examen de redes 2

Páginas: 13 (3018 palabras) Publicado: 20 de octubre de 2013

BANCO DE PREGUNTAS PARA EL EXAMEN FINAL

1. Cuáles son los modos de conexión que puede adquirir un servicio FTP explique?
Los modos de conexión que puede adquirir un servicio FTP son dos: modo activo y modo pasivo.

Modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado.

Modo Pasivo se logra cuando el cliente FTP inicia la conexión con el servidor FTP mediante el
envió del comando PASV en este punto elcliente FTP establece una comunicación mediante
un canal de control el cual generalmente utiliza un puerto aleatorio mayor al 1024 para
comunicarse con el servidor FTP a través de su puerto 21

2. Define que es RADIUS?
Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDPpara establecer sus conexiones.
El servidor RADIUS comprueba que la información es correcta utilizando esquemas de autenticación como PAP, CHAP o EAP. Si es aceptado, el servidor autorizará el acceso al sistema del ISP y le asigna los recursos de red como una dirección IP, y otros parámetros como L2TP.

3. Cuáles son las 8 dimensiones de seguridad que existen dentro las amenazas de seguridad deredes.
Las 8 dimensiones de amenazas a la seguridad de red son:

Control de acceso, autenticación, no repudio, confidencialidad de los datos, seguridad de la comunicación, integridad de los datos, disponibilidad y privacidad.

4. Defina el concepto WPA y para qué sirve
WPA es la abreviatura de Wifi Protect Access, y consiste en un mecanismo de control de acceso a una red inalámbrica, pensadocon la idea de eliminar las debilidades de WEP.
Sirve para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP).




5. Explique qué es DMZ y donde se utiliza en una Red.
DMZ (zona desmilitarizada) es un diseño conceptual de red donde los servidores de acceso público se colocan en un segmento separado, aisladode la red. La intención de DMZ es asegurar que los servidores de acceso público no puedan comunicarse con otros segmentos de la red interna, en el caso de que un servidor se encuentre comprometido.

DMZ o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente en Internet.

6. Defina las siguientes siglas y a que tecnologíacorresponde

SS7.- El sistema de señalización por canal común n.º 7 es un conjunto de protocolos de señalización telefónica empleado en la mayor parte de redes telefónicas mundiales. Su principal propósito es el establecimiento y finalización de llamadas, si bien tiene otros usos. Entre estos se incluyen: traducción de números, mecanismos de tarificación pre-pago y envío de mensajes cortos (SMS).Pertence a la tecnologías de telefonía.

SSL.- Secure Sockets Layer (capa de conexión segura) Proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar.
Corresponde a la tecnología de Capa de socketsseguros (SSL) para cifrar la transacción.

TLS.-Transport Layer Security (seguridad de la capa de transporte) sucesor de SSL. Son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.

VLAN.- Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física.
Corresponde a la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • examen redes
  • examen de redes
  • EXAMEN 2 A
  • Examen 2
  • Examen De 2°
  • Examen 2
  • Examen de 2
  • EXAMEN 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS