Clasificación de redes por espacio y lugar - Medios de transmisión

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Cuál es la distancia máxima de una red de tipo WAN?

  • 100 km
  • 10 km
  • 1000 km (correct)
  • 1 km

¿Qué tipo de medio de transmisión NO es guiado?

  • Fibra óptica
  • Cable coaxial
  • Cable de par trenzado
  • Radiotransmisión (correct)

¿Cuál es la principal característica de la topología de bus?

  • Cada computadora se conecta a un switch central
  • Existe un servidor central que controla la comunicación
  • Todas las computadoras están conectadas a un cable central (correct)
  • Cada computadora se conecta directamente con todas las demás

¿Cuál es la principal diferencia entre una red Cliente-Servidor y una red Punto a Punto?

<p>La forma de interacción de los programas de red (C)</p> Signup and view all the answers

¿Cuál es el tipo de red que tiene el mayor alcance geográfico?

<p>WAN (D)</p> Signup and view all the answers

¿Cuál es el medio de transmisión guiado que permite una mayor velocidad de transmisión?

<p>Fibra óptica (B)</p> Signup and view all the answers

¿Cuál es la principal ventaja de la topología de estrella?

<p>Centralización del control (A)</p> Signup and view all the answers

¿Cuál es el medio de transmisión no guiado que utiliza ondas electromagnéticas?

<p>Radiotransmisión (D)</p> Signup and view all the answers

¿Cuál de las siguientes opciones NO forma parte de un sistema integral de seguridad?

<p>Implementar soluciones de ciberseguridad de terceros (D)</p> Signup and view all the answers

Según el texto, ¿cuáles son los dos tipos de seguridad con respecto a la naturaleza de la amenaza?

<p>Seguridad física y seguridad lógica (D)</p> Signup and view all the answers

¿Qué aspecto NO se incluye en la seguridad física según el texto?

<p>Procedimientos de control de acceso lógico (C)</p> Signup and view all the answers

Según el texto, ¿cuál de las siguientes afirmaciones es FALSA?

<p>La seguridad física solo se refiere a la protección del hardware (D)</p> Signup and view all the answers

¿Cuál de las siguientes opciones NO se menciona como parte de un sistema integral de seguridad?

<p>Implementación de mecanismos de encriptación de datos (D)</p> Signup and view all the answers

Según el texto, ¿cuál de las siguientes afirmaciones es VERDADERA?

<p>La seguridad física se puede implementar desde barreras físicas hasta procedimientos tecnológicos de control de acceso (D)</p> Signup and view all the answers

¿Cuál de las siguientes opciones NO se menciona como parte de un sistema integral de seguridad?

<p>Mecanismos de monitoreo y detección de intrusos (C)</p> Signup and view all the answers

De acuerdo con el texto, ¿cuál de las siguientes afirmaciones es FALSA?

<p>La seguridad física solo se implementa mediante barreras físicas (A)</p> Signup and view all the answers

¿Cuál es una característica necesaria que se debe cumplir en las puertas de enlace como medida de seguridad adicional?

<p>Contar con capacidad de auditoría para detectar fallos de seguridad e intrusiones a la red. (A)</p> Signup and view all the answers

¿Qué función cumple un firewall en una red?

<p>Restringir el flujo de datos según reglas establecidas. (D)</p> Signup and view all the answers

¿En qué consiste el acceso remoto?

<p>Se emplea para acceder a sistemas informáticos desde ubicaciones externas para consulta o procesamiento de información. (D)</p> Signup and view all the answers

¿Por qué es fundamental tener una Zona Desmilitarizada (DMZ) en una red?

<p>Para facilitar la detección de intrusiones en la red. (A)</p> Signup and view all the answers

¿Qué se debe hacer para garantizar que las puertas de enlace sean seguras?

<p>Denegar conexiones por default y permitir explícitamente solo las necesarias. (A)</p> Signup and view all the answers

¿Cuál es una característica importante de los firewalls?

<p>Protegen la red al restringir el tráfico basado en reglas establecidas. (B)</p> Signup and view all the answers

¿Qué implica el uso del acceso remoto?

<p>La posibilidad de acceder a los sistemas desde ubicaciones externas para diferentes propósitos. (C)</p> Signup and view all the answers

¿Por qué se considera importante que los firewalls sean tanto basados en software como en hardware?

<p>Para brindar una protección adicional a nivel de software y hardware contra amenazas informáticas. (D)</p> Signup and view all the answers

¿Cuál de las siguientes opciones NO es un método mencionado en el texto para obtener información mediante ingeniería social?

<p>Realizar ataques de fuerza bruta para descifrar credenciales. (D)</p> Signup and view all the answers

Según el texto, ¿cuál de los siguientes NO es uno de los procesos básicos de la influencia que sirven para la obtención de información?

<p>Intimidación (D)</p> Signup and view all the answers

¿Qué tipo de personas son más vulnerables a los ataques de ingeniería social, según el texto?

<p>Tanto personas con poco conocimiento como con mucho conocimiento (C)</p> Signup and view all the answers

Según el texto, ¿cuál de las siguientes afirmaciones es FALSA en relación con el proceso de compromiso y consistencia?

<p>Una persona debe ser inconsistente con sus acciones previas. (D)</p> Signup and view all the answers

De acuerdo con el texto, ¿cuál de las siguientes afirmaciones es VERDADERA en relación con la reciprocidad?

<p>Cuando una persona hace un favor a otra, la otra tiene que devolverle el favor. (D)</p> Signup and view all the answers

¿Cuál de las siguientes opciones NO es una forma de obtener información mencionada en el texto?

<p>Realizar ataques de denegación de servicio (DoS). (A)</p> Signup and view all the answers

Según el texto, ¿cuál de las siguientes afirmaciones es VERDADERA sobre las pruebas sociales?

<p>Las pruebas sociales implican generar una situación creíble para que la víctima realice la acción deseada. (A)</p> Signup and view all the answers

De acuerdo con el texto, ¿cuál de las siguientes afirmaciones es FALSA sobre el compromiso y consistencia?

<p>Una persona no tiene que ser consistente con sus acciones previas. (D)</p> Signup and view all the answers

¿Cuál es la principal característica del protocolo TCP que lo diferencia del protocolo UDP?

<p>TCP es orientado a conexión y UDP es no orientado a conexión (B)</p> Signup and view all the answers

¿Cuál es la principal ventaja del protocolo UDP sobre TCP?

<p>UDP es más rápido que TCP (B)</p> Signup and view all the answers

¿Cuál es la principal función de la capa de interred en la arquitectura de red?

<p>Enrutar los paquetes hacia su destino (A)</p> Signup and view all the answers

¿Cuál es la principal diferencia entre la capa de interred y la capa host a red?

<p>La capa de interred define un protocolo oficial (IP) mientras que la capa host a red no tiene un protocolo definido (B)</p> Signup and view all the answers

¿Cuál es la principal característica del protocolo TCP que lo hace más confiable que el protocolo UDP?

<p>TCP utiliza un sistema de acuse de recibo para garantizar la entrega de los paquetes (A)</p> Signup and view all the answers

¿Cuál es la principal aplicación en la que el protocolo UDP es más adecuado que TCP?

<p>Aplicaciones en tiempo real como voz y video (B)</p> Signup and view all the answers

¿Cuál es la principal razón por la que el protocolo TCP implementa un mecanismo de control de flujo?

<p>Para evitar que un emisor rápido sature a un receptor lento (B)</p> Signup and view all the answers

¿Cuál es la principal diferencia entre la capa de interred y la capa de transporte en la arquitectura de red?

<p>La capa de interred se encarga del enrutamiento mientras que la capa de transporte se encarga del control de flujo (B)</p> Signup and view all the answers

¿Cuál es una característica de los sistemas estratégicos, según el texto?

<p>Su forma de desarrollo se basa en la adición de nuevas funciones o procesos de manera incremental. (C)</p> Signup and view all the answers

Según el texto, ¿por qué es difícil la justificación económica para el desarrollo de los sistemas transaccionales?

<p>Por ser intensivos en cálculos y escasos en entradas y salidas de información. (C)</p> Signup and view all the answers

¿Qué ventajas operativas buscan lograr las organizaciones con los sistemas estratégicos?

<p>Ventajas en las operaciones a través del uso de tecnologías de la información. (A)</p> Signup and view all the answers

¿Qué papel cumplen los sistemas estratégicos en la organización, según el texto?

<p>Producen información para apoyar a los mandos intermedios y directivos. (A)</p> Signup and view all the answers

¿Por qué los sistemas transaccionales suelen introducirse después de haber implantado otros sistemas relevantes en las dependencias?

<p>Debido a que constituyen la plataforma de información. (B)</p> Signup and view all the answers

¿Cuál es un aspecto clave del desarrollo de los sistemas estratégicos mencionado en el texto?

<p>Comenzar con un proceso o función específica e ir agregando nuevas funciones o procesos gradualmente. (C)</p> Signup and view all the answers

¿Qué técnica de criptografía consiste en enviar información oculta bajo un patrón totalmente ajeno al mensaje a transmitir?

<p>Esteganografía (C)</p> Signup and view all the answers

¿Cuál es el propósito de la ingeniería social en el ámbito informático, según el texto?

<p>Recopilar información secreta sin conocimientos especializados (B)</p> Signup and view all the answers

¿Qué función cumple el algoritmo de descifrado en el proceso de encriptación?

<p>Desencripta el texto cifrado a texto claro (D)</p> Signup and view all the answers

¿Cuáles son los dos algoritmos de clave pública mencionados en el texto?

<p>RSA y ECC (D)</p> Signup and view all the answers

¿Qué requerimientos se necesitan para aplicar ingeniería social según lo descrito en la lectura?

<p>Habilidades sociales como astucia e imaginación (B)</p> Signup and view all the answers

¿Cuál es la diferencia entre la esteganografía y la criptografía clásica?

<p>La esteganografía oculta datos en otro tipo de datos, mientras que la criptografía codifica los datos visibles. (D)</p> Signup and view all the answers

¿Cuál es uno de los propósitos fundamentales de un sistema de información según el texto?

<p>Facilitar el desempeño de más actividades con menos recursos. (B)</p> Signup and view all the answers

¿En qué consiste la calidad de un sistema, aplicación o producto según el texto?

<p>Es tan buena como los requisitos, el diseño, el código y las pruebas realizadas. (C)</p> Signup and view all the answers

¿Qué parte de un sistema de información es la programación según el texto?

<p>Un aspecto secundario en el diseño y administración de sistemas. (D)</p> Signup and view all the answers

¿Qué implica el desarrollo de sistemas según el texto?

<p>Investigar situaciones, diseñar soluciones, adquirir recursos y evaluar el éxito final. (D)</p> Signup and view all the answers

¿Cuál es una característica clave del proceso de desarrollo de sistemas según el texto?

<p>Necesita mejorar continuamente para adaptarse a los cambios. (B)</p> Signup and view all the answers

¿Qué papel juegan los programas en un sistema de información según el texto?

<p>Conforman la esencia del diseño del sistema. (D)</p> Signup and view all the answers

¿Qué es la criptografía según el texto?

<p>El tipo de operación utilizado para transformar el texto claro en cifrado (C)</p> Signup and view all the answers

¿Cuál es uno de los aspectos clave que se menciona sobre la criptología?

<p>Un área de investigación abierta a todos los ámbitos y aplicaciones (B)</p> Signup and view all the answers

¿Qué herramienta es considerada la más importante para la seguridad de redes y comunicaciones?

<p>Cifrado (B)</p> Signup and view all the answers

¿Cómo se clasifican generalmente los sistemas de cifrado según el texto?

<p>Atendiendo a tres factores independientes (C)</p> Signup and view all the answers

¿Qué aspecto NO es una característica de las redes virtuales según el texto?

<p>Reforzar la seguridad (C)</p> Signup and view all the answers

¿Qué función se destaca como importante del cifrado en relación con la seguridad?

<p>Proporcionar una capa de protección para la información transmitida (D)</p> Signup and view all the answers

¿Qué tipo de ataques dependen únicamente del ingenio del atacante, valiéndose de la ingenuidad de la gente o la falta de capacitación?

<p>Ataques personales (C)</p> Signup and view all the answers

¿Cuál es uno de los aspectos que pueden presentar los ataques vía web según el texto?

<p>Robo de información o tergiversación a nivel organizacional (A)</p> Signup and view all the answers

¿Qué característica hace a los ataques telefónicos uno de los más eficientes?

<p>Ausencia de revelación de expresiones faciales (B)</p> Signup and view all the answers

¿Cuál es el tipo de influencia que se presenta cuando las personas se sienten atraídas por lo que es escaso?

<p>Influencia por escasez (B)</p> Signup and view all the answers

¿En qué consisten las formas de ataque según el texto?

<p>Valiéndose únicamente de la ingenuidad de la gente (B)</p> Signup and view all the answers

Flashcards are hidden until you start studying

Related Documents

More Like This

Computer Networks: Classifications & Media
20 questions
Classification of Network Flashcards
9 questions
Network Packet Transmission Issues
42 questions
Network Equipment Classification Quiz
48 questions
Use Quizgecko on...
Browser
Browser