Tema 5 Seguridad en redes, Protección y privacidad de datos

Descripción

Tema 5
Santa Rita García
Test por Santa Rita García, actualizado hace más de 1 año
Santa Rita García
Creado por Santa Rita García hace más de 4 años
27
0

Resumen del Recurso

Pregunta 1

Pregunta
¿Qué interconexión permite el modelo TCP/IP en la conectividad de extremo a extremo?
Respuesta
  • La interconexión de dos equipos en la misma red
  • La interconexión de varios equipos en la red del mismo fabricante
  • La interconexión entre varias computadoras en la red con el mismo sistema operativo
  • La interconexión de computadoras de cualquier tamaño, fabricante o sistema operativo

Pregunta 2

Pregunta
¿Cuáles son las capas que conforman el protocolo TCP/IP?
Respuesta
  • Física, lógica, de conexión y de transmisión
  • Física, de red, de transporte y de aplicación.
  • Física, de red, de software y capa de comunicación.
  • Física, de enlace, de comunicación y transmisión

Pregunta 3

Pregunta
En el protocolo TCP/IP, ¿qué función tiene la capa física?
Respuesta
  • Ofrece los recursos que permiten la transmisión de los datos a través de la red. Incluye el driver del dispositivo.
  • Son todos los drivers del dispositivo de comunicación
  • Es el sistema operativo para comunicarse en la red
  • Conjunto de recursos que validan al sistema operativo de la red

Pregunta 4

Pregunta
La capa de red del protocolo TCP/IP permite el enrutamiento y manejo de
Respuesta
  • Los protocolos de comunicación y transmisión
  • Los paquetes de datos en la red
  • Los paquetes de datos del sistema operativo
  • Los protocolos de control

Pregunta 5

Pregunta
En el protocolo TCP/IP, esta capa provee el flujo de datos entre dos tipos que será utilizado por la capa superior
Respuesta
  • Física
  • De red
  • De transporte
  • De aplicación

Pregunta 6

Pregunta
Esta capa del protocolo TCP/IP gestiona las características de una aplicación en particular
Respuesta
  • Física
  • De red
  • De transporte
  • De aplicación

Pregunta 7

Pregunta
Es el principal protocolo de la familia de protocolos TCP/IP y se encarga de la transmisión y el enrutamiento de los paquetes de datos del origen al destino
Respuesta
  • IP (Internet Protocol)
  • ARP (Address Resolution Protocol)
  • ICMP (Internet Control Message Protocol (ICMP)
  • Telnet (Telecomunication Network)

Pregunta 8

Pregunta
Son los servicios de seguridad más utilizados
Respuesta
  • Confidencialidad, integridad, autenticación, disponibilidad, control de acceso y el no repudio de origen
  • Confidencialidad, integridad, hardware y software
  • Confiabilidad, lntegridad, transmisión y control de dispositivos
  • Seguridad de datos, seguridad física y seguridad lógica.

Pregunta 9

Pregunta
¿Cuáles son los 3 aspectos centrales en modelo de seguridad OSI (Open System Interconnection)?
Respuesta
  • Amenazas, ataques y hackers
  • Ataques a la seguridad, mecanismos de seguridad y servicios de seguridad
  • Seguridad de dispositivos, seguridad en la red y seguridad de datos personales
  • Antivirus, Antispywere y seguridad con contraseñas

Pregunta 10

Pregunta
Las redes privadas virtuales (VPN) son una extensión de la red local sobre una red pública o no controlada como es el caso de Internet.
Respuesta
  • Falso
  • Verdadero

Pregunta 11

Pregunta
Sistema confiable y seguro, situado entre dos redes por el cual pasa todo el tráfico que éstas intercambian. Es un mecanismo de prevención de accesos no autorizados a una red local y funciona sobre la capa de red de TCP/IP.
Respuesta
  • Antivirus
  • Cortafuegos (Firewall)
  • Mecanismo de seguridad lógica
  • Spywere

Pregunta 12

Pregunta
Es la principal función de un cortafuegos (Firewall)
Respuesta
  • Buscar virus y eliminarlos
  • Buscar mensajes cifrados
  • Bloquear accesos no autorizados desde el exterior a una red privada
  • Bloquear a los usuarios de la red

Pregunta 13

Pregunta
Los protocolos de red normalmente se desarrollan en
Respuesta
  • Aplicaciones
  • Capas
  • Transporte
  • Archivos

Pregunta 14

Pregunta
Se considera una amenaza al hecho de:
Respuesta
  • Violar la seguridad que existe si se da una circunstancia, acción o evento que pueda causar daño
  • Una violación a la confidencialidad de la red
  • Una transmisión de datos no autorizada
  • Desestabilizar el acceso a la red

Pregunta 15

Pregunta
Un ataque es:
Respuesta
  • Una violación a la confidencialidad de la red
  • Una amenaza de violar la seguridad
  • La posibilidad de bloquear las contraseñas de los usuarios
  • Un asalto a la seguridad del sistema derivada de una amenaza inteligente

Pregunta 16

Pregunta
Los protocolos TCP/IP tienen una estructura basada en capas fundamentada en el estándar de los protocolos de comunicaciones Open Systems Interconnection (OSI)
Respuesta
  • Verdadero
  • Falso

Pregunta 17

Pregunta
El modelo TCP/IP es una serie de guías generales de diseño e implementación de protocolos de red específicos para permitir que:
Respuesta
  • Dos o más equipos se conecten de un extremo a cientos de extremos
  • Un conjunto de equipos puedan comunicarse a través de una red.
  • Un conjunto de equipos transmita información a otro equipo.
  • Una red local pueda transmitir a otra red local

Pregunta 18

Pregunta
¿Cuál es el mejor complemento a la seguridad perimetral ?
Respuesta
  • Mecanismos de prevención
  • Mecanismos de seguridad
  • Mecanismos confiables de acceso
  • Mecanismos de detección de intrusiones

Pregunta 19

Pregunta
Mediante este análisis capturado por un sistema de detección de intrusiones se detectan anomalías que pueden ser el indicio de la presencia de ataques o falsas alarmas
Respuesta
  • Análisis de acceso
  • Análisis de confiabilidad
  • Análisis de tráfico
  • Análisis de protocolos

Pregunta 20

Pregunta
Es una herramienta que permite realizar un conjunto de pruebas sobre un sistema o red para encontrar las debilidades o fallos de seguridad de los mismos.
Respuesta
  • Escáner e impresoras en red
  • Escáner de vulnerabilidades
  • Antivirus
  • Fallas en el acceso a la red
Mostrar resumen completo Ocultar resumen completo

Similar

Flora microbiana comensal y patógena en el ser humano
ana.karen94
20) Negative personality
John Goalkeeper
8 Frases de Ánimo que te Motivarán en la Vuelta a Clase
maya velasquez
Deutsch - B1 - Grammatik - Liste der Verben mit Präpositionen
Sandra PlaGo
LAS PLANTAS
Red Mist
Inglés
maya velasquez
Género lírico
Karina Valles
E-UNAM-2012 HISTORIA DE MEXICO
ROSA MARIA ARRIAGA
Mapas conceptuales
Eve Contreras
Ficha de libro.
Luis Alberto Barthe Lastra