Search Header Logo

Unidad 3. La seguridad en los elementos software de una red

Authored by RAFAEL MARTINEZ GONZALEZ

Computers

University

Used 1+ times

Unidad 3. La seguridad en los elementos software de una red
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Respecto a los sistemas operativos indique la afirmación correcta

Los sistemas operativos actuales disponen de un subsistema de seguridad que los hace completamente inmunes ante posibles ataques

Los sistemas operativos cada vez más complejos que llevan los teléfonos inteligentes los han hecho susceptibles a problemas de seguridad que no tenían los teléfonos de hace unos años que solo servían para llamar por teléfono y enviar mensajes de texto

El kernel del sistema operativo debe controlar el acceso de los usuarios a los distintos archivos del dispositivo

Todas las anteriores son correctas

Answer explanation

Tradicionalmente, los sistemas operativos simplemente administraban

ficheros y recursos, así que se definía el control en función de ellos. Sin

embargo, los sistemas operativos más modernos se definen más bien como

los que ofrecen aplicaciones, servicios a usuarios finales, como el acceso a

una gran base de datos que suele tener sus propios mecanismos de control

de acceso.

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

El kernel de un sistema operativo es

El programa que controla toda la seguridad del sistema operativo

El nombre que recibe el centro físico del ordenador

La parte del sistema operativo que controla la administración de recursos

Una nueva aplicación de seguridad para Windows

Answer explanation

Un kernel (o núcleo) es el corazón del sistema operativo. Suele controlar todas las operaciones de entrada y salida, permite

que muchos programas funcionen a la vez y divide y administra los

recursos entre todos ellos

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

La seguridad de los datos frente a accesos no autorizados la garantiza cualquier sistema de ficheros de cualquier sistema operativo

Verdadero, hoy en día cualquiera puede hacerlo

Falso, depende de qué sistema de ficheros. Por ejemplo, FAT no puede hacerlo

Falso, el sistema de ficheros nunca se ocupa de estos asuntos

Verdadero, pero, además, depende de la gestión de usuarios

Answer explanation

Una buena política de gestión del sistema de ficheros, eligiendo un sistema de ficheros que permita el control de acceso

más granular posible. El sistema de ficheros FAT de Windows, por contra, no dispone

de ningún control de acceso

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Los mensajes IP pueden ser de

4 clases distintas: sólo IP, mensajes de aplicaciones con transporte TCP, de aplicaciones con transporte UDP y de protocolos del mismo nivel 3

3 clases distintas: mensajes de aplicaciones con transporte TCP, de aplicaciones con transporte UDP y de protocolos del mismo nivel 3

2 clases distintas: mensajes de aplicación con transporte TCP y de aplicaciones con transporte UDP

Muchas clases distintas, dependiendo de la aplicación y el protocolo de encaminamiento

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

¿A que se denomina IPSEC?

A un protocolo de comunicaciones, desarrollado, por IBM, para su arquitectura de comunicaciones

Al conjunto de protocolos (AH, ESP y KMP), normalizados en RFCs, que se usarán cuando se porten las redes a IPv6

A una serie de normas, desarrolladas por Cisco Systems, y aprobadas después por la industria y los usuarios, que permiten crear productos que encriptan las cabeceras de aplicación de los mensajes IP

Al conjunto de protocolos (AH, ESP y KMP), normalizados en RFCs, que se desarrollaron para IPv6, se han portado a IPv4, y que permiten enviar mensajes IP con autenticación, integridad y confidencialidad

Answer explanation

IPsec proporciona todos servicios necesarios (los de autenticación, confidencialidad, integridad y no repudio) para que la comunicación sea segura. Por supuesto, también tenemos control de acceso, calidad de servicio y registro de actividad

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Respecto al IPSEC, indique qué afirmación es correcta

IPSec es un conjunto de protocolos cuyo objetivo es poder realizar comunicaciones IP más seguras

IPSec fue originalmente desarrollado para IPv6 y portado posteriormente a IPv4

Los protocolos IPSec se encuentran definidos en los RFCs 4301 a 4309

Todas las anteriores son correctas

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Los Criterios Comunes (Common Criteria) de seguridad son

El nombre popular, con el que se hace referencia a la norma ISO/IEC 15408, que proporciona criterios, suficientemente consensuados a nivel internacional, de evaluación de la seguridad de los productos y sistemas informáticos

El nombre que reciben los criterios del gobierno de los EE.UU. de América, de evaluación de la seguridad de los productos y sistemas informáticos

El nombre de las recomendaciones de la OCDE, para el análisis y desarrollo de los sistemas de evaluación de la seguridad, provenientes de las normas ITSEC

El nombre de un libro famoso, sobre el arte del engaño en la historia de la seguridad

Answer explanation

Los Criterios Comunes (CC) son un conjunto de normas reconocidas internacionalmente cuyo objetivo es evaluar de manera imparcial la seguridad de los sistemas y software informáticos. Nació de una asociación entre Canadá, Estados Unidos y Europa

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?