Módulo 5. Servicios y Puertos del Sistema de InformaciónVersion en ligne Mucha suerte ;) par Viorel Nacu 1 ¿Cuál es el propósito principal del Modelo OSI descrito en el módulo? a definir estándares de hardware físico para redes. b organizar la comunicación de red en siete capas lógicas. c encriptar todo el tráfico de datos en una red local. 2 Según el resumen, ¿qué característica distingue principalmente al protocolo TCP del UDP? a tcp es más rápido pero menos fiable que udp. b tcp garantiza la entrega ordenada y fiable de datos, a diferencia de udp. c tcp se utiliza exclusivamente para la transmisión de video, mientras udp es para texto. 3 ¿Para qué se utilizan principalmente los puertos de red mencionados en el módulo? a para identificar físicamente los cables de red conectados a un equipo. b para asignar direcciones ip únicas a cada dispositivo en la red. c para diferenciar los distintos servicios y aplicaciones que se comunican a través de la red. 4 De acuerdo con el texto, ¿cuál es una función clave de la herramienta Nmap? a analizar detalladamente el contenido de los paquetes de red. b detectar puertos abiertos en los equipos de una red. c gestionar las contraseñas de los usuarios del sistema. 5 ¿Qué tipo de actividad permite realizar la herramienta Wireshark, según se indica en el resumen? a el análisis del tráfico que circula por la red. b la creación de reglas de firewall para bloquear puertos. c la eliminación automática de malware detectado en el sistema. 6 ¿Qué estrategia de gestión de riesgos se menciona específicamente en el resumen del módulo? a la actualización constante del hardware del servidor. b la implementación de sistemas de refrigeración líquida. c el cierre de puertos de red que no son necesarios. 7 El resumen indica que el Modelo OSI organiza la comunicación en un número específico de capas. ¿Cuántas son? a cinco capas. b siete capas. c cuatro capas. d 8 ¿Cuál es el objetivo general del Módulo 5, tal como se describe en el resumen? a enseñar programación avanzada en lenguajes de bajo nivel. b concienciar sobre ciberseguridad y dotar de habilidades para proteger sistemas. c optimizar el rendimiento de bases de datos distribuidas. 9 Los protocolos TCP y UDP son ejemplos fundamentales de: a protocolos utilizados en la capa de transporte para la comunicación de datos b algoritmos de cifrado para asegurar la confidencialidad. c interfaces físicas para la conexión de dispositivos de red. 10 ¿Qué se menciona en el resumen sobre los puertos comúnmente utilizados en relación a la seguridad? a que son inherentemente más seguros debido a su popularidad. b que requieren hardware especializado para su uso. c que son frecuentemente objetivo de ataques por ciberdelincuentes. 11 El análisis de tráfico con herramientas como Wireshark ayuda principalmente a: a aumentar la velocidad de la conexión a internet. b identificar patrones de comunicación y detectar posibles anomalías o amenazas. c comprimir los datos para reducir el uso de ancho de banda. 12 Además de la detección de puertos abiertos, ¿para qué más se puede usar Nmap según el contexto del módulo? a para editar directamente el código fuente de los servicios de red. b para realizar análisis de vulnerabilidades básicas en los servicios detectados. c para diseñar la topología física de una red. 13 El protocolo UDP se caracteriza por ser: a orientado a la conexión, garantizando la entrega de todos los paquetes. b un protocolo que añade una capa extra de encriptación a tcp. c no orientado a la conexión, ofreciendo menor sobrecarga y mayor velocidad.