Explanation

Question 19 of 20

1

Mediante este análisis capturado por un sistema de detección de intrusiones se detectan anomalías que pueden ser el indicio de la presencia de ataques o falsas alarmas

Select one of the following:

  • Análisis de acceso

  • Análisis de confiabilidad

  • Análisis de tráfico

  • Análisis de protocolos

Explanation

Question 20 of 20

1

Es una herramienta que permite realizar un conjunto de pruebas sobre un sistema o red para encontrar las debilidades o fallos de seguridad de los mismos.

Select one of the following:

  • Escáner e impresoras en red

  • Escáner de vulnerabilidades

  • Antivirus

  • Fallas en el acceso a la red

Explanation