Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEArquitectura y seguridad de redes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Arquitectura y seguridad de redes

Descripción:
Cuestionario 2BM

Autor:
AVATAR

Fecha de Creación:
30/01/2019

Categoría:
Universidad

Número preguntas: 76
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
El agente de gestión se instala en la entidad gestora: Verdadero Falso.
La confiabilidad es el nivel de satisfacción que tienen los usuarios al usar una red: Verdadero Falso.
La gestión de redes permite monitorear los recursos de red sin intervención humana: Verdadero Falso.
Mensajes de SNMP que permite obtener el valor de varios objetos al mismo tiempo: a. GETBULKREQUEST b. GETNEXTREQUEST c. INFORMREQUEST d. TRAP.
La claúsula MAX-ACCESS define si el valor de un objeto es el actual: Verdadero Falso.
Un constructor OBJECT-TYPE tiene: a. 3 claúsulas b. 4 claúsulas c. 5 claúsulas d. 2 claúsulas.
Cuantifica, mide, analiza y controla los recursos de los dispositivos: a. Gestión del rendimiento b. Gestión de fallos c. Gestión de cuentas d. Gestión de seguridad.
La disponibilidad de la red es garantizar que los recursos de la misma sean utilizados eficientemente: Verdadero Falso.
Define el tipo de datos, estado y semantica de un objeto gestionado: a. CONSTRUCTOR OBJECT-DATE b. CONSTRUCTOR OBJECT-TYPE c. CONSTRUCTOR MODULE-TYPE d. CONSTRUCTOR MODULE-OBJECT.
SNMP trabaja en los puertos: a. 161 y 162 b. 160 y 161 c. 163 y 164 d. 162 y 163.
COAP utiliza el protocolo de transporte: a. TCP b. UDP c. IPX d. 6LoWPAN.
Un ejemplo de WPAN es: a. Un acceso a internet inalambrico en una oficina b. Red de computadoras conectadas por medio de Wi-Fi c. Un smartwatch conectado por medio de bluetooth al smartphone d. Una celda de red celular que da cobertura a una ciudad.
6LoWPAN es un protocolo usado por LoT de la capa: a. Fisica b. Enlace de datos c. Red d. Transporte.
En el protocolo MQTT el servidor también se denomina: a. Tracker b. Broker c. Seed d. Braker.
En el protocolo MQTT un sensor puede suscribirse al servidor: Verdadero Falso.
COAP es un protocolo que permite la comunicación cliente-cliente sin necesidad de servidor: Verdadero Falso.
Las tecnologias que usa LoT para transmitir datos son: a. RFID b. IEEE 802.15 c. Bluetooth d. Todas las anteriores.
El internet de las cosas LoT es un termino que se refiere como internet se conecta al mundo real: Verdadero Falso.
Protocolo de LoT que usa la semantica de HTTP: a. AMQP b. MQTT c. COAP d. Ninguna de las anteriores.
Que es lo que se puede conectar a LoT? a. Sensores b. Personas c. Maquinas d. Todas las anteriores.
El riesgo inherente es aquel que: a. Persiste luego de efectuar controles b. Existe antes de la implementación de controles c. Tiene un alto impacto.
Una vulnerabilidad se define como: a. Debilidad de un sistema que puede ser usada para causar daño al mismo b. Intento organizado para robar, alterar o indisponer un sistema c. Es la probabilidad de que una amenaza mediante una vulnerabilidad permita un ataque a un sistema.
Un ataque se define como: a. Dibilidad de un sistema que puede ser usada para causar daño al mismo b. Intento organizado para robar, alterar o indisponer un sistema c. Es la probabilidad de que una amenaza mediante una vulnerabilidad permita un ataque a un sistema.
Ls confiabilidad de datos es: a. Asegurar que la iinformación llegue a su destino b. Evitar que la información sea accesada por usuarios no autorizados c. Asegurar que los datos esten disponibles a los usuarios autorizados.
El riesgo es igual a: a. Amenaza x vulnerabilidad b. Ataque x probabilidad c. Probabilidad x impacto.
Una de las estrategias para responder al riesgo es: a. Mitigar b. Eludir c. Asumir.
Un riesgo se define como: a. Debilidad de un sistema que puede ser usada para causar daño al mismo b. Intento organizado para robar, alterar o indisponer un sistema c. Es la probabilidad de que una amenaza mediante una vulnerabilidad permita un ataque a un sistema.
Contratar guardiania privada para controlar el acceso al edificio, corresponde a la estrategia: a. Mitigar el riesgo b. Aceptar el riesgo c. Transferir el riesgo.
La recomendación que define las politica de seguridad es: a. RFC3128 b. RFC1908 c. RFC2196.
El estandar que define los servicios de seguridad es: a. ITU-T X.606 b. ITU-T X.900 c. ITU-T X.800.
Los algoritmos simétricos se dividen en: a. Texto y bit b. Bloque y flujo c. Clave publica y privada d. Bloque y fragmentación.
Una PERMUTACIÓN es un tipo de criptografia que: a. Reordena las letras de una palabra de cualquier manera b. Reordena las letras de una palabra para formar otras palabras c. Elimina las letras de una palabra para formar otra d. Reemplaza las letras de una palabra por otras.
Los algoritmos asimetricos usan la misma clave tanto para encriptar como para desencriptar el mensaje Verdadero Falso.
Un ANAGRAMA es un tipo de criptografia que: a. Reordena las letras de una palabra de cualquier manera b. Reordena las letras de una palabra para formar otras palabras c. Elimina las letras de una palabra para formar otra d. Reemplaza las letras de una palabra por otras.
Los algoritmos asimetricos son conocidos tambien como algoritmos de clave publica: Verdadero Falso.
Los algoritmos asimetricos se debe compartir previamente la clave Verdadero Falso.
El algoritmo DES es de tipo FEISTEL con un numero de rondas igual a: a. 12 b. 14 c. 16 d. 24.
En los algoritmos de encriptación de flujo se encripta a. En bloque de bits b. Bit a bit c. Rafaga de bits d. El mensaje completo antes de enviarlo.
El algoritmo de FEISTEL usa un bloque de: a. 24 bits b. 64 bits c. 128 bits d. 254 bits.
Las subclaves Ki en el algoritmo DES tienen una longitud de: a. 48 bits b. 56 bits c. 32 bits d. 24 bits.
Si se usa el algoritmo Diffle-Helman, la afirmación es: a. Emisor y receptor deben contactarse previamente b. La clave secreta es igual en emisor como en receptor c. Se esta usando un algoritmo de clave publica.
El indicador de Euter, permite calcular: a. Si dos numeros son primos entre si b. La cantidad de numeros primos que hay entre dos numeros c. El valor de la clave publica.
Las funciones HASH tipo MDC: a. Usan una clave b. Usan dos claves c. No usan clave.
En funciones HASH, una colisión se da cuando: a. Dos mensajes diferentes producen el mismo resumen b. Un mensaje produce dos resumenes diferentes c. Un mensaje no reproduce ningun resumen.
Dos numeros A y B son congruentes en modulo n si: a. Si su diferencia es un multiplo de n b. Si sus factores primos son identicos c. Si sus factores primos son distintos.
La estrategia permite ocultar información usando: a. Los bits MSB de los pixeles de una imagen b. Los bits de paridad de uan imagen c. Los bits LSB de los pixeles de una imagen .
Diffle-Hellman permite: a. Inercambio de mensajes encriptados b. Intercambio de contraseñas sobre un medio inseguro c. Las dos anteriores.
Una función HASH de tipo MAC permite: a. Asegurar la integridad de los mensajes b. Asegurar la autenticidad de los mensajes c. Las dos anteriores.
Cuando ocultamos un archivo con estenografia a. El archivo contenedor aumenta su tamaño b. El archivo contenedor reduce su tamaño c. El archivo contenedor mantiene su tamaño.
En RSA, si p=7 y q=23, la clave publica es: a. (161.2) b. (161.5) c. (161.7).
Un ataque DoS sucede cuando: a. Un atacante inunda los puertos de un servidor b. Un atacante intercepta el trafico de la red c. Un atacante modifica los mensajes.
Un atacante DDoS se da cuando: a. Un atacante indispone un servidor de la red b. Varios atacantes coordinados indisponen el acceso a una pagina web c. Un atacante indispone un firewall.
Al encontrarse un puerto abierto en un servidor puede ser suceptible a un ataque: a. Phising b. MITM c. DoS.
MITM significa: a. Que la red es inundada de paquetes saturando el ancho de banda b. Un atacante puede saber que hace la victima en su computador, al interceptar el trafico c. Un usuario brinda a un atacante sus crendenciales, el cual esta suplantando a una persona de confianza.
Un firewall protege de ataques de Ingenieria social y espionaje: Verdadero Falso.
Una zona desmilitarizada es aquella que: a. Esta protegida por el firewall b. Son servidores de acceso publico c. Son los servidores protegidos de la red interna.
El sniffing es un tipo de ataque: a. Activo b. Pasivo c. Ninguna de las anteriores.
Uno de los metodos usados para un ataque MITM es: a. Ingenieria social b. suplantación de identidad c. Envenenamiento ARP.
Un ejemplo de reglas de firewall es: a. INPUT b. DROP c. FORWARD.
Uno de los metodos usados para ataques DoS es: a. Ingenieria social b. Suplantación de identidad c. Envenenamiento ARP.
La criptografia es el arte y tecnica que permite desencriptar criptogramas Verdadero Falso.
LoT es un sistema de dispositivos y maquinas que transmiten datos a traves de uan red, mediante interacción humano a humano H2H Verdadero Falso.
Los ataques informaticos pueden ser: a. Activos y pasivos b. Simetricos y asimetricos c. Publicos o privados.
Una función HASH es la que produce: a. Un resumen de longitud variable de un mensaje b. Un resumen de longitud fija sin importar el tamaño del mensaje c. Un resumen cuyo tamaño depende del tamaño del mensaje .
6LoWPAN signfica: a. Low Wireless PAN b. IPv4 over Low-Power Personal Area Networks c. IPv6 over Low-Power Personal Area Networks d. IPv6 over Low-Power Wireless Personal Area Networks.
Es uan tecnologia creada para LoT: a. Bluetooth b. Wifi c. ZigBee d.. Ninguna de las anteriores.
En RSA si p=19, la clave publica es: a. (133.3) b. (133.9) c. (133.5).
El ataque DoS afecta a la: a. Confiabilidad de los datos b. Disponibilidad de los datos c. Integridad de los datos.
La confiabilidad es el nivel de satisfaccion que tiene los usuarios al usar una red Verdadero Falso.
Un constructor OBJECT-TYPE forma parte del MIB: Verdadero Falso.
Un ejemplo de phising es: a. Un empleado-atacante realiza un ataque pra indisponer al servidor b. Un atacante envia al cliente de un banco un correo pidiendo datos personales haciendose pasar por un empleado del banco c. El atacante intercepta todo el trafico que envia la victima.
Un secuestro de DNS metodo de un ataque a. Pishing b.MITM c. DoS.
La confidencialidad de datos es: a. Asegurar que informacion llegue a su destino b. Evitar que la informacion sea accesada por usuarios no autorizados c. Asegurar que los datos esten disponibles a los usuarios autorizados.
Un ANAGRAMA de la palabra GORILA es: a. GRILA b. ALERGIA c. GLORIA.
La recomendacion que define las politicas de seguridad es: a. RFC3126 b. RFC1908 c. RFC2196.
Uno de los metodos usados para ataque MITM es: a. Ingenieria social b. Suplantación de identidad c. Envenenamiento ARP.
Denunciar test Consentimiento Condiciones de uso