Está en la página 1de 3

2. Diferencia entre cifrado simtrico y asimtrico. Simtrico: cuando utiliza la misma clave para cifrar y descifrar.

Asimtrico: usa una clave pblica, que sirve para cifrar y una privada para descifrar. 4. Qu es una relacin de confianza? Es una relacin establecida entre dos dominios de forma que permite a los usuarios de un dominio ser reconocidos por los controladores de dominio de otro dominio.

6. Cul es el comando para generar la clave pblica y privada para una relacin de confianza por medio de Secure Shell (utilice RSA para la encriptacin) ssh-keygen -t rsa 8. Qu son los Sistemas operativos distribuidos? Sistemas operativos Distribuidos desempean las mismas funciones que un sistema operativo normal, pero con la diferencia de trabajar en un entorno distribuido. 10.Cules son las principales Caractersticas de los S.O.D? Transparencia Eficiencia Flexibilidad Escalabilidad Fiabilidad

12.Que se logra mediante la virtualizacion? Se logra Aislamiento ya que estos permanecen completamente aisladas unas de otras, como si se trata de maquinas fisicas independientes. Encapsulamentiento, permitiendo que las maquinas virtuales sean considerablemente portatiles y faciles de administrar. Y por ultimo Independencia del Hardware, ya que las maquinas virtuales son totalmente independientes con respecto al hardware fisico subyacente. 14. En qu Capa trabaja el Firewalls? Sesin y transporte. Sesin: Establece la comunicacin entre las aplicaciones la mantiene y la finaliza en el momento adecuado. Transporte: Asegura que el receptor reciba la informacin Que ha querido enviar el emisor.

16. Mencione 5 Limitaciones del Firewalls No puede proteger contra aquellos ataques cuyo trfico no pase a travs de l. No puede proteger contra los ataques de ingeniera social. No puede proteger de las amenazas a las que est sometido por ataques internos o usuarios negligentes. No protege de los fallos de seguridad de los servicios y protocolos cuyo trfico est permitido. No puede proteger contra los ataques posibles a la red interna por virus informticos a travs de archivos y software

18.Kerberos es un sistema de autentificacin de usuarios, que posee un doble objetivo, cules son esos? Impedir que las claves sean enviadas a travs de la red, con el consiguiente riesgo de su divulgacin. Centralizar la autentificacin de usuarios, manteniendo una nica base de datos de usuarios para toda la red. 20.Que significan las siguientes siglas: "centro de distribucin de claves" (KDC, por sus siglas en ingls: Key Distribution Center), "servidor de autenticacin" (AS o Authentication Server) "servidor emisor de tickets" (TGS o Ticket Granting Server).

22.Que es el protocolo NTP? Network Time Protocol, Protocolo de Tiempo de Red. 24.Que medio utiliza para su transporte? NTP utiliza UDP como su capa de transporte. 26.Qu es san? Una SAN (Storage Area Network) es una red de almacenamiento dedicada que proporciona acceso de nivel de bloque a LUNs. Un LUN, o nmero de unidad lgica, es un disco virtual proporcionado por la SAN. 28.Qu es nas? Una NAS (NETWORK ATTACHED STORAGE)es un dispositivo de almacenamiento en red, independiente de los servidores, el cual permite compartir y almacenar informacin de manera rpida, econmica y segura.

30. Diferencias nas san En la tecnologa NAS, las aplicaciones hacen las peticiones de datos a los sistemas de archivos de manera remota mediante protocolos CIFS y NFS, y el almacenamiento es local al sistema de archivos. En cambio, SAN realizan las peticiones de datos directamente al sistema de archivos. Las conexiones de dispositivos NAS se realizan por medio de Ethernet, en cambio las conexiones SAN se realizan por fibra ptica.

32.Qu permite una Firma Digital? La firma digital permite al receptor de un mensaje verificar la autenticidad del origen de la informacin as como verificar que dicha informacin no ha sido modificada desde su generacin. De este modo, la firma digital ofrece el soporte para la autenticacin e integridad de los datos as como para el no repudio en origen, ya que el originador de un mensaje firmado digitalmente no puede argumentar que no lo es. 34.Qu operaciones se pueden llevar a cabo con una firma digital? Autentificacin, Para acceder a servicios que estaban restringidos y que solicitan validar la identidad del usuario. Cifrado de Informacin, Tales como correos electrnicos, archivos almacenados en nuestro ordenador. Firma Electrnica, de documentos requeridos para presentar solicitudes ante la administracin, transacciones bancarias.

36.En qu consiste la virtualizacin? La virtualizacin permite ejecutar varias mquinas virtuales en una misma mquina fsica, donde cada una de las mquinas virtuales comparte los recursos de ese nico ordenador fsico entre varios entornos. Las distintas mquinas virtuales pueden ejecutar sistemas operativos diferentes y varias aplicaciones en el mismo ordenador fsico. 38.Nombre tres tipos de servicios de virtualizacin que brinda Citrix. XenServer Xendesktop XenApp

40.Sobre qu sistema se puede instalar vmware Vshpere 5? a) b) c) d) Windows Server 2008 Linux Red Hat Free BSD ninguna de las anteriores (Respuesta correcta, trabaja debajo del S.O.)

También podría gustarte