Está en la página 1de 2

EVALUACION DE UNIDAD III

NOTA
SEMESTRE ACADEMICO : 2015-I
CICLO : VII
ASIGNATURA : REDES INFORMATICAS EMPRESARIALES I
DOCENTE : Dr. Guillermo Edward Gil Albarrán
ALUMNO:

INSTRUCCIONES: La respuesta deben ser en forma clara y precisa (letra imprenta). No se aceptan
borrones.

I. Responda y complete las siguientes preguntas. (1 pt. c/u)

1. Para resolver que problema se inventó el DNS?.


………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………

2. 3 quejas sobre los primeros sistemas de correo electrónico.


………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………

3. Explique en que consiste MIME.


………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………

4. A que se llama SMTP?


………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………

5. Pasos que se dan cuando se selecciona dentro de una página web un vínculo a otro sitio
web
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………

6. Explique sobre las páginas web dinámicas


………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………

7. Detalle sobre los protocolos de VoIP.


………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………

8. Explique sobre el cifrado por transposición


………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
9. Explique sobre el algoritmo de clave publica
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………

10. Detalle sobre IPsec


………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………

II. Ejercicios: (2.5 pts. C/U)

1. El número de compañías con un sitio Web ha crecido de manera explosiva en los años recientes. Como
resultado, miles de compañías están registradas con el dominio com, lo que causa una carga pesada en el
servidor de nivel superior de este dominio. Sugiera una manera de aliviar este problema sin cambiar el esquema
de nombres (es decir, sin introducir nuevos nombres de dominio de nivel superior). Es válido que su solución
requiera cambios al código cliente.

2. El Banco Sloth desea que sus clientes flojos puedan utilizar con facilidad su banca en línea, por lo que después
de que un cliente firma y se autentica mediante una contraseña, el banco regresa una cookie que contiene un
número de ID del cliente. De esta forma, el cliente no tiene que identificarse a sí mismo o escribir una
contraseña en visitas futuras a la banca en línea. ¿Qué opina de esta idea? ¿Funcionará? ¿Es una buena idea?

3. Un principio fundamental de criptografía indica que todos los mensajes deben tener redundancia. Pero también
sabemos que la redundancia ayuda a que un intruso sepa si una clave adivinada es correcta. Considere dos
formas de redundancia. Primero, los n bits iniciales de texto llano contienen un patrón conocido. Segundo, los
bits n finales del mensaje contienen un hash en el mensaje. Desde un punto de vista de seguridad, ¿estos dos
son equivalentes? Analice su respuesta.

4. En el texto calculamos que una máquina para romper cifrado con mil millones de procesadores que pueden
analizar una clave en 1 picosegundo podría tardar sólo 10 10 años para romper la versión de 128 bits de AES.
Sin embargo, las máquinas actuales podrían tener 1024 procesadores y tardar 1 mseg en analizar una clave, por
lo que necesitamos un factor de mejora en rendimiento de 10 15 sólo para obtener una máquina de rompimiento
AES. Si la ley de Moore (el poder de cómputo se duplica cada 18 meses) sigue vigente, ¿cuántos años se
necesitarían tan sólo para construir la máquina?

También podría gustarte