Examen 2 Flashcards

(103 cards)

1
Q

Que es azure

A

Es una plataforma e infraestructura de computación en la nube. Proporciona una amplia gama de servicios en la nube, que incluyen informática, almacenamiento, redes, bases de datos, análisis e inteligencia artificial.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cuales son las ventajas de Azure db?

A
  • Escalabilidad
  • Alcance global
  • Balanceo de carga
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cuales son los dos tipos mas comunes de balanceo de carga?

A
  • Application Load Balancer
  • Network Load Balancer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que provee Azure Firewall?

A

Seguridad avanzada y proteccion a amenazas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

IaaS

A

modelo de cloud computing

Proporciona recursos informáticos virtualizados a través de Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

PaaS

A

modelo de cloud computing

Proporciona una plataforma y un entorno para que los desarrolladores creen, implementen y administren aplicaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

SaaS

A

Modelo de cloud computing

Ofrece aplicaciones de software a través de Internet mediante suscripción sin necesidad de instalarlas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

cual es la importancia de los firewalls?

A
  • deteccion y prevension de intrusos
  • control de aplicacion
  • filtrado de contenido
  • protección de malware
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

chokepoint

A

Punto unico de contacto entre la red y el internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Dos ejemplos de politicas de seguridad comunes

A
  • segmantation
  • least privilege
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

microsegmentación

A

la acción de desplegar politicas de firewall a un nivel granular para controlar las comunicaciones entre dispositivos dentro de una red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cuales tipo de transporte soporta MPLS

A
  • Ethernet
  • broadband
  • dsl
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Porque no se puede decir que la privacidad de los datos esta mejorado en mpls?

A

los datos no estan encriptados por default en la transmision

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

RSVP-TE

A

protocolo de distribución de etiquetas permite el enrutamiento explícito de rutas etiquetadas para optimizar los flujos de tráfico en función de requisitos específicos como ancho de banda, latencia y diversidad de rutas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

proposito de remover las etiquetas en MPLS

A

Reenviar los paquetes a su destino final basado en información de capa 3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Cuáles son posibles usos de ISDN (Integrated Services Digital Network):

A

Transmisión de datos de negocio y sistemas de seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Mencione una característica de ISDN (Integrated Services Digital Network):

A

Contiene un canal B y un Canal D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Mencione una desventaja de ISDN (Integrated Services Digital Network):

A

Solo se especializa en servicios digitales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Terminal Adapter (TA)

A

componente del ISDN es responsable de convertir las señales eléctricas estándar en el formato utilizado por dispositivos ISDN y no ISDN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Mencione los tipos de servicios que provee el ISDN:

A

Basic y Primary

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Por qué el Frame Relay (FR) ahorra costos?

A

Ofrece una reducción de los ciclos locales en redes privadas, debido a que el frame utiliza un circuito virtual para cada nueva conexión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Es 44.736 Mbps suficiente para protocolos con altas velocidades de datos

A

no

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Para qué se usan los circuitos virtuales?

A

Para crear conexiones lógicas entre puntos, las cuales son identificadas con un número de identificación único.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Qué requiere la implementación de control de flujo y servicios de corrección de errores a alto nivel?

A

Overload reduction

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Que se utiliza para identificar las conexiones en la red del Frame Relay.
(Está relacionado con una localización o un dispositivo en la red) Data Link Connection Identifier
26
Servicios ATM
- Available bit rate - Constant bit rate - unpecified bit rate and VBR
27
No es una caracteristica de ATM
Cell glitching
28
Que caracteriza el tamaño de las celdas en una red de ATM?
Tienen un tamaño fijo de 53 bytes con 8 bytes de carga útil y 5 encabezados de byte
29
porque el atm es ideal para soluciones multimedia
porque es una tecnologia que gestiona servicios de voz y video
30
Que significa modoso de transporte asincronico?
Técnica de conmutación utilizada por redes de telecomunicaciones que utiliza multiplexación por división de tiempo asíncrona para codificar datos en celdas pequeñas de tamaño fijo.
31
¿Qué es un intruso en el contexto de la seguridad de sistemas de información?
Una entidad no autorizada que intenta acceder a un sistema o red con intenciones maliciosas o de ganancia personal.
32
¿Cuáles son los tipos de intrusos mencionados en la presentación?
Script kiddies, hacktivistas, insiders, hackers criminales y actores estatales.
33
¿Cuál es una medida de seguridad recomendada para prevenir intrusiones?
Implementar un sistema de autenticación sólido.
34
IDS es la tecnologia que se usa para...
Qué tecnología se utiliza para analizar el tráfico de red en busca de signos de acceso no autorizado
35
¿Qué son los canales virtuales en una red?
Son rutas lógicas para transmitir datos en una red.
36
Cual es una ventaja clave de los caminos virtuales en redes?
Evitar congestión al distribuir mejor el tráfico.
37
En qué tipo de redes se utilizan canales y caminos virtuales?
Redes de telecomunicaciones.
38
¿Qué tecnología se utiliza para configuraciones flexibles en redes modernas?
Redes Definidas por Software (SDN)
39
Virus polimórfico
tipo de virus informático que cambia de forma para ocultarse
40
Virus Brain
tipo de virus que solía propagarse a través de discos flexibles
41
¿Cuáles son las señales que pueden indicar la presencia de un virus en un sistema informático?
El sistema de repente se ralentiza Archivos o carpetas desaparecen sin explicación. El sistema se reinicia o se apaga inesperadamente.
42
Fase de ocultamiento
fase en la que el virus intenta ocultar su presencia para evitar la detección por parte de los programas de seguridad
43
Describe lo que hace el "virus secuestrador de navegador".
Virus que cambian la configuración del navegador y funcionan secuestrando los enlaces favoritos del navegador, la página de inicio y las preferencias de búsqueda de la persona, para redirigirlo a una página maliciosa
44
¿Cuales son 3 navegadores de internet tempranos?
Netscape Navigator Internet Explorer Mosaic
45
¿Cuál es el predecesor del Internet?
ARPANET
46
¿Cuáles son 2 dispositivos electrónicos de comunicación temprana?
Telefono, Telegrafo.
47
Cuál fue el auge de las PUNTOS-COM (DOT-COM)?
En periodo de crecimiento acelerado en la industria de la tecnología.
48
Defina IoT
Interconexión de dispositivos, electrodomésticos y objetos a través de Internet.
49
¿Cuál categoría de dispositivos incluye computadoras, impresoras y terminales?
DTE (Equipo Terminal de Datos)
50
¿Cómo se realiza el mapeo de capas con el modelo OSI en x.25?
(red - paquete, enlace de datos - trama, físico - físico)
51
¿Quién desarrolló el protocolo X.25 para redes de conmutación de paquetes?
CCITT (Comité Consultivo Internacional de Telégrafos y Teléfonos)
52
¿Cuál de estos servicios X.25 permitía que los datos se dividieran en paquetes?
Conmutación de paquetes
53
Nombre y explique dos ventajas del protocolo X.25.
- Fiabilidad robusta: - Compatibilidad internacional y alcance: - Seguridad avanzada: - Fiabilidad robusta: Emplea técnicas de detección y corrección de errores, lo que lo hace adecuado para entornos donde la integridad de los datos es crítica, como las comunicaciones en sistemas bancarios o militares. Además, su capacidad para retransmitir paquetes perdidos asegura que los datos lleguen al destino en su totalidad. Compatibilidad internacional y alcance: X.25 fue ampliamente adoptado en todo el mundo, lo que lo hace valioso para aplicaciones que requieren comunicaciones globales. La estandarización internacional asegura que los dispositivos de diferentes fabricantes puedan comunicarse sin problemas. -Seguridad avanzada: Aunque X.25 no es tan seguro como las soluciones modernas, su autenticación de usuario y cifrado básico de datos proporcionan un nivel mínimo de seguridad. Esto es útil en aplicaciones donde se necesita un grado básico de protección, como transacciones financieras.
54
Nombre y explique dos desventajas del protocolo X.25.
-Control de flujo y congestión: -Ineficiencia en el uso del ancho de banda: -Costos de infraestructura: -Control de flujo y congestión: conduce a subutilizar su capacidad. En el caso del control de congestión, si no se realiza correctamente, puede hacer que la red sea más lenta y resultar en pérdida de datos. En situaciones con alta congestión, a veces es necesario descartar datos, lo que afecta a las aplicaciones y la calidad del servicio. -Ineficiencia en el uso del ancho de banda: X.25 utiliza un enfoque basado en paquetes, lo que significa que agrega considerables sobrecargas en términos de encabezados de paquetes. X.25 introduce una latencia significativa en las comunicaciones debido a sus mecanismos de control de errores y retransmisión. Esta latencia puede ser problemática en aplicaciones en tiempo real. -Costos de infraestructura: Mantener una red X.25 puede ser costoso debido a la necesidad de hardware y software especializado, así como costos de mantenimiento. A medida que han evolucionado tecnologías más nuevas, muchas organizaciones han encontrado más rentable migrar hacia ellas.
55
¿Cuál es una ventaja clave de IDS?
Detección temprana
56
¿Cuál es una desventaja de IDS?
Falsos positivos y negativos
57
¿Cuál es uno de los principales desafíos asociados con los Sistemas de Prevención de Intrusiones (IPS)?
Impacto en el rendimiento de la red
58
¿Cuál es un principio de IPS?
Firmas de intrusión
59
¿Cuáles son los dos tipos de IPS?
Basado en red y basado en host
60
¿En qué año se lanzó AWS?
2006
61
¿Qué rol tiene AWS en la historia de Netflix y Airbnb?
AWS proporciona escalabilidad y disponibilidad, lo que les permite almacenar y procesar grandes cantidades de datos.
62
¿Cuál es un sistema de computación ofrecido por AWS?
Amazon RDS
63
Mencione una de las principales ventajas de AWS
AWS brinda un ahorro de costos brindando un servicio “pay as you go”.
64
¿Por qué es importante AWS?
Unrivaled Scalability and Flexibility. Economy and Cost Reduction. Global Presence and Accessibility. Wide Range of Services. High-Level Security and Compliance. Machine Learning and Artificial Intelligence Platform.
65
¿Qué componentes están incluidos en un Entorno de Aplicación Inalámbrica?
Hardware and software combination Mobile application framework Infraestructura de comunicación inalámbrica
66
Es una configuración para proporcionar los servicios necesarios para admitir aplicaciones de navegador (solicitud/respuesta).
El Protocolo de Transacción Inalámbrica
67
¿Cuál es el propósito de WAP (Protocolo de Aplicación Inalámbrica) en el Entorno de Aplicación Inalámbrica (WAE)?
Proporcionar un estándar común para la comunicación inalámbrica
68
¿Cuál de lo siguiente NO es una consideración importante en seguridad y privacidad en Wide Area Ethernet (WAE)?
Encriptación de datos
69
¿Cuál de las siguientes tecnologías inalámbricas es más adecuada para una aplicación inalámbrica que requiere un alcance corto, como la transferencia de archivos o el uso de auriculares inalámbricos?
Bluetooth
70
¿Cuál es la diferencia entre Wide Area Ethernet y Wireless Application Environment?
a. Wide Area Ethernet (WAE): Ampliación de las redes Ethernet en una amplia área geográfica. Relacionado con WAN y LAN. b. Entorno de Aplicación Inalámbrica (WAE): Software, protocolos e infraestructura que permiten que las aplicaciones inalámbricas funcionen (servicios inalámbricos).
71
Mencionar los tipos de velocidades de conexión ADSL
ASDL, ASDL2, ASDL2+
72
Para qué aplicaciones han demostrado ser adecuadas las conexiones ADSL?
Zoom
73
Qué factores pueden afectar la velocidad del ADSL?
Distancia desde el DSLAM
74
Para qué tipo de empresa es mejor opción ADSL: pequeñas empresas o grandes empresas?
Small
75
Cuál de las siguientes es una característica común de las conexiones a Internet DSL?
DSL utiliza líneas telefónicas existentes para acceder a Internet
76
onda
movimiento a traves de un canal la forma en que la información se transmite de un lugar a otro
77
modulación
implica modificar una señal para que pueda transmitirse eficientemente a través de un medio de comunicación (como una radio o un cable). mejorar su alcance y calidad de transmisión.
78
a mayor frecuencia...
...menor longitud de onda
79
ventajas de la frecuencia AM
1. mayor cobertura: transmisiones de larga distancia y en áreas con terreno variado. 2. menos ancho de banda
80
desventajas de la frecuencia AM
1. es mas propenso al ruido -------------------- extra ------------------- 2. calidad de audio limitada 3. transmision de datos lenta
81
modulacion: AM
modulacion de amplitud la amplitud de una onda portadora se varía de acuerdo con la amplitud de la señal de entrada. La señal de información (por ejemplo, la voz o la música) modula la amplitud de la onda portadora, creando una señal modulada que lleva la información.
82
ventajas FM
1. Mayor calidad de audio en comparación con AM. 2. Menos susceptible a interferencias. 3. Ancho de banda más amplio que AM.
83
modulacion: FM
Modulacion de frecuencia la frecuencia de la onda portadora se modifica de acuerdo con la amplitud de la señal de entrada. La señal de información controla la frecuencia de la onda portadora, generando una señal modulada con la información.
84
onda moduladora
Esta onda es la que modifica alguna característica de la onda portadora para incorporar la información modula la señal -> modulacion de amplitud -> modulacion de frecuencia
85
onda portadora
es una señal de alta frecuencia que se utiliza para transportar la información de una señal moduladora en un sistema de comunicación
86
proceso de desmodulación
obtener info extrae la información modulada de la onda para recuperar la señal original.
87
carrier
onda portadora en el contexto de la modulación de señales. se utiliza como vehículo para transportar la información de una señal moduladora
88
output
señal resultante después de que se ha extraído la información de la onda portadora modulada se desmodula y se obtiene la info
89
existen las frecuencias pares?
no, son multiplos enteros
90
razones del uso de la modulacion
1. "inmunidad" al ruido 2. facilita la multiplexacion -> transmisión simultánea de múltiples señales a través de un mismo canal de comunicación 3. Mejora el alcance de transmision
91
amplitud y frecuencia dibujadas
________ | | | | | | | | | | | | --| ----------- ~~~~~~~~~~~~~~~ amplitud = | frecuencia = ~
92
TDMA
"Time Division Multiple Access" técnica de acceso múltiple utilizada en comunicaciones inalámbricas y redes de comunicación. el tiempo se divide en intervalos discretos, y cada usuario o estación de transmisión tiene asignado un intervalo de tiempo específico durante el cual puede transmitir.
93
MUX
Multiplexor dispositivo utilizado en telecomunicaciones y redes para combinar múltiples señales de entrada en una sola línea de transmisión o canal. El propósito principal del multiplexor es compartir un medio de transmisión entre varios dispositivos o canales, permitiendo que la información de cada entrada se transmita de manera secuencial.
94
DEMUX
Demultiplexor dispositivo complementario al multiplexor. Su función es dividir una señal compuesta en múltiples señales individuales, dirigiendo cada componente a una línea de salida específica. El demultiplexor opera en función de los intervalos de tiempo, frecuencias o códigos asignados por el multiplexor.
95
Efecto doppler
fenómeno observado en ondas cuando hay un movimiento relativo entre la fuente de las ondas y el observador (o viceversa). Este efecto se manifiesta en varias formas de ondas, como ondas sonoras y ondas electromagnéticas, incluidas las ondas de luz y las ondas de radio ambulancia
96
vectores ortogonales
Cuando la suma de cero foto del cuaderno
97
GSM
Global system mobile a globally accepted standard for digital cellular communication da 2g
98
Arquitectura de red GSM
es un sistema estándar desarrollado por el Instituto Europeo de Normas de Telecomunicaciones (ETSI), libre de regalías y de telefonía móvil
99
bandas
chatgpt
100
a mayor frecuencia menor longitud de onda =>
menor alcance porque se usa mas tecnologia pero puede tener mas ancho de banda
101
802.11 IEEE
especificacion para las WLAN creada por IEEE
102
Wifi A B C N AC
buscar
103
desafios de los canales virtuales
- configuracion compleja - adaptarse a cambios en la red - fallos en hardware y software - seguridad contra ataques