Clasificación de redes por espacio y lugar - Medios de transmisión
69 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es la distancia máxima de una red de tipo WAN?

  • 100 km
  • 10 km
  • 1000 km (correct)
  • 1 km

¿Qué tipo de medio de transmisión NO es guiado?

  • Fibra óptica
  • Cable coaxial
  • Cable de par trenzado
  • Radiotransmisión (correct)

¿Cuál es la principal característica de la topología de bus?

  • Cada computadora se conecta a un switch central
  • Existe un servidor central que controla la comunicación
  • Todas las computadoras están conectadas a un cable central (correct)
  • Cada computadora se conecta directamente con todas las demás

¿Cuál es la principal diferencia entre una red Cliente-Servidor y una red Punto a Punto?

<p>La forma de interacción de los programas de red (C)</p> Signup and view all the answers

¿Cuál es el tipo de red que tiene el mayor alcance geográfico?

<p>WAN (D)</p> Signup and view all the answers

¿Cuál es el medio de transmisión guiado que permite una mayor velocidad de transmisión?

<p>Fibra óptica (B)</p> Signup and view all the answers

¿Cuál es la principal ventaja de la topología de estrella?

<p>Centralización del control (A)</p> Signup and view all the answers

¿Cuál es el medio de transmisión no guiado que utiliza ondas electromagnéticas?

<p>Radiotransmisión (D)</p> Signup and view all the answers

¿Cuál de las siguientes opciones NO forma parte de un sistema integral de seguridad?

<p>Implementar soluciones de ciberseguridad de terceros (D)</p> Signup and view all the answers

Según el texto, ¿cuáles son los dos tipos de seguridad con respecto a la naturaleza de la amenaza?

<p>Seguridad física y seguridad lógica (D)</p> Signup and view all the answers

¿Qué aspecto NO se incluye en la seguridad física según el texto?

<p>Procedimientos de control de acceso lógico (C)</p> Signup and view all the answers

Según el texto, ¿cuál de las siguientes afirmaciones es FALSA?

<p>La seguridad física solo se refiere a la protección del hardware (D)</p> Signup and view all the answers

¿Cuál de las siguientes opciones NO se menciona como parte de un sistema integral de seguridad?

<p>Implementación de mecanismos de encriptación de datos (D)</p> Signup and view all the answers

Según el texto, ¿cuál de las siguientes afirmaciones es VERDADERA?

<p>La seguridad física se puede implementar desde barreras físicas hasta procedimientos tecnológicos de control de acceso (D)</p> Signup and view all the answers

¿Cuál de las siguientes opciones NO se menciona como parte de un sistema integral de seguridad?

<p>Mecanismos de monitoreo y detección de intrusos (C)</p> Signup and view all the answers

De acuerdo con el texto, ¿cuál de las siguientes afirmaciones es FALSA?

<p>La seguridad física solo se implementa mediante barreras físicas (A)</p> Signup and view all the answers

¿Cuál es una característica necesaria que se debe cumplir en las puertas de enlace como medida de seguridad adicional?

<p>Contar con capacidad de auditoría para detectar fallos de seguridad e intrusiones a la red. (A)</p> Signup and view all the answers

¿Qué función cumple un firewall en una red?

<p>Restringir el flujo de datos según reglas establecidas. (D)</p> Signup and view all the answers

¿En qué consiste el acceso remoto?

<p>Se emplea para acceder a sistemas informáticos desde ubicaciones externas para consulta o procesamiento de información. (D)</p> Signup and view all the answers

¿Por qué es fundamental tener una Zona Desmilitarizada (DMZ) en una red?

<p>Para facilitar la detección de intrusiones en la red. (A)</p> Signup and view all the answers

¿Qué se debe hacer para garantizar que las puertas de enlace sean seguras?

<p>Denegar conexiones por default y permitir explícitamente solo las necesarias. (A)</p> Signup and view all the answers

¿Cuál es una característica importante de los firewalls?

<p>Protegen la red al restringir el tráfico basado en reglas establecidas. (B)</p> Signup and view all the answers

¿Qué implica el uso del acceso remoto?

<p>La posibilidad de acceder a los sistemas desde ubicaciones externas para diferentes propósitos. (C)</p> Signup and view all the answers

¿Por qué se considera importante que los firewalls sean tanto basados en software como en hardware?

<p>Para brindar una protección adicional a nivel de software y hardware contra amenazas informáticas. (D)</p> Signup and view all the answers

¿Cuál de las siguientes opciones NO es un método mencionado en el texto para obtener información mediante ingeniería social?

<p>Realizar ataques de fuerza bruta para descifrar credenciales. (D)</p> Signup and view all the answers

Según el texto, ¿cuál de los siguientes NO es uno de los procesos básicos de la influencia que sirven para la obtención de información?

<p>Intimidación (D)</p> Signup and view all the answers

¿Qué tipo de personas son más vulnerables a los ataques de ingeniería social, según el texto?

<p>Tanto personas con poco conocimiento como con mucho conocimiento (C)</p> Signup and view all the answers

Según el texto, ¿cuál de las siguientes afirmaciones es FALSA en relación con el proceso de compromiso y consistencia?

<p>Una persona debe ser inconsistente con sus acciones previas. (D)</p> Signup and view all the answers

De acuerdo con el texto, ¿cuál de las siguientes afirmaciones es VERDADERA en relación con la reciprocidad?

<p>Cuando una persona hace un favor a otra, la otra tiene que devolverle el favor. (D)</p> Signup and view all the answers

¿Cuál de las siguientes opciones NO es una forma de obtener información mencionada en el texto?

<p>Realizar ataques de denegación de servicio (DoS). (A)</p> Signup and view all the answers

Según el texto, ¿cuál de las siguientes afirmaciones es VERDADERA sobre las pruebas sociales?

<p>Las pruebas sociales implican generar una situación creíble para que la víctima realice la acción deseada. (A)</p> Signup and view all the answers

De acuerdo con el texto, ¿cuál de las siguientes afirmaciones es FALSA sobre el compromiso y consistencia?

<p>Una persona no tiene que ser consistente con sus acciones previas. (D)</p> Signup and view all the answers

¿Cuál es la principal característica del protocolo TCP que lo diferencia del protocolo UDP?

<p>TCP es orientado a conexión y UDP es no orientado a conexión (B)</p> Signup and view all the answers

¿Cuál es la principal ventaja del protocolo UDP sobre TCP?

<p>UDP es más rápido que TCP (B)</p> Signup and view all the answers

¿Cuál es la principal función de la capa de interred en la arquitectura de red?

<p>Enrutar los paquetes hacia su destino (A)</p> Signup and view all the answers

¿Cuál es la principal diferencia entre la capa de interred y la capa host a red?

<p>La capa de interred define un protocolo oficial (IP) mientras que la capa host a red no tiene un protocolo definido (B)</p> Signup and view all the answers

¿Cuál es la principal característica del protocolo TCP que lo hace más confiable que el protocolo UDP?

<p>TCP utiliza un sistema de acuse de recibo para garantizar la entrega de los paquetes (A)</p> Signup and view all the answers

¿Cuál es la principal aplicación en la que el protocolo UDP es más adecuado que TCP?

<p>Aplicaciones en tiempo real como voz y video (B)</p> Signup and view all the answers

¿Cuál es la principal razón por la que el protocolo TCP implementa un mecanismo de control de flujo?

<p>Para evitar que un emisor rápido sature a un receptor lento (B)</p> Signup and view all the answers

¿Cuál es la principal diferencia entre la capa de interred y la capa de transporte en la arquitectura de red?

<p>La capa de interred se encarga del enrutamiento mientras que la capa de transporte se encarga del control de flujo (B)</p> Signup and view all the answers

¿Cuál es una característica de los sistemas estratégicos, según el texto?

<p>Su forma de desarrollo se basa en la adición de nuevas funciones o procesos de manera incremental. (C)</p> Signup and view all the answers

Según el texto, ¿por qué es difícil la justificación económica para el desarrollo de los sistemas transaccionales?

<p>Por ser intensivos en cálculos y escasos en entradas y salidas de información. (C)</p> Signup and view all the answers

¿Qué ventajas operativas buscan lograr las organizaciones con los sistemas estratégicos?

<p>Ventajas en las operaciones a través del uso de tecnologías de la información. (A)</p> Signup and view all the answers

¿Qué papel cumplen los sistemas estratégicos en la organización, según el texto?

<p>Producen información para apoyar a los mandos intermedios y directivos. (A)</p> Signup and view all the answers

¿Por qué los sistemas transaccionales suelen introducirse después de haber implantado otros sistemas relevantes en las dependencias?

<p>Debido a que constituyen la plataforma de información. (B)</p> Signup and view all the answers

¿Cuál es un aspecto clave del desarrollo de los sistemas estratégicos mencionado en el texto?

<p>Comenzar con un proceso o función específica e ir agregando nuevas funciones o procesos gradualmente. (C)</p> Signup and view all the answers

¿Qué técnica de criptografía consiste en enviar información oculta bajo un patrón totalmente ajeno al mensaje a transmitir?

<p>Esteganografía (C)</p> Signup and view all the answers

¿Cuál es el propósito de la ingeniería social en el ámbito informático, según el texto?

<p>Recopilar información secreta sin conocimientos especializados (B)</p> Signup and view all the answers

¿Qué función cumple el algoritmo de descifrado en el proceso de encriptación?

<p>Desencripta el texto cifrado a texto claro (D)</p> Signup and view all the answers

¿Cuáles son los dos algoritmos de clave pública mencionados en el texto?

<p>RSA y ECC (D)</p> Signup and view all the answers

¿Qué requerimientos se necesitan para aplicar ingeniería social según lo descrito en la lectura?

<p>Habilidades sociales como astucia e imaginación (B)</p> Signup and view all the answers

¿Cuál es la diferencia entre la esteganografía y la criptografía clásica?

<p>La esteganografía oculta datos en otro tipo de datos, mientras que la criptografía codifica los datos visibles. (D)</p> Signup and view all the answers

¿Cuál es uno de los propósitos fundamentales de un sistema de información según el texto?

<p>Facilitar el desempeño de más actividades con menos recursos. (B)</p> Signup and view all the answers

¿En qué consiste la calidad de un sistema, aplicación o producto según el texto?

<p>Es tan buena como los requisitos, el diseño, el código y las pruebas realizadas. (C)</p> Signup and view all the answers

¿Qué parte de un sistema de información es la programación según el texto?

<p>Un aspecto secundario en el diseño y administración de sistemas. (D)</p> Signup and view all the answers

¿Qué implica el desarrollo de sistemas según el texto?

<p>Investigar situaciones, diseñar soluciones, adquirir recursos y evaluar el éxito final. (D)</p> Signup and view all the answers

¿Cuál es una característica clave del proceso de desarrollo de sistemas según el texto?

<p>Necesita mejorar continuamente para adaptarse a los cambios. (B)</p> Signup and view all the answers

¿Qué papel juegan los programas en un sistema de información según el texto?

<p>Conforman la esencia del diseño del sistema. (D)</p> Signup and view all the answers

¿Qué es la criptografía según el texto?

<p>El tipo de operación utilizado para transformar el texto claro en cifrado (C)</p> Signup and view all the answers

¿Cuál es uno de los aspectos clave que se menciona sobre la criptología?

<p>Un área de investigación abierta a todos los ámbitos y aplicaciones (B)</p> Signup and view all the answers

¿Qué herramienta es considerada la más importante para la seguridad de redes y comunicaciones?

<p>Cifrado (B)</p> Signup and view all the answers

¿Cómo se clasifican generalmente los sistemas de cifrado según el texto?

<p>Atendiendo a tres factores independientes (C)</p> Signup and view all the answers

¿Qué aspecto NO es una característica de las redes virtuales según el texto?

<p>Reforzar la seguridad (C)</p> Signup and view all the answers

¿Qué función se destaca como importante del cifrado en relación con la seguridad?

<p>Proporcionar una capa de protección para la información transmitida (D)</p> Signup and view all the answers

¿Qué tipo de ataques dependen únicamente del ingenio del atacante, valiéndose de la ingenuidad de la gente o la falta de capacitación?

<p>Ataques personales (C)</p> Signup and view all the answers

¿Cuál es uno de los aspectos que pueden presentar los ataques vía web según el texto?

<p>Robo de información o tergiversación a nivel organizacional (A)</p> Signup and view all the answers

¿Qué característica hace a los ataques telefónicos uno de los más eficientes?

<p>Ausencia de revelación de expresiones faciales (B)</p> Signup and view all the answers

¿Cuál es el tipo de influencia que se presenta cuando las personas se sienten atraídas por lo que es escaso?

<p>Influencia por escasez (B)</p> Signup and view all the answers

¿En qué consisten las formas de ataque según el texto?

<p>Valiéndose únicamente de la ingenuidad de la gente (B)</p> Signup and view all the answers

More Like This

Computer Networks: Classifications & Media
20 questions
Network Packet Transmission Issues
42 questions
Network Equipment Classification Quiz
48 questions
Use Quizgecko on...
Browser
Browser