Examen 2 Flashcards
Que es azure
Es una plataforma e infraestructura de computación en la nube. Proporciona una amplia gama de servicios en la nube, que incluyen informática, almacenamiento, redes, bases de datos, análisis e inteligencia artificial.
Cuales son las ventajas de Azure db?
- Escalabilidad
- Alcance global
- Balanceo de carga
Cuales son los dos tipos mas comunes de balanceo de carga?
- Application Load Balancer
- Network Load Balancer
Que provee Azure Firewall?
Seguridad avanzada y proteccion a amenazas
IaaS
modelo de cloud computing
Proporciona recursos informáticos virtualizados a través de Internet.
PaaS
modelo de cloud computing
Proporciona una plataforma y un entorno para que los desarrolladores creen, implementen y administren aplicaciones.
SaaS
Modelo de cloud computing
Ofrece aplicaciones de software a través de Internet mediante suscripción sin necesidad de instalarlas.
cual es la importancia de los firewalls?
- deteccion y prevension de intrusos
- control de aplicacion
- filtrado de contenido
- protección de malware
chokepoint
Punto unico de contacto entre la red y el internet
Dos ejemplos de politicas de seguridad comunes
- segmantation
- least privilege
microsegmentación
la acción de desplegar politicas de firewall a un nivel granular para controlar las comunicaciones entre dispositivos dentro de una red
Cuales tipo de transporte soporta MPLS
- Ethernet
- broadband
- dsl
Porque no se puede decir que la privacidad de los datos esta mejorado en mpls?
los datos no estan encriptados por default en la transmision
RSVP-TE
protocolo de distribución de etiquetas permite el enrutamiento explícito de rutas etiquetadas para optimizar los flujos de tráfico en función de requisitos específicos como ancho de banda, latencia y diversidad de rutas.
proposito de remover las etiquetas en MPLS
Reenviar los paquetes a su destino final basado en información de capa 3
Cuáles son posibles usos de ISDN (Integrated Services Digital Network):
Transmisión de datos de negocio y sistemas de seguridad
Mencione una característica de ISDN (Integrated Services Digital Network):
Contiene un canal B y un Canal D
Mencione una desventaja de ISDN (Integrated Services Digital Network):
Solo se especializa en servicios digitales.
Terminal Adapter (TA)
componente del ISDN es responsable de convertir las señales eléctricas estándar en el formato utilizado por dispositivos ISDN y no ISDN
Mencione los tipos de servicios que provee el ISDN:
Basic y Primary
¿Por qué el Frame Relay (FR) ahorra costos?
Ofrece una reducción de los ciclos locales en redes privadas, debido a que el frame utiliza un circuito virtual para cada nueva conexión.
Es 44.736 Mbps suficiente para protocolos con altas velocidades de datos
no
Para qué se usan los circuitos virtuales?
Para crear conexiones lógicas entre puntos, las cuales son identificadas con un número de identificación único.
Qué requiere la implementación de control de flujo y servicios de corrección de errores a alto nivel?
Overload reduction
Que se utiliza para identificar las conexiones en la red del Frame Relay.
(Está relacionado con una localización o un dispositivo en la red)
Data Link Connection Identifier
Servicios ATM
- Available bit rate
- Constant bit rate
- unpecified bit rate and VBR
No es una caracteristica de ATM
Cell glitching
Que caracteriza el tamaño de las celdas en una red de ATM?
Tienen un tamaño fijo de 53 bytes con 8 bytes de carga útil y 5 encabezados de byte
porque el atm es ideal para soluciones multimedia
porque es una tecnologia que gestiona servicios de voz y video
Que significa modoso de transporte asincronico?
Técnica de conmutación utilizada por redes de telecomunicaciones que utiliza multiplexación por división de tiempo asíncrona para codificar datos en celdas pequeñas de tamaño fijo.
¿Qué es un intruso en el contexto de la seguridad de sistemas de información?
Una entidad no autorizada que intenta acceder a un sistema o red con intenciones maliciosas o de ganancia personal.
¿Cuáles son los tipos de intrusos mencionados en la presentación?
Script kiddies, hacktivistas, insiders, hackers criminales y actores estatales.
¿Cuál es una medida de seguridad recomendada para prevenir intrusiones?
Implementar un sistema de autenticación sólido.
IDS es la tecnologia que se usa para…
Qué tecnología se utiliza para analizar el tráfico de red en busca de signos de acceso no autorizado
¿Qué son los canales virtuales en una red?
Son rutas lógicas para transmitir datos en una red.
Cual es una ventaja clave de los caminos virtuales en redes?
Evitar congestión al distribuir mejor el tráfico.
En qué tipo de redes se utilizan canales y caminos virtuales?
Redes de telecomunicaciones.
¿Qué tecnología se utiliza para configuraciones flexibles en redes modernas?
Redes Definidas por Software (SDN)
Virus polimórfico
tipo de virus informático que cambia de forma para ocultarse
Virus Brain
tipo de virus que solía propagarse a través de discos flexibles
¿Cuáles son las señales que pueden indicar la presencia de un virus en un sistema informático?
El sistema de repente se ralentiza
Archivos o carpetas desaparecen sin explicación.
El sistema se reinicia o se apaga inesperadamente.