Vous êtes sur la page 1sur 2

Cuestionario de la Asignatura Tecnologías de Información y

Comunicación I
1) Diferencias entre dato e información
2) ¿Qué es la seguridad informática?
3) ¿Qué es el factor humano en la seguridad informática?
4) ¿Qué es una infección, encriptación, crackers, spyware, suplantación de identidad?
5) Diferencias entre hacker sombrero blanco y hacker sombrero negro
6) Características de Phreacker y Carding-Trashing
7) ¿Qué es una política de seguridad restrictiva?
8) ¿Qué son los ataques DoS distribuidos?
9) Características del estándar 802.11i
10) Diferencias entre encriptación AES y encriptación TKIP en la redes Wi-FI
11) ¿Qué es la codificación hash?
12) Diferencias entre en un plan de contingencias y un plan de continuidad de negocios
13) ¿Qué es la encriptación simétrica y la encriptación asimétrica?
14) ¿Qué es una VPN?
15) Diferencias entre VPN de sitio a sitio y VPN de acceso remoto
16) ¿Qué son las amenazas no estructuradas?
17) Características de los protocolos L2TP, PPTP y IPSEC
18) Características de Acces Control Lists (ACL)
19) Diferencias entre las ACL de Cisco (ACL estándar y ACL extendidas)
20) Explique los componentes de una política de seguridad
21) Explique la función de TCP Wrapper
22) ¿Qué es Callback?
23) Explique la criptología PGP (Pretty Good Privacy)
24) Explique la criptología de Algoritmos Simétricos
25) Explique la criptología de Algoritmos Asimétricos
26) Características de IDS, HIDS, NIDS
27) ¿Qué es un proxy?
28) Explique la función de la puerta DMZ en un Firewall
29) Diferencias entre el libro naranja y Common Criteria
30) Basado en Common Criteria, indicar los niveles de seguridad para Windows Server
2003, Windows 7, Windows XP, Red Hat Linux
31) ¿En qué nivel del libro naranja se encuentra los sistemas operativos DOS, Windows NT?
32) ¿Qué es RBAC (Role - Based Access Control)?
33) Características de Control de acceso obligatorio (MAC) y Control de acceso discrecional
(DAC)
34) ¿Qué es la matriz de acceso (AM)?
35) Diferencias entre los sistemas de archivos NTFS (todas las versiones), Fat32, Ext 3
36) ¿Qué es EFS en Microsoft?
37) Explique la normativa ISO/IEC 27002
38) Diferencias entre el modelo de integridad Biba y el modelo de celosía
39) ¿Qué es finger?
40) Características de las utilidades host, dig y nslookup
41) ¿Qué son las cadenas identificativas?
42) ¿Cuál es la técnica que se conoce con el nombre de fingerprinting?
43) Técnicas para realizar la exploración de puertos TCP: TCP connect scan, TCP SYN scan,
TCP FIN scan, TCP Xmas Tree scan, TCP Null scan
44) Herramientas para realizar la exploración de puertos: Nmap, Nessus
45) ¿Características de una suplantación de ARP?
46) Características de las herramientas para realizar sniffing: Tcpdump, Ettercap
47) ¿Qué es IP Flooding, Smurf, TCP/SYN Flooding, Teardrop, Snork, TRIN00, Tribe Flood
Network, Shaft, Tribe Flood Network 2000?

Vous aimerez peut-être aussi