Bloque IV tema9
|
|
Título del Test:
![]() Bloque IV tema9 Descripción: En el país de los ciegos, el tuerto es el Rey. |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Cada chica con su definición. ADA. Amparo. ANA. Carmen. Clara. Claudia. Microclaudia. Elena. Elsa. Gloria. Cada chica con su definición. Ines. Iris. Loreto. Lucia. Marta. Mónica. Olvido. Cada chica con su definición. metaOlvido. Pilar. Reyes. Vanesa. ¿Cuáles de las siguientes herramientas del CCN pueden considerarse soluciones SIEM (Security Information and Event Management)?. LUCIA. MÓNICA. GLORIA. PILAR. REYES. Que herramienta del CCN destaca por Intercambio de Información de Ciberamenazas. Reyes. Monica. Loreto. Claudia. Sistemas de Gestión Federada de Tickets. Lucía. Carmen. Ana. Elena. ¿Cuál de las siguientes afirmaciones es correcta?. L2TP se refiere a Layer 2 Tunneling Protocol. IKEv2 se refiere a Internet Key Extended Protocol Version 2. ESP se refiere a a Enhanced Security Payload. SSTP se refiere a Secure System Transport Protocol. ¿Cuál de los siguientes NO es un cortafuegos (firewall)?. Noax. Firestarter. ZoneAlarm. lpfw. En relación con las VPN de nivel de enlace, ¿cuál de los siguientes protocolos NO se utiliza para la implementación de dicha VPN?. PPTP (Point-to-Point Tunneling Protocol). L2F (Layer Two Forwarding). L2TP (Layer Two Tunneling Protocol). P2TP (Point two Tunneling Protocol). La herramienta del CCN-CERT dedicada al análisis automatizado de ficheros que puedan tener un comportamiento malicioso se llama: ANA. MARTA. REYES. GLORIA. ¿Cuál de los siguientes es un protocolo de tunneling?. MLTP: Multi Level Tunneling Protocol. SSL: Secure Sockets Layer. L2PP: Layer 2 Private Protocol. GRE: Generic Routing Encapsulation. Señale la respuesta INCORRECTA con respecto al ataque KRACK: Son las siglas de "Key Reinstallation Attack". El objetivo del ataque es el proceso de negociación del protocolo WPA2. Distinta clave de cifrado es utilizada con valores NONCE que ya han sido utilizados en pasado. Esta vulnerabilidad afecta únicamente al protocolo WPA2. ¿Cuál de las siguientes herramientas se utiliza para la detección y prevención de intrusiones (HIDS)?. OSSEC. GIT. Sonar. Checkstyle. Entre los protocolos que puede usar una VPN para proporcionar cifrado NO se encuentra: PPTP/MPPE. IPSec. L2TP/IPSec. KSEC 1.1. La herramienta del CCN-CERT que permite realizar análisis estático de código dañino a través de múltiples motores antivirus y antimalware para plataformas Windows y Linux es: MARIA. PILAR. CLARA. REYES. De entre los siguientes, ¿qué protocolo es utilizado para implantar Redes Privadas Virtuales?. ARP. IPSEC. RARP. TCP. De entre las siguientes afirmaciones relacionadas con el uso de cortafuegos, seleccione la afirmación correcta: Los cortafuegos de tipo stateless guardan información de las sesiones a las que pertenecen los paquetes. Un cortafuegos DPI permite una inspección profunda del contenido completo del paquete. Los cortafuegos de tipo stateful no guardan información de las sesiones a las que pertenecen los paquetes. Los cortafuegos de próxima generación no incorporan funciones de NAT ni VPN para aligerar su carga. Según el RFC 4026, una VPN (Virtual Private Network), ¿en qué capas del modelo de referencia OSI se puede establecer?. Capa 1 y capa 2. Capa 2 y capa 3. Capa 3 y capa 4. Capa 5 y capa 6. La herramienta del CCN para Auditoría de Cumplimiento ENS/STIC en Sistemas Windows se denomina: LUCIA. VANESA. CLARA. LORETO. ¿Cuál de las siguientes Guias de Seguridad CCN-STIC trata sobre la “Seguridad en Redes Privadas Virtuales”?. 837. 814. 836. 812. ¿Cuál de las siguientes es una herramienta de control remoto de puestos de trabajo?. Discoverer. B. C. D. Analysis services. Carbon Copy. Brocade. La gestión unificada de amenazas (UTM) se refiere a un: Grupo de expertos en seguridad de una organización. Mecanismo para evaluar posibles amenazas. Dispositivo de seguridad que proporciona integradas diferentes soluciones de seguridad perimetral. Conjunto de salvaguardas dentro de un plan general de contingencias. ¿Cuál de las siguientes herramientas se utiliza para la realización de pruebas de seguridad?. HP LoadRunner. IBM AppScan. JAWS. ACTF aDesigner. De los siguientes protocolos de seguridad, indique cuál es el más empleado por las VPN de nivel de transporte: TLS. SSH. IPSec. MACsec. ¿En qué nivel opera principalmente IPsec?. Nivel de aplicación. Nivel de transporte. Nivel de red. Nivel de enlace. ¿Cuál es el protocolo más empleado en VPN de nivel de transporte?. SSH. TLS. IPsec. MACsec. Señale cuáles son propiedades de seguridad proporcionadas por una VPN: Confidencialidad. Integridad. Autenticación. Balanceo de carga. Relaciona cada tecnología con su nivel: IPsec →. TLS →. MACsec →. SSH →. Un SOC se puede resumir en: Firewall + Antivirus. Monitorización + Detección + Respuesta + Prevención + Cumplimiento. IDS + IPS. Gestión de redes. La diferencia fundamental entre IDS e IPS es que: El IPS solo alerta. El IDS bloquea tráfico. El IPS actúa en línea y bloquea. Son lo mismo. Relacionar – Tipos de IDS. NIDS →. HIDS →. WIDS →. Un firewall stateful: No guarda información de sesión. Analiza solo IP y puerto. Mantiene tabla de conexiones activas. Opera solo en capa 7. Un NGFW puede incluir: DPI. Control de aplicaciones. NAT. IDS/IPS. Un WAF protege principalmente contra: DDoS de capa 3. Ataques OWASP Top 10. Ataques físicos. Ransomware en USB. Según la guía CCN-STIC 836, se recomienda: MFA. TLS 1.3. PPTP. Registro de logs. MPLS VPN: Siempre cifra. Nunca cifra. Puede no cifrar. Es igual que IPsec. Relacionar – Herramientas CCN. GLORIA →. REYES →. LUCIA →. ADA →. |




