
Unidad 3. La seguridad en los elementos software de una red
Authored by RAFAEL MARTINEZ GONZALEZ
Computers
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Respecto a los sistemas operativos indique la afirmación correcta
Los sistemas operativos actuales disponen de un subsistema de seguridad que los hace completamente inmunes ante posibles ataques
Los sistemas operativos cada vez más complejos que llevan los teléfonos inteligentes los han hecho susceptibles a problemas de seguridad que no tenían los teléfonos de hace unos años que solo servían para llamar por teléfono y enviar mensajes de texto
El kernel del sistema operativo debe controlar el acceso de los usuarios a los distintos archivos del dispositivo
Todas las anteriores son correctas
Answer explanation
Tradicionalmente, los sistemas operativos simplemente administraban
ficheros y recursos, así que se definía el control en función de ellos. Sin
embargo, los sistemas operativos más modernos se definen más bien como
los que ofrecen aplicaciones, servicios a usuarios finales, como el acceso a
una gran base de datos que suele tener sus propios mecanismos de control
de acceso.
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
El kernel de un sistema operativo es
El programa que controla toda la seguridad del sistema operativo
El nombre que recibe el centro físico del ordenador
La parte del sistema operativo que controla la administración de recursos
Una nueva aplicación de seguridad para Windows
Answer explanation
Un kernel (o núcleo) es el corazón del sistema operativo. Suele controlar todas las operaciones de entrada y salida, permite
que muchos programas funcionen a la vez y divide y administra los
recursos entre todos ellos
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
La seguridad de los datos frente a accesos no autorizados la garantiza cualquier sistema de ficheros de cualquier sistema operativo
Verdadero, hoy en día cualquiera puede hacerlo
Falso, depende de qué sistema de ficheros. Por ejemplo, FAT no puede hacerlo
Falso, el sistema de ficheros nunca se ocupa de estos asuntos
Verdadero, pero, además, depende de la gestión de usuarios
Answer explanation
Una buena política de gestión del sistema de ficheros, eligiendo un sistema de ficheros que permita el control de acceso
más granular posible. El sistema de ficheros FAT de Windows, por contra, no dispone
de ningún control de acceso
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Los mensajes IP pueden ser de
4 clases distintas: sólo IP, mensajes de aplicaciones con transporte TCP, de aplicaciones con transporte UDP y de protocolos del mismo nivel 3
3 clases distintas: mensajes de aplicaciones con transporte TCP, de aplicaciones con transporte UDP y de protocolos del mismo nivel 3
2 clases distintas: mensajes de aplicación con transporte TCP y de aplicaciones con transporte UDP
Muchas clases distintas, dependiendo de la aplicación y el protocolo de encaminamiento
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿A que se denomina IPSEC?
A un protocolo de comunicaciones, desarrollado, por IBM, para su arquitectura de comunicaciones
Al conjunto de protocolos (AH, ESP y KMP), normalizados en RFCs, que se usarán cuando se porten las redes a IPv6
A una serie de normas, desarrolladas por Cisco Systems, y aprobadas después por la industria y los usuarios, que permiten crear productos que encriptan las cabeceras de aplicación de los mensajes IP
Al conjunto de protocolos (AH, ESP y KMP), normalizados en RFCs, que se desarrollaron para IPv6, se han portado a IPv4, y que permiten enviar mensajes IP con autenticación, integridad y confidencialidad
Answer explanation
IPsec proporciona todos servicios necesarios (los de autenticación, confidencialidad, integridad y no repudio) para que la comunicación sea segura. Por supuesto, también tenemos control de acceso, calidad de servicio y registro de actividad
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Respecto al IPSEC, indique qué afirmación es correcta
IPSec es un conjunto de protocolos cuyo objetivo es poder realizar comunicaciones IP más seguras
IPSec fue originalmente desarrollado para IPv6 y portado posteriormente a IPv4
Los protocolos IPSec se encuentran definidos en los RFCs 4301 a 4309
Todas las anteriores son correctas
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Los Criterios Comunes (Common Criteria) de seguridad son
El nombre popular, con el que se hace referencia a la norma ISO/IEC 15408, que proporciona criterios, suficientemente consensuados a nivel internacional, de evaluación de la seguridad de los productos y sistemas informáticos
El nombre que reciben los criterios del gobierno de los EE.UU. de América, de evaluación de la seguridad de los productos y sistemas informáticos
El nombre de las recomendaciones de la OCDE, para el análisis y desarrollo de los sistemas de evaluación de la seguridad, provenientes de las normas ITSEC
El nombre de un libro famoso, sobre el arte del engaño en la historia de la seguridad
Answer explanation
Los Criterios Comunes (CC) son un conjunto de normas reconocidas internacionalmente cuyo objetivo es evaluar de manera imparcial la seguridad de los sistemas y software informáticos. Nació de una asociación entre Canadá, Estados Unidos y Europa
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?