ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

BANCO DE PREGUNTAS PARA EL EXAMEN FINAL REDES 2


Enviado por   •  10 de Agosto de 2014  •  2.930 Palabras (12 Páginas)  •  655 Visitas

Página 1 de 12

BANCO DE PREGUNTAS PARA EL EXAMEN FINAL REDES 2

1. Cuáles son los modos de conexión que puede adquirir un servicio FTP explique?

Los modos de conexión que puede adquirir un servicio FTP son dos: modo activo y modo pasivo.

Modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado.

Modo Pasivo se logra cuando el cliente FTP inicia la conexión con el servidor FTP mediante el

envió del comando PASV en este punto el cliente FTP establece una comunicación mediante

un canal de control el cual generalmente utiliza un puerto aleatorio mayor al 1024 para

comunicarse con el servidor FTP a través de su puerto 21

2. Define que es RADIUS?

Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.

El servidor RADIUS comprueba que la información es correcta utilizando esquemas de autenticación como PAP, CHAP o EAP. Si es aceptado, el servidor autorizará el acceso al sistema del ISP y le asigna los recursos de red como una dirección IP, y otros parámetros como L2TP.

3. Cuáles son las 8 dimensiones de seguridad que existen dentro las amenazas de seguridad de redes.

Las 8 dimensiones de amenazas a la seguridad de red son:

Control de acceso, autenticación, no repudio, confidencialidad de los datos, seguridad de la comunicación, integridad de los datos, disponibilidad y privacidad.

4. Defina el concepto WPA y para qué sirve

WPA es la abreviatura de Wifi Protect Access, y consiste en un mecanismo de control de acceso a una red inalámbrica, pensado con la idea de eliminar las debilidades de WEP.

Sirve para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP).

5. Explique qué es DMZ y donde se utiliza en una Red.

DMZ (zona desmilitarizada) es un diseño conceptual de red donde los servidores de acceso público se colocan en un segmento separado, aislado de la red. La intención de DMZ es asegurar que los servidores de acceso público no puedan comunicarse con otros segmentos de la red interna, en el caso de que un servidor se encuentre comprometido.

DMZ o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente en Internet.

6. Defina las siguientes siglas y a que tecnología corresponde

SS7.- El sistema de señalización por canal común n.º 7 es un conjunto de protocolos de señalización telefónica empleado en la mayor parte de redes telefónicas mundiales. Su principal propósito es el establecimiento y finalización de llamadas, si bien tiene otros usos. Entre estos se incluyen: traducción de números, mecanismos de tarificación pre-pago y envío de mensajes cortos (SMS).

Pertence a la tecnologías de telefonía.

SSL.- Secure Sockets Layer (capa de conexión segura) Proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar.

Corresponde a la tecnología de Capa de sockets seguros (SSL) para cifrar la transacción.

TLS.-Transport Layer Security (seguridad de la capa de transporte) sucesor de SSL. Son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.

VLAN.- Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física.

Corresponde a la TECNOLOGÍA DE LAS VLAN.

SONET.-(Syncrhonous Optical Network), es un estándar para la transmisión de datos síncronos sobre medios ópticos-eléctricos.

SONET es una tecnología de la capa física diseñada para proporcionar una transmisión universal y los multiplexores forman planos, con proporciones en la transmisión del Gigabyt por segundo funcionamiento sofisticados y sistemas de dirección.

SIP.- Session Initiation Protocol es un protocolo de control y señalización usado mayoritariamente en los sistemas de Telefonía IP, que fue desarrollado por el IETF (RFC 3261). Dicho protocolo permite crear, modificar y finalizar sesiones multimedia con uno o más participantes y sus mayores ventajas recaen en su simplicidad y consistencia. Utilizando tecnología VoIP.

SMTP.- Protocolo simple de transferencia de correo (SMTP) está diseñado para transferir correo confiable y eficaz. Se utiliza ampliamente en las instalaciones de instituciones gubernamentales y educativas y también es el estándar utilizado por Internet para la transferencia de correo.

SHA-1.- En criptografía, SHA-1 es una función hash criptográfica diseñada por Estados Unidos Agencia de Seguridad Nacional y publicado por los Estados Unidos NIST como EE.UU. SHA es sinónimo de " algoritmo de hash seguro ". SHA-1 es muy similar a SHA-0, pero corrige un error en la especificación de hash SHA original que condujo a deficiencias significativas.

SHA-1 es el más ampliamente utilizado de las funciones de hash SHA existentes, y se emplea en diversas aplicaciones y protocolos ampliamente utilizados.

PSTN.- Buen el significado es Public switched telephone network o PSTN, y es la red de telefonía pública switcheada es decir, el servicio telefónico que utilizamos para hacer llamada telefónicas comunes.

7. ¿Que diferencia existe entre control de acceso y autentificación?

La autentificación es que alguien demuestre su identidad, mientras que control de acceso es la habilidad de permitir o denegar el uso de un recurso particular a una entidad en particular.

8. ¿Explique qué es NAT?

NAT (Network Address Translation – Traducción de Dirección de Red) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la

...

Descargar como (para miembros actualizados) txt (20 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com