SlideShare una empresa de Scribd logo
3
Lo más leído
4
Lo más leído
6
Lo más leído
Grupo # 7 Intalacion y configuracion de redes privadas. (VPN)

Wendi Catalina Hernandez Vasquez
Raquel Rivera Flores
Elodia Eugenia Machado Castellon
Denis Nehemias Sanchez Marquez
David Eduardo Galvez Portillo
Preguntas VPN
1. Es una red que usa el espacio de direcciones IP especificadas en el
documento RFC 1918.
a)
b)
c)
d)

Redes publicas
Red inalámbricas
Redes Privadas
Ninguna de las anteriores

2. Básicamente existen tres arquitecturas de conexión VPN:
a) VPN de acceso remoto
b) VPN punto a punto
c) Tunneling
d) Todas las anteriores
3. Es quizás el modelo más usado actualmente, y consiste en usuarios o
proveedores que se conectan con la empresa desde sitios remotos
(oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera)
utilizando Internet como vínculo de acceso:
a)
b)
c)
d)

Tunneling
VPN punto a punto
VPN de acceso remoto
Ninguna de las anteriores

4. Este esquema se utiliza para conectar oficinas remotas con la sede
central de la organización. El servidor VPN, que posee un vínculo
permanente a Internet, acepta las conexiones vía Internet provenientes
de los sitios y establece el túnel VPN:
a)
b)
c)
d)

Ninguna de las anteriores
Tunneling
VPN punto a punto
VPN acceso remoto

5. Consiste en encapsular un protocolo de red sobre otro (protocolo de red
encapsulador) creando un túnel dentro de una red de computadoras.
a)
b)
c)
d)

VPN punto a punto
VPN acceso remoto
Ninguna de las anteriores
Tunneling
6. Cuáles de las siguientes respuestas son ventajas de las redes privadas:
a)
b)
c)
d)

Integridad, confidencialidad y seguridad de datos.
Interceptada mientras viaja por Internet.
Facilita la comunicación entre dos usuarios en lugares distantes.
Ninguna de las anteriores

7. Permite convertir cualquier punto de Internet en una extensión de la red
de la Universidad, reproduciendo los privilegios de acceso a los recursos
con los que cuenta en su despacho o laboratorio:
a)
b)
c)
d)

Servicio web
Servicio de red
Servicio VPN
Todas las anteriores

8. En cuales de las siguientes se ha probado satisfactoriamente la conexión
VPN con los sistemas operativos:
a)
b)
c)
d)

Windows 7
Windows 2000
Windows 98
Todas las anteriores

9. Como se puede acceder a la información publicada para la red privada:
a)
b)
c)
d)

Base de datos
Páginas web
Documentos internos
Ninguna de las anteriores

10. Uno de los ejemplos más claros de utilización de esta técnica consiste
en la redirección de tráfico en escenarios:
a)
b)
c)
d)

Nodo Móvil
Tunneling
IP Móvil
Todas las anteriores
Preguntas VPN
1. Que es una VPN

Es una red privada virtualque permite una extensión segura de la red
local (LAN) sobre una red pública o no controlada como Internet. Permite que
la computadora en la red envíe y reciba datos sobre redes compartidas o
públicas como si fuera una red privada con toda la funcionalidad, seguridad y
políticas de gestión de una red privada.

2. Tipos de VPN
A) VPN de acceso remoto

B) VPN punto a punto
C) Tunneling

3. cuáles son las ventajas de la VPN

Integridad, confidencialidad y seguridad de datos.
Las VPN reducen los costos y son sencillas de usar.
Facilita la comunicación entre dos usuarios en lugares distantes.
4. Cuáles son las desventajas de la VPN

La velocidad de acceso es menor al de una conexión tradicional
La conectividad no es muy estable, por lo que es necesario conectarse
nuevamente cada vez que se necesite
No todos los equipos de red son compatibles entre si al utilizar las
tecnologías VPN

5. En que nos ayudan las redes VPN

Ayudan a reducir los costos de implementación e interconexión de las redes
informáticas de las oficinas distantes

6. En que consiste el servicio VPN.

En convertir cualquier punto de Internet en una extensión de la red de la
Universidad, reproduciendo los privilegios de acceso a los recursos con los que
cuenta en su despacho o laboratorio.
Preguntas VPN
1-Una red privada virtual (VPN) es una red privada que se extiende, mediante
un proceso de encapsulación y en algún caso de encriptación, desde los
paquetes de datos a diferentes puntos remotos, mediante el uso de
infraestructuras públicas de transporte.
F

V

X

2- En el caso de acceso remoto, la VPN permite al usuario acceder a su red
corporativa, asignando a su ordenador remoto las direcciones y privilegios de
esta, aunque la conexión la haya realizado mediante un acceso público a
Internet:
F

V

X

3- Para establecer una conexión VPN con la red de la UCLM no esnecesario que
previamente disponga de un medio de conexión a Internet como una línea
ADSL, o un módem.
F X

V

4- La principal ventaja de usar una VPNes que nos permite disfrutar de una
conexión a red con todas las características de la red privada a la que queremos
acceder.
F

V

X

5- El servicio de red privada virtual (VPN) permite convertir cualquier punto de
Internet en una extensión de la red de la Universidad.
F-

V

X

6-La configuración de una red privada virtual (VPN) garantiza que los equipos
remotos se conecten a través de una conexión confiable (Internet), como si
estuvieran en la misma red de área local.
FV

X

Más contenido relacionado

PPTX
VLSM y CIDR (características, implementación torres gamarra
PDF
Protocolos de enrutamiento por vector distancia
DOCX
Ejercicios y tarea del t4 resueltos.v1.6.4
PPTX
Normas y estándares aplicables a la auditoria informática
PPSX
Administración de redes
PPT
Introducción a la Capa de Red
DOCX
Como realizar una red lan básica con packet tracer
PPTX
Los principios rectores de itil 4
VLSM y CIDR (características, implementación torres gamarra
Protocolos de enrutamiento por vector distancia
Ejercicios y tarea del t4 resueltos.v1.6.4
Normas y estándares aplicables a la auditoria informática
Administración de redes
Introducción a la Capa de Red
Como realizar una red lan básica con packet tracer
Los principios rectores de itil 4

La actualidad más candente (20)

PDF
Principios basicos de enrutamiento y subredes.
DOCX
Instalacion de redes locales (2)
PPTX
Iso-- 25000
DOC
Plan de desarrollo software
PPTX
Protocolo http
PDF
Protocolos de red
PPT
Sistemas Distribuidos. Diseño e Implementacion
DOCX
Taxonomia de las herramientas case
PPTX
Protocolos de enrutamiento
PDF
01 b. Repaso subredes IPv4
PPS
Elementos de una red de datos
PPTX
Procesos Planificacion de los Sistemas Operativos
PPTX
Vpn
PDF
10.el diseño en el nivel de componentes
PPTX
Fases del Modelo PSP
PDF
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
PPT
Unidad 1.2 A IntroduccióN A Los Proceso De Software Modelos Tradicionales
PDF
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PPTX
Protocolos de enrutamiento
PPT
Redes Avanzadas; Protocolos de enrutamientos
Principios basicos de enrutamiento y subredes.
Instalacion de redes locales (2)
Iso-- 25000
Plan de desarrollo software
Protocolo http
Protocolos de red
Sistemas Distribuidos. Diseño e Implementacion
Taxonomia de las herramientas case
Protocolos de enrutamiento
01 b. Repaso subredes IPv4
Elementos de una red de datos
Procesos Planificacion de los Sistemas Operativos
Vpn
10.el diseño en el nivel de componentes
Fases del Modelo PSP
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Unidad 1.2 A IntroduccióN A Los Proceso De Software Modelos Tradicionales
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
Protocolos de enrutamiento
Redes Avanzadas; Protocolos de enrutamientos
Publicidad

Similar a Preguntas VPN (20)

PDF
VPN´s
PPTX
Vpn exposicion
PPTX
vpn´s
PPTX
DOCX
Redes privadas virtuales
PPTX
Conexiones VPN
PDF
VPN / VLAN por Frey Alfonso Santamaría Buitrago
PDF
Proyecto Final Pasantia.pdf
PPTX
VPN, tipos, implementacion
PPTX
PPTX
Presentation Redes Privadas Virtuales
PPTX
Vpn (virtual private network)
PPTX
Conceptos de redes Privada Virtual - VPN
PPTX
Redes Privadas Virtuales
PPTX
Vpn. tipos vpn
PPTX
Redes vpn2
PPTX
Herramientas telematicas
PPTX
Redes VPN
VPN´s
Vpn exposicion
vpn´s
Redes privadas virtuales
Conexiones VPN
VPN / VLAN por Frey Alfonso Santamaría Buitrago
Proyecto Final Pasantia.pdf
VPN, tipos, implementacion
Presentation Redes Privadas Virtuales
Vpn (virtual private network)
Conceptos de redes Privada Virtual - VPN
Redes Privadas Virtuales
Vpn. tipos vpn
Redes vpn2
Herramientas telematicas
Redes VPN
Publicidad

Más de redesIIunivo (11)

PPTX
Jerarquía de la computadora
PPTX
Presentación Servicio WDS
PPTX
Presentacion de Servicio WDS / Escritorio Remoto
DOCX
Preguntas Servicio WDS / Escritorio Remoto
PDF
Resumen grupo2
PDF
Resumen Grupo1
PPTX
Retroalimentacion Segundo Periodo
PPTX
Enrutamiento w2008 server
PPTX
Creacion Cuentas Usuario w2008s
PPTX
Creación de cuentas de usuarios
PPTX
Gestion de uo
Jerarquía de la computadora
Presentación Servicio WDS
Presentacion de Servicio WDS / Escritorio Remoto
Preguntas Servicio WDS / Escritorio Remoto
Resumen grupo2
Resumen Grupo1
Retroalimentacion Segundo Periodo
Enrutamiento w2008 server
Creacion Cuentas Usuario w2008s
Creación de cuentas de usuarios
Gestion de uo

Preguntas VPN

  • 1. Grupo # 7 Intalacion y configuracion de redes privadas. (VPN) Wendi Catalina Hernandez Vasquez Raquel Rivera Flores Elodia Eugenia Machado Castellon Denis Nehemias Sanchez Marquez David Eduardo Galvez Portillo
  • 3. 1. Es una red que usa el espacio de direcciones IP especificadas en el documento RFC 1918. a) b) c) d) Redes publicas Red inalámbricas Redes Privadas Ninguna de las anteriores 2. Básicamente existen tres arquitecturas de conexión VPN: a) VPN de acceso remoto b) VPN punto a punto c) Tunneling d) Todas las anteriores 3. Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso: a) b) c) d) Tunneling VPN punto a punto VPN de acceso remoto Ninguna de las anteriores 4. Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN: a) b) c) d) Ninguna de las anteriores Tunneling VPN punto a punto VPN acceso remoto 5. Consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. a) b) c) d) VPN punto a punto VPN acceso remoto Ninguna de las anteriores Tunneling
  • 4. 6. Cuáles de las siguientes respuestas son ventajas de las redes privadas: a) b) c) d) Integridad, confidencialidad y seguridad de datos. Interceptada mientras viaja por Internet. Facilita la comunicación entre dos usuarios en lugares distantes. Ninguna de las anteriores 7. Permite convertir cualquier punto de Internet en una extensión de la red de la Universidad, reproduciendo los privilegios de acceso a los recursos con los que cuenta en su despacho o laboratorio: a) b) c) d) Servicio web Servicio de red Servicio VPN Todas las anteriores 8. En cuales de las siguientes se ha probado satisfactoriamente la conexión VPN con los sistemas operativos: a) b) c) d) Windows 7 Windows 2000 Windows 98 Todas las anteriores 9. Como se puede acceder a la información publicada para la red privada: a) b) c) d) Base de datos Páginas web Documentos internos Ninguna de las anteriores 10. Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios: a) b) c) d) Nodo Móvil Tunneling IP Móvil Todas las anteriores
  • 6. 1. Que es una VPN Es una red privada virtualque permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. 2. Tipos de VPN A) VPN de acceso remoto B) VPN punto a punto C) Tunneling 3. cuáles son las ventajas de la VPN Integridad, confidencialidad y seguridad de datos. Las VPN reducen los costos y son sencillas de usar. Facilita la comunicación entre dos usuarios en lugares distantes. 4. Cuáles son las desventajas de la VPN La velocidad de acceso es menor al de una conexión tradicional La conectividad no es muy estable, por lo que es necesario conectarse nuevamente cada vez que se necesite No todos los equipos de red son compatibles entre si al utilizar las tecnologías VPN 5. En que nos ayudan las redes VPN Ayudan a reducir los costos de implementación e interconexión de las redes informáticas de las oficinas distantes 6. En que consiste el servicio VPN. En convertir cualquier punto de Internet en una extensión de la red de la Universidad, reproduciendo los privilegios de acceso a los recursos con los que cuenta en su despacho o laboratorio.
  • 8. 1-Una red privada virtual (VPN) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde los paquetes de datos a diferentes puntos remotos, mediante el uso de infraestructuras públicas de transporte. F V X 2- En el caso de acceso remoto, la VPN permite al usuario acceder a su red corporativa, asignando a su ordenador remoto las direcciones y privilegios de esta, aunque la conexión la haya realizado mediante un acceso público a Internet: F V X 3- Para establecer una conexión VPN con la red de la UCLM no esnecesario que previamente disponga de un medio de conexión a Internet como una línea ADSL, o un módem. F X V 4- La principal ventaja de usar una VPNes que nos permite disfrutar de una conexión a red con todas las características de la red privada a la que queremos acceder. F V X 5- El servicio de red privada virtual (VPN) permite convertir cualquier punto de Internet en una extensión de la red de la Universidad. F- V X 6-La configuración de una red privada virtual (VPN) garantiza que los equipos remotos se conecten a través de una conexión confiable (Internet), como si estuvieran en la misma red de área local. FV X