Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Principios básicos de la Seguridad de Redes: Firewalls y Direcciones IP - Prof. Gundujal, Exámenes de Seguridad de Red

Conceptos clave sobre la seguridad de redes, en particular sobre firewalls y direcciones ip. Se explica cómo las direcciones ip se dividen en red y host, cómo funcionan las redes privadas para proteger datos confidenciales, cómo los atacantes pueden tomar el control de un switch, y cómo funciona un firewall para bloquear paquetes maliciosos y proteger redes y dispositivos. Además, se mencionan características como la ocultación de direcciones ip, el uso de puertos tcp, la monitoreo de sistemas y el diseño de redes seguras.

Qué aprenderás

  • ¿Cómo pueden los atacantes tomar el control de un switch?
  • ¿Cómo se dividen las direcciones IP en red y host?
  • ¿Cómo funciona una red privada para proteger datos confidenciales?

Tipo: Exámenes

2020/2021

Subido el 21/01/2021

rekun-yensong
rekun-yensong 🇵🇷

1 documento

1 / 1

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
1. Se refiere a la division de direcciones IP en dos direcciones: una parte es en una
dirección de red y en una parte es una dirección de host.
2. L@s _____ se pueden aislar para que los datos confidenciales se transmitan solo a sus
miembros.
3. Los atacantes podrían tomar el control de un switch si _____.
4. Telefono, dato y videos, todos utilizando la misma red de IP.
5. Es una red separada que se encuentra fuera del perímetro de la red segura.
6. Direcciones IP no asignadas a ningún usuario u organización especifica.
7. Oculta las direcciones IP de los dispositivos de red de los atacantes.
8. Cada paquete tiene la misma dirección IP pero un numero de puerto TCP diferente.
9. Examina una computadora antes de que se le permita conectarse a la red.
10. Diseñado para evitar que unos paquetes maliciosos ingresen a la red.
11. Permite a una empresa bloquear sitios web prohibido.
12. Destinado a atrapar o engañar a los atacantes.
13. Compara un comportamiento nuevo como un comportamiento normal aceptable.
14. Encuentra tráfico malicioso y lo trata de inmediato.
15. Monitorea sistema code, file system Access, system registery settings, host
input/output.
16. Protége toda la red y todos los dispositivos que están conectados a ella.
17. Puede decodificar completamente los protocolos de red de la capa de aplicaciones.
18. Monitorea el trafico de la internet y bloquea el acceso a sitios web y de archivos
preseleccionados.
19. Comenzo a trabajar en el desarrollo de estandares de arquitectura de red informática.
20. Diseñados para garantizar que solo las partes autorizadas puedan ver la información
inalámbrica transmitida.
21. Las claves secretas pueden tener 64 o 128 bits de largo.
22. Nombre de la red.
23. Con el equipo adecuado puede su contraseña descifrarse en solo unos minutos.
24. Esta diseñado para proteger los dispositivos inalámbricos presentes y futuros aborda,
tanto la autentificación inalámbrica como el cifrado.
25. Puede segmentar el trafico y aumentar la seguridad.

Vista previa parcial del texto

¡Descarga Principios básicos de la Seguridad de Redes: Firewalls y Direcciones IP - Prof. Gundujal y más Exámenes en PDF de Seguridad de Red solo en Docsity!

  1. Se refiere a la division de direcciones IP en dos direcciones: una parte es en una dirección de red y en una parte es una dirección de host.
  2. L@s _____ se pueden aislar para que los datos confidenciales se transmitan solo a sus miembros.
  3. Los atacantes podrían tomar el control de un switch si _____.
  4. Telefono, dato y videos, todos utilizando la misma red de IP.
  5. Es una red separada que se encuentra fuera del perímetro de la red segura.
  6. Direcciones IP no asignadas a ningún usuario u organización especifica.
  7. Oculta las direcciones IP de los dispositivos de red de los atacantes.
  8. Cada paquete tiene la misma dirección IP pero un numero de puerto TCP diferente.
  9. Examina una computadora antes de que se le permita conectarse a la red.
  10. Diseñado para evitar que unos paquetes maliciosos ingresen a la red.
  11. Permite a una empresa bloquear sitios web prohibido.
  12. Destinado a atrapar o engañar a los atacantes.
  13. Compara un comportamiento nuevo como un comportamiento normal aceptable.
  14. Encuentra tráfico malicioso y lo trata de inmediato.
  15. Monitorea sistema code, file system Access, system registery settings, host input/output.
  16. Protége toda la red y todos los dispositivos que están conectados a ella.
  17. Puede decodificar completamente los protocolos de red de la capa de aplicaciones.
  18. Monitorea el trafico de la internet y bloquea el acceso a sitios web y de archivos preseleccionados.
  19. Comenzo a trabajar en el desarrollo de estandares de arquitectura de red informática.
  20. Diseñados para garantizar que solo las partes autorizadas puedan ver la información inalámbrica transmitida.
  21. Las claves secretas pueden tener 64 o 128 bits de largo.
  22. Nombre de la red.
  23. Con el equipo adecuado puede su contraseña descifrarse en solo unos minutos.
  24. Esta diseñado para proteger los dispositivos inalámbricos presentes y futuros aborda, tanto la autentificación inalámbrica como el cifrado.
  25. Puede segmentar el trafico y aumentar la seguridad.