Examen 2 Flashcards

1
Q

Que es azure

A

Es una plataforma e infraestructura de computación en la nube. Proporciona una amplia gama de servicios en la nube, que incluyen informática, almacenamiento, redes, bases de datos, análisis e inteligencia artificial.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cuales son las ventajas de Azure db?

A
  • Escalabilidad
  • Alcance global
  • Balanceo de carga
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cuales son los dos tipos mas comunes de balanceo de carga?

A
  • Application Load Balancer
  • Network Load Balancer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que provee Azure Firewall?

A

Seguridad avanzada y proteccion a amenazas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

IaaS

A

modelo de cloud computing

Proporciona recursos informáticos virtualizados a través de Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

PaaS

A

modelo de cloud computing

Proporciona una plataforma y un entorno para que los desarrolladores creen, implementen y administren aplicaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

SaaS

A

Modelo de cloud computing

Ofrece aplicaciones de software a través de Internet mediante suscripción sin necesidad de instalarlas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

cual es la importancia de los firewalls?

A
  • deteccion y prevension de intrusos
  • control de aplicacion
  • filtrado de contenido
  • protección de malware
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

chokepoint

A

Punto unico de contacto entre la red y el internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Dos ejemplos de politicas de seguridad comunes

A
  • segmantation
  • least privilege
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

microsegmentación

A

la acción de desplegar politicas de firewall a un nivel granular para controlar las comunicaciones entre dispositivos dentro de una red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cuales tipo de transporte soporta MPLS

A
  • Ethernet
  • broadband
  • dsl
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Porque no se puede decir que la privacidad de los datos esta mejorado en mpls?

A

los datos no estan encriptados por default en la transmision

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

RSVP-TE

A

protocolo de distribución de etiquetas permite el enrutamiento explícito de rutas etiquetadas para optimizar los flujos de tráfico en función de requisitos específicos como ancho de banda, latencia y diversidad de rutas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

proposito de remover las etiquetas en MPLS

A

Reenviar los paquetes a su destino final basado en información de capa 3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Cuáles son posibles usos de ISDN (Integrated Services Digital Network):

A

Transmisión de datos de negocio y sistemas de seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Mencione una característica de ISDN (Integrated Services Digital Network):

A

Contiene un canal B y un Canal D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Mencione una desventaja de ISDN (Integrated Services Digital Network):

A

Solo se especializa en servicios digitales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Terminal Adapter (TA)

A

componente del ISDN es responsable de convertir las señales eléctricas estándar en el formato utilizado por dispositivos ISDN y no ISDN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Mencione los tipos de servicios que provee el ISDN:

A

Basic y Primary

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Por qué el Frame Relay (FR) ahorra costos?

A

Ofrece una reducción de los ciclos locales en redes privadas, debido a que el frame utiliza un circuito virtual para cada nueva conexión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Es 44.736 Mbps suficiente para protocolos con altas velocidades de datos

A

no

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Para qué se usan los circuitos virtuales?

A

Para crear conexiones lógicas entre puntos, las cuales son identificadas con un número de identificación único.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Qué requiere la implementación de control de flujo y servicios de corrección de errores a alto nivel?

A

Overload reduction

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Que se utiliza para identificar las conexiones en la red del Frame Relay.

A

(Está relacionado con una localización o un dispositivo en la red)
Data Link Connection Identifier

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Servicios ATM

A
  • Available bit rate
  • Constant bit rate
  • unpecified bit rate and VBR
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

No es una caracteristica de ATM

A

Cell glitching

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Que caracteriza el tamaño de las celdas en una red de ATM?

A

Tienen un tamaño fijo de 53 bytes con 8 bytes de carga útil y 5 encabezados de byte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

porque el atm es ideal para soluciones multimedia

A

porque es una tecnologia que gestiona servicios de voz y video

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Que significa modoso de transporte asincronico?

A

Técnica de conmutación utilizada por redes de telecomunicaciones que utiliza multiplexación por división de tiempo asíncrona para codificar datos en celdas pequeñas de tamaño fijo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

¿Qué es un intruso en el contexto de la seguridad de sistemas de información?

A

Una entidad no autorizada que intenta acceder a un sistema o red con intenciones maliciosas o de ganancia personal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

¿Cuáles son los tipos de intrusos mencionados en la presentación?

A

Script kiddies, hacktivistas, insiders, hackers criminales y actores estatales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

¿Cuál es una medida de seguridad recomendada para prevenir intrusiones?

A

Implementar un sistema de autenticación sólido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

IDS es la tecnologia que se usa para…

A

Qué tecnología se utiliza para analizar el tráfico de red en busca de signos de acceso no autorizado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

¿Qué son los canales virtuales en una red?

A

Son rutas lógicas para transmitir datos en una red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Cual es una ventaja clave de los caminos virtuales en redes?

A

Evitar congestión al distribuir mejor el tráfico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

En qué tipo de redes se utilizan canales y caminos virtuales?

A

Redes de telecomunicaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

¿Qué tecnología se utiliza para configuraciones flexibles en redes modernas?

A

Redes Definidas por Software (SDN)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Virus polimórfico

A

tipo de virus informático que cambia de forma para ocultarse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Virus Brain

A

tipo de virus que solía propagarse a través de discos flexibles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

¿Cuáles son las señales que pueden indicar la presencia de un virus en un sistema informático?

A

El sistema de repente se ralentiza
Archivos o carpetas desaparecen sin explicación.
El sistema se reinicia o se apaga inesperadamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Fase de ocultamiento

A

fase en la que el virus intenta ocultar su presencia para evitar la detección por parte de los programas de seguridad

43
Q

Describe lo que hace el “virus secuestrador de navegador”.

A

Virus que cambian la configuración del navegador y funcionan secuestrando los enlaces favoritos del navegador, la página de inicio y las preferencias de búsqueda de la persona, para redirigirlo a una página maliciosa

44
Q

¿Cuales son 3 navegadores de internet tempranos?

A

Netscape Navigator
Internet Explorer
Mosaic

45
Q

¿Cuál es el predecesor del Internet?

A

ARPANET

46
Q

¿Cuáles son 2 dispositivos electrónicos de comunicación temprana?

A

Telefono, Telegrafo.

47
Q

Cuál fue el auge de las PUNTOS-COM (DOT-COM)?

A

En periodo de crecimiento acelerado en la industria de la tecnología.

48
Q

Defina IoT

A

Interconexión de dispositivos, electrodomésticos y objetos a través de Internet.

49
Q

¿Cuál categoría de dispositivos incluye computadoras, impresoras y terminales?

A

DTE (Equipo Terminal de Datos)

50
Q

¿Cómo se realiza el mapeo de capas con el modelo OSI en x.25?

A

(red - paquete, enlace de datos - trama, físico - físico)

51
Q

¿Quién desarrolló el protocolo X.25 para redes de conmutación de paquetes?

A

CCITT (Comité Consultivo Internacional de Telégrafos y Teléfonos)

52
Q

¿Cuál de estos servicios X.25 permitía que los datos se dividieran en paquetes?

A

Conmutación de paquetes

53
Q

Nombre y explique dos ventajas del protocolo X.25.

A
  • Fiabilidad robusta:
  • Compatibilidad internacional y alcance:
  • Seguridad avanzada:
  • Fiabilidad robusta: Emplea técnicas de detección y corrección de errores, lo que lo hace adecuado para entornos donde la integridad de los datos es crítica, como las comunicaciones en sistemas bancarios o militares. Además, su capacidad para retransmitir paquetes perdidos asegura que los datos lleguen al destino en su totalidad.
    Compatibilidad internacional y alcance: X.25 fue ampliamente adoptado en todo el mundo, lo que lo hace valioso para aplicaciones que requieren comunicaciones globales. La estandarización internacional asegura que los dispositivos de diferentes fabricantes puedan comunicarse sin problemas.

-Seguridad avanzada: Aunque X.25 no es tan seguro como las soluciones modernas, su autenticación de usuario y cifrado básico de datos proporcionan un nivel mínimo de seguridad. Esto es útil en aplicaciones donde se necesita un grado básico de protección, como transacciones financieras.

54
Q

Nombre y explique dos desventajas del protocolo X.25.

A

-Control de flujo y congestión:
-Ineficiencia en el uso del ancho de banda:
-Costos de infraestructura:

-Control de flujo y congestión: conduce a subutilizar su capacidad. En el caso del control de congestión, si no se realiza correctamente, puede hacer que la red sea más lenta y resultar en pérdida de datos. En situaciones con alta congestión, a veces es necesario descartar datos, lo que afecta a las aplicaciones y la calidad del servicio.

-Ineficiencia en el uso del ancho de banda: X.25 utiliza un enfoque basado en paquetes, lo que significa que agrega considerables sobrecargas en términos de encabezados de paquetes.
X.25 introduce una latencia significativa en las comunicaciones debido a sus mecanismos de control de errores y retransmisión. Esta latencia puede ser problemática en aplicaciones en tiempo real.

-Costos de infraestructura: Mantener una red X.25 puede ser costoso debido a la necesidad de hardware y software especializado, así como costos de mantenimiento. A medida que han evolucionado tecnologías más nuevas, muchas organizaciones han encontrado más rentable migrar hacia ellas.

55
Q

¿Cuál es una ventaja clave de IDS?

A

Detección temprana

56
Q

¿Cuál es una desventaja de IDS?

A

Falsos positivos y negativos

57
Q

¿Cuál es uno de los principales desafíos asociados con los Sistemas de Prevención de Intrusiones (IPS)?

A

Impacto en el rendimiento de la red

58
Q

¿Cuál es un principio de IPS?

A

Firmas de intrusión

59
Q

¿Cuáles son los dos tipos de IPS?

A

Basado en red y basado en host

60
Q

¿En qué año se lanzó AWS?

A

2006

61
Q

¿Qué rol tiene AWS en la historia de Netflix y Airbnb?

A

AWS proporciona escalabilidad y disponibilidad, lo que les permite almacenar y procesar grandes cantidades de datos.

62
Q

¿Cuál es un sistema de computación ofrecido por AWS?

A

Amazon RDS

63
Q

Mencione una de las principales ventajas de AWS

A

AWS brinda un ahorro de costos brindando un servicio “pay as you go”.

64
Q

¿Por qué es importante AWS?

A

Unrivaled Scalability and Flexibility.
Economy and Cost Reduction.
Global Presence and Accessibility.
Wide Range of Services.
High-Level Security and Compliance.
Machine Learning and Artificial Intelligence Platform.

65
Q

¿Qué componentes están incluidos en un Entorno de Aplicación Inalámbrica?

A

Hardware and software combination
Mobile application framework
Infraestructura de comunicación inalámbrica

66
Q

Es una configuración para proporcionar los servicios necesarios para admitir aplicaciones de navegador (solicitud/respuesta).

A

El Protocolo de Transacción Inalámbrica

67
Q

¿Cuál es el propósito de WAP (Protocolo de Aplicación Inalámbrica) en el Entorno de Aplicación Inalámbrica (WAE)?

A

Proporcionar un estándar común para la comunicación inalámbrica

68
Q

¿Cuál de lo siguiente NO es una consideración importante en seguridad y privacidad en Wide Area Ethernet (WAE)?

A

Encriptación de datos

69
Q

¿Cuál de las siguientes tecnologías inalámbricas es más adecuada para una aplicación inalámbrica que requiere un alcance corto, como la transferencia de archivos o el uso de auriculares inalámbricos?

A

Bluetooth

70
Q

¿Cuál es la diferencia entre Wide Area Ethernet y Wireless Application Environment?

A

a. Wide Area Ethernet (WAE): Ampliación de las redes Ethernet en una amplia área geográfica. Relacionado con WAN y LAN.
b. Entorno de Aplicación Inalámbrica (WAE): Software, protocolos e infraestructura que permiten que las aplicaciones inalámbricas funcionen (servicios inalámbricos).

71
Q

Mencionar los tipos de velocidades de conexión ADSL

A

ASDL, ASDL2, ASDL2+

72
Q

Para qué aplicaciones han demostrado ser adecuadas las conexiones ADSL?

A

Zoom

73
Q

Qué factores pueden afectar la velocidad del ADSL?

A

Distancia desde el DSLAM

74
Q

Para qué tipo de empresa es mejor opción ADSL: pequeñas empresas o grandes empresas?

A

Small

75
Q

Cuál de las siguientes es una característica común de las conexiones a Internet DSL?

A

DSL utiliza líneas telefónicas existentes para acceder a Internet

76
Q

onda

A

movimiento a traves de un canal

la forma en que la información se transmite de un lugar a otro

77
Q

modulación

A

implica modificar una señal para que pueda transmitirse eficientemente a través de un medio de comunicación (como una radio o un cable).

mejorar su alcance y calidad de transmisión.

78
Q

a mayor frecuencia…

A

…menor longitud de onda

79
Q

ventajas de la frecuencia AM

A
  1. mayor cobertura: transmisiones de larga distancia y en áreas con terreno variado.
  2. menos ancho de banda
80
Q

desventajas de la frecuencia AM

A
  1. es mas propenso al ruido

——————– extra ——————-
2. calidad de audio limitada

  1. transmision de datos lenta
81
Q

modulacion: AM

A

modulacion de amplitud

la amplitud de una onda portadora se varía de acuerdo con la amplitud de la señal de entrada. La señal de información (por ejemplo, la voz o la música) modula la amplitud de la onda portadora, creando una señal modulada que lleva la información.

82
Q

ventajas FM

A
  1. Mayor calidad de audio en comparación con AM.
  2. Menos susceptible a interferencias.
  3. Ancho de banda más amplio que AM.
83
Q

modulacion: FM

A

Modulacion de frecuencia

la frecuencia de la onda portadora se modifica de acuerdo con la amplitud de la señal de entrada. La señal de información controla la frecuencia de la onda portadora, generando una señal modulada con la información.

84
Q

onda moduladora

A

Esta onda es la que modifica alguna característica de la onda portadora para incorporar la información

modula la señal
-> modulacion de amplitud
-> modulacion de frecuencia

85
Q

onda portadora

A

es una señal de alta frecuencia que se utiliza para transportar la información de una señal moduladora en un sistema de comunicación

86
Q

proceso de desmodulación

A

obtener info

extrae la información modulada de la onda para recuperar la señal original.

87
Q

carrier

A

onda portadora en el contexto de la modulación de señales.

se utiliza como vehículo para transportar la información de una señal moduladora

88
Q

output

A

señal resultante después de que se ha extraído la información de la onda portadora modulada

se desmodula y se obtiene la info

89
Q

existen las frecuencias pares?

A

no, son multiplos enteros

90
Q

razones del uso de la modulacion

A
  1. “inmunidad” al ruido
  2. facilita la multiplexacion -> transmisión simultánea de múltiples señales a través de un mismo canal de comunicación
  3. Mejora el alcance de transmision
91
Q

amplitud y frecuencia dibujadas

A

________
| | |
| | |
| | |
| | |
–| ———–
~~~~~~~~~~~~~~~

amplitud = |

frecuencia = ~

92
Q

TDMA

A

“Time Division Multiple Access”

técnica de acceso múltiple utilizada en comunicaciones inalámbricas y redes de comunicación.

el tiempo se divide en intervalos discretos, y cada usuario o estación de transmisión tiene asignado un intervalo de tiempo específico durante el cual puede transmitir.

93
Q

MUX

A

Multiplexor

dispositivo utilizado en telecomunicaciones y redes para combinar múltiples señales de entrada en una sola línea de transmisión o canal. El propósito principal del multiplexor es compartir un medio de transmisión entre varios dispositivos o canales, permitiendo que la información de cada entrada se transmita de manera secuencial.

94
Q

DEMUX

A

Demultiplexor

dispositivo complementario al multiplexor. Su función es dividir una señal compuesta en múltiples señales individuales, dirigiendo cada componente a una línea de salida específica. El demultiplexor opera en función de los intervalos de tiempo, frecuencias o códigos asignados por el multiplexor.

95
Q

Efecto doppler

A

fenómeno observado en ondas cuando hay un movimiento relativo entre la fuente de las ondas y el observador (o viceversa). Este efecto se manifiesta en varias formas de ondas, como ondas sonoras y ondas electromagnéticas, incluidas las ondas de luz y las ondas de radio

ambulancia

96
Q

vectores ortogonales

A

Cuando la suma de cero

foto del cuaderno

97
Q

GSM

A

Global system mobile

a globally accepted standard for digital cellular communication

da 2g

98
Q

Arquitectura de red GSM

A

es un sistema estándar desarrollado por el Instituto Europeo de Normas de Telecomunicaciones (ETSI), libre de regalías y de telefonía móvil

99
Q

bandas

A

chatgpt

100
Q

a mayor frecuencia menor longitud de onda =>

A

menor alcance porque se usa mas tecnologia pero puede tener mas ancho de banda

101
Q

802.11 IEEE

A

especificacion para las WLAN creada por IEEE

102
Q

Wifi A B C N AC

A

buscar

103
Q

desafios de los canales virtuales

A
  • configuracion compleja
  • adaptarse a cambios en la red
  • fallos en hardware y software
  • seguridad contra ataques