Santa Rita García
Test por , creado hace más de 1 año

Tema 5

27
0
0
Santa Rita García
Creado por Santa Rita García hace más de 4 años
Cerrar

Tema 5 Seguridad en redes, Protección y privacidad de datos

Pregunta 1 de 20

1

¿Qué interconexión permite el modelo TCP/IP en la conectividad de extremo a extremo?

Selecciona una de las siguientes respuestas posibles:

  • La interconexión de dos equipos en la misma red

  • La interconexión de varios equipos en la red del mismo fabricante

  • La interconexión entre varias computadoras en la red con el mismo sistema operativo

  • La interconexión de computadoras de cualquier tamaño, fabricante o sistema operativo

Explicación

Pregunta 2 de 20

1

¿Cuáles son las capas que conforman el protocolo TCP/IP?

Selecciona una de las siguientes respuestas posibles:

  • Física, lógica, de conexión y de transmisión

  • Física, de red, de transporte y de aplicación.

  • Física, de red, de software y capa de comunicación.

  • Física, de enlace, de comunicación y transmisión

Explicación

Pregunta 3 de 20

1

En el protocolo TCP/IP, ¿qué función tiene la capa física?

Selecciona una de las siguientes respuestas posibles:

  • Ofrece los recursos que permiten la transmisión de los datos a través de la red. Incluye el driver del dispositivo.

  • Son todos los drivers del dispositivo de comunicación

  • Es el sistema operativo para comunicarse en la red

  • Conjunto de recursos que validan al sistema operativo de la red

Explicación

Pregunta 4 de 20

1

La capa de red del protocolo TCP/IP permite el enrutamiento y manejo de

Selecciona una de las siguientes respuestas posibles:

  • Los protocolos de comunicación y transmisión

  • Los paquetes de datos en la red

  • Los paquetes de datos del sistema operativo

  • Los protocolos de control

Explicación

Pregunta 5 de 20

1

En el protocolo TCP/IP, esta capa provee el flujo de datos entre dos tipos que será utilizado por la capa superior

Selecciona una de las siguientes respuestas posibles:

  • Física

  • De red

  • De transporte

  • De aplicación

Explicación

Pregunta 6 de 20

1

Esta capa del protocolo TCP/IP gestiona las características de una aplicación en particular

Selecciona una de las siguientes respuestas posibles:

  • Física

  • De red

  • De transporte

  • De aplicación

Explicación

Pregunta 7 de 20

1

Es el principal protocolo de la familia de protocolos TCP/IP y se encarga de la transmisión y el enrutamiento de los paquetes de datos del origen al destino

Selecciona una de las siguientes respuestas posibles:

  • IP (Internet Protocol)

  • ARP (Address Resolution Protocol)

  • ICMP (Internet Control Message Protocol (ICMP)

  • Telnet (Telecomunication Network)

Explicación

Pregunta 8 de 20

1

Son los servicios de seguridad más utilizados

Selecciona una de las siguientes respuestas posibles:

  • Confidencialidad, integridad, autenticación, disponibilidad, control de acceso y el no repudio de origen

  • Confidencialidad, integridad, hardware y software

  • Confiabilidad, lntegridad, transmisión y control de dispositivos

  • Seguridad de datos, seguridad física y seguridad lógica.

Explicación

Pregunta 9 de 20

1

¿Cuáles son los 3 aspectos centrales en modelo de seguridad OSI (Open System Interconnection)?

Selecciona una de las siguientes respuestas posibles:

  • Amenazas, ataques y hackers

  • Ataques a la seguridad, mecanismos de seguridad y servicios de seguridad

  • Seguridad de dispositivos, seguridad en la red y seguridad de datos personales

  • Antivirus, Antispywere y seguridad con contraseñas

Explicación

Pregunta 10 de 20

1

Las redes privadas virtuales (VPN) son una extensión de la red local sobre una red pública o no controlada como es el caso de Internet.

Selecciona una de las siguientes respuestas posibles:

  • Falso

  • Verdadero

Explicación

Pregunta 11 de 20

1

Sistema confiable y seguro, situado entre dos redes por el cual pasa todo el tráfico que éstas intercambian. Es un mecanismo de prevención de accesos no autorizados a una red local y funciona sobre la capa de red de TCP/IP.

Selecciona una de las siguientes respuestas posibles:

  • Antivirus

  • Cortafuegos (Firewall)

  • Mecanismo de seguridad lógica

  • Spywere

Explicación

Pregunta 12 de 20

1

Es la principal función de un cortafuegos (Firewall)

Selecciona una de las siguientes respuestas posibles:

  • Buscar virus y eliminarlos

  • Buscar mensajes cifrados

  • Bloquear accesos no autorizados desde el exterior a una red privada

  • Bloquear a los usuarios de la red

Explicación

Pregunta 13 de 20

1

Los protocolos de red normalmente se desarrollan en

Selecciona una de las siguientes respuestas posibles:

  • Aplicaciones

  • Capas

  • Transporte

  • Archivos

Explicación

Pregunta 14 de 20

1

Se considera una amenaza al hecho de:

Selecciona una de las siguientes respuestas posibles:

  • Violar la seguridad que existe si se da una circunstancia, acción o evento que pueda causar daño

  • Una violación a la confidencialidad de la red

  • Una transmisión de datos no autorizada

  • Desestabilizar el acceso a la red

Explicación

Pregunta 15 de 20

1

Un ataque es:

Selecciona una de las siguientes respuestas posibles:

  • Una violación a la confidencialidad de la red

  • Una amenaza de violar la seguridad

  • La posibilidad de bloquear las contraseñas de los usuarios

  • Un asalto a la seguridad del sistema derivada de una amenaza inteligente

Explicación

Pregunta 16 de 20

1

Los protocolos TCP/IP tienen una estructura basada en capas fundamentada en el estándar de los protocolos de comunicaciones Open Systems Interconnection (OSI)

Selecciona una de las siguientes respuestas posibles:

  • Verdadero

  • Falso

Explicación

Pregunta 17 de 20

1

El modelo TCP/IP es una serie de guías generales de diseño e implementación de protocolos de red específicos para permitir que:

Selecciona una de las siguientes respuestas posibles:

  • Dos o más equipos se conecten de un extremo a cientos de extremos

  • Un conjunto de equipos puedan comunicarse a través de una red.

  • Un conjunto de equipos transmita información a otro equipo.

  • Una red local pueda transmitir a otra red local

Explicación

Pregunta 18 de 20

1

¿Cuál es el mejor complemento a la seguridad perimetral ?

Selecciona una de las siguientes respuestas posibles:

  • Mecanismos de prevención

  • Mecanismos de seguridad

  • Mecanismos confiables de acceso

  • Mecanismos de detección de intrusiones

Explicación

Pregunta 19 de 20

1

Mediante este análisis capturado por un sistema de detección de intrusiones se detectan anomalías que pueden ser el indicio de la presencia de ataques o falsas alarmas

Selecciona una de las siguientes respuestas posibles:

  • Análisis de acceso

  • Análisis de confiabilidad

  • Análisis de tráfico

  • Análisis de protocolos

Explicación

Pregunta 20 de 20

1

Es una herramienta que permite realizar un conjunto de pruebas sobre un sistema o red para encontrar las debilidades o fallos de seguridad de los mismos.

Selecciona una de las siguientes respuestas posibles:

  • Escáner e impresoras en red

  • Escáner de vulnerabilidades

  • Antivirus

  • Fallas en el acceso a la red

Explicación