You are on page 1of 10

CUESTIONARIO PARA VALORAR CONOCIMIENTOS

MILTHON DALEF LVAREZ VILLALOBOS


KIARA ALEJANDRA DAZ TOLOZA
XILENA MELISSA BOHRQUEZ ORTIZ
JHORMAN FRANCISCO FERNNDEZ YATE

11-1
11-2

COLEGIO TCNICO INDUSTRIAL JOS ELAS PUAYANA


REDES
FLORIDABLANCA
2015

Grupo 4.
120. El alto rendimiento y la velocidad elevada de los modernos
procesadores, se debe, principalmente a la conjuncin de tres tcnicas
enumerar y explicarlas?
1. Arquitectura Harvard.

La arquitectura Harvard es
una
arquitectura
de
computadora con pistas de
almacenamiento y de seal
fsicamente separadas para
las instrucciones y para los
datos.

2. Procesador RISC.
RISC es el acrnimo de Reduced Instruction Set
Computer en castellano conjunto reducido de
instrucciones de computadora. Se entiende por
procesador RISC aquel que tiene instrucciones con
unas caractersticas determinadas.

3. La propia segmentacin.
Los procesadores segmentados sirven para mejorar el rendimiento sin necesidad
de duplicar excesivamente el hardware.

121. Explique la segmentacin en Redes.


Es el acto de dividir una red privada en sub- secciones. Cada segmento no es una
red independiente. En conjunto, los segmentos forman la red de rea local. Una
distincin importante de segmentos de una red es que todos estn bajo la misma
administracin - de lo contrario podran ser considerados como redes separadas.

122. Explique la segmentacin por Routers.


Pueden dividir a una sola red en dos redes separadas lgicamente. Mientras que
las transmisiones Ethernet cruzan los puentes en su bsqueda para encontrar
todos los nodos de la red, no cruzan los routers, ya que el router se forma un lmite
lgico para la red. Los routers interconectar fcilmente diferentes tecnologas de
red, tanto local como de rea amplia, y ha conducido a su amplia implantacin en
la conexin de dispositivos en todo el mundo como parte de la internet empresarial
global

123. Explique la segmentacin mediante Puentes.


Es el dispositivo de interconexin de redes de computadoras que opera en la capa
2 (nivel de enlace de datos) del modelo OSI. Interconecta segmentos de red (o
divide una red en segmentos) haciendo la transferencia de datos de una red hacia
otra con base en la direccin fsica de destino de cada paquete.

124. Cul fue el primer dispositivo que tena las mismas funciones que hoy
tiene un enrutador?
El primer dispositivo que tena fundamentalmente las mismas funciones que hoy
tiene un enrutador era el procesador de interfaz de mensajes (IMP).
125. Quin desarrollo el primer rutador IP?
El primer rutador IP fue desarrollado por Virginia Strazisar.
126. Qu es un router?
Es un dispositivo de hardware para interconexin de red de ordenadores que
opera en la capa tres (nivel de red del modelo OSI).
127. Para qu sirve un router?
Su funcin es examinar los paquetes entrantes (datos de capa 3), elegir cul es la
mejor ruta para ellos a travs de la red y luego conmutarlos hacia el puerto de
salida adecuado.
128. Qu es un enrutamiento?
Es la funcin de buscar un camino entre todos los posibles en una red de
paquetes cuyas topologas poseen una gran conectividad.

129. Cuntos tipos de enrutamientos existen?


Existen 2 tipos de enrutamiento:
Esttico: El enrutamiento es fundamental para cualquier red de datos, ya
que transfiere informacin a travs de una Internetwork de origen a destino
Dinmico: El enrutamiento dinmico le permite a los routers ajustar, en
tiempo real, los caminos utilizados para transmitir paquetes IP. Cada
protocolo posee sus propios mtodos para definir rutas (camino ms corto,
utilizar rutas publicadas por pares, etc.).
130. Mencione 2 ventajas del enrutamiento esttico.
-Es ms fcil de comprender para el administrador.
-Es fcil de configurar.
131. Mencione 2 ventajas del enrutamiento dinmico.
-La configuracin es menos propensa a errores.
- Es ms escalable, el crecimiento de la red normalmente no representa un
problema
132. Cunto es la velocidad del router ms rpido?
El router ms rpido pertenece a CISCO (CRS-3) 322 terabits por segundo.
133. Cul es la funcin principal de los IP?
El enrutamiento.
134. Que es la IPv4?
Es la versin actual del protocolo de
Internet, el sistema de identificacin
que utiliza Internet para enviar
informacin entre dispositivos. Este
sistema asigna una serie de cuatro
nmeros (cada uno de los cuales est
comprendido entre 0 y 255) a cada
dispositivo.

135. Escriba dos caractersticas de la IPv4.


Es un protocolo de un servicio de datagramas no fiable.
La garanta en la entrega de datos es nula.
136. Cules son las direcciones de la IPv4.
IPv4 usa direcciones de 32 bits (4 bytes) lo que equivale a 4, 294, 967,295
direcciones. Pero no todas son para uso domstico, muchas estn reservadas
para redes privadas, multicast, etc. Como bien sabemos, el uso de Internet se ha
masificado tanto que se ha tenido que desarrollar una nueva versin del protocolo,
IPv6.
137. Qu es una direccin IP?
Es una etiqueta numrica que identifica, de manera lgica y jerrquica, a un
interfaz (elemento de comunicacin/conexin) de un dispositivo (habitualmente
una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol),
que corresponde al nivel de red del Modelo OSI.
138. Los ordenadores se conectan entre s mediante sus respectivas
direcciones IP.
Verdadero.
139. Para qu nos sirve la mscara de red?
Sirve para delimitar el mbito de una red de ordenadores. Su funcin es indicar a
los dispositivos qu parte de la direccin IP es el nmero de la red, incluyendo la
subred, y qu parte es la correspondiente al host.
140. Se podra configurar la direccin IP?
S.
141. Qu es la seguridad informtica?

La seguridad
informtica es
la
disciplina que se ocupa de disear las
normas, procedimientos, mtodos y
tcnicas destinados a conseguir un
sistema de informacin seguro y
confiable.

142. Cul es la ecuacin de los riesgos en trminos de seguridad?

Los riesgos, en trminos de seguridad, se caracterizan por lo general mediante la


siguiente ecuacin.

143. Cules son los activos de la seguridad informtica?


1. Informacin: Elementos que contienen datos registrados en medios magnticos
o fsicamente.
2. Equipos que lo soportan.
2.1. Software: Programas de computadoras para la automatizacin de los
procesos de la empresa y los negocios.
2.2. Hardware: Infraestructura tecnolgica que brinda soporte a la informacin
durante su uso, trnsito y almacenamiento.
2.3. Organizacin: Aspectos que conforman la estructura fsica y organizativa de la
empresa.
3. Personas que lo utilizan: Individuos que utilizan la estructura tecnolgica y de
comunicacin de la empresa y manejan la informacin.

144. Quines son las personas no autorizadas que buscan accesos a las
redes para modificar, sustraer o borrar datos?
Cracker, Defacers, Hackers.
145. Cules son los tres principales objetivos de la seguridad informtica?
- Confidencialidad
Integridad
Disponibilidad

146. Cul es el objetivo de la disponibilidad?


Garantizar el correcto funcionamiento de los sistemas de produccin.
147. Cmo puede causar inconveniente al usuario los mecanismos de la
seguridad?
Las instrucciones y las reglas se vuelven cada vez ms complicadas a medida que
la red crece.
148. La inseguridad se puede dividir en dos categoras, Cules son?
- Un estado de inseguridad activo
- Un estado de inseguridad pasivo
149. Qu quiere decir Firewall?
Quiere decir cortafuegos.
150. Qu es Firewall?
Un firewall es software o hardware que comprueba la informacin procedente de
Internet o de una red y, a continuacin, bloquea o permite el paso de sta al
equipo, en funcin de la configuracin del firewall.

151. Mencione tres tipos de ataques o vulnerabilidades

Negacin de servicio

Cracking de passwords

Seguridad en WWW

152. En qu consiste la negacin de servicio?


Negacin de Servicio, o sus siglas DOS (Denial of Service). En los ataques de
negacin de servicio, el atacante utiliza un ordenador para quitar de operacin un
servicio o computadora conectada a Internet.
153. Mencione 5 consejos bsicos de seguridad
Cuidado con los adjuntos en tu correo
Actualiza el software de tu sistema peridicamente
Crea mejores contraseas
Usa antivirus y aplicaciones anti-malware
Acostumbra a cerrar las sesiones al terminar
154. A qu se refiere el back up?

Es una copia de los datos originales que se realiza con el fin de disponer de un
medio para recuperarlos en caso de su prdida.
155. Mencione dos software que realizan back up

Cobian backup7
Idlebackup
156. Qu medidas de seguridad podemos adoptar en una red inalmbrica?

Colocar contrasea a la red

Hacer un filtrado de direcciones MAC

157. En qu consiste el filtrado de direcciones MAC?


El filtrado de direcciones MAC tiene como finalidad proteger la red inalmbrica e
impedir el acceso de dispositivos inalmbricos no autorizados.
158. Cul es la principal caracterstica del phishing?
Ni un firewall bien configurado, ni el mejor programa antivirus pueden ayudarlo a
prevenir un ataque de phishing. Acte con cuidado y no se confe demasiado!
Est atento a la direccin de e-mail del remitente que puede ser semejante.
159. Qu medida de seguridad usted realiza en su sistema?
Tener un antivirus actualizado y activar el firewall.

You might also like