Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECOES-28

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
COES-28

Descripción:
CONOCIMIENTOS

Autor:
DIANA
(Otros tests del mismo autor)

Fecha de Creación:
20/07/2018

Categoría:
Personal

Número preguntas: 49
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1351.- IPSEC EN SUS MODOS AH Y ESP CUENTA CON UN CAMPO LLAMADO _______ CON EL CUAL SE PUEDE EVITAR QUE UN ATACANTE INTERCEPTE LOS PAQUETES IP Y LOS REENVIE AL DESTINATARIO REAL CON OTRO TIPO DE DATOS O PARA ESTABLECER UNA CONEXION NO PERMITIDA. AES, ADVANCED ENCRYPTION STANDARD SECUENCE NUMBER.
1352.- ES UNO DE LOS ALGORITMOS DE CIFRADO MAS COMUNMENTE UTILIZADO EN EL PROCESO DE IPSEC, CONSIDERADO EL MAS SEGURO, CON MEJORES CARACTERISTICAS DE CIFRADO Y MEJOR PROCESAMIENTO. 3DES, TRIPLE DES AES, ADVANCED ENCRYPTION STANDARD.
1353.- ES UNO DE LOS ALGORITMOS DE CIFRADO MAS COMUNMENTE UTILIZADO EN EL PROCESO DE IPSEC, QUE APLICA TRES DIFERENTES LLAVES DE 56 BITS DEL ALGORITMO DES CONSECUTIVAMENTE, MEJORANDO LA SEGURIDAD. 3DES, TRIPLE DES DES, DATA ENCRYPTION STANDARD .
1354.- ES UNO DE LOS ALGORITMOS DE CIFRADO MAS COMUNMENTE UTILIZADO EN EL PROCESO DE IPSEC, PERO ESTE ALGORITMO HA QUEDADO OBSOLETO POR SER MENOS SEGURO. 3DES, TRIPLE DES DES, DATA ENCRYPTION STANDARD.
1355.- UTILIZA DIFFIE-HELLMAN (DH), EL CUAL ES UN ALGORITMO DE CIFRADO ASIMATRICO, CUYA FINALIDAD ES REALIZAR EL INTERCAMBIO SEGURO DE LLAVES: IKE PSK.
1356.- UNA DE LAS HERRAMIENTAS PARA EL INTERCAMBIO DE LLAVES CON IPESEC, ES_________DONDE LOS ADMINISTRADORES DE CADA SITIO TIENEN QUE PONERSE DE ACUERDO, ELEGIR UNA LLAVE EN COMUN E INGRESARLA MANUALMENTE. IKE PSK.
1357.- EN LOS DIFERENTES TIPOS DE CONFIGURACION DEL ALGORITMO DE DIFFIE-HELLMAN, LAS CUALES SE DIFERENCIAN POR LA _____ UTILIZADAS PARA CIFRAR LA LLAVE DE CIFRADO. DH-2 LONGITUD DE LAS CLAVES.
1358.- PRINCIPAL CONFIGURACION DEL ALGORITMO DE CIFRADO DIFFIE-HELLMAN, QUE UTILIZA UNA LONGITUD DE LLAVES DE 1024-BIT. SSL/TSL DH-2.
1359.- SON PROTOCOLOS QUE OFRECEN SEGURIDAD Y PRIVACIDAD EN INTERNET, SOPORTAN AUTENTICACION TANTO DE CLIENTE COMO DE SERVIDOR Y SON INDEPENDIENTES DE LA APLICACION: SSL/TSL OPENSSL.
1360.- PROTOCOLOS QUE PERMITEN A LAS APLICACIONES CLIENTE-SERVIDOR COMUNICARSE DE UNA FORMA DISEÑADA PARA PREVENIR EAVESDROPPING, LA FALSIFICACION DE LA IDENTIDAD DEL REMITENTE Y MANTENER LA INTEGRIDAD DEL MENSAJE. OPENSSL SSL/TSL.
1361.- ES UNA CARACTERISTICA DEL PROTOCOLO SSL/TLS: SSL SE EJECUTA EN UNA CAPA ENTRE LOS PROTOCOLOS DE APLICACION Y SOBRE EL DE TRANSPORTE EN LA MAYORIA DE LOS CASOS SE USA JUNTO A HTTP PARA FORMAR HTTPS.
1362.- ES LA APLICACION MAS DIFUNDIDA EN INTERNET QUE UTILIZA EL PROTOCOLO DE SEGURIDAD SSL/TLS: OPENSSL SSL/TSL .
1363.- UNA CARACTERISTICA DEL PROTOCOLO SSL/TLS: WEP, WIRED EQUIVALENT PRIVACY SSL SE EJECUTA EN UNA CAPA ENTRE LOS PROTOCOLOS DE APLICACION Y SOBRE EL DE TRANSPORTE.
1364.- ES EL ALGORITMO OPCIONAL INCLUIDO EN LA NORMA IEEE 802.11 PARA REDES WLAN QUE PERMITE CIFRAR LA INFORMACION QUE SE TRANSMITE: RC4, CRC WEP, WIRED EQUIVALENT PRIVACY.
1365.- EL PROTOCOLO WEP SE BASA EN DOS COMPONENTES PARA CIFRAR LAS TRAMAS. HASH DE LAMPORT RC4, CRC.
1366.- ES UN ALGORITMO DE CIFRADO DE FLUJO. FUNCIONA EXPANDIENDO UNA SEMILLA PARA GENERAR UNA SECUENCIA DE NUMEROS PSEUDOALEATORIOS DE MAYOR TAMAÑO, LA CUAL SE UNIFICA CON LA TRAMA CON UNA OPERACION XOR, PARA OBTENER LA TRAMA CIFRADA: HASH DE LAMPORT RC4.
1367.- UNO DE LOS PROBLEMAS DE ESTE ALGORITMO ES QUE NO DEBEN USAR LA MISMA SEMILLA PARA CIFRAR DOS TRAMAS DIFERENTES, YA QUE OBTENER LA CLAVE SERIA TRIVIAL A PARTIR DE LOS CIFRADOS HASH DE LAMPORT RC4.
1368.- ALGORITMO DE OTP, QUE CONSISTE EN UN ENCADENAMIENTO DE FUNCIONES HASH. PARA ESTO, SE TOMA UN VALOR INICIAL, CONOCIDO COMO SEMILLA, Y SE CALCULA SU HASH, DESPUAS SE CALCULA EL HASH DEL PRIMER RESULTADO Y SE REPITE LA OPERACION HASTA OBTENER N VALORES: HASH DE LAMPORT OTP.
1369.- ES UN SISTEMA DE AUTENTICACION EN EL QUE A UN USUARIO SE LE RECONOCE CON UNA CLAVE DE USO UNICO. OTP TOKEN.
1370.- DISPOSITIVO CAPAZ DE GENERAR UN CONJUNTO DE NUMEROS PARA SER USADOS POR LOS USUARIOS CADA VEZ QUE REQUIERAN AUTENTICARSE CON EL SISTEMA. OTP TOKEN.
1371.- TIPO DE TOKEN EN EL QUE EL DUEÑO DEBE ACTIVARLO CON UN PIN, PARA QUE ASTE GENERE LA CONTRASEÑA DINAMICA. DESPUAS, LA PERSONA YA SOLO REQUIERE INTRODUCIR SU NOMBRE DE USUARIO EN EL SERVIDOR Y ASTE LE SOLICITA LA CLAVE DE SESION GENERADA PREVIAMENTE POR EL DISPOSITIVO: DE SINCRONIZACION POR EVENTO TOKEN SINCRONIZADOS POR TIEMPO.
1372.- TIPO DE TOKEN EN DONDE EL USUARIO INTRODUCE SU NOMBRE AL SISTEMA Y PRESIONA UN BOTON EN SU DISPOSITIVO PORTATIL. DESPUAS TOMA EL NUMERO DESPLEGADO EN EL APARATO Y LO COMBINA CON SU PIN, PARA CONSTRUIR LA CLAVE QUE VA A COLOCAR EN EL SERVIDOR: TOKEN SINCRONIZADOS POR TIEMPO DE SINCRONIZACION POR EVENTO.
1373.- TIPO DE TOKEN DONDE EL SERVIDOR ENVIA UN NUMERO AL USUARIO PARA QUE LO INTRODUZCA EN SU TOKEN Y ASTE PRODUZCA LA CONTRASEÑA: TOKEN SINCRONIZADOS POR TIEMPO DE RETO / RESPUESTA.
1374.- EN UN ENRUTADOR CON CAPACIDADES DE FILTRADO, LOS DATOS UTILES PARA ASTE PROCESO, SON: POR NIVEL DE SERVICIO DIRECCIONES IP ORIGEN Y DESTINO, PUERTOS TCP/UDP ORIGEN Y DESTINO.
1375.- EN EL FILTRADO___, PUESTO QUE LA MAYORIA DE LAS APLICACIONES UTILIZAN LOS LLAMADOS PUERTOS BIEN CONOCIDOS, ES POSIBLE PERMITIR O NEGAR SERVICIOS USANDO ASTE DATOS PARA LLEVAR A CABO EL FILTRADO. POR NIVEL DE SERVICIO POR ORIGEN O DESTINO .
1376.- EN EL FILTRADO____, UN ENRUTADOR A TRAVAS DE LAS REGLAS DE FILTRADO DE PAQUETES PUEDE PERMITIR O NEGAR EL REENVIO DE UN PAQUETE BASANDOSE EN LA INFORMACION CONTENIDA EN EL ENCABEZADO. POR ORIGEN O DESTINO POR NIVEL DE SERVICIO .
1377.- EN LOS FILTROS________, SE TIENEN QUE ESTABLECER DIFERENTES TIPOS DE FILTROS QUE SE BASEN EN OTRO TIPO DE INFORMACION COMO LOS CAMPOS DEL ENCABEZADO IP, EL NUMERO DE FRAGMENTOS Y LA LONGITUD DEL PAQUETE. SERVIDOR DE CONTROL A NIVEL CIRCUITO AVANZADOS.
1378.- ES UNA APLICACION QUE PERMITE VALIDAR UN PAQUETE, PARA RECONOCER SI ES UNA SOLICITUD DE CONEXION O UN MENSAJE DE DATOS PERTENECIENTE A UNA CONEXION YA ESTABLECIDA, ENTRE UN PAR DE PROTOCOLOS DE TRANSPORTE: ESTADO DE LA CONEXION, DIRECCION IP ORIGEN, INTERFAZ FISICA POR LA CUAL EL PAQUETE FUE RECIBIDO SERVIDOR DE CONTROL A NIVEL CIRCUITO.
1379.- MANTIENE UNA TABLA DE CONEXIONES VALIDAS, QUE INCLUYE EL ESTATUS COMPLETO DE LAS SESIONES Y LA SECUENCIA DEL ENVIO DE LA INFORMACION, SOLO PERMITE QUE LOS PAQUETES DE RED SEAN REENVIADOS CUANDO LA INFORMACION DE DICHO PAQUETE CONCUERDA CON LA INFORMACION DE LA TABLA DE CIRCUITOS: AVANZADOS FIREWALL.
1380.- CUANDO UNA CONEXION SE ESTABLECE, EL SERVIDOR DE CONTROL A NIVEL CIRCUITO NORMALMENTE GUARDA EN SU TABLA LA SIGUIENTE INFORMACION: ESTADO DE LA CONEXION, DIRECCION IP ORIGEN, INTERFAZ FISICA POR LA CUAL EL PAQUETE FUE RECIBIDO SERVIDOR DE CONTROL DE APLICACIONES (PROXY) .
1381.- PROVEE UN CONTROL DE ALTO NIVEL ENTRE EL TRAFICO DE DOS REDES, EN LAS QUE EL CONTENIDO DE UN SERVICIO EN PARTICULAR PUEDE SER MONITOREADO Y FILTRADO DE ACUERDO A LAS POLITICAS DE SEGURIDAD ESTABLECIDAS: SERVIDOR DE CONTROL DE APLICACIONES (PROXY) POR FILTRADO DE PAQUETES .
1382.- SERVIDOR CORRIENDO UNA APLICACION SERVIDOR (DEMONIO) ESPECIFICO, DONDE ESTE DISPOSITIVO ES ACCESIBLE TANTO DE LA RED SEGURA COMO DE LA NO SEGURA. EL PROPOSITO ES CONTROLAR EL INTERCAMBIO DE DATOS ENTRE DOS REDES A NIVEL DE LA CAPA DE APLICACION. SERVIDOR PROXY POR FILTRADO DE PAQUETES .
1383.- USANDO UN SERVIDOR __________, ES POSIBLE HACER UN FILTRADO ESPECIFICO PARA QUE LAS CONEXIONES DESTINADAS AL PROTOCOLO DE APLICACION QUE MANEJA ESTE SERVIDOR SOLO SEAN ENTREGADAS AL MISMO. PROXY POR FILTRADO DE PAQUETES .
1384.- ES UN TIPO DE FIREWALL DONDE SE UTILIZA EL MISMO ENRUTADOR COLOCADO ENTRE DOS REDES: LA RED SEGURA INTERNA Y LA RED INSEGURA. POR FILTRADO DE PAQUETES FIREWALL DUAL-HOMED .
1385.- DISPOSITIVO QUE CUENTA CON AL MENOS DOS TARJETAS DE RED Y DOS DIRECCIONES IP. NORMALMENTE SE CONECTA UNA DE ESTAS INTERFACES AL ENRUTADOR Y LA OTRA A LA RED LAN, OBLIGANDO A QUE TODO EL TRAFICO IP ENTRE ASTAS DOS INTERFACES PASE POR EL FIREWALL: DUAL-HOMED FIREWALL DUAL-HOMED.
1386.- ESTE TIPO DE FIREWALL IMPLEMENTA EL PRINCIPIO DE QUE TODO LO QUE NO ESTA ESPECIFICAMENTE PERMITIDO ES NEGADO: DUAL-HOMED FIREWALL POR SUBRED, ZONA DESMILITARIZADA .
1387.- ESTE TIPO DE SISTEMA SE COMPONE DE DOS ENRUTADORES CON CAPACIDADES DEL FILTRADO Y UN HOST DE BASTION. UNA DMZ PROVEE UN ALTO NIVEL DE SEGURIDAD: FIREWALL POR SUBRED, ZONA DESMILITARIZADA ANTI-VIRUS .
1388.- APLICACION UTILIZADA POR CISCO INCORPORADOS CON UN SISTEMA FIREWALL QUE ESCANEA EL TRAFICO DE RED PARA PREVENIR LA TRANSMISION DE VIRUS CONOCIDOS, COMPARANDOLO CON UNA BASE DE DATOS: ANTI-VIRUS ANTI-SPAM .
1389.- APLICACION UTILIZADA POR CISCO INCORPORADOS CON UN SISTEMA FIREWALL QUE EXAMINA LOS CORREOS ELECTRONICOS ANTES DE ENVIARLOS A LOS USUARIOS, CON EL FIN DE ELIMINAR O SEGREGAR EL CORREO BASURA: ANTI-SPAM ANTI-PHISHING .
1390.- APLICACIÓN UTILIZADA POR CISCO INCORPORADOS CON UN SISTEMA FIREWALL QUE MONITOREA LOS URLS ENVIADOS EN LOS MENSAJES DE CORREO, CON EL FIN DE DETECTAR AQUELLOS QUE SON FALSOS: ANTI-PHISHING FILTRO URL .
1391.- APLICACIÓN UTILIZADA POR CISCO INCORPORADOS CON UN SISTEMA FIREWALL QUE FILTRA SITIOS WEB, CON LA FINALIDAD DE PREVENIR QUE LOS USUARIOS SE CONECTEN A SITIOS INAPROPIADOS: FILTRO URL IDS.
1392.- HERRAMIENTAS CAPACES DE MONITOREAR EN LINEA EL TRÁFICO CURSANTE EN UNA RED, CON EL FIN DE DETECTAR POSIBLES VIRUS Y/O SOFTWARES MALIGNOS. LOS RESULTADOS LOS PUEDE PRESENTAR EN FORMA DE REPORTE O INCLUSO ENVIARLOS A OTRO DISPOSITIVO PARA QUE SE TOME UNA ACCION DETERMINADA: IDS IPS.
1393.- HERRAMIENTAS QUE MONITOREAN EN LINEA EL TRÁFICO CURSANTE, SIN EMBARGO, SON CAPACES DE TOMAR UNA ACCIÓN SIN NECESIDAD DE LA INTERVENCION DE OTRO DISPOSITIVO O DEL ADMINISTRADOR: IPS IDS.
1394.- EL SERVICIO________ DEBE SER CAPAZ DE AUTENTICAR A LOS USUARIOS, DAR RESPUESTA CORRECTA A LAS SOLICITUDES DE AUTORIZACION, ASI COMO RECOLECTAR DATOS QUE PERMITAN HACER UNA AUDITORIA SOBRE LOS RECURSOS A LOS QUE SE HA TENIDO ACCESO. AAA AUTENTICACION.
1395.- PROVEE EL MATODO PARA IDENTIFICAR A LOS USUARIOS (USUARIO Y CONTRASEÑA, RETO Y RESPUESTA) Y, DEPENDIENDO DEL PROTOCOLO DE SEGURIDAD SELECCIONADO, EL MATODO DE ENCRIPTACION A UTILIZAR: AUTENTICACION AAA.
1396.- ESTANDAR QUE PROPORCIONA UN MARCO ARQUITECTONICO PARA CONFIGURAR UN SISTEMA DE SEGURIDAD DE RED, CON TRES FUNCIONES INDEPENDIENTES Y BIEN DEFINIDAS; AUTENTICACION, AUTORIZACION Y AUDITORIA: AAA AUTORIZACION .
1397.- EN SERVICIOS AAA, SE REFIERE A LA CONCESION DE ACCESO A DETERMINADAS APLICACIONES O SERVICIOS DE RED PARA UN USUARIO, BASANDOSE EN SU AUTENTICACION: AUTORIZACION AUDITORIA.
1398.- EN SERVICIOS AAA, SE REFIERE AL SEGUIMIENTO O MONITOREO DEL CONSUMO DE LOS RECURSOS DE LA RED POR CADA UNO DE LOS USUARIOS AUTORIZADOS: AUDITORIA RADIUS.
1399.- LOS PROTOCOLOS AAA MAS UTILIZADOS PARA PROPORCIONAR ACCESO A UNA RED DESDE UN SITIO REMOTO SON: RADIUS, TACACS AUDITORIA.
Denunciar test Consentimiento Condiciones de uso