ciberseguridad
![]() |
![]() |
![]() |
Título del Test:![]() ciberseguridad Descripción: ure 2023 |




Comentarios |
---|
NO HAY REGISTROS |
Que significa CISIAR. CENTRO DE INTELIGENCIA EN SEGURIDAD DE LA INFORMACION EN ARGENTINA. CENTRO DE INVESTIGACION EN SEGURIDAD INFORMATICA EN ARGENTINA. CENTRO DE INVESTIGACION EN SEGURIDAD DE LA INTELIGENCIA EN ARGENTINA. CENTRO DE INSTRUCCION EN SEGURIDAD DE LA INFORMACION EN ARGENTINA. ¿Cuáles son los dominios de un conflicto?. Aire, mar, tierra, espacio. Información, FFAA, Seguridad, Ciberespacio. Tierra, aire, mar, ciberespacio. Tierra, aire, mar. ¿Qué significa C3I ?. Centro Control Comunicaciones e Información. Comando Control Comunicaciones e Informática. Centro Control Comunicaciones e Informática. Comando Control Ciberseguridad de Información. El primer problema del ….............., es que existen muchas probabilidades que el enemigo no pueda ser identificado. Ciberespacio. Conflicto. Comando. Control Cibernético. El …........ infectó 1000 maquinas de la planta nuclear de Natanz Irán. IM-Worm. Rootkit Stuxnet. Gusano Stuxnet. Net-Worm. ¿Cuál debería ser la base de la asignación presupuestaria para la defensa?. Hipotesis de Seguridad. Hipotesis de defensa. Hipotesis de Fuerza. Hipotesis de conflicto. ¿ En qué dominio la capacidad bélica no es un factor de éxito?. Ciberespacio. Espacio. Aire. Militar. Ciencia que estudia las analogías entre los sistemas de control y comunicación de los seres vivos y los de las maquinas. Ciberdefensa. Ciberataque. Ciberseguridad. Cibernética. Concepto de Cibernauta. Persona encargada de la Seguridad Informática. Persona que navega por el ciberespacio. Persona encargada de la Seguridad del Ciberespacio. Persona que navega por el sistmea de ciberseguridad. Ambito Artificial creado por medios informáticos. Ciberseguridad. Ciberdefensa. Ciberespacio. Cibernética. Es la protección de los sistemas informáticos contra el robo o daño al hardware, software o la información sobre los mismos, así como a la interrupción o la redirección de los servicios que proveen. Ciberseguridad. Ciberdefensa. Ciberespacio. Cibernética. Que significa SRI. Sistema de Resguardo de Información. Seguridad de las Redes y de la Información. Seguridad de las Redes y de la Internet. Sistema de las Redes e Información. Es la capacidad de respuesta y recuperación ante incidentes de seguridad. Ciberresilencia. Ciberseguridad. Ciberdefensa. Cibernética. ¿Qué proporciona la arquitectura de defensa ante amenazas ?. visibilidad, control, inteligencia y contexto a traves de varias soluciones. control, información, seguridad y contexto a traves de varias soluciones. Ciberespacio, ciberseguridad y contexto a traves de varias soluciones. Seguridad, información, defensa contexto a traves de varias soluciones. Una arquitectura de defensa ante amenazas integradas requiere ….... Menos equipos y software para instalar y administrar. Mas equipos y software para instalar y administrar. Tiempo de detección, contenido y corrección. La tecnología mas avanzada. Los aspectos de automatización y coordinación de una defensa ante amenazas integrada ayudan a reducir ….... Riesgos de perdida de información. visibilidad, control, inteligencia y contexto a traves de varias soluciones. Tiempo de detección, contenido y corrección. vulnerabilidades del ciberespacio. Para …..............., se necesitará una defensa ante amenazas integrada capaz de reunir la actividad maliciosa cifrada que hace que determinados productos puntuales se vuelvan ineficientes. la Ciberseguridad. la ciberresilencia. una mejor ciberdefensa. un mayor tráfico cifrado. El…............. es el malware de entrada. spyware. Adware,. ransomware. Rootkit Stuxnet. La…........ tendrá que compensar la falta de conocimiento en ….......... Red, seguridad de la información. tecnología, ciberseguridad. Ciberresilencia, ciberespacio. información, ciberdefensa. El …............ Esta para definir la estrategia. director de sistemas informáticos. administrador de sistemas informáticos. J2. Jefe de ciberdefensa. Se debe encargar de implantar medidas, soluciones, reaccionar ante situaciones. director de sistemas informáticos. administrador de sistemas informáticos. J2. Jefe de ciberdefensa. Todo internet se regula por una serie de recomendaciones llamadas ….... RFC. RCF. CROWD. TOR. Es una estrategia de seguridad de la RFC 1244. Proteger y proceder. Proteger y perseguir. Perseguir y eliminar. Neutralizar y destruir. La premisa de esta es la preservación de los componentes del sistema. Proteger y perseguir. Perseguir y eliminar. Neutralizar y destruir. Proteger y proceder. Se permite al intruso continuar sus actividades hasta identificarlo y evidenciar las vulnerabilidades del sistema que fueron aprovechadas. Seguir y perseguir. Proteger y perseguir. Perseguir y eliminar. Neutralizar y destruir. Es la única forma eficiente de llegar a las causas del problema para que este no vuelva a repetirse. Proteger y perseguir. Perseguir y eliminar. Neutralizar y destruir. Seguir y perseguir. En el análisis de vulnerabilidades comienza …....... el primer filtro de amenazas. el primer desbalance de fuerzas. el primer paso de la ciberseguridad. el primer balance de fuerzas. Los estudios de las operaciones militares clasifican a la fuerza en tres tipos de operaciones. disuasiva, defensiva, ofensiva. defensiva, disuasiva, retrograda. ofensivas, defensivas, retrogradas. reactiva, ofensiva, disuasiva. refleja una actitud de avance, ataque o agresivo. ofensiva. reactiva. disuasiva. retrograda. ¿Qué significa PCSD?. Política común de seguridad y defensa. Política central del sistema de defensa. Política de Ciberespacio y seguridad de red. Política control seguro de defensa. ¿Cuáles son las Operaciones Militares?. Ataque, Defensa, Disuacion. Ofensivas, defensivas, retrogradas. Estrategico , tactico , Operacional. Ofensivas, defensivas, Disuacivas. ¿Qué significa LRF?. Linea de Retardo Final. Linea Retrograda de Fuerza. Linea de Retardo de Fuerza. Linea Retrograda Final. ¿Cuáles son los niveles de Defensa?. Directivo , Gerencial , Administrador. Estrategico , tactico , Operacional. Directivo , Gerencial , Operacional. Estrategico , tactico , Administrador. El …....... es la actividad que mantiene vivo el estado de seguridad. Gobierno. Estado. Fuerzas Armadas. PNP. ¿Cuál es el nivel 5 de las capas que presta la funcion host?. Switch. Router. Servidor de correo. FW. Marque el nivel TCP/IP correcto. Zonas de maxima seguridad. Zonas desmilitarizadas. Zonas militarizadas. Acceso a la red (router). En Autenticación y control de acceso, debe considerarse la implementación de medidas basadas en este tipo nivel, como….. 802.1x y 802.11i. 802.2x y 802.11i. 802.3x y 802.12i. 802.1x y 802.41i. Lograr saltar entre diferentes VLANs ….. VLAN Hoping. LAN. Switch. Router. La Calidad de Servicio (o QoS), estará ligada al nivel …. Fisico. Red. Cloud. Software. El nivel de red es especialmente vulnerable cuando ….. Ip son privadas. ACLS optimas. Ip son publicas. No segmentadas. El nivel de …........ es quien nos abre las “puertas” de las aplicaciones. Transporte. Fisico. Aplicación. Gestion. El “control de flujo” es una función primaria del protocolo. IP. TCP. DNS. FW. EL nivel de….... no deja de ser otra cumbre más y que también depende de la zona o valle que esté conectado o protegiendo. Aplicación. Transporte. Red. Enlace. La …....... debe ser accesible únicamente por el personal responsable de los dispositivos. Red de Gestión. Red de Aplicación. Red de Gerencia. Red de Administracion. Registra cualquier acción no permitida y de ser posible los envía a un servidor externo. Sistema de Logs. Limitación de los comandos. Reglas de Firewall locales. La tecnología mas avanzada. Son …... son los procesos que cobran una importancia básica en Ciberseguridad. Cinco. Siete. Ocho. Diez. …......... es el conjunto de pasos a seguir desde que un dispositivo, plataforma o servicio es “imaginado”, pensado o planificado hasta que el mismo entra en producción. Configuraciones e inventario. Gestión de cambios. Gestión de accesos. Entrada en producción. ¿Cuales son las tres actividades de serguridad en la entrada de produccion?. Análisis fisico, Pruebas de Laboratorio , Pruebas en Red. Análisis técnico, Pruebas de Aplicacion , Pruebas en Software. Análisis técnico, Pruebas de Laboratorio , Pruebas en Red. Análisis técnico, Pruebas de Laboratorio , Pruebas en datos. La …........ verifica que en reiteradas oportunidades las incidencias de alto impacto, se producen por errores, o ausencia de un procedimiento. Gestión de cambios. administrador de sistemas informáticos. Entrada en producción. Configuraciones e inventario. Lo más importante a considerar para la …....... es tener la capacidad de derivar a cada uno exactamente dónde debe acceder. Gestión de accesos. Gestión de usuarios. Gestión de incidencias. Workflow de seguimiento. La …...... es una actividad que debe ofrecer disponibilidad y redundancia máxima para poder llegar y conectarse a los diferentes elementos ante cualquier anomalía o para tareas habituales de administración. Gestión de accesos. Gestión de los dispositivos. Gestión de incidencias. Gestión de usuarios. Para poder asegurar que las configuraciones de nuestros elementos de red cumplan con los requisitos de seguridad establecidos, se requiere de una ….. Segmentación de redes. IP estatica. Dns. Firewall. Cuando hablamos de Ciberseguridad, es imposible adoptar medidas o tomar decisiones si no sabemos qué es lo que se debe asegurar por ende se requiere ….... Configuraciones e inventario. Gestión de accesos. Gestión de los dispositivos. Gestión de incidencias. Desde el inicio mismo de la operación militar y durante cada enfrentamiento, es necesario mantener el ….... Proteger y perseguir. Perseguir y eliminar. Estado de Emergencia. Estado de Situación. Marque la herramienta de control de acceso incorrecta. ACS de Telnet. Series SRC de Juniper. NAKINA. Access Control de Fortinet. Marque la herramienta de detección y prevención de intrusiones del tipo incorrecta. Snort. Check Point Intrusion Prevention System. McAfee Network Security Platform. Telnet Next Generation IPS. Marque la herramienta de centralización y correlación de Logs incorrecta. ArcSight de HP. SandaasGRC. RSA Security Analytics. Splunk. …...... debe organizar adecuadamente sus medios de forma que se puedan afrontar situaciones imprevistas. jefe del componente. jefe de la fuerza de avanzada. jefe de la fuerza de retardo. Jefe de componente. ¿Qué significa SOC?. Security Operation Center. Security Operation Comand. Service Operation Center. Service Operation Comand. ¿Qué significa NOC?. Network Operation Center. New Operation Center. Network Operation Comand. New Operation Comand. Es cierto que, en una gran red, es muy dificil mantener actualizada la planta y ………………………………………………………., pues la dinámica actual es muy grande, pero no por ello se deben bajar los brazos. Nivel de criticidad. Propietario de activos. El inventario de activos. Las configuraciones de cada elemento. El último aspecto a considerar también desde el enfoque de seguridad, es el de ………………………. …………………….. de accesos a la información de este inventario. Información y control. Autenticación y control. Privacidad y criticidad. Restringir y controlar. Para poder realizar un adecuado plan de recuperación en tiempo y coste eficiente, es imprescindible contar con un ………………………………………….. Sobre cuáles son los dispositivos o plataformas críticas para la estratégia de negocio. Análisis de detalle. Análisis de criticidad. Análisis de control. Informe. Qué procedimiento debe contemplar todas las acciones relacionadas a la notificación, gestión y respuesta a incidentes de seguridad?. Norma de seguridad. Notificación de seguridad. Gestión de seguridad. Gestión de incidencias. Cuáles son los aspectos más importantes en el manejo de incidencias. Recopilación y control de evidencias. Notificación y gestión de seguridad. Información y control de evidencias. Recopilación y análisis de evidencias. Un ………………….. Es un tipo de registro que se genera desde un dispositivo para dejar constancia de un evento. LOG. SIEM. UNIX. SEM. En los aspectos de filtrado, lo importante es tener un buen conocimiento de nuestras redes y ……………….. Firewalls. Hosts. SIEM. Antivirus. Los ………..Son fundamentales e imprescindibles en toda gran infraestructura de red, pero sí y solo sí le dedicamos los recursos suficientes. VLAN. LAN. Hosts. IDSs. La ………….. Flow spec es una herramienta que puede utilizarse para ayudar en la mitigación de DDOS dinámica. BGP. IDSs. LAN. VLAN. El protocolo ………………… nace como propietario de la Empresa Netsacpe y luego se estandariza como TLS. IP. TCP. SSL. LAN. Para el empleo de IKE puede hacerse por medio de: Certificados Digitales. IPSec. Openssl. VPN. ……….. Ofrece verificación de la fuente, integridad de paquetes y antireplay. LAN. ESP. AH. VPN. Con ………………………Se pueden emplear túneles dinámicos que nos permiten acceder a diferentes direcciones IP. VPN. Seguridad en redes. Forwarding. ProxySocks. Cúales son los 4 conceptos basicos del corazón de nuestras redes: TCP, Protocolo IP, Ethernet, Sistema DNS. Tubos, Carriers, Protocolo BGP, Sistema DNS. Carriers, VLAN, Security, Sistema DNS. Internet, Tubos, Protocolos, VLAN. Cómo se clasifican las conexiones de la red por medio físico?. Fibra óptica, cables de cobre, enlaces de radio. Tubos, cable eléctrico, enlaces de radio. Subterráneo, cable directo, UTP. Fibra óptica, cable eléctrico, Tubos. Estos dispositivos operan a nivel 3 (red) del modelo de capas. Fibra óptica. Switchs. Routers. Cable de red. Estos dispositivos operan a nivel 2 (enlace) del modelo de capas. Switchs. Routers. VPN. Cable de red. Los ……………… llegan a una boca física de un router o switch, se conectan a mismo y a partir de allí ingresan o parten los "paquetes" de datos encapsulados en el protocolo que corresponda. TCP. Switchs. Routers. Tubos. El …………………………. Es un tipo de direccionamiento de internet. Protocolo IP. Switch. Tubos. Internet. Los …………………. Son grandes corporaciones, que unen el corazón de las redes. Carriers. Protocolos IP. Tubos. Switch. Los …………. Son los grandes operadores globales que tienen tendido de fibra óptica al menos a nivel continental. Routers. TCP. VLAN. Tier 1. Qué son los IXP. Switch. Salas de "Racks" de comunicaciones. Rutas BGP. Fibra óptica. El propósito principal de un punto neutro es permitir que las ……………….. Se interconecten directamente, a traves de la infraestructura. Redes. Access Point. Rutas BGP. Switchs. El protocolo……….., es el responsable de enrutar todos los paquetes de Internet a lo largo del mundo. TCP IP. BGP. IANA. RIRs. El sistema ………….., es el responsable de asociar las direcciones IP con los nombres que emplea Internet. BGP. IANA. ROOT. DNS. Cuáles son los servidores de agujeros negros. Blackhole 1, Blackhole 2 , Prisoner. Tier 1, Tier 2, Tier 3. DNS, HOST, ROOT. TCP, HOST, Tier3. las actividades de detección temprana y la generación de alerta ante cualquier actividad anómala se llevan a cabo a traves de : NOC, SOC. DNS, HOST. TCP, DNS. NOC, DNS. Los NOC nacen en los años 60 para obtener información del estado de ……………. Y …………………….. NOC, SOC. Routers, Switches. DNS, TCP. Router, DNS. El proyecto ………….. Se trata de un grupo de operadores de servidores de nombres voluntarios que se unieron en un sistema autónomo. AS112. IANA. RFC5396. RFC4893. La …………………… reserva 3 rangos de direcciones de red para su uso en redes privadas en IPV4. IANA. AS112. RFC1918. SOC. Seleccione un ejemplo de un evento para NOC. Monitorización y gestión de la infraestructura de seguridad. Transmisor. Saturación de ancho de banda. Investigación de seguridad en Internet. Marque: ¿Cuál no es una herramienta que puede operar un SOC?. Firewalls. IDSs/IPSs. Radio (Microondas, satélite, radioenlaces, LF, HF, VHF, etc.). Sistemas AntiDDoS. ¿Los "Logs" son tambien llamados?. Procesos. Registros. Memorias. Transmisores. ¿Cómo debe ser llamado el elemento que genera mensajes sylog?. Transmisores. Routers. Procesos. Dispositivo. ¿Cómo se denomina a la unidad que puede recibir mensajes syslog y re-encaminarlos?. Routers. Memorias. Relay. Switch. Maquina comunmente llamada "syslog server". Colector. Servidor. Receptor. Ruteador. El ________ recibe mensajes y no los encamina. Transmisor. Colector. Servidor. Repetidor. Calcule el valor del campo PRI (prioridad) de los siguientes datos: Facilidad=Local Use 4; Severidad=Notice. 120. 0. 130. 165. ¿Qué datos contiene el Header?. Seguir y perseguir. Timestamp y CONTENT. TAG y CONTENT. Timestamp y hostname. ¿Cuáles son las modificaciones introducidas por la RFC-5424 en marzo de 2009?. Marque la alternativa incorrecta. Syslog application. Syslog content. Syslog transporte. Syslog sender. Es la implantación de plataformas de centralización de Logs. SIM: Sexurity Information Management. SEM: Security Event Management. SIEM: Security Information and Event Management. Ninguna de lasa Anteriores. No es una herramiento Open Source para el Trabajo con Logs. AWStats. Linux. Webalizer. Goaccess. Es una herramienta orientada a Logs generados por servidores web, diseñada en "C". Goaccess. AWStats. W3Perl. SANS. Herramienta de análisis de Logs con licencia GNU. SANS. AWStats. Goaccess. Webalizer. Herramienta Open Source bajo licencia GPL, ofrece interfaz gráfica amigable. AWStats. SANS. W3Perl. Goaccess. Herramienta gráfica para Linux, bajo licencia GPL. LogAnalyzer. SANS. Goaccess. AWStats. Marqué el enunciado que no corresponde a las partes de un mensaje syslog: PRI Part. MSG (Mensaje). SANS. Header (Encabezado). ¿En qué época se creó el sistema syslog?. 90's. 70's. 80's. 60's. ¿Qué protocolo de comunicación emplean los Syslog a nivel transporte?. FTP. TCP. UDP. NFS. Se encuentra conformado por Syslogd y Klogd: Sysklogd. Syslog-ng. Rsysylog. Ninguna de las anteriores. El ________ es tambien una ubicación física en donde se concentran los recursos humanos y materiales cuya respondabilidad es la monitorización, detección, etc. De los eventos de seguridad en las redes e infraestructuras de la orgnzación. NOC. SOC. Sala de servidores. Todas las anteriores. Marque la alternativa correcta: "SOC". Secure Open Center. Service Operation Ceter. Security Operation Center. Ninguna de las anteriores. ¿Qué protocolo de comunicación soluciona el problema de sincronización de los Logs?. ip. tcp. ntp. udp. Marque la respuesta Incorrecta. ¿La adecuada gestión y explotación de Logs permite?. Prevenir o detectar fugas de información. Realizar analisis forense. Detectar amenazas. Ninguna de las anteriores. ¿Cómo define la RFC a Severidad (prioridad o nivel)?. Indica la dificultad del Log. Indica la dificultad del bit.. Indica la gravedad del bit. Indica la gravedad del Log. Marque la alternativa incorrecta. ¿Cuál es la finalidad de los juegos de guerra?. Capacitar el personal de oficiales en la correcta aplicación de las técnicas de conducción. Comptobar Planes. Trabajar en Equipo. No apto para la capacitación a nivel unidad y superiores. Ejercicios militares se clasifican en: Ejercicio de explicación. Ejercicio de excursión. Ejercicio de comando. Ejercicio de conducción. Defina Red: Repetidor. Enrutador. Unión de dos servidores. Medio físico que une 2 o mas nodos. Defina Nodo: Numero IP. Elemento direccionable por direccionmiento IP. Elemento rastreable. Todas las anteriores. Defina Zona: Medio físico que une 2 o mas nodos. Área que no mantiene el mismo nivel de seguridad. Área que mantiene el mismo nivel de seguridad. Ninguna de las anteriores. Un medio físico, como su palabra lo indica es algo ________ que permite el tránsito de la información. Marque la respuesta correcta. Receptor. Transmisor. Tangible. Intangible. Marca cual no es un medio físico en la actualidad: Cable (UTP, STP, Coaxial, etc.). Fibra óptica (monomodo y multimodo). Radio (Microondas, satélite, radioenlaces, LF, HF, VHF, etc.). Estación base. En definitiva, estos medios físicos, interconectarán los dispositivos, bajo tres tipos posibles. Marque cual no corresponde. Punto a punto. Punto a multipunto. Multipunto a multipunto. Punto a estrella. En relación nivel/dispositivo, el nivel 3 es____________. Marque la respuesta correcta. Switchs. Routers. Firewalls. Servidores. El escenario B de estrategia de ciberseguridad se refiere por______________. Marque la respuesta correcta. Defensa. Ataque. Estrategia final. Acción retardante. El modelo de “Defensa en profundidad” es una arquitectura de red tipo_____________. Marque la respuesta correcta. Capas de Defensa. Capas de Ataque. Capas de Cebolla. Capas tipo Estrella. Estas interfaces o puntos de comunicación entre zonas de diferentes niveles de seguridad, en definitiva, terminarán siendo ___________ que se encuentran física o virtualmente uniendo zonas. Marque la respuesta correcta. Enlaces. Interfaces. Medios de comunicación. Zonas de comunicación. En el modelo de zonas si tenemos claro la función y los servicios que ofrecen los dispositivos y plataformas de cada una de esas zonas, entonces podemos aplicar una buena política de________________ Marque la respuesta correcta. Seguir y perseguir. Proteger y proceder. Ataque y defensa. Autenticación y Gestión de accesos. En ese tramo de cable, en las bocas de ese switch, entre las interfaces de ese router, o dentro de ese “rack” de comunicaciones existe una “Zona” en la cual podemos “regular”_____________ Marque la respuesta correcta. El Paso entre dos niveles de seguridad diferentes. Las zonas de intercambio de niveles de seguridad. La matriz de estado de seguridad. La segmentación de redes. A medida que nuestra infraestructura va creciendo y avanzando en su ciclo de vida, como es normal en todo sistema, comienza a degradarse, desde el punto de vista de seguridad esto es sumamente peligroso pues estaremos ofreciendo cada vez más_______________ Marque la respuesta correcta. Accesos libres. Flancos o puntos débiles. Zonas libres. Escenarios vulnerables. El resumen de este protocolo, podríamos definirlo como: Autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto. Marque la respuesta correcta. Protocolo 802.1x. Protocolo 802.1Q. Protocolo 802.1ae. Protocolo 802.1.af. El mecanismo o algoritmo de autenticación puede operar de diferentes formas, pero en definitiva, luego del diálogo de autenticación, si la misma es válida, entonces recién allí___________. Marque la respuesta correcta. Realiza un escaneo profundo. Verifica los accesos. Abre su puerta de acceso. Realiza las estrategias de control. Es utilizado en algunos puntos de acceso inalámbricos cerrados y se basa en el protocolo de autenticación extensible (EAP) que regula la RFC 3748. Marque la respuesta correcta. Protocolo 802.1x. Protocolo 802.1Q. Protocolo 802.1D. Protocolo 802.1aq. Este protocolo puede ser empleado tanto en redes cableadas, como en redes inalámbricas y opera en el nivel 2. Marque la respuesta correcta. Protocolo 802.1x. Protocolo 802.1Q. Protocolo 802.1i. Protocolo 802.11i. Un __________ (es decir la tecla que presionamos en casa para encender una luz) es una llave de paso ____________ que al ser presionada cierra ese circuito permitiendo el paso de la corriente eléctrica. Marque la respuesta correcta. Interruptor – General. Relé – Abierta. Conmutador – Normal abierta. Transistor – Guiada. Este protocolo es el empleado justamente para la creación de VLANs dentro de un mismo switch y poder separar diferentes “dominios de colisión” bajo el concepto de “Trunking”. Marque la respuesta correcta. Protocolo 802.1ae. Protocolo 802.1Q. Protocolo 802.1i. Protocolo 802.1.af. Existe una VLAN por defecto que es: ____________, la cual, ante cualquier error, omisión o ausencia de configuración, será por la que el switch envía toda trama y sin agregar ningún encabezado 802.1Q. Marque la respuesta correcta. VLAN 1. VLAN 2. VLAN 3. VLAN 4. Una de las principales medidas que podemos emplear a nivel de red, es la ___________ de redes, empleando justamente el concepto de máscara de red y/o máscara de subred. Marque la respuesta correcta. Verificación. Trazabilidad. Segmentación. Implementación. En redes Wifi, lo primero a considerar es la _____________ . Marque la respuesta correcta. Seguridad. Señal a transmitir. Segmentación. Radiación. Todos los conceptos de seguridad en WiFi están desarrollados en el estándar_____ cuyo objetivo es la seguridad WiFi. Marque la respuesta correcta. 802.1x. 802.1Q. 802.1i. 802.11i. La principal característica que ofrece ________ es que permite mantener “activos” todos los enlaces redundantes, sin necesidad de deshabilitar los bucles físicos. Marque la respuesta correcta. 802.1aq (SPB). 802.1D (STP). 802.1ae. 802.1.af. Existen varias herramientas comerciales y de open source que ofrecen más o menos amigabilidad o potencia a la hora de cumplir este cometido, pero básicamente todas ellas se basarán en las siguientes técnicas:______ Marca la que no es correcta. VPN empleando SSL (Secure Socket Layer). VPN utilizando IPSec. VPN utilizando IPVPN. VPN a través de SSH (Secure SHell). Cuando físicamente se cierra un bucle, la topología pura de red ___________ deja de serlo y se convierte en una red ____________. Marque la respuesta correcta. Jerarquica – Malla. Autonoma – Estrella. LAN – Mixta. WAN – Anillo. Marque cual no es un procedimiento de Resiliencia: Respaldo y recuperación. Respuesta ante incidencias. Plan de continuidad de negocios. Conectividad en el manejo de la Información. Uno de los peores problemas que puede presentarse para un Switch es cuando escucha la misma: __________ por dos interfaces físicas diferentes. Marque la respuesta correcta. Dirección MAC. Dirección LAN. Dirección WAN. Dirección IP. Ofrece confidencialidad, integridad y autenticación de origen, introduciendo nuevos campos a la trama Ethernet. Marque la respuesta correcta. 802.1aq (SPB). 802.1D (STP). 802.1ae. 802.1.af. Permite la creación de VLANs, agregando un encabezado de 4 bytes dentro de la misma trama Ethernet. Marque la respuesta correcta. 802.1aq (SPB). 802.1D (STP). 802.1Q. 802.1.af. Para que un Switch “encapsule 802.1q” debe tener configurada sus: _____ y ________ Marque la respuesta correcta. Puertos y VLAN. Puertos y WAN. Switches y WAN. Interfaes y VLAN. El protocolo 802.1x, es utilizado en algunos puntos de acceso inalámbricos cerrados y se basa en el protocolo de autenticación extensible (EAP) que regula la: _________ Marque la respuesta correcta. RFC 3746. RFC 3747. RFC 3748. RFC 3749. Es una norma para incrementar el control de accesos. Marque la respuesta correcta. 802.1x. 802.1Q. 802. 1D. 802. 1.af. |