Conceptos Fundamentales de Protocolos y Seguridad en Redes de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,8 KB

Protocolos de Red y Comunicación

Encabezados TCP y UDP

¿Qué campos tienen en común los encabezados de los protocolos TCP y UDP? (Elija tres opciones)

  • Puerto de origen
  • Checksum
  • Puerto de destino

Comunicación Host-Servidor

Cuando un host se comunica con varias aplicaciones en el mismo servidor simultáneamente, ¿qué valores son probablemente los mismos en todos los paquetes para cada sesión? (Elija dos opciones)

  • Dirección IP
  • Dirección MAC

Fiabilidad de la Red

¿Cuáles son las características clave de la fiabilidad de una red? (Elija tres opciones)

  • El hardware redundante proporciona una fiabilidad mejorada.
  • La tolerancia a fallos es una medida fundamental de la fiabilidad.
  • Cuanto mayor sea el tiempo medio entre fallos (MTBF), mayor será la fiabilidad.

Protocolos de Aplicación: Correo Electrónico y FTP

Un usuario envía un correo electrónico a [email protected]. ¿Cuáles son las características del proceso de envío de estos datos? (Elija dos opciones)

  • Utiliza un proceso de almacenamiento y reenvío (store-and-forward).
  • Se usa el protocolo SMTP para enviar el mensaje a los servidores de correo.

¿Qué afirmaciones describen correctamente el protocolo FTP? (Elija dos opciones)

  • El cliente FTP puede iniciar la transferencia de datos utilizando una conexión de datos en modo pasivo.
  • Requiere dos conexiones distintas entre el cliente y el servidor: una para control y otra para datos.

Seguridad y Administración de Redes

Principio de Mínimo Privilegio

Un administrador de red asigna permisos a nuevos grupos de usuarios aplicando el principio de mínimo privilegio. ¿Qué acciones debe realizar el administrador? (Elija dos opciones)

  • Proporcionar a los usuarios acceso únicamente a los recursos necesarios para desempeñar sus tareas.
  • Otorgar a los usuarios el nivel mínimo de permisos requerido para realizar sus funciones.

Verificación de Copias de Seguridad

¿Qué medidas ayudan a verificar que las copias de seguridad (backups) de un servidor se han realizado con éxito? (Elija dos opciones)

  • Revisar los registros (logs) de las copias de seguridad.
  • Realizar una restauración de prueba.

Configuración de Firewalls y Servicios AAA

Una empresa desea configurar un firewall para monitorear todos los canales de comunicación y permitir solamente el tráfico que forma parte de una conexión conocida. ¿Qué tipo de firewall debe implementarse?

  • Inspección de paquetes con estado (Stateful Packet Inspection).

Dentro del marco de servicios AAA (Autenticación, Autorización y Contabilidad), ¿cuál de ellos proporciona información y monitoreo detallado del comportamiento del usuario y mantiene un registro de cada conexión y cambio de configuración en la red?

  • Contabilidad (Accounting) o Registro de Cuentas.

Protocolos de Transmisión Segura

¿Qué protocolos se utilizan para asegurar los datos del usuario durante su transmisión por Internet? (Elija tres opciones)

  • IPsec
  • SSL
  • HTTPS

Administración In-Band

¿Qué protocolos o aplicaciones se utilizan comúnmente para la administración de red "dentro de banda" (in-band)? (Elija tres opciones)

  • HTTP
  • SNMP
  • Telnet

Entradas relacionadas: