Vous êtes sur la page 1sur 1

1.- QUE ES UNA VPN?

b) Es una tecnologa de red que permite una extensin de la red local sobre una red pblica o no controlada 2.- QUE ES LA INTEGRIDAD? a) La garanta de que los datos enviados no han sido alterados 3.- QUE ES EL NO REPUDIO? d) Un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envi l 4.- EN QUE CONSISTE LA CONFIDENCIALIDAD? c) La informacin no debe poder ser interpretada por nadie ms que los destinatarios de la misma 5.- BASICAMENTE EXISTEN TRES ARQUITECTURAS DE CONEXIN VPN: d) VPN de acceso remoto, VPN punto a punto, Tunneling 1. DEFINE LA RED PAN (PERSONAL REA NETWORK) a) Red conformada por una pequea cantidad de equipos establecidos a corta distancia de uno a otro 2. ESTA RED CONECTA EQUIPOS EN UN REA GEOGRFICA LIMITADA, TAL COMO UNA OFICINA O EDIFICIO: d) LAN 3. SE CARACTERIZA POR UTILIZAR UNA TECNOLOGA ANLOGA A LAS REDES LAN, Y SE BASA EN LA UTILIZACIN DE DOS BUSES DE CARCTER UNIDIRECCIONAL: b) MAN 4. ESTAS REDES SE BASAN EN LA CONEXIN DE EQUIPOS INFORMTICOS UBICADOS EN UN REA GEOGRFICA EXTENSA: b) WAN 5. DEFINE QUE ES RED WLAN: c) Es un sistema de transmisin de informacin de forma inalmbrica, es decir, por medio de satlites, microondas, etc. 1.- EN LA ACTUALIDAD EXISTEN BSICAMENTE TRES TIPOS DE CABLES FACTIBLES DE SER UTILIZADOS PARA EL CABLEADO EN EL INTERIOR DE EDIFICIOS O ENTRE EDIFICIOS A) Coaxial, Par Trenzado, Fibra ptica 2.- ADMITEN FRECUENCIAS DE HASTA 100 MHZ Y SE USAN PARA APLICACIONES COMO TPDDI Y FDDI ENTRE OTRAS A QUE CATEGORA PERTENECE DE LA UTP? D) Categora 5 3.- CABLE ARMADO CON FLEJE DE ACERO, DESTINADO AL TRANSPORTE DE ENERGA PARA INSTALACIONES FIJAS, DISTRIBUCIN DE ENERGA EN INSTALACIONES INTERIORES Y EXTERIORES, ACOMETIDAS, ALUMBRADO PBLICO, ETC B) Cable VVFV y RVFV 4.-PARA LAS INSTALACIONES DE ALTAVOCES, AUTORRADIOS, LMPARAS Y APARATOS DE SONIDO PERTENECEN A LOS: C) Cables paralelo bicolor 5.-DE CABLES PARA LOS SERVICIOS MVILES QUE CABLE ES DESTINADO AL TRANSPORTE DE ENERGA PARA SERVICIOS MVILES DONDE EL CABLE EST SOMETIDO A ESFUERZOS DE TRACCIN. A) Cable geonbaron 1.-DE QU OTRA MANERA ES LLAMADA A UNA COMPUTADORA CON ALTAS CAPACIDADES DE PROVEER DIFERENTES SERVICIOS A LAS REDES DE DATOS? B)Host o Anfitrin. 2.-CUL ES LA FUNCIN DE UN SERVIDOR? A)Es proveer datos de modo que otras mquinas puedan utilizar esos datos. 3.-CUNTOS TIPOS DE SERVIDORES EXISTEN? C)Dependiendo la empresa, pues ella la que define cuantos necesita. 4.-COMPONENTES ESENCIALES DE LOS SERVIDORES. B)Hardware, software y adicionales. 5.-EN QU MODELO AMBAS PARTES PUEDEN ACTUAR COMO UNA SOLA ENTIDAD Y TAMBIN PUEDEN ACTUAR COMO ENTIDADES SEPARADAS, REALIZANDO ACTIVIDADES O TAREAS INDEPENDIENTES? A)Cliente / Servidor. 1.CONTIENE UN RECEPTOR Y UN TRANSMISOR, MODEM EN UNA RED ARTIFICIAL QUE PUEDE TRANSMITIR Y RECIBIR DATOS A TRAVS DE SEALES DE RADIO O INFRARROJAS b) Transceiver 2.-LA GAMA TRANSCEIVER EN QUE CONSISTE a) En los diseos de referencia de mdulos de radiofrecuencia 3.- VENTAJAS DE LOS TRANSCEIVER c) Gran potencia de transmisin, alta sensibilidad en la recepcin 4.- EL TRANSCEIVER TIENE LA FUNCION b) Semi-Dplex 5.- CARACTERSTICA DE UN TRANSCEIVER d) Toma una seal, la procesa y la transforma en otra 1.CUL ES LA DEFINICIN DE CRIPTOGRAFA? B)Arte de escribir con clave secreta o de un modo enigmtico 2.- CUL ES EL PRINCIPAL OBJETIVO DE LA CRIPTOGRAFA? D)Es disear. implementar, implantar, y hacer uso de sistemas criptogrficos para dotar de alguna forma de seguridad 3.-AGRUPA AQUELLAS FUNCIONALIDADES CRIPTOGRFICAS QUE SE APOYAN EN EL USO DE PAREJAS DE CLAVES COMPUESTA POR UNA CLAVE PBLICA, QUE SIRVE PARA CIFRAR, Y POR UNA CLAVE PRIVADA, QUE SIRVE PARA DESCIFRAR. C)Criptografa de clave pblica o Criptografa asimtrica 4.- CUL ES LA CRIPTOGRAFA QUE AGRUPA AQUELLAS FUNCIONALIDADES CRIPTOGRFICAS QUE SE APOYAN EN EL USO DE UN UMBRAL DE PARTICIPANTES A PARTIR DEL CUAL SE PUEDE REALIZAR LA ACCIN? D)Criptografa con Umbral 5.- DE QU SE ENCARGA LACRIPTOLOGA.? A)Del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la informacin.

1.- CON QUE OTRO CIFRADO SE COMPARA EL CIFRADO POR SUSTITUCION? A)Cifrado por transposicin 2.- CUL ES EL TIPO DE CIFRADO POR SUSTITUCION? C)Sustitucin simple 3.- QU ALGORITMO SE BASA EN EL CIFRADO POR SUSTITUCION? D)Algoritmo de Cesar 4.- QU ES UN CIFRADO POR SUSTITUCION? A)Es aquel cifrado que sustituye cada letra o grupo de letras por otra letra o grupo de letras distintas para cifrar el texto en claro 5.- CUL ES EL CIFRADO UTILIZADO EN LA ANTIGUA GRECIA? B)Cifrado Polybios 1.- QUE SE DEBE ASEGURAR EN UNA RED? A) Privacidad de la informacin y de proteger las operaciones de daos no intencionados como deliberados 2.- QU SISTEMAS OPERATIVOS CORRESPONDEN AL NIVEL DE SEGURIDAD? B) MS-DOS y System 7.0 de Macintosh 3.-PROTECCION DISCRECIONAL CORRESPONDE AL NIVEL C) Nivel C1 4.-PROTECCION DE ACCESO CONTROLADO CORRESPONDE AL NIVEL A) Nivel C2 5.-SEGURIDAD ETIQUETADA CORRESPONDE AL NIVEL D) Nivel B1 1.QUE ES REDUNDANCIA.? a) Una propiedad de los mensajes 2. TIPOS DE REDUNDANCIA? a) Pleonasmo 3.QUE ES REDUNDANCIA EN BASE DE DATOS? b) Almacenamiento de datos varias veces 4.QUE PROBLEMA PUEDE PROVOCAR LA REDUNDANCIA DE DATOS? c) Inconsistencia de datos 5.EN DONDE PODEMOS ENCONTRAR REDUNDANCIA EN UN AMBIENTE INFORMATICO? d) En las bases de datos 1.-QUE ES LA ACTUALIZACION DENTRO DE LA CRIPTOGRAFA? A)Asegurar que un mensaje no sea antiguo 2.-PARA QUE SE UTILIZO LA CRIPTOGRAFA AL INICIO DE SU AUGE? B)Codificar un mensaje para no ser reconocido por extraos 3.-MTODO PARA ACTUALIZACIN DE MENSAJES A)Mandar alerta de que se ha ledo el mensaje 4.-EN QUE SE CONVIRTI LA CRIPTOGRAFA A MEDIADOS DE LOS 70S? A)Sistema lgico cifrador 5.-EN QUE AOS SE GESTARON LOS PRIMEROS SISTEMAS ASIMTRICOS B)70s 1.- CUAL MTODO PREDETERMINADO DE AUTENTICACIN DE RED PARA LOS SERVICIOS.? a) KERVEROS V5 2.- PROTOCOLO DE AUTENTICACIN SIMPLE EN EL QUE EL NOMBRE DE USUARIO Y LA CONTRASEA SE ENVAN AL SERVIDOR DE ACCESO REMOTO COMO TEXTO SIMPLE SIN CIFRAR.? a) PAP 3.- QU ES EL PROTOCOLO DE AUTENTIFICACION? a) UN PROTOCOLO DE AUTENTIFICACIN (O AUTENTICACIN) ES UN TIPO DE PROTOCOLO CRIPTOGRFICO QUE TIENE EL PROPSITO DE AUTENTIFICAR ENTIDADES QUE DESEAN COMUNICARSE DE FORMA SEGURA. 4.- PROTOCOLO DE AUTENTICACIN EXTENSIBLE, MECANISMO DE AUTENTICACIN ARBITRARIO, VALIDA LAS CONEXIONES DE ACCESO REMOTO? a) EAP 5.- ES UN PROTOCOLO DE AUTENTICACIN MEDIANTE DESAFO Y RESPUESTA QUE UTILIZA SNTESIS DEL MENSAJE 5 (MD5,MESSAGE DIGEST 5), UN ESQUEMA DE HASH ESTNDAR DEL SECTOR, PARA CIFRAR LA RESPUESTA? a) CHAP CLAVES SECRETAS COMPARTIDAS 1. ESTE PROTOCOLO SE BASA EN B)reto respuesta 2. EL PROTOCOLO DIFFIE-HELLMAN ES CONSIDERADO COMO B)clave pblica, no pemite autenticacion 3. SU USO ES SENCILLO Y REQUIERE QUE EL CLIENTE B)no requiere que ejecute Kerberos 4. QUIEN DEBE CONFIGURAR EL PROTOCOLO Ipsec D)cliente servidor manualmente 5. COMO FUNCIONA D)una parte enva, la otra transforma y regresa el resultado 1.- CUAL ES EL NOMBRE QUE SE LE DA A LA CLAVE QUE SOLO SE USA OCACIONALMENTE PARA LA DISTRIBUCION DE LAS MISMAS CLAVES? C)Clave maestra 2.- SI LA CLAVE CONSTA DE 64BITS CUANTAS SON LAS CLAVES POSIBLES QUE PUEDE HABER? A)264 3.- CUALES SON LOS TIPOS DE DISTRIBUCION DE CLAVES? C)Distribucion manual, distribucion basada en centro y distribucion basada en certificado 4.- SU FINALIDAD ES CIFRAR LOS ARCHIVOS, SOLO SE UTILIZA UNA SOLA VES Y SE DESECHA QUE CLAVE ES? C)Clave de cifrado de archivos 5.- ES LA CLAVE PRIMARIA UTILLIZADA PARA GENERAR CLAVES DE SESION O CLAVES DE ARCHIVOS CON LA FINALIDAD DE PROTEGERLAS EN LA TRANSMISION Y ALMACENAMIENTO. D)Clave de Generacion 1.-ES UN PROTOCOLO DE AUTENTICACIN DE REDES DE ORDENADOR QUE PERMITE A DOS COMPUTADORES EN UNA RED INSEGURA DEMOSTRAR SU IDENTIDAD MUTUAMENTE DE MANERA SEGURA B)kerbeos 2.-PROTOCOLO QUE SE UTILIZA CUANDO UN USUARIO INTENTA TENER ACCESO A UN SERVIDOR WEB SEGURO. B)Autenticacin SSL/TLS 3.-EL PROTOCOLO PERMITE EL INTERCAMBIO SECRETO DE CLAVES ENTRE DOS PARTES QUE NO HAN TENIDO CONTACTO PREVIO, UTILIZANDO UN CANAL INSEGURO, Y DE

MANERA ANONIMA (NO AUTENTICADA) B)Diffiehellman 4.-ES UN PROTOCOLO DEAUTENTICACIN SIMPLE EN EL QUE EL NOMBRE DE USUARIO Y LA CONTRASEA SEENVAN AL SERVIDOR DE ACCESO REMOTO COMO TEXTO SIMPLE (SIN CIFRAR) B)Pap 5.-ES UN MTODO DEAUTENTICACIN MUY UTILIZADO EN EL QUE SE ENVA UNA REPRESENTACIN DE LACONTRASEA DEL USUARIO, NO LA PROPIA CONTRASEA. CON CHAP, EL SERVIDOR DEACCESO REMOTO ENVA UN DESAFO AL CLIENTE DE ACCESO REMOTO. B)Chap 1.- ES UN ESQUEMA MATEMTICO QUE SIRVE PARA DEMOSTRAR LA AUTENTICIDAD DE UN MENSAJE DIGITAL? a)Firma digital 2.- QU OBTENEMOS A TRAVS DE LA FIRMA DIGITAL? b)Seguridad de mensaje 3.- DONDE SE UTILIZAN COMNMENTE LA FIRMA DIGITAL? a)Distribucin de software y transacciones financieras b)Cuenta de escuelas y autorizacin de entrada c)Como identificacin de la gente como el IFE d)Comunicacin de envi de mensajes y recibir 4.-EN QUE MTODO ESTA BASADO LA FIRMA DIGITAL? a)Criptogrfico 5.- EN FUNCIN ALA FIRMA DIGITAL QUE MAS PUEDE ASEGURAR? b)Integridad de documentos y mensajes 1.- SE ENTIENDE POR _________ A TODAS AQUELLAS MEDIDAS PREVENTIVAS Y REACTIVAS DEL HOMBRE, DE LAS ORGANIZACIONES Y DE LOS SISTEMAS TECNOLGICOS QUE PERMITAN RESGUARDAR Y PROTEGER LA INFORMACIN a.- requerimiento de seguridad 2.- ES LA PROPIEDAD DE PREVENIR LA DIVULGACIN DE INFORMACIN A PERSONAS O SISTEMAS NO AUTORIZADOS. A GROSO MODO, LA CONFIDENCIALIDAD ES EL ACCESO A LA INFORMACIN NICAMENTE POR PERSONAS QUE CUENTEN CON LA DEBIDA AUTORIZACIN c.-confidencialidad 3.- BUSCA MANTENER LOS DATOS LIBRES DE MODIFICACIONES NO AUTORIZADAS. (NO ES IGUAL A INTEGRIDAD REFERENCIAL EN BASES DE DATOS.) A GROSO MODO, LA INTEGRIDAD ES EL MANTENER CON EXACTITUD LA INFORMACIN TAL CUAL FUE GENERADA, SIN SER MANIPULADA O ALTERADA POR PERSONAS O PROCESOS NO AUTORIZADOS. a.- integridad 4.- ES LA CARACTERSTICA, CUALIDAD O CONDICIN DE LA INFORMACIN DE ENCONTRARSE A DISPOSICIN DE QUIENES DEBEN ACCEDER A ELLA, YA SEAN PERSONAS, PROCESOS O APLICACIONES. A GROSO MODO, LA DISPONIBILIDAD ES EL ACCESO A LA INFORMACIN Y A LOS SISTEMAS POR PERSONAS AUTORIZADAS EN EL MOMENTO QUE AS LO REQUIERAN. c.-disponibilidad 5.- PERMITE IDENTIFICAR EL GENERADOR DE LA INFORMACIN. POR EJEMPLO AL RECIBIR UN MENSAJE DE ALGUIEN, ESTAR SEGURO QUE ES DE ESE ALGUIEN EL QUE LO HA MANDADO, Y NO UNA TERCERA PERSONA HACINDOSE PASAR POR LA OTRA (SUPLANTACIN DE INDENTIDAD). EN UN SISTEMA INFORMTICO SE SUELE CONSEGUIR ESTE FACTOR CON EL USO DE CUENTAS DE USUARIO Y CONTRASEAS DE ACCESO. a.- autenticacin o autentificacin 1. QU ES UN RIESGO EN LA RED? B) La probabilidad de que una amenaza sea convertida en realidad 2. CUL ES EL RIESGO MS COMN EN CUALQUIER TIPO DE RED? D) Infiltracin 3. ENTRE UNA AMENAZA INTERNA Y UNA EXTERNA, POR SU RIESGO, CUL ES MS SERIA? A) La interna 4. CUL ES LA CARACTERSTICA MS IMPORTANTE DE UN RIESGO INFORMTICO? D) Es prevenible 5. CMO SE PUEDE PREVENIR UN RIESGO DETECTADO A TIEMPO? A) Identificando su naturaleza y tomando medidas sobre ella CONQUE OTRO NOMBRE SE LE HACE REFERENCIA A LA COMPACTACIN? A)Compresin de datos ES EL TRMINO QUE SE APLICA A DIVERSOS MTODOS PARA COMPARTIR LA INFORMACIN A FIN DE PERMITIR UNA TRANSMISIN O ALMACENAMIENTO MS EFICACES A)Compactacin de datos QU TCNICA DE COMPACTACIN ES USADA EN ARCHIVOS DE TEXTO? C)Codificacin de palabras clave QUE ALGORITMOS DE COMPRESIN ESTN BASADOS EN DICCIONARIOS PARA UN TIPO ESPECFICO DE DATOS? A)No adaptativos EN QUE CONSISTE LA COMPACTACIN DE DATOS? A)Consiste en reducir el tamao fsico de bloques de informacin

Vous aimerez peut-être aussi