Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEControl 3 Diseño de redes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Control 3 Diseño de redes

Descripción:
Prueba de test

Autor:
AVATAR

Fecha de Creación:
26/04/2024

Categoría:
Otros

Número preguntas: 20
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué es un túnel securizado? Es un protocolo que crea IPSec protegiendo los datos mediante cifrado de comunicaciones. Es un protocolo que crea ESP protegiendo los datos mediante cifrado de comunicaciones. Es un protocolo que crea AP protegiendo los datos mediante cifrado de comunicaciones. Es un protocolo que crea SSL protegiendo los datos mediante cifrado de comunicaciones.
¿De qué dependen los modos de utilización de AH y ESP? Dependerán de como se manejan las cabeceras IP originales. Dependerán de como se manejan las cabeceras DNS originales. No dependerán, salvo que lo maneje toda la IP original. Ninguno de los anteriores.
¿Qué protocolo tiene como objetivo principal proteger las conexiones HTTP? SSL/TLS SSH AH ESP.
¿Es lo mismo el protocolo SSL y TLS? TLS es una version actualizada y más segura que SSL. SSL es uso cotidiano de este. Al crear un certificado SSL obtiene un certificado TLS. Todas son correctas.
¿Cuál es la diferencia principal entre Sesión y Conexión? La sesión asocia entre una aplicación cliente y un servidor, y conexión conecta individual de la capa de transporte entre equipo cliente y el servidor. La sesión asocia solo a una aplicación cliente, y conexión conecta individual de la capa de transporte solo al equipo cliente. La sesión asocia solo a un servidor, y conexión conecta individual de la capa de transporte solo al servidor. Ninguna es correcta.
¿Cuál es el protocolo de administración remota? ESP SSH SSL TLS.
¿Qué tipo de cifrado utiliza el protocolo SSH? Cifrado simétrico con claves negociadas. Cifrado asimétrico con claves negociadas. Cifrado simétrico con claves privadas. Cifrado asimétrico con claves privadas.
¿Por qué surge IPSec? Como seguridad de la clave privada. Como salvaguarda de la capa de transporte. Como protección al protocolo IP. Como autentificación del servicio.
Indica una diferencia fundamental entre el protocolo AH y el protocolo ESP. Por el uso de modo de encriptación. Por el uso de modo conexión y modo sesión. Por el uso de modo de cifrado simétrico Por el uso de modo transporte y modo túnel.
¿Qué diferencia hay entre HTTPS y HTTP? El HTTP esta protegido por un certificado SSL y el HTTPS no. No hay diferencia, tiene el mismo uso. El HTTPS esta protegido por un certificado SSL y el HTTP no. El HTTPS esta protegido por un certificado SSL y el HTTP esta protegido por un certificado TLS.
¿En qué momento puede decidir desconectarse el servidor al usar el protocolo SSH? En el nivel intermedio. Ninguna es correcta. En el nivel inferior. En el nivel superior.
¿En qué momento puede decidir desconectarse el servidor al usar el protocolo SSH? En la negociación de la versión del protocolo SSH que se utilizará. Cuando haya una saturación en el servidor. En el momento que tenga que trasladar el servidor a otro dominio. Ninguna de los anteriores.
¿Cuál es el esquema de autenticación del protocolo SSH que permite los ataques de suplantación? En autentificación en las credenciales. En el escaneo de autentificación. En autentificación con lista de acceso. Ninguna de los anteriores.
¿Qué podemos encontrar detrás del protocolo SSH? Una aplicación cliente que tuneliza la comunicación solo el servidor. Una aplicación privada que tuneliza la comunicación entre el usuario y el servidor. Una aplicación cliente que tuneliza la comunicación entre el usuario y el servidor. Una aplicación privada que tuneliza la comunicación solo el servidor.
¿Qué tipo de información permite proteger el protocolo SSL/TLS? Ninguna de los anteriores. El HTTPS. El HTTP y el HTTPS. El HTTP.
Enumera los servicios que ofrece IPSec. Control de acceso, Integridad sin conexión. Autenticación de origen de los datos, rechazo a paquetes reenviados. Confidencialidad. Todas son correctas.
¿Cuál es el esquema de autenticación que presenta un cifrado asimétrico en el protocolo SSH? En autentificación con lista de acceso. Con lista de acceso incluyendo autentificación del cliente. En autentificación en las credenciales. Ninguno de los anteriores.
¿Por qué usar cifrado asimétrico es más eficaz y tiene un coste minimizado? Porque se realiza al establecer la conexión y crear la sesión. Porque debe solo establecer la conexión. Porque se realiza la autentificación al establecer la conexión. Porque debe establecer al crear la sesión, una vez realizada la autentificación.
¿Qué protocolo proporciona autentificación de origen, integridad y protección de confidencialidad de un paquete? ESP DH SSL TLS.
¿Qué protocolo protege la integridad de los datos, la autentificación de la fuente de datos y la anti-reparación de paquetes IP? ESP AH SSL STL.
Denunciar test Consentimiento Condiciones de uso