option
Cuestiones
ayuda
daypo
buscar.php

BL4 TEM 9 IAT

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
BL4 TEM 9 IAT

Descripción:
IAT con IA

Fecha de Creación: 2026/02/01

Categoría: Fans

Número Preguntas: 48

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es el objetivo principal de la criptografía asimétrica según el documento?. Cifrar y descifrar datos utilizando una única clave compartida. Permitir el cifrado, la autenticación y la firma digital mediante dos claves. Aumentar la velocidad de comunicación cifrando datos. Proporcionar anonimato en la navegación web.

¿Qué tipo de clave se utiliza para cifrar y compartir o verificar firmas en la criptografía asimétrica?. Clave privada. Clave secreta. Clave pública. Clave compartida.

¿Para qué se utiliza la clave privada en la criptografía asimétrica?. Para verificar firmas digitales. Para cifrar mensajes que solo el destinatario puede leer. Para descifrar mensajes o firmar, manteniéndola en secreto. Para intercambiar claves de forma segura.

¿Qué característica principal diferencia la criptografía simétrica de la asimétrica?. La criptografía simétrica es más segura. La criptografía simétrica utiliza una única clave compartida. La criptografía asimétrica permite la autenticación. La criptografía simétrica es más lenta.

¿Cuál de los siguientes algoritmos es un ejemplo de criptografía asimétrica?. AES. DES. RSA. Blowfish.

¿Qué algoritmo se utiliza principalmente para el intercambio seguro de claves, no para cifrar datos?. ECC. Diffie-Hellman. ECDSA. ElGamal.

¿Qué característica NO proporciona la criptografía simétrica?. Velocidad. Eficiencia. Firma digital. Descifrado de datos.

¿Cuántas claves se necesitan para la criptografía simétrica si hay 'n' usuarios?. n. n * (n - 1). n * (n - 1) / 2. 1.

¿Qué significa la sigla VPN?. Virtual Private Network. Visible Public Network. Virtual Public Network. Verified Private Network.

¿Cuál es el propósito principal de una VPN?. Acelerar la conexión a Internet. Permitir que un dispositivo en una red pública actúe como si estuviera en una red privada. Cifrar correos electrónicos. Ocultar la dirección IP del usuario de forma permanente.

¿Qué debe proporcionar una VPN según el documento?. Confidencialidad, integridad y autenticación. Solo confidencialidad. Solo integridad. Solo autenticación.

¿Qué tipo de VPN permite a un usuario conectarse de forma segura a la red de una empresa desde Internet?. VPN sitio a sitio. Tunneling. VPN de acceso remoto. Split Tunneling.

¿Qué tipo de VPN conecta redes completas entre sí, como dos sedes de una empresa?. VPN de acceso remoto. VPN sitio a sitio. Tunneling. IPsec.

¿Qué es el 'tunneling' en el contexto de las VPN?. El proceso de cifrar el tráfico de la VPN. El proceso de encapsular paquetes de VPN para que viajen de forma segura. La conexión directa de dos redes sin intermediarios. La autenticación del usuario que se conecta a la VPN.

¿Qué protocolo básico de enlace punto a punto se menciona como una implementación VPN?. PPTP. L2TP. PPP. OpenVPN.

¿Cuál de las siguientes implementaciones VPN se considera antigua y poco segura, aunque evolucionó a SSTP?. L2TP. IPsec. PPTP. OpenVPN.

¿Qué implementación VPN no cifra por sí sola y suele combinarse con IPsec?. OpenVPN. IPsec. PPTP. L2TP.

¿Qué característica define el 'Split Tunneling' en una VPN?. Cifra todo el tráfico de red. Permite definir qué tráfico pasa por la VPN y cuál va directo a Internet. Conecta dos redes de forma segura. Autentica al usuario mediante claves.

¿Cuál es la principal diferencia entre un Proxy y una VPN según la comparación del documento?. Un Proxy cifra todo el tráfico de red, mientras que una VPN solo oculta la IP. Una VPN cifra todo el tráfico de red, mientras que un Proxy solo oculta la IP en tráfico HTTP/S y no cifra. Un Proxy proporciona autenticación, mientras que una VPN no. Una VPN es solo para acceso remoto, mientras que un Proxy conecta redes.

¿Qué es un Proxy en términos generales?. Un dispositivo que cifra datos para seguridad en redes públicas. Un intermediario entre un cliente de Internet y un servidor que administra el tráfico. Un protocolo para crear redes privadas virtuales. Un algoritmo de cifrado simétrico.

¿Cuál de los siguientes tipos de Proxy no requiere configuración del cliente y el usuario no nota su presencia?. Proxy anónimo. Proxy elite. Proxy inverso. Proxy transparente.

¿Qué tipo de Proxy oculta tanto la IP del usuario como la existencia del propio Proxy?. Proxy transparente. Proxy anónimo. Proxy elite. Proxy inverso.

¿Dónde se ubica un Proxy inverso y cuál es su función principal?. Delante de los clientes; oculta su IP. Delante de servidores web; filtra solicitudes y mejora seguridad/rendimiento. Entre el cliente y el servidor; cifra el tráfico HTTP/S. En la red local; gestiona el acceso a Internet.

¿Cuál de los siguientes algoritmos simétricos se menciona en el documento?. RSA. ECC. AES. ECDSA.

¿Qué característica de la criptografía asimétrica se aplica cuando el emisor firma con su clave privada y el receptor verifica con la clave pública?. Cifrado de datos. Autenticación digital. Intercambio seguro de claves. Anonimato.

¿Los algoritmos basados en curva elíptica (prefijo EC) son asimétricos o simétricos?. Simétricos. Asimétricos. Depende del algoritmo específico. Ninguna de las anteriores.

¿Cuál es una característica clave de la criptografía simétrica respecto a la asimétrica?. Es más lenta y menos eficiente. Requiere dos claves diferentes. Es más rápida y eficiente. Permite firma digital.

¿Qué tipo de canal se requiere para compartir la clave en criptografía simétrica?. Un canal público. Un canal inseguro. Un canal seguro. No se necesita compartir la clave.

¿Qué significa que una VPN proporciona 'confidencialidad'?. Que los datos no pueden ser alterados. Que solo el destinatario previsto puede leer los datos. Que se puede verificar quién envió el mensaje. Que el tráfico no puede ser interceptado.

¿Qué protocolo de implementación VPN se describe como una evolución de PPTP y más seguro, basado en SSL/TLS?. L2TP. IPsec. SSTP. OpenVPN.

¿Cuál de estas implementaciones VPN es de código abierto, muy segura y flexible?. PPP. PPTP. L2TP. OpenVPN.

¿A qué nivel opera el protocolo IPsec según el documento?. Nivel de aplicación. Nivel de transporte. Nivel de red (IP). Nivel de enlace de datos.

¿Qué tipo de Proxy oculta la IP del usuario al destino, pero podría revelar que se está usando un proxy?. Proxy transparente. Proxy anónimo. Proxy elite. Proxy inverso.

¿Qué algoritmo asimétrico es específicamente mencionado como una firma digital y no para cifrado?. RSA. ECC. ECDSA. Diffie-Hellman.

¿Por qué se utiliza Split Tunneling en una VPN?. Para aumentar la seguridad de todos los datos. Para reducir el consumo de ancho de banda y la carga en la red corporativa. Para cifrar únicamente el tráfico de voz. Para permitir la conexión de múltiples usuarios simultáneamente.

¿Qué característica de la criptografía simétrica la hace preferible en ciertos escenarios sobre la asimétrica?. Su capacidad para realizar firmas digitales. Su menor necesidad de claves. Su mayor velocidad y eficiencia. Su capacidad para cifrar y autenticar simultáneamente.

¿Los algoritmos que contienen 'SA' en su nombre suelen ser simétricos o asimétricos?. Simétricos. Asimétricos. Depende del algoritmo. Ni simétricos ni asimétricos.

¿Los algoritmos que contienen 'ES' en su nombre suelen ser simétricos o asimétricos?. Simétricos. Asimétricos. Depende del algoritmo. Ni simétricos ni asimétricos.

¿Qué implementación VPN es un protocolo antiguo de Cisco, hoy en desuso?. PPTP. L2TP. L2F. SSTP.

¿Para qué se utiliza principalmente la criptografía asimétrica en el contexto de la firma digital?. Para cifrar grandes volúmenes de datos rápidamente. Para asegurar que un mensaje proviene de quien dice ser. Para permitir que dos partes compartan una clave secreta. Para ocultar la dirección IP del remitente.

¿Qué tipo de VPN utiliza el conjunto de protocolos IPsec para cifrar y autenticar el tráfico?. VPN de acceso remoto. VPN sitio a sitio. Ambas. Ninguna de las anteriores.

¿Cuál es la principal limitación de un Proxy en comparación con una VPN?. Un Proxy no puede ocultar la IP del usuario. Un Proxy no cifra el tráfico de red. Un Proxy es más lento que una VPN. Un Proxy requiere configuración del cliente.

¿Cuál de los siguientes es un algoritmo asimétrico mencionado en el documento?. DES. Twofish. ElGamal. Camellia.

¿Qué aspecto de la seguridad proporciona la criptografía asimétrica además del cifrado?. Mayor velocidad de transmisión. Menor consumo de recursos. Autenticación y firma digital. Compartición de clave más sencilla.

¿Cuál es la función de la clave pública en la criptografía asimétrica?. Descifrar mensajes recibidos. Firmar digitalmente los mensajes. Cifrar mensajes o verificar firmas. Mantener la clave en secreto.

¿Qué protocolo de túnel VPN se menciona como una implementación segura y basada en SSL/TLS, además de ser de código abierto?. PPTP. L2TP/IPsec. SSTP. OpenVPN.

¿Qué tipo de Proxy se ubica frente a servidores web para mejorar la seguridad y el rendimiento?. Proxy transparente. Proxy anónimo. Proxy elite. Proxy inverso.

¿Cuál de las siguientes afirmaciones sobre la criptografía simétrica es FALSA?. Utiliza una única clave compartida. Es más rápida que la criptografía asimétrica. Proporciona firma digital. Requiere un canal seguro para compartir la clave.

Denunciar Test