Topología de Redes: Física y Lógica
10 Questions
0 Views

Topología de Redes: Física y Lógica

Created by
@TranquilSuccess

Questions and Answers

¿Cuál es la principal característica de la topología de red en forma de bus?

  • Cada dispositivo se conecta a todos los demás dispositivos.
  • Un solo cable conecta todos los dispositivos en una secuencia lineal. (correct)
  • Todos los dispositivos se conectan a un centro de conexión.
  • Los dispositivos se conectan en una configuración circular y el datos viajan en una dirección.
  • ¿Qué capa del modelo OSI se encarga de routedar la data entre redes?

  • Capa de red (correct)
  • Capa de transporte
  • Capa de sesión
  • Capa de presentación
  • ¿Qué tipo de amenaza de seguridad de red se caracteriza por sobrecargar una red con tráfico para hacerla inaccesible?

  • Hacking
  • Denegación de servicio (DoS) (correct)
  • Malware
  • Phishing
  • ¿Qué protocolo de comunicación se utiliza comúnmente para transferir archivos entre dispositivos?

    <p>FTP</p> Signup and view all the answers

    ¿Qué tipo de topología de red combina dos o más topologías para crear una red más compleja?

    <p>Híbrida</p> Signup and view all the answers

    ¿Cuál es la principal función de un firewall en una red?

    <p>Bloquear el acceso no autorizado a la red</p> Signup and view all the answers

    ¿Qué protocolo de comunicación inalámbrica se utiliza para conectar dispositivos en un área pequeña y personal?

    <p>Bluetooth</p> Signup and view all the answers

    ¿Cuál es el protocolo de seguridad más seguro para redes inalámbricas?

    <p>WPA2</p> Signup and view all the answers

    ¿Qué tipo de red inalámbrica se utiliza para conectar dispositivos en un área geográfica amplia?

    <p>WAN</p> Signup and view all the answers

    ¿Qué es el propósito principal de la autenticación en una red?

    <p>Verificar la identidad de los usuarios y dispositivos</p> Signup and view all the answers

    Study Notes

    Topología De Redes

    • Física: Refers to the physical layout of the network, including the arrangement of devices and connections.
    • Lógica: Refers to the way data flows through the network, including the paths that data takes to reach its destination.

    Types of Network Topology:

    1. Bus: A single cable connects all devices in a linear sequence.
    2. Star: All devices connect to a central hub or switch.
    3. Ring: Devices are connected in a circular configuration, and data travels in one direction.
    4. Mesh: Each device is connected to every other device, providing multiple paths for data to travel.
    5. Hybrid: Combines two or more topologies to create a more complex network.

    Protocolos De Comunicación

    Layers of the OSI Model:

    1. Physical (Layer 1): Defines the physical means of data transmission.
    2. Data Link (Layer 2): Provides error-free transfer of data frames.
    3. Network (Layer 3): Routes data between networks.
    4. Transport (Layer 4): Ensures reliable data transfer between devices.
    5. Session (Layer 5): Establishes, manages, and terminates connections.
    6. Presentation (Layer 6): Converts data into a format understandable by the receiving device.
    7. Application (Layer 7): Provides services to end-user applications.

    Common Communication Protocols:

    1. TCP/IP: A suite of protocols used for internet communication.
    2. HTTP: Hypertext Transfer Protocol, used for web communication.
    3. FTP: File Transfer Protocol, used for file transfer.
    4. SMTP: Simple Mail Transfer Protocol, used for email communication.

    Seguridad En Redes

    Types of Network Threats:

    1. Malware: Viruses, worms, and Trojan horses that compromise network security.
    2. Hacking: Unauthorized access to network resources.
    3. Phishing: Social engineering attacks to obtain sensitive information.
    4. Denial of Service (DoS): Overwhelming a network with traffic to make it unavailable.

    Network Security Measures:

    1. Firewalls: Block unauthorized access to the network.
    2. Encryption: Protects data in transit using cryptographic techniques.
    3. ** Authentication**: Verifies the identity of users and devices.
    4. Access Control: Limits access to network resources based on user identity.

    Redes Inalámbricas

    Types of Wireless Networks:

    1. WLAN (Wireless Local Area Network): Connects devices in a limited geographical area.
    2. WAN (Wireless Wide Area Network): Covers a larger geographical area, often using cellular networks.
    3. WPAN (Wireless Personal Area Network): Connects devices in a small, personal area.

    Wireless Communication Protocols:

    1. IEEE 802.11: A set of standards for WLAN communication.
    2. Bluetooth: A protocol for WPAN communication.
    3. WiMAX: A protocol for WAN communication.

    Wireless Network Security:

    1. WEP (Wired Equivalent Privacy): A deprecated encryption protocol.
    2. WPA (Wi-Fi Protected Access): A more secure encryption protocol.
    3. WPA2: The most secure encryption protocol for wireless networks.

    Topología De Redes

    • La topología física se refiere al diseño físico de la red, incluyendo la disposición de dispositivos y conexiones.
    • La topología lógica se refiere al flujo de datos a través de la red, incluyendo los caminos que los datos toman para llegar a su destino.
    • Tipos de topología de redes:
      • Bus: Un solo cable conecta todos los dispositivos en una secuencia lineal.
      • Estrella: Todos los dispositivos se conectan a un hub central o switch.
      • Anillo: Los dispositivos están conectados en una configuración circular, y los datos viajan en una dirección.
      • Malla: Cada dispositivo está conectado a todos los demás dispositivos, proporcionando múltiples rutas para que los datos viajen.
      • Híbrida: Combina dos o más topologías para crear una red más compleja.

    Protocolos De Comunicación

    • El modelo OSI está compuesto por 7 capas:
      • Física (Capa 1): Define los medios físicos de transmisión de datos.
      • Enlace de datos (Capa 2): Proporciona la transferencia de datos frames sin errores.
      • Red (Capa 3): Ruta los datos entre redes.
      • Transporte (Capa 4): Asegura la transferencia de datos confiable entre dispositivos.
      • Sesión (Capa 5): Establece, gestiona y TERMINA conexiones.
      • Presentación (Capa 6): Convierte los datos en un formato comprensible por el dispositivo receptor.
      • Aplicación (Capa 7): Proporciona servicios a aplicaciones de usuario final.
    • Protocolos de comunicación comunes:
      • TCP/IP: Un conjunto de protocolos utilizados para la comunicación en internet.
      • HTTP: Protocolo de transferencia de hipertexto, utilizado para la comunicación web.
      • FTP: Protocolo de transferencia de archivos, utilizado para la transferencia de archivos.
      • SMTP: Protocolo de transferencia de correo electrónico, utilizado para la comunicación de correo electrónico.

    Seguridad En Redes

    • Tipos de amenazas a la seguridad de la red:
      • Malware: Virus, gusanos y troyanos que comprometen la seguridad de la red.
      • Piratería: Acceso no autorizado a recursos de la red.
      • Phishing: Ataques de ingeniería social para obtener información confidencial.
      • Denegación de servicio (DoS): Sobrecargar la red con tráfico para hacerla incompatible.
    • Medidas de seguridad de la red:
      • Firewall: Bloquea el acceso no autorizado a la red.
      • Cifrado: Protege los datos en tránsito utilizando técnicas criptográficas.
      • Autenticación: Verifica la identidad de usuarios y dispositivos.
      • Control de acceso: Limita el acceso a recursos de la red según la identidad del usuario.

    Redes Inalámbricas

    • Tipos de redes inalámbricas:
      • WLAN (Red inalámbrica local): Conecta dispositivos en un área geográfica limitada.
      • WAN (Red inalámbrica de área amplia): Cubre un área geográfica más amplia, a menudo utilizando redes celulares.
      • WPAN (Red inalámbrica personal): Conecta dispositivos en un área personal pequeña.
    • Protocolos de comunicación inalámbrica:
      • IEEE 802.11: Un conjunto de estándares para la comunicación WLAN.
      • Bluetooth: Un protocolo para la comunicación WPAN.
      • WiMAX: Un protocolo para la comunicación WAN.
    • Seguridad en redes inalámbricas:
      • WEP (Privacidad equivalente a cable): Un protocolo de cifrado deprecated.
      • WPA (Acceso protegido a Wi-Fi): Un protocolo de cifrado más seguro.
      • WPA2: El protocolo de cifrado más seguro para redes inalámbricas.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Aprende sobre la topología de redes, incluyendo la física y lógica, y los tipos de topología de red, como bus, estrella y anillo.

    More Quizzes Like This

    Computer Networks Basics
    18 questions
    Network Diagram Analysis
    5 questions

    Network Diagram Analysis

    ValiantJackalope6310 avatar
    ValiantJackalope6310
    Use Quizgecko on...
    Browser
    Browser