Preguntas de test Flashcards
En relación con el modelo de interconexión de sistemas abiertos, la transmisión confiable de datos entre nodos es una función de la capa de:
a) Enlace.
b) Red.
c) Trasporte.
c) Trasporte.
Aquella tecnología que se caracteriza por transmitir datos por un solo canal de comunicación que comparten
todas las máquinas de la red se conoce como:
a) Tecnología broadcast.
b) Tecnología point to point.
c) Tecnología simple.
a) Tecnología broadcast.
TECNOLOGÍAS DE TRANSMISIÓN
Tecnología Point-To-Point. Es aquella en la que existe multitud de conexiones entre parejas individuales de máquinas. Este tipo de red requiere, en algunos casos, máquinas intermedias que establezcan rutas para que puedan transmitirse paquetes de datos. El medio electrónico habitual para la interconexión es el
conmutador o switch.
Tecnología broadcast. Se caracteriza por transmitir datos por un solo canal de comunicación que comparten todas las máquinas de la red. En este caso, el paquete enviado es recibido por todas las máquinas de la red, pero únicamente la destinataria puede procesarlo. Los equipos unidos por un concentrador o hub,
forman redes de este tipo.
Los sistemas de seguridad informática son:
a) Fiabilidad, autenticación, autorización, auditoría y mantenimiento de la integridad.
b) Autenticación, autorización, administración, auditoría y mantenimiento de la integridad.
c) Confiabilidad, autenticación, autorización, auditoría y mantenimiento de la integridad.
b) Autenticación, autorización, administración, auditoría y mantenimiento de la integridad.
SISTEMAS DE SEGURIDAD
Los sistemas de seguridad son la AUTENTICACIÓN, la AUTORIZACIÓN, la ADMINISTRACIÓN, la AUDITORÍA y el MANTENIMIENTO DE LA INTEGRIDAD.
Autenticación
Es la verificación de la identidad del usuario que desea entrar en un sistema o acceder a datos o información. Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una contraseña. Sin embargo cada vez más se están utilizando otras técnicas más seguras como bandas magnéticas, lectores de huellas dactilares, lectores de iris, o una combinación de varios sistemas.
Autorización
Es el sistema por el que se determinará a qué recursos o información puede acceder cada usuario, qué acciones podrá llevar a término y cuándo podrá realizar dicho acceso. Lo normal es que los recursos de un sistema estén clasificados por niveles de seguridad y cada usuario pueda acceder hasta un cierto nivel. Del mismo modo los usuarios más básicos tendrán acceso en modo lectura a los datos, otros podrán modificarlos, otros crearlos o borrarlos, etc.
Administración
Es mediante la cual se establecen y eliminan las autorizaciones de los diferentes usuarios de un sistema, sus recursos y las relaciones entre los usuarios y los recursos. Son los administradores de un sistema los responsables de aplicar las políticas de seguridad de la organización. Esta es una tarea en continua evolución ya que los riesgos avanzan y cambian a la misma velocidad que las tecnologías.
Auditoría
La auditoría es la vigilancia permanente de los servicios de seguridad, para lo que se recoge continuamente información y es analizada, pudiendo verificar si las técnicas implantadas para garantizar la autenticación y la autorización están funcionando según lo previsto.
Mantenimiento de la integridad
Es el conjunto de procedimientos para evitar que la información sufra cambios no deseados. Para ello se utilizan técnicas como el uso de antivirus, la encriptación y las funciones “hash”.
En El modelo TCP/IP los protocolo de enrutado los encontramos en la capa de:
a) Enlace.
b) Red.
c) Transporte.
b) Red.
La red que envía paquetes de acuerdo con la dirección del nodo de destino se denomina:
a) Red de circuitos virtuales.
b) Red de datagramas.
c) Red de paquetes.
b) Red de datagramas.
Los routers en Internet envían los paquetes de acuerdo con la dirección de los nodos de destino; por tanto, Internet es una red de datagramas.
Redes de circuitos virtuales. Llamaremos red de circuito virtual a cualquier red que envíe los paquetes de acuerdo con los números del circuito virtual. Un circuito virtual (VC) consta de:
━ Un recorrido (es decir, una serie de enlaces y switch de paquetes) entre los nodos fuente y destino.
━ Dos números de circuito virtual (un numero por cada enlace a lo largo del recorrido).
━ Y tres entradas en las tablas de traducción de numero VC en cada switch de paquetes a lo largo del recorrido.
El protocolo encargado de mantener la integridad de los datos que se transmiten en internet es el:
a) IP.
b) HTTP.
c) TCP.
c) TCP.
El protocolo TCP asegura que los datos que emite el cliente sean recibidos por el servidor sin errores y en el mismo orden que fueron emitidos. Este protocolo permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.
El conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos u ondas electromagnéticas para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios, se conoce como:
a. Redes de comunicación de datos.
b. Redes informática.
c. Las dos respuestas son correctas.
c. Las dos respuestas son correctas.
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
Señale la CORRECTA con respecto a la definición de internet:
a. Conjunto descentralizado de comunicación, que usa la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única de alcance mundial.
b. Conjunto centralizado de comunicación, que usa la familia de protocolos TCP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica compartida de alcance mundial.
c. Conjunto descentralizado de comunicación, que usa la familia de protocolos IP, garantizando que las redes físicas homogéneas que la componen funcionen como una red lógica variada de alcance mundial.
a. Conjunto descentralizado de comunicación, que usa la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única de alcance mundial.
Cuando hablamos de la parte lógica nos referimos a:
a. El hardware.
b. El software.
c. Los dispositivos de red.
b. El software.
HARDWARE: Parte física (componentes de un ordenador)
SOFTWARE: Parte lógica (programas informáticos)
Dentro de los medios guiados encontramos:
a. La fibra óptica
b. Los canales infrarrojos
c. Los canales de radio terrestres
a. La fibra óptica
MEDIOS GUIADOS:
1- Cable de cobre de par trenzado
2- Cable coaxial
3- Fibra óptica
MEDIOS NO GUIADOS
1- Canales de radio terrestres
2- Canales de radio satélite
3- Canales infrarrojos
4- Canales de microondas
El dispositivo que actuando en la capa física 1 del modelo OSI, permite centralizar el cableado de una red se denomina:
a. Hub
b. Switch
c. Router
a. Hub
CONCENTRADORES O HUB
Es el dispositivo que, actuando en la capa física 1 del modelo OSI, permite centralizar el cableado de una red de computadoras para posteriormente poder ampliar la señal y repetirla por sus diferentes puertos.
Los sistemas de nombres de dominio también se conoce con las siglas:
a. DHCP
b. SND
c. DNS
c. DNS
SERVIDORES DNS
El sistema de nombres de dominio o DNS (Domain Name System) es un conjunto de protocolos y servicios que nació con la finalidad de evitar a las personas usuarias el esfuerzo de tener que recordar una dirección IP. Nos resulta más fácil recordar un nombre, que una dirección numérica, que además podría cambiar por diferentes razones, sin que por ello cambie el nombre.
¿Qué tipo de IP es asignada mediante un servidor DHCP al usuario?
a. Dinámica
b. Fija
c. Estática
a. Dinámica
IP dinámica. Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.
¿Por cuánto está compuesta una dirección IPv6?
a. 32 bits
b. 128 bits
c. 120 bits
b. 128 bits
Direcciones IPv6. La función de la dirección IPv6 es exactamente la misma que la de su predecesor IPv4, pero dentro del protocolo IPv6. Está compuesta por 128 bits y se expresa en una notación hexadecimal de 32 dígitos. IPv6 permite actualmente que cada persona en la Tierra tenga asignados varios millones de IPs, ya que puede implementarse con 2128 (3.4×1038 hosts direccionables). La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.
¿Cuántos tipos de IPv4 nos podemos encontrar?
a. De tres tipos
b. De cinco tipos
c. De dos tipos
a. De tres tipos
En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.
— En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (se excluyen la dirección reservada para broadcast, últimos octetos en 255, y de red, últimos octetos en 0, es decir, 16777214 hosts.
— En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts por cada red es 216 - 2, o 65534 hosts.
— En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts por cada red es 28 - 2, o 254 hosts.
¿Cuál de siguientes dispositivos proporciona conectividad a nivel de red o nivel tres en el modelo OSI?
a. El hub
b. El switch
c. El router
c. El router
Un router (anglicismo) también conocido como enrutador o encaminador de paquetes, es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges) y que por tanto tienen prefijos de red distintos.
El modelo TCP/IP consta de:
a. 7 capas
b. 6 capas
c. 4 capas
c. 4 capas
- Capa de aplicación. Incluye todas las funciones de las capas de Aplicación, Presentación y Sesión del modelo OSI. Aquí se incluye:
— La representación de los datos.
— El encriptado de los datos.
— El control del diálogo. - Capa de transporte. Similar a la capa 4 (transporte) del modelo OSI. Emplea el protocolo TCP y es la capa responsable de la calidad de servicio. Esta capa incluye:
— Confiabilidad.
— Control de flujo.
— Corrección de errores. - Capa de red (Internet). Similar a la capa 3 (red) del modelo OSI. Es responsable de enrutar los datagramas de una máquina a otra y el switcheo de paquetes. La capa de red de Internet tiene dos componentes principales:
— Protocolo IP: define los campos del datagrama IP y cómo actúan los sistemas terminales y routers sobre esos campos.
— Protocolos de enrutado: determinan las rutas que toman los datagramas entre las fuentes y los destinos. Internet tiene muchos protocolos de rutado. - Capa de enlace (acceso a al medio). Similar a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.
¿Cuál de los siguientes no pertenece a uno de los elementos de un sistema de gestión?
a. Enlace
b. Agente
c. Protocolo
a. Enlace
Los elementos de un sistema de gestión son:
- El gestor. Es la parte de la aplicación que emite las directivas de operaciones de gestión y recibe notificaciones y respuestas.
- El agente. Tiene la función de responder a las directivas enviadas por el gestor.
- La MIB. Es el conjunto de objetos gestionados que representan a los recursos de la red que permiten algún tipo de gestión en una forma abstracta.
- El protocolo. Es el conjunto de especificaciones y convenciones que gobiernan la interacción de procesos y elementos dentro de un sistema de gestión.
¿Cómo se denomina la topología de red básica que se establece entre dos puntos finales?
a. Árbol
b. Punto a punto
c. Bus
b. Punto a punto
Dentro de los canales de radio satélite podemos encontrar:
a. Satélites geolocalizadores
b. Satélites geoestacionarios
c. Satélites de alta altitud
b. Satélites geoestacionarios
CANALES DE RADIO SATÉLITE
Se utilizan dos tipos de satélites en comunicaciones:
* Satélites geoestacionarios. Permanecen permanentemente sobre el mismo lugar de la Tierra. Esta presencia estacionaria se consigue colocando el satélite en órbita a 36000 kilómetros sobre la superficie de la Tierra. Esta enorme distancia desde una estación terrestre a otra, a través del satélite, introduce un retardo sustancial en la propagación de la señal de 250 milisegundos. Sin embargo, los enlaces de satélite, que pueden operar a velocidades de centenas de Mbps, se utilizan a menudo en redes telefónicas y en el troncal de Internet.
* Satélites de baja altitud. Los satélites de baja altura se colocan mucho más próximos a la Tierra y no permanecen estáticos sobre un lugar de la misma. Giran sobre la Tierra igual que lo hace la Luna. Para proporcionar un recubrimiento continúo de un área se necesitan muchos satélites colocados en órbita. En la actualidad existen muchos sistemas de comunicación de baja altitud en desarrollo. La tecnología de satélites de altitud baja puede utilizarse para acceso a Internet en un futuro no lejano.
El cable coaxial de banda ancha también se conoce con el nombre de:
a. Cable de 75 ohmios
b. Cable de 60 ohmios
c. Cable de 50 ohmios
a. Cable de 75 ohmios
Cable coaxial de banda ancha. El cable coaxial de banda amplia, también llamado cable de 75 ohmios, es un poco más ancho, pesado y duro que la variedad de banda base. Es bastante común en los sistemas de televisión por cable. Los sistemas de televisión por cable se han acoplado recientemente con modem de cable para proporcionar a los usuarios residenciales acceso a Internet a unas tasas de 1 Mbps o más altas. Con el cable coaxial de banda ancha, el transmisor desplaza la señal digital a una banda de frecuencia específica, y la señal analógica resultante se envía desde el transmisor a uno o más receptores.
Los diferentes niveles de encapsulamiento que podemos encontrar son:
a. Medio
b. Semi abierto
c. Semi cerrado
c. Semi cerrado
Los diferentes niveles de encapsulamientos que existen son:
- Estándar el cual es el predeterminado.
- Abierto: Hace que el miembro de la clase pueda ser accedido desde el exterior de la Clase y cualquier parte del programa.
- Protegido: Solo es accesible desde la Clase y las clases que heredan a cualquier nivel.
- Semi cerrado: Solo es accesible desde la clase heredada.
- Cerrado: Solo es accesible desde la Clase.
¿Qué dispositivo interconecta dos o más segmentos de la red de forma similar a los puentes de red y que opera en la capa de enlace del modelo OSI?
a. El hub
b. El switch
c. El enrutador
b. El switch
CONMUTADOR O SWITCH
Es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.
Las direcciones IPv4 se expresan en número binario de:
a. 82 bits
b. 128 bits
c. 32 bits
c. 32 bits
Direcciones IPv4. Las direcciones IPv4 se expresan por un número binario de 32 bits permitiendo un espacio de direcciones de hasta 4294967296 (232) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el intervalo de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255.