Fundamentos de seguridad en redes

Páginas: 3 (681 palabras) Publicado: 18 de mayo de 2015
Preguntas del Resumen de la Charla #2
Adames, Anmar; Rojas, Rafael grupo: 1ls-141
1-. Las 3 principales metas de la seguridad en redes son:
a- Integridad, ordenamiento y control
b-puntualidad, seguridad y disponibilidad
c- confidencialidad, integridad y disponibilidad.
d- Ninguna de las anteriores.
2- ¿Qué significa TCP?
a- Protocolo de Control de Transmisión
b- Protocolo de Comandode Transmisión.
c- Protocolo Central de Transmisión.
d- Ninguna de las anteriores.
3- ¿Cuál es la función del IP?
a- Entrega aplicaciones en una máquina a través de puertos.
b- Entregar paquetes dedatos desde host de origen a host de destino.
c- Entrega confiable, ordenada y sin errores de los paquetes de datos.
d- Ninguna de las anteriores.
4- ¿Qué es Sniffing?
a- Técnicas de suplantación deidentidad.
b- Técnicas que invalida de entrada.
c- Técnicas que permiten escuchar la red.
d- Ninguna de las anteriores.
5- ¿Qué es un Spoofing?
a- Técnicas que invalidan la entrada.
b- Técnicas desuplantación de identidad.
c- Técnicas que permiten escuchar la red.
d- Ninguna de las anteriores.
6- Son ejemplos de técnicas de Spoofing.
a- DNS Spoofing, TCP Spoofing y ARN Spoofing.
b- DSN Spoofing, ARPSpoofins y IP Spoofing.
c- DNS Spoofing, IP Spoofing y ARP Spoofing.
d- Ninguna de las anteriores.
7- ¿Qué es Buffer Overflow?
a- Técnicas de suplantación de identidad.
b- Técnicas que invalidanla entrada.
c- Técnicas que permiten escuchar la red.
d- Ninguna de las anteriores.
8- Ventajas de utilizar redes privadas.
a- Privacidad y acceso a recursos compartidos.
b- Rendimiento y acceso sinautorización.
c- Accesibilidad y recursos compartidos.
d- Ninguna de las anteriores.
9- Ejemplos de redes privadas
a- Internet y Extranet.
b- Intranet y Extranet.
c- Extranet y Proxy.
d- Ninguna de lasanteriores
10- ¿Qué significa VPN?
a- Red de Protocolo Virtual.
b- Red de Punto Nulo.
c- Red Privada Virtual.
d- Ninguna de las anteriores.
11- VPNs de Intranets
a- proporcionan conectividad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Fundamentos de Seguridad de Redes
  • Fundamentos de las redes
  • Fundamentos de redes
  • Fundamentos de redes
  • Fundamentos De Redes
  • fundamentos de redes
  • Fundamentos De Redes
  • Fundamentos de redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS