Clasificación de redes por espacio y lugar - Medios de transmisión
69 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es la distancia máxima de una red de tipo WAN?

  • 100 km
  • 10 km
  • 1000 km (correct)
  • 1 km
  • ¿Qué tipo de medio de transmisión NO es guiado?

  • Fibra óptica
  • Cable coaxial
  • Cable de par trenzado
  • Radiotransmisión (correct)
  • ¿Cuál es la principal característica de la topología de bus?

  • Cada computadora se conecta a un switch central
  • Existe un servidor central que controla la comunicación
  • Todas las computadoras están conectadas a un cable central (correct)
  • Cada computadora se conecta directamente con todas las demás
  • ¿Cuál es la principal diferencia entre una red Cliente-Servidor y una red Punto a Punto?

    <p>La forma de interacción de los programas de red</p> Signup and view all the answers

    ¿Cuál es el tipo de red que tiene el mayor alcance geográfico?

    <p>WAN</p> Signup and view all the answers

    ¿Cuál es el medio de transmisión guiado que permite una mayor velocidad de transmisión?

    <p>Fibra óptica</p> Signup and view all the answers

    ¿Cuál es la principal ventaja de la topología de estrella?

    <p>Centralización del control</p> Signup and view all the answers

    ¿Cuál es el medio de transmisión no guiado que utiliza ondas electromagnéticas?

    <p>Radiotransmisión</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones NO forma parte de un sistema integral de seguridad?

    <p>Implementar soluciones de ciberseguridad de terceros</p> Signup and view all the answers

    Según el texto, ¿cuáles son los dos tipos de seguridad con respecto a la naturaleza de la amenaza?

    <p>Seguridad física y seguridad lógica</p> Signup and view all the answers

    ¿Qué aspecto NO se incluye en la seguridad física según el texto?

    <p>Procedimientos de control de acceso lógico</p> Signup and view all the answers

    Según el texto, ¿cuál de las siguientes afirmaciones es FALSA?

    <p>La seguridad física solo se refiere a la protección del hardware</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones NO se menciona como parte de un sistema integral de seguridad?

    <p>Implementación de mecanismos de encriptación de datos</p> Signup and view all the answers

    Según el texto, ¿cuál de las siguientes afirmaciones es VERDADERA?

    <p>La seguridad física se puede implementar desde barreras físicas hasta procedimientos tecnológicos de control de acceso</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones NO se menciona como parte de un sistema integral de seguridad?

    <p>Mecanismos de monitoreo y detección de intrusos</p> Signup and view all the answers

    De acuerdo con el texto, ¿cuál de las siguientes afirmaciones es FALSA?

    <p>La seguridad física solo se implementa mediante barreras físicas</p> Signup and view all the answers

    ¿Cuál es una característica necesaria que se debe cumplir en las puertas de enlace como medida de seguridad adicional?

    <p>Contar con capacidad de auditoría para detectar fallos de seguridad e intrusiones a la red.</p> Signup and view all the answers

    ¿Qué función cumple un firewall en una red?

    <p>Restringir el flujo de datos según reglas establecidas.</p> Signup and view all the answers

    ¿En qué consiste el acceso remoto?

    <p>Se emplea para acceder a sistemas informáticos desde ubicaciones externas para consulta o procesamiento de información.</p> Signup and view all the answers

    ¿Por qué es fundamental tener una Zona Desmilitarizada (DMZ) en una red?

    <p>Para facilitar la detección de intrusiones en la red.</p> Signup and view all the answers

    ¿Qué se debe hacer para garantizar que las puertas de enlace sean seguras?

    <p>Denegar conexiones por default y permitir explícitamente solo las necesarias.</p> Signup and view all the answers

    ¿Cuál es una característica importante de los firewalls?

    <p>Protegen la red al restringir el tráfico basado en reglas establecidas.</p> Signup and view all the answers

    ¿Qué implica el uso del acceso remoto?

    <p>La posibilidad de acceder a los sistemas desde ubicaciones externas para diferentes propósitos.</p> Signup and view all the answers

    ¿Por qué se considera importante que los firewalls sean tanto basados en software como en hardware?

    <p>Para brindar una protección adicional a nivel de software y hardware contra amenazas informáticas.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones NO es un método mencionado en el texto para obtener información mediante ingeniería social?

    <p>Realizar ataques de fuerza bruta para descifrar credenciales.</p> Signup and view all the answers

    Según el texto, ¿cuál de los siguientes NO es uno de los procesos básicos de la influencia que sirven para la obtención de información?

    <p>Intimidación</p> Signup and view all the answers

    ¿Qué tipo de personas son más vulnerables a los ataques de ingeniería social, según el texto?

    <p>Tanto personas con poco conocimiento como con mucho conocimiento</p> Signup and view all the answers

    Según el texto, ¿cuál de las siguientes afirmaciones es FALSA en relación con el proceso de compromiso y consistencia?

    <p>Una persona debe ser inconsistente con sus acciones previas.</p> Signup and view all the answers

    De acuerdo con el texto, ¿cuál de las siguientes afirmaciones es VERDADERA en relación con la reciprocidad?

    <p>Cuando una persona hace un favor a otra, la otra tiene que devolverle el favor.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones NO es una forma de obtener información mencionada en el texto?

    <p>Realizar ataques de denegación de servicio (DoS).</p> Signup and view all the answers

    Según el texto, ¿cuál de las siguientes afirmaciones es VERDADERA sobre las pruebas sociales?

    <p>Las pruebas sociales implican generar una situación creíble para que la víctima realice la acción deseada.</p> Signup and view all the answers

    De acuerdo con el texto, ¿cuál de las siguientes afirmaciones es FALSA sobre el compromiso y consistencia?

    <p>Una persona no tiene que ser consistente con sus acciones previas.</p> Signup and view all the answers

    ¿Cuál es la principal característica del protocolo TCP que lo diferencia del protocolo UDP?

    <p>TCP es orientado a conexión y UDP es no orientado a conexión</p> Signup and view all the answers

    ¿Cuál es la principal ventaja del protocolo UDP sobre TCP?

    <p>UDP es más rápido que TCP</p> Signup and view all the answers

    ¿Cuál es la principal función de la capa de interred en la arquitectura de red?

    <p>Enrutar los paquetes hacia su destino</p> Signup and view all the answers

    ¿Cuál es la principal diferencia entre la capa de interred y la capa host a red?

    <p>La capa de interred define un protocolo oficial (IP) mientras que la capa host a red no tiene un protocolo definido</p> Signup and view all the answers

    ¿Cuál es la principal característica del protocolo TCP que lo hace más confiable que el protocolo UDP?

    <p>TCP utiliza un sistema de acuse de recibo para garantizar la entrega de los paquetes</p> Signup and view all the answers

    ¿Cuál es la principal aplicación en la que el protocolo UDP es más adecuado que TCP?

    <p>Aplicaciones en tiempo real como voz y video</p> Signup and view all the answers

    ¿Cuál es la principal razón por la que el protocolo TCP implementa un mecanismo de control de flujo?

    <p>Para evitar que un emisor rápido sature a un receptor lento</p> Signup and view all the answers

    ¿Cuál es la principal diferencia entre la capa de interred y la capa de transporte en la arquitectura de red?

    <p>La capa de interred se encarga del enrutamiento mientras que la capa de transporte se encarga del control de flujo</p> Signup and view all the answers

    ¿Cuál es una característica de los sistemas estratégicos, según el texto?

    <p>Su forma de desarrollo se basa en la adición de nuevas funciones o procesos de manera incremental.</p> Signup and view all the answers

    Según el texto, ¿por qué es difícil la justificación económica para el desarrollo de los sistemas transaccionales?

    <p>Por ser intensivos en cálculos y escasos en entradas y salidas de información.</p> Signup and view all the answers

    ¿Qué ventajas operativas buscan lograr las organizaciones con los sistemas estratégicos?

    <p>Ventajas en las operaciones a través del uso de tecnologías de la información.</p> Signup and view all the answers

    ¿Qué papel cumplen los sistemas estratégicos en la organización, según el texto?

    <p>Producen información para apoyar a los mandos intermedios y directivos.</p> Signup and view all the answers

    ¿Por qué los sistemas transaccionales suelen introducirse después de haber implantado otros sistemas relevantes en las dependencias?

    <p>Debido a que constituyen la plataforma de información.</p> Signup and view all the answers

    ¿Cuál es un aspecto clave del desarrollo de los sistemas estratégicos mencionado en el texto?

    <p>Comenzar con un proceso o función específica e ir agregando nuevas funciones o procesos gradualmente.</p> Signup and view all the answers

    ¿Qué técnica de criptografía consiste en enviar información oculta bajo un patrón totalmente ajeno al mensaje a transmitir?

    <p>Esteganografía</p> Signup and view all the answers

    ¿Cuál es el propósito de la ingeniería social en el ámbito informático, según el texto?

    <p>Recopilar información secreta sin conocimientos especializados</p> Signup and view all the answers

    ¿Qué función cumple el algoritmo de descifrado en el proceso de encriptación?

    <p>Desencripta el texto cifrado a texto claro</p> Signup and view all the answers

    ¿Cuáles son los dos algoritmos de clave pública mencionados en el texto?

    <p>RSA y ECC</p> Signup and view all the answers

    ¿Qué requerimientos se necesitan para aplicar ingeniería social según lo descrito en la lectura?

    <p>Habilidades sociales como astucia e imaginación</p> Signup and view all the answers

    ¿Cuál es la diferencia entre la esteganografía y la criptografía clásica?

    <p>La esteganografía oculta datos en otro tipo de datos, mientras que la criptografía codifica los datos visibles.</p> Signup and view all the answers

    ¿Cuál es uno de los propósitos fundamentales de un sistema de información según el texto?

    <p>Facilitar el desempeño de más actividades con menos recursos.</p> Signup and view all the answers

    ¿En qué consiste la calidad de un sistema, aplicación o producto según el texto?

    <p>Es tan buena como los requisitos, el diseño, el código y las pruebas realizadas.</p> Signup and view all the answers

    ¿Qué parte de un sistema de información es la programación según el texto?

    <p>Un aspecto secundario en el diseño y administración de sistemas.</p> Signup and view all the answers

    ¿Qué implica el desarrollo de sistemas según el texto?

    <p>Investigar situaciones, diseñar soluciones, adquirir recursos y evaluar el éxito final.</p> Signup and view all the answers

    ¿Cuál es una característica clave del proceso de desarrollo de sistemas según el texto?

    <p>Necesita mejorar continuamente para adaptarse a los cambios.</p> Signup and view all the answers

    ¿Qué papel juegan los programas en un sistema de información según el texto?

    <p>Conforman la esencia del diseño del sistema.</p> Signup and view all the answers

    ¿Qué es la criptografía según el texto?

    <p>El tipo de operación utilizado para transformar el texto claro en cifrado</p> Signup and view all the answers

    ¿Cuál es uno de los aspectos clave que se menciona sobre la criptología?

    <p>Un área de investigación abierta a todos los ámbitos y aplicaciones</p> Signup and view all the answers

    ¿Qué herramienta es considerada la más importante para la seguridad de redes y comunicaciones?

    <p>Cifrado</p> Signup and view all the answers

    ¿Cómo se clasifican generalmente los sistemas de cifrado según el texto?

    <p>Atendiendo a tres factores independientes</p> Signup and view all the answers

    ¿Qué aspecto NO es una característica de las redes virtuales según el texto?

    <p>Reforzar la seguridad</p> Signup and view all the answers

    ¿Qué función se destaca como importante del cifrado en relación con la seguridad?

    <p>Proporcionar una capa de protección para la información transmitida</p> Signup and view all the answers

    ¿Qué tipo de ataques dependen únicamente del ingenio del atacante, valiéndose de la ingenuidad de la gente o la falta de capacitación?

    <p>Ataques personales</p> Signup and view all the answers

    ¿Cuál es uno de los aspectos que pueden presentar los ataques vía web según el texto?

    <p>Robo de información o tergiversación a nivel organizacional</p> Signup and view all the answers

    ¿Qué característica hace a los ataques telefónicos uno de los más eficientes?

    <p>Ausencia de revelación de expresiones faciales</p> Signup and view all the answers

    ¿Cuál es el tipo de influencia que se presenta cuando las personas se sienten atraídas por lo que es escaso?

    <p>Influencia por escasez</p> Signup and view all the answers

    ¿En qué consisten las formas de ataque según el texto?

    <p>Valiéndose únicamente de la ingenuidad de la gente</p> Signup and view all the answers

    More Like This

    Computer Networks: Classifications & Media
    20 questions
    Classification of Network Flashcards
    9 questions
    Network Packet Transmission Issues
    42 questions
    Use Quizgecko on...
    Browser
    Browser