Conceptos Fundamentales de Protocolos y Seguridad en Redes de Datos
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 3,8 KB
Protocolos de Red y Comunicación
Encabezados TCP y UDP
¿Qué campos tienen en común los encabezados de los protocolos TCP y UDP? (Elija tres opciones)
- Puerto de origen
- Checksum
- Puerto de destino
Comunicación Host-Servidor
Cuando un host se comunica con varias aplicaciones en el mismo servidor simultáneamente, ¿qué valores son probablemente los mismos en todos los paquetes para cada sesión? (Elija dos opciones)
- Dirección IP
- Dirección MAC
Fiabilidad de la Red
¿Cuáles son las características clave de la fiabilidad de una red? (Elija tres opciones)
- El hardware redundante proporciona una fiabilidad mejorada.
- La tolerancia a fallos es una medida fundamental de la fiabilidad.
- Cuanto mayor sea el tiempo medio entre fallos (MTBF), mayor será la fiabilidad.
Protocolos de Aplicación: Correo Electrónico y FTP
Un usuario envía un correo electrónico a [email protected]. ¿Cuáles son las características del proceso de envío de estos datos? (Elija dos opciones)
- Utiliza un proceso de almacenamiento y reenvío (store-and-forward).
- Se usa el protocolo SMTP para enviar el mensaje a los servidores de correo.
¿Qué afirmaciones describen correctamente el protocolo FTP? (Elija dos opciones)
- El cliente FTP puede iniciar la transferencia de datos utilizando una conexión de datos en modo pasivo.
- Requiere dos conexiones distintas entre el cliente y el servidor: una para control y otra para datos.
Seguridad y Administración de Redes
Principio de Mínimo Privilegio
Un administrador de red asigna permisos a nuevos grupos de usuarios aplicando el principio de mínimo privilegio. ¿Qué acciones debe realizar el administrador? (Elija dos opciones)
- Proporcionar a los usuarios acceso únicamente a los recursos necesarios para desempeñar sus tareas.
- Otorgar a los usuarios el nivel mínimo de permisos requerido para realizar sus funciones.
Verificación de Copias de Seguridad
¿Qué medidas ayudan a verificar que las copias de seguridad (backups) de un servidor se han realizado con éxito? (Elija dos opciones)
- Revisar los registros (logs) de las copias de seguridad.
- Realizar una restauración de prueba.
Configuración de Firewalls y Servicios AAA
Una empresa desea configurar un firewall para monitorear todos los canales de comunicación y permitir solamente el tráfico que forma parte de una conexión conocida. ¿Qué tipo de firewall debe implementarse?
- Inspección de paquetes con estado (Stateful Packet Inspection).
Dentro del marco de servicios AAA (Autenticación, Autorización y Contabilidad), ¿cuál de ellos proporciona información y monitoreo detallado del comportamiento del usuario y mantiene un registro de cada conexión y cambio de configuración en la red?
- Contabilidad (Accounting) o Registro de Cuentas.
Protocolos de Transmisión Segura
¿Qué protocolos se utilizan para asegurar los datos del usuario durante su transmisión por Internet? (Elija tres opciones)
- IPsec
- SSL
- HTTPS
Administración In-Band
¿Qué protocolos o aplicaciones se utilizan comúnmente para la administración de red "dentro de banda" (in-band)? (Elija tres opciones)
- HTTP
- SNMP
- Telnet