option
Cuestiones
ayuda
daypo
buscar.php

Estándares y Protocolos Test

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Estándares y Protocolos Test

Descripción:
Preguntas test del bueno de Pablo

Fecha de Creación: 2020/11/13

Categoría: Otros

Número Preguntas: 51

Valoración:(8)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué es un RFC?. Es un protocolo de comunicación entre routers (Router Forward Commutation). Son estándares de Internet propietarios, no permitiendo la interoperabilidad con productos y sistemas abiertos. Son una serie de publicaciones del IETF (Internet Research Task Force) que describen diversos aspectos del funcionamiento de internet y otras redes de ordenadores, como protocolos, procedimientos, etc.

¿Qué entendemos por protocolo de comunicación de red?. Son estándares asociados a cómo se realiza la comunicación entre sistemas de diferentes redes. Son instrucciones específicas de red asociadas a las primeras redes de comunicación en internet, que hoy en día han sido sustituidas por los estándares RFC. Es aquel que define los formatos, el orden de los mensajes enviados y recibidos entre entidades de la red, así como las acciones llevadas a cabo una vez transmitidos o recibidos los mensajes.

En relación a los protocolos de red... Un protocolo de red define el formato y el orden de los mensajes intercambiados entre dos o más entidades que se comunican, así como las acciones tomadas al producirse la transmisión y/o recepción de un mensaje u otro sucesos. Muchos de los protocolos de red históricamente más importantes (p.e. TCP, IP, HTTP) están definidos a través de sus correspondientes RFC (Request For Comments). Las dos afirmaciones anteriores son ciertas.

¿Cuáles son las capas o niveles de la torre de protocolos de Internet, de arriba abajo?. Aplicación, Red y Enlace. Aplicación, Transporte, Enlace y Física. Aplicación, Transporte, Red, Enlace y Física.

Un protocolo de la capa de transporte: Proporciona una comunicación lógica entre procesos de aplicación que se ejecutan en hosts diferentes. Es donde residen las aplicaciones de red. Proporciona una comunicación lógica entre hosts, trasladando los paquetes de la capa de red (datagramas) de un host a otro.

Un protocolo de la capa de transporte: En el lado emisor, convierte los mensajes que recibe procedentes de un proceso de aplicación en segmentos, añadiendo la cabecera de la capa de transporte, antes de pasarlo a la capa de red. En el lado receptor, ensambla los segmentos en mensajes, antes de pasarlos a la capa de aplicación. Las dos afirmaciones anteriores son ciertas.

En la capa de transporte, ¿qué entendemos por multiplexación en el lado del emisor?. La tarea de reunir los fragmentos de datos de aplicación en el host de origen desde los diferentes sockets, encapsulando cada fragmento de datos con la información de cabecera (entre otros, número de puerto de origen) para crear los segmentos y pasarlos a la capa de red. La tarea de entregar los datos contenidos en un segmento de la capa de transporte al socket correcto. Ninguna de las dos anteriores.

En la capa de transporte, ¿qué entendemos por demultiplexación en el lado del receptor?. La tarea de reunir los fragmentos de datos de aplicación en el host de origen desde los diferentes sockets, encapsulando cada fragmento de datos con la información de cabecera para crear los segmentos y pasarlos a la capa de red. La tarea de entregar los datos contenidos en un segmento de la capa de transporte al socket correcto, examinando la cabecera del segmento (número de puerto de destino). Ninguna de las dos anteriores.

En la siguiente imagen, en relación a la multiplexación/demultiplexación en un protocolo de transporte no orientado a conexión, ¿cuál es el valor del puerto de origen (source port) y del puerto de destino (dest port) que aparecen con ‘?’ en la imagen?: Source port: 5775, Dest Port: 6428. Source port: 6428, Dest Port: 5775. Source port: 6428, Dest Port: 9157.

Cuando un segmento TCP llega a un host procedente de la red, ¿qué valores necesita el host para dirigir (demultiplexar) el segmento al socket apropiado?. Dirección IP de origen, Número de puerto de origen, Dirección IP de destino, Número de puerto de destino. Dirección IP de destino y Número de puerto de destino. Número de puerto de destino.

En la siguiente imagen, en relación a la multiplexación/demultiplexación en un protocolo de transporte orientado a conexión (TCP), el host C inicia dos sesiones HTTP con el servidor B, y el host A inicia una sesión HTTP también con B. Los hosts A y C y el servidor B tienen sus propias direcciones IP únicas (A, C y B respectivamente). El host C asigna dos números de puerto de origen diferentes (5775 y 9157) a sus dos conexiones HTTP. Dado que el host A está seleccionando los números de puerto de origen independientemente de C, también asigna el número de puerto 9157 a su conexión HTTP. ¿Cómo podrá el servidor B demultiplexar correctamente las dos conexiones con el mismo número de puerto de origen 9157?. Es decir, ¿cuál es el valor que las diferencia?: A través de la dirección IP de destino. A través del número de puerto de destino. A través de la dirección IP de origen.

El protocolo UDP se caracteriza por: Ser orientado a conexión y tener un mecanismo de control de congestión que facilita las comunicaciones en tiempo real. Dar un servicio “best effort”, lo cual garantiza muy pocas pérdidas de paquetes y que los datos sean entregados siempre en orden a la capa de aplicación. No ser orientado a conexión, introducir poca sobrecarga en la cabecera de las paquetes (8 bytes frente a los 20 bytes de TCP) y no tener un mecanismo de control de congestión, lo que facilita que este protocolo sea utilizado por aplicaciones en tiempo real. Además proporciona un mecanismo de detección de errores a través de la suma de comprobación (checksum) que implementa en su cabecera.

En relación a la capa de transporte, en un canal subyacente en el que los bits de un paquete pudieran corromperse pero no hubiese ninguna pérdida de paquetes, ¿qué estrategia o estrategias deberían seguirse para lograr una comunicación fiable a través de un canal así?. Suma de comprobación (checksum) para detectar errores, ACK para que el receptor explícitamente confirme al emisor que el paquete recibido está OK, retransmisión de paquetes por parte del emisor cuando el paquete es recibido con errores en el receptor, números de secuencia para evitar duplicados en recepción y manejar correctamente las retransmisiones en emisión. Con la suma de comprobación es suficiente ya que permite detectar los errores. Todo lo indicado en a., además de un temporizador que permita al emisor esperar la llegada de un ACK una cantidad de tiempo razonable (ACKTimeout), retransmitiendo el paquete original si no se ha recibido en este tiempo.

En contraposición a un protocolo de parada y espera, ¿para qué utilizamos un protocolo de ventana deslizante (p.e. Go-Back-N)?. Aunque un protocolo de ventana deslizante proporciona una eficiencia menor del uso del canal, permite dotar a la comunicación de una mayor fiabilidad. Para poder utilizar el canal de forma mucho más eficiente, dado que el emisor podrá enviar varios paquetes sin esperar a los mensajes de reconocimiento. Ninguna de las dos anteriores.

El protocolo TCP se caracteriza por: Ser orientado a la conexión (con un procedimiento de establecimiento de la conexión handshaking mediante acuerdo en tres fases), proporcionar un servicio full-duplex punto a punto, proporcionar un servicio de control de flujo y un mecanismo de control de congestión, y proporcionar un servicio de transferencia fiable. Ser o no orientado a la conexión (configurable según el mecanismo de congestión implementado), y proporcionar un servicio full-duplex tanto punto a punto, como punto a multipunto. Ser orientado a la conexión (con un procedimiento de establecimiento de la conexión handshaking mediante acuerdo en dos fases), proporcionar un servicio half-duplex punto a punto, proporcionar un mecanismo de control de congestión, y proporcionar un servicio de transferencia fiable.

¿Qué significa que TCP sea orientado a la conexión?. Que la conexión TCP es un circuito terminal a terminal con multiplexación TDM o FDM como lo es una red de conmutación de circuitos. TCP no es orientado a la conexión. Que antes de que un proceso de la capa aplicación pueda comenzar a enviar datos a otro, los dos procesos deben primero “establecer una comunicación” lógica entre ellos; es decir, tienen que enviarse ciertos segmentos preliminares para definir los parámetros de la transferencia de datos que van a llevar a cabo a continuación.

En un escenario como el de la imagen, el host A (cliente) inicia una sesión Telnet con el Host B (servidor). Cada carácter escrito por el cliente se enviará al servidor, el cual devolverá una copia de cada carácter, que será mostrada en la pantalla del cliente. Sabiendo que Telnet se utiliza sobre TCP, y que cada letra se representa mediante 1 byte, ¿cuál es el valor de Seq y ACK que aparecen con ‘?’ en la imagen?. Seq= 43, ACK=80. Seq= 79, ACK=43. Seq= 80, ACK=43.

En el escenario TCP de la imagen, el host A envía un segmento al host B, y el paquete de reconocimiento de B a A se pierde: ¿Cuál es el valor de Seq y ACK que aparecen con ‘?’ en la imagen?. Seq= 92, ACK=100. Seq= 100, ACK=108. Seq= 92, ACK=108.

En el escenario TCP de la imagen, el host A envía dos segmentos seguidos, B envía dos mensajes de reconocimiento, y ninguno de estos mensajes llega al host A antes de que tenga lugar el fin de la temporización. ¿Cuál es el valor de Seq y ACK que aparecen con ‘?’ en la imagen?. Seq= 100, ACK=120. Seq= 92, ACK=120. Seq= 92, ACK=100.

En el escenario TCP de la imagen, el host A envía dos segmentos seguidos a B. El paquete de reconocimiento del primer segmento se pierde en la red. Justo antes de que se produzca el fin de la temporización, el host A recibe el paquete de reconocimiento con el número de reconocimiento 120. ¿Reenviará el host A alguno de los dos segmentos anteriores (Seq=92 o Seq=100)?. Sí, el segmento con Seq=92. Sí, el segmento con Seq=100. No, el host A sabe que el host B ha recibido todo hasta el byte 119.

En TCP con retransmisión rápida [RFC 5681], si el emisor recibe tres ACK adicionales al ACK original para el mismo segmento, reenvía el segmento que falta antes de que caduque el temporizador de dicho segmento. En la siguiente imagen se pierde el segundo segmento (Seq=100): ¿Qué ocurrirá a partir del momento señalado con la flecha roja?. No ocurre nada porque todavía no ha terminado el timeout. A retransmite el segundo segmento (Seq=100). A retransmite el primer segmento (Seq=92).

¿En qué consiste el servicio de control de flujo de TCP?. Es un servicio en el que, en determinados momentos, el emisor adapta la velocidad a la que está transmitiendo para no saturar al receptor (ya que éste no es capaz en esos momentos de pasar los datos a la capa de aplicación tan rápido). Es un servicio en el que, en determinados momentos, el receptor adapta la velocidad a la que está pasando los datos a la capa de aplicación, para así poder seguir el ritmo marcado por la velocidad del emisor. Es un servicio en el que, en determinados momentos, el emisor adapta la velocidad a la que está transmitiendo debido a la congestión de la red IP.

¿En qué consiste el mecanismo de control de congestión empleado por TCP?. Cada emisor limita la velocidad a la que transmite el tráfico a través de su conexión en función de la congestión de red percibida. Cada emisor limita la velocidad a la que transmite el tráfico a través de su conexión en función de la saturación del receptor a la hora de pasar los datos a la capa de aplicación. Cada emisor limita la velocidad a la que transmite el tráfico a través de su conexión en función de la congestión de red percibida, y de la saturación del receptor a la hora de pasar los datos a la capa de aplicación.

Un socket es.. Un proceso que se ejecuta en la capa de aplicación y que se identifica mediante una dirección IP y un número de puerto. Una interfaz software a través de la cual un proceso que se ejecuta en la capa de aplicación envía y recibe mensajes de la red (capa de transporte). Ninguna de las anteriores.

Haciendo uso de Internet, un proceso que se está ejecutando en el host A quiere comunicarse con otro proceso que se está ejecutando en el host B, ¿qué necesita el host A para identificar al host B para comenzar la comunicación entre procesos?. Es suficiente con la dirección IP del host B. Es suficiente con el número de puerto de destino del proceso dentro del host B. Es necesario tanto la dirección IP del host B como el número de puerto de destino del proceso dentro del host B.

Los protocolos de aplicación SMTP (correo electrónico), FTP (transferencia de archivos) y HTTP (web) utilizan como protocolo de la capa de transporte... Indistintamente tanto TCP como UDP. UDP por no tener mecanismo de control de congestión y por tanto favorecer una comunicación más inmediata y con menores retardos. TCP, dado que este protocolo ofrece un servicio de transferencia de datos fiable, garantizando que todos los datos llegarán finalmente a su destino.

Una aplicación de telefonía por Internet (VoIP) utilizará como protocolo de la capa de transporte... Únicamente TCP, dado que este protocolo ofrece un servicio de transferencia de datos fiable, garantizando que todos los datos llegarán finalmente a su destino. Únicamente UDP, dado que este tipo de aplicaciones suele tolerar cierto grado de pérdidas, pero requiere una tasa de transferencia mínima para ser efectivas. Principalmente UDP, dado que este tipo de aplicaciones suele tolerar cierto grado de pérdidas, pero requiere una tasa de transferencia mínima para ser efectivas. Pero como muchos cortafuegos están configurados para bloquear el tráfico UDP (o la mayor parte del mismo), este tipo de aplicaciones suele diseñarse para usar TCP también como solución alternativa.

El protocolo HTTP (HyperText Transfer Protocol): Es un protocolo de la capa de aplicación de la Web. Se implementa mediante dos programas, un cliente y un servidor, que se intercambian mensajes HTTP (request y response). Utiliza TCP como protocolo de transporte subyacente y es un protocolo sin memoria del estado (el servidor no mantiene ninguna información acerca del estado del cliente). Es un protocolo que define el formato de las páginas web (archivo HTML y objetos referenciados), navegadores y servidores web. Utiliza TCP como protocolo de transporte subyacente y es un protocolo con memoria del estado (el servidor mantiene información acerca del estado del cliente a través de su navegador). Ninguna de las anteriores.

En una conexión HTTP no persistente, y dado un determinado RTT (Round-Trip Time), que es el tiempo que tarda un paquete pequeño en viajar desde el cliente al servidor y volver de nuevo al cliente (incluyendo otros retardos como el de propagación o el de cola en routers o switches intermedios), ¿cuál es el tiempo estimado necesario desde que un cliente solicita a un servidor web un archivo base HTML y dos imágenes jpeg 1 y 2 referenciadas en ese mismo archivo, hasta que recibe los tres archivos, y puede mostrar su contenido en su navegador?. El tiempo estimado sería de 6 RTT + tiempo transmisión archivo base HTML + tiempo transmisión imagen jpeg 1 + tiempo transmisión imagen jpeg 2. El tiempo estimado sería de 3 RTT + tiempo transmisión archivo base HTML + tiempo transmisión imagen jpeg 1 + tiempo transmisión imagen jpeg 2. El tiempo estimado sería de 4 RTT (2RTT para el archivo base HTML y 1 RTT para cada imagen jpg) + tiempo transmisión archivo base HTML + tiempo transmisión imagen jpeg 1 + tiempo transmisión imagen jpeg 2.

En una conexión HTTP persistente, y dado un determinado RTT (Round-Trip Time), que es el tiempo que tarda un paquete pequeño en viajar desde el cliente al servidor y volver de nuevo al cliente (incluyendo otros retardos como el de propagación o el de cola en routers o switches intermedios), ¿cuál es el tiempo estimado necesario desde que un cliente solicita a un servidor web un archivo base HTML y dos imágenes jpeg 1 y 2 referenciadas en ese mismo archivo, hasta que recibe los tres archivos, y puede mostrar su contenido en su navegador?. El tiempo estimado sería de 6 RTT + tiempo transmisión archivo base HTML + tiempo transmisión imagen jpeg 1 + tiempo transmisión imagen jpeg 2. El tiempo estimado sería de 4 RTT (2RTT para el archivo base HTML y 1 RTT para cada imagen jpg) + tiempo transmisión archivo base HTML + tiempo transmisión imagen jpeg 1 + tiempo transmisión imagen jpeg 2. El tiempo estimado sería de 3 RTT + tiempo transmisión archivo base HTML + tiempo transmisión imagen jpeg 1 + tiempo transmisión imagen jpeg 2.

El mensaje HTTP: Es un mensaje de respuesta HTTP (HTTP response message) en el que un servidor Mac OS está utilizando HTTP/1.1 e indica al cliente que está todo correcto: el servidor ha encontrado y está enviando el objeto solicitado (página web). Es un mensaje de solicitud HTTP (HTTP request message), en el que un cliente con navegador Firefox solicita una página web a un servidor utilizando un protocolo HTTP persistente. Es un mensaje de solicitud HTTP (HTTP request message), en el que un cliente con equipo MAC envía al servidor un formulario web cumplimentado a través de un navegador Firefox utilizando un protocolo HTTP no persistente.

El mensaje HTTP: Es un mensaje de respuesta HTTP (HTTP response message) en el que un servidor Apache está utilizando HTTP/1.1 e indica al cliente que está todo correcto: el servidor ha encontrado y está enviando el objeto solicitado. Es un mensaje de solicitud HTTP (HTTP request message), en el que un cliente solicita de forma correcta una página web a un servidor utilizando un protocolo HTTP/1.1. Es un mensaje de solicitud HTTP (HTTP request message), en el que un cliente solicita una página web a un servidor tipo Apache, siempre que haya sido modificada a partir de la fecha y hora Tue, 01 Mar 2016 18:57:50 GMT.

¿Qué son las cookies?. Son “archivos” que utiliza HTTP para que los servidores web puedan servir el contenido en función de la identidad del usuario, permitiendo crear una capa de sesión por encima del protocolo HTTP (el cual no tiene memoria del estado de la conexión). Son “archivos” que utiliza HTTP para que un cliente pueda elegir un servidor web cercano a él, manteniendo una base de datos de las últimas interacciones realizadas cliente/servidor. Son “archivos” que utilizan HTTP para introducirse en clientes web a través de programas tipo spyware permitidos, y que llevan la trazabilidad de las visitas realizadas en distintos servidores web por un determinado cliente.

¿Qué es un caché web (servidor proxy)?. Es una entidad de red de back-up que satisface solicitudes HTTP en nombre de un servidor web origen que está fuera de funcionamiento, de tal forma que cuando dicho servidor vuelve a funcionar, la caché web interrumpe su función. Es una entidad de red que satisface solicitudes HTTP en nombre de un servidor web de origen. La caché web dispone de su propio almacenamiento en disco y mantiene en él copias de los objetos solicitados recientemente, de tal forma que el navegador de un usuario se puede configurar para que todas sus solicitudes HTTP se dirijan en primer lugar a la caché web. Ninguna de las anteriores.

Una caché web envía un mensaje de solicitud (request message) a un servidor web en nombre de un navegador que realiza la solicitud: Suponiendo que el objeto fichero.gif no ha sido modificado desde el 19 de octubre de 2020 a las 09:23:24, ¿cuál será el mensaje de respuesta que enviará el servidor web a la caché?. Envía el siguiente mensaje de respuesta con el fichero.gif en los datos: HTTP/1.1 200 OK Date: Mon, 16 Nov 2020 17:00:02 Server: Apache/1.3.0 (Unix) Last-Modified: Mon, 19 Oct 2020 09:23:24 Content-Type: image/gif (datos datos datos datos ...). Envía el siguiente mensaje de respuesta, no incluyendo el fichero.gif en los datos: HTTP/1.1 304 Not Modified Date: Mon, 16 Nov 2020 17:00:02 Server: Apache/1.3.0 (Unix) (cuerpo de datos vacío). Ninguna de las anteriores.

¿Qué servicios proporciona DNS?. Traducción de direcciones IP a nombres de host, y asignación dinámica de dirección IP. Traducción de dirección IP a dirección MAC. Traducción de nombres de host a direcciones IP, traducción de alias a nombre host canónico, traducción de alias a nombre servidor correo canónico, y distribución de carga entre servidores web replicados.

En la siguiente imagen se muestra la jerarquía típica de servidores DNS: De arriba abajo, ¿cuáles son los nombres de las clases de servidores DNS que aparecen con ‘?’ en la imagen?. Root, Top Level Domain y Authoritative. Top Level Domain, Authoritative y Root. Authoritative, Top Level Domain y Root.

En la imagen siguiente, un host en engineering.nyu.edu quiere saber la dirección IP de gaia.cs.umass.edu mediante consultas recursivas, ¿cuál será la cadena de consultas DNS recursivas?. requesting host -> local DNS server -> root DNS server -> local DNS server -> TLD DNS server -> local DNS server -> authoritative DNS server -> local DNS server -> requesting host. requesting host -> local DNS server -> root DNS server -> TLD DNS server -> authoritative DNS server -> TLD DNS server -> root DNS server -> local DNS server -> requesting host. Ninguna de las anteriores.

Estamos en Australia, y queremos ver la página web www.redutopia.es. Para ello en primer lugar nuestro host terminal enviará una consulta DNS a su servidor DNS local, el cual a su vez se pondrá en contacto con el servidor TLD .es (el servidor local tendría que comunicarse con un servidor DNS raíz si no tuviese en caché la dirección de un servidor TLD .es). Suponiendo que la dirección IP del servidor autoritativo (dns1.redutopia.es) de redutopia.es es 212.212.212.1, ¿cuáles son los dos registros que el servidor TLD.es enviará al servidor local?. (redutopia.es, dns1.redutopia.es, NS) (dns1.redutopia.es, 212.212.212.1, A). (redutopia.es, dns1.redutopia.es, CNAME) (dns1.redutopia.es, 212.212.212.1, MX). (redutopia.es, dns1.redutopia.es, A) (dns1.redutopia.es, 212.212.212.1, NS).

Siguiendo el enunciado anterior, el servidor DNS local transmitirá una consulta DNS al servidor autoritativo con dirección IP 212.212.212.1. Suponiendo que la dirección IP del servidor web deseado (redutopia.es) es 212.212.71.4, ¿cuál es finalmente el registro que el servidor autoritativo le enviará al servidor local?. (redutopia.es, 212.212.71.4, NS). (redutopia.es, 212.212.71.4, CNAME). (redutopia.es, 212.212.71.4, A).

¿En qué consiste un ataque Denial of Service (DoS)?. Un ataque a un terminal en el que se le deniega el servicio a una determinada aplicación de red. Un ataque de seguridad basado en la saturación de un recurso con tráfico fraudulento, de tal modo que deje de estar disponible para el tráfico legítimo. Un ataque de seguridad basado en que un programa spyware se auto-replica por todos los terminales de una determinada red.

En términos de seguridad, ¿en qué consiste la confidencialidad?. En que solo el emisor y el receptor deseado puedan comprender el contenido de los mensajes transmitidos, y se consigue principalmente a través del cifrado. En que tanto el emisor como el receptor puedan confirmar la identidad del otro en el proceso de comunicación, y se consigue principalmente a través de la autenticación. En que el contenido de las comunicaciones entre emisor y receptor no se vea alterado durante la transmisión, ni maliciosamente ni por accidente, y un esquema que utiliza MAC (Message Authentication Code) es una forma de lograrlo.

En relación a la criptografía de clave simétrica: Para mensajes de gran longitud, es bastante menos eficiente que la criptografía de clave pública. El emisor y el receptor no comparten una clave secreta, si no que hay una clave pública conocida por todos, y otra privada que solo es conocida por cada entidad. Tanto emisor como receptor comparten la misma clave (Ks) para cifrar y descifrar el mensaje.

En el siguiente esquema de criptografía de clave pública, Alice envía un mensaje cifrado a Bob. ¿Cómo descifra Bob este mensaje?. Bob utiliza su clave pública para descifrar el mensaje: m=Kb+(Kb-(m)). Bob utiliza su clave privada para descifrar el mensaje: m=Kb-(Kb+(m)). Bob utiliza indistintamente su clave privada y su clave pública.

El siguiente esquema de seguridad: Utiliza un MAC (Message Authentication Code), generado a partir de la función hash del mensaje y el secreto compartido, y permite garantizar la integridad de los mensajes. Utiliza el esquema de firma digital, generada a partir de la función hash del mensaje, y permite garantizar la autenticación, la integridad y el no repudio en el origen. Utiliza un MAC (Message Authentication Code), generado a partir de la función hash del mensaje y el secreto compartido, y permite garantizar la confidencialidad de los mensajes y la autenticación de emisor y receptor.

¿Qué es un certificado de clave pública?. Es una certificado que se utiliza para obtener la clave privada de un determinado usuario, a partir del descifrado por una Autoridad de Certificación (AC). Es un certificado que se utiliza para obtener la clave pública de un determinado usuario a partir de su clave privada. Es un documento electrónico que permite asegurar que una determinada clave pública pertenece a un usuario en concreto, y para garantizar su autenticidad suele estar firmado por una Autoridad de Certificación (AC).

En el siguiente esquema: Alice firma digitalmente el hash de su mensaje con su clave privada, garantizando la confidencialidad en su comunicación con Bob. Alice cifra su mensaje con su clave pública, garantizando la confidencialidad en su comunicación con Bob. Alice firma digitalmente el hash de su mensaje con su clave privada, garantizando la integridad, la autenticación del emisor y el no repudio en el origen en su comunicación con Bob.

En el siguiente esquema: Alice utiliza una función hash, la firma digital, la criptografía de clave simétrica, y la criptografía de clave pública para obtener los servicios de confidencialidad, autenticación del emisor, integridad y no repudio en el origen. Alice utiliza la criptografía de clave pública y privada para obtener el servicio de confidencialidad. Alice utiliza una función hash, la firma digital, la criptografía de clave simétrica, y la criptografía de clave pública para obtener los servicios de integridad y confidencialidad.

¿Qué es TLS?. Es un protocolo de seguridad entre la capa de aplicación y la de transporte (típicamente TCP), soportado por la mayoría de navegadores y servidores web a través de https (puerto 443), y que garantiza confidencialidad, integridad y autenticación. Es un protocolo de seguridad entre la capa de transporte y la de red, y permite cifrar los segmentos antes de pasar a la capa de red, garantizando confidencialidad e integridad. TLS (Time Layer Security) es un protocolo de seguridad que proviene de SSL (Service Security Layer), y permite lograr la autenticación en tiempo real entre un cliente y un servidor web, logrando así la integridad de las transacciones comerciales entre ambos (comercio electrónico).

¿Qué es IPsec?. Es un protocolo de seguridad de la capa de transporte que garantiza un servicio best-effort en la comunicación lógica entre dos sistemas terminales de la red, proporcionando integridad y autenticación. Es un protocolo de seguridad en la capa de red, y proporciona seguridad (confidencialidad, autenticación e integridad) a los datagramas IP intercambiados por cualesquiera dos entidades de la capa de red, incluyendo hosts y routers. Ninguna de las anteriores.

En la siguiente imagen se muestra la lista de control de acceso (ACL, Access Control List) para el interfaz de un router que implementa las reglas de firewall para la organización 222.22/16: Sabiendo que la interfaz conecta el router con los ISP externos a la organización, que el puerto 80 es utilizado para la navegación Web (HTTP), y el puerto 53 es usado por el servicio de DNS: Las dos primeras reglas juntas permiten a los usuarios internos navegar por la Web: la primera regla permite salir de la red de la organización a cualquier paquete TCP con el puerto de destino 80; la segunda regla permite entrar en la red de la organización a cualquier paquete TCP que tenga el puerto de origen 80 y el bit ACK activado a 1. Si un origen externo intenta establecer una conexión TCP con un host interno la conexión será bloqueada, incluso aunque el puerto de origen o el de destino sea el puerto 80 (el primer segmento de toda conexión TCP tiene puesto a 0 el bit ACK). Las dos reglas siguientes juntas permiten a los paquetes DNS entrar y salir de la red la organización. Las dos anteriores son ciertas.

Denunciar Test