Que significa CISIAR CENTRO DE INTELIGENCIA EN SEGURIDAD DE LA INFORMACION EN ARGENTINA CENTRO DE INVESTIGACION EN SEGURIDAD INFORMATICA EN ARGENTINA CENTRO DE INVESTIGACION EN SEGURIDAD DE LA INTELIGENCIA EN ARGENTINA CENTRO DE INSTRUCCION EN SEGURIDAD DE LA INFORMACION EN ARGENTINA. ¿Cuáles son los dominios de un conflicto? Aire, mar, tierra, espacio Información, FFAA, Seguridad, Ciberespacio Tierra, aire, mar, ciberespacio Tierra, aire, mar. ¿Qué significa C3I ? Centro Control Comunicaciones e Información Comando Control Comunicaciones e Informática Centro Control Comunicaciones e Informática Comando Control Ciberseguridad de Información. El primer problema del ….............., es que existen muchas probabilidades que el enemigo no pueda ser identificado Ciberespacio Conflicto Comando Control Cibernético. El …........ infectó 1000 maquinas de la planta nuclear de Natanz Irán IM-Worm Rootkit Stuxnet Gusano Stuxnet Net-Worm. ¿Cuál debería ser la base de la asignación presupuestaria para la defensa? Hipotesis de Seguridad Hipotesis de defensa Hipotesis de Fuerza Hipotesis de conflicto . ¿ En qué dominio la capacidad bélica no es un factor de éxito? Ciberespacio Espacio Aire Militar. Ciencia que estudia las analogías entre los sistemas de control y comunicación de los seres vivos y los de las maquinas Ciberdefensa Ciberataque Ciberseguridad Cibernética. Concepto de Cibernauta Persona encargada de la Seguridad Informática Persona que navega por el ciberespacio Persona encargada de la Seguridad del Ciberespacio Persona que navega por el sistema de ciberseguridad. Ambito Artificial creado por medios informáticos Ciberseguridad Ciberdefensa Ciberespacio Cibernética. Es la protección de los sistemas informáticos contra el robo o daño al hardware, software o la información sobre los mismos, así como a la interrupción o la redirección de los servicios que proveen. Ciberseguridad Ciberdefensa Ciberespacio Cibernética. Que significa SRI Sistema de Resguardo de Información Seguridad de las Redes y de la Información Seguridad de las Redes y de la Internet
Sistema de las Redes e Información . Es la capacidad de respuesta y recuperación ante incidentes de seguridad Ciberresilencia Ciberseguridad Ciberdefensa Cibernética. ¿Qué proporciona la arquitectura de defensa ante amenazas ? visibilidad, control, inteligencia y contexto a traves de varias soluciones control, información, seguridad y contexto a traves de varias soluciones Ciberespacio, ciberseguridad y contexto a traves de varias soluciones Seguridad, información, defensa contexto a traves de varias soluciones. Una arquitectura de defensa ante amenazas integradas requiere ….... Menos equipos y software para instalar y administrar Mas equipos y software para instalar y administrar Tiempo de detección, contenido y corrección La tecnología mas avanzada. Los aspectos de automatización y coordinación de una defensa ante amenazas integrada ayudan a reducir ….... Riesgos de perdida de información visibilidad, control, inteligencia y contexto a traves de varias soluciones Tiempo de detección, contenido y corrección vulnerabilidades del ciberespacio. Para …..............., se necesitará una defensa ante amenazas integrada capaz de reunir la actividad maliciosa cifrada que hace que determinados productos puntuales se vuelvan ineficientes. la Ciberseguridad la ciberresilencia una mejor ciberdefensa un mayor tráfico cifrado. El…............. es el malware de entrada spyware Adware, ransomware Rootkit Stuxnet. La…........ tendrá que compensar la falta de conocimiento en ….......... Red, seguridad de la información tecnología, ciberseguridad Ciberresilencia, ciberespacio información, ciberdefensa . El …............ Esta para definir la estrategia director de sistemas informáticos administrador de sistemas informáticos J2 Jefe de ciberdefensa. Se debe encargar de implantar medidas, soluciones, reaccionar ante situaciones. director de sistemas informáticos administrador de sistemas informáticos J2 Jefe de ciberdefensa. Todo internet se regula por una serie de recomendaciones llamadas ….... RFC RCF CROWD TOR. Es una estrategia de seguridad de la RFC 1244 Proteger y proceder Proteger y perseguir Perseguir y eliminar Neutralizar y destruir. La premisa de esta es la preservación de los componentes del sistema Proteger y perseguir Perseguir y eliminar Neutralizar y destruir Proteger y proceder. Se permite al intruso continuar sus actividades hasta identificarlo y evidenciar las vulnerabilidades del sistema que fueron aprovechadas. Seguir y perseguir Proteger y perseguir Perseguir y eliminar Neutralizar y destruir . Es la única forma eficiente de llegar a las causas del problema para que este no vuelva a repetirse Proteger y perseguir Perseguir y eliminar Neutralizar y destruir Seguir y perseguir. En el análisis de vulnerabilidades comienza ….......
el primer filtro de amenazas el primer filtro de amenazas el primer desbalance de fuerzas el primer paso de la ciberseguridad el primer balance de fuerzas. Los estudios de las operaciones militares clasifican a la fuerza en tres tipos de operaciones disuasiva, defensiva, ofensiva defensiva, disuasiva, retrograda ofensivas, defensivas, retrogradas reactiva, ofensiva, disuasiva. refleja una actitud de avance, ataque o agresivo ofensiva reactiva disuasiva retrograda. ¿Qué significa PCSD? Política común de seguridad y defensa Política central del sistema de defensa Política de Ciberespacio y seguridad de red Política control seguro de defensa. ¿Cuáles son las Operaciones Militares? Ataque, Defensa, Disuacion Ofensivas, defensivas, retrogradas Estrategico , tactico , Operacional Ofensivas, defensivas, Disuacivas. ¿Qué significa LRF? Linea de Retardo Final. Linea Retrograda de Fuerza Linea de Retardo de Fuerza Linea Retrograda Final. ¿Cuáles son los niveles de Defensa? Directivo , Gerencial , Administrador Estrategico , tactico , Operacional Directivo , Gerencial , Operacional Estrategico , tactico , Administrador . El …....... es la actividad que mantiene vivo el estado de seguridad. Gobierno Estado Fuerzas Armadas PNP. ¿Cuál es el nivel 5 de las capas que presta la funcion host? Switch Router Servidor de correo FW. Marque el nivel TCP/IP correcto Zonas de maxima seguridad Zonas desmilitarizadas Zonas militarizadas Acceso a la red (router). En Autenticación y control de acceso, debe considerarse la implementación de medidas basadas en este tipo nivel, como….. 802.1x y 802.11i 802.2x y 802.11i 802.3x y 802.12i 802.1x y 802.41i . Lograr saltar entre diferentes VLANs ….. VLAN Hoping LAN Switch Router. La Calidad de Servicio (o QoS), estará ligada al nivel …. Fisico Red Cloud Software. El nivel de red es especialmente vulnerable cuando ….. Ip son privadas ACLS optimas Ip son publicas No segmentadas. El nivel de …........ es quien nos abre las “puertas” de las aplicaciones Transporte Fisico Aplicación Gestion. El “control de flujo” es una función primaria del protocolo IP TCP DNS FW. EL nivel de….... no deja de ser otra cumbre más y que también depende de la zona o valle que esté conectado o protegiendo. Aplicación Transporte Red Enlace. La …....... debe ser accesible únicamente por el personal responsable de los dispositivos Red de Gestión Red de Aplicación Red de Gerencia Red de Administracion. Registra cualquier acción no permitida y de ser posible los envía a un servidor externo Sistema de Logs Limitación de los comandos Reglas de Firewall locales La tecnología mas avanzada. Son …... son los procesos que cobran una importancia básica en Ciberseguridad Cinco Siete Ocho Diez. …......... es el conjunto de pasos a seguir desde que un dispositivo, plataforma o servicio es “imaginado”, pensado o planificado hasta que el mismo entra en producción. Configuraciones e inventario Gestión de cambios Gestión de accesos Entrada en producción. ¿Cuales son las tres actividades de serguridad en la entrada de produccion? Análisis fisico, Pruebas de Laboratorio , Pruebas en Red Análisis técnico, Pruebas de Aplicacion , Pruebas en Software Análisis técnico, Pruebas de Laboratorio , Pruebas en Red Análisis técnico, Pruebas de Laboratorio , Pruebas en datos . La …........ verifica que en reiteradas oportunidades las incidencias de alto impacto, se producen por errores, o ausencia de un procedimiento. Gestión de cambios administrador de sistemas informáticos Entrada en producción Configuraciones e inventario . Lo más importante a considerar para la …....... es tener la capacidad de derivar a cada uno exactamente dónde debe acceder. Gestión de accesos Gestión de usuarios Gestión de incidencias Workflow de seguimiento. La …...... es una actividad que debe ofrecer disponibilidad y redundancia máxima para poder llegar y conectarse a los diferentes elementos ante cualquier anomalía o para tareas habituales de administración Gestión de accesos Gestión de los dispositivos Gestión de incidencias Gestión de usuarios. Para poder asegurar que las configuraciones de nuestros elementos de red cumplan con los requisitos de seguridad establecidos, se requiere de una ….. Segmentación de redes IP estatica Dns Firewall . Cuando hablamos de Ciberseguridad, es imposible adoptar medidas o tomar decisiones si no sabemos qué es lo que se debe asegurar por ende se requiere ….... Configuraciones e inventario Gestión de accesos Gestión de los dispositivos Gestión de incidencias. Desde el inicio mismo de la operación militar y durante cada enfrentamiento, es necesario mantener el ….... Proteger y perseguir Perseguir y eliminar Estado de Emergencia Estado de Situación. Marque la herramienta de control de acceso incorrecta ACS de Telnet Series SRC de Juniper NAKINA Access Control de Fortinet. Marque la herramienta de detección y prevención de intrusiones del tipo incorrecta Snort Check Point Intrusion Prevention System McAfee Network Security Platform Telnet Next Generation IPS. Marque la herramienta de centralización y correlación de Logs incorrecta ArcSight de HP SandaasGRC RSA Security Analytics Splunk. …...... debe organizar adecuadamente sus medios de forma que se puedan afrontar situaciones imprevistas. jefe del componente jefe de la fuerza de avanzada jefe de la fuerza de retardo Jefe de componente. ¿Qué significa SOC? Security Operation Center Security Operation Comand Service Operation Center Service Operation Comand. ¿Qué significa NOC? Network Operation Center New Operation Center Network Operation Comand New Operation Comand. Es cierto que, en una gran red, es muy dificil mantener actualizada la planta y ………………………………………………………., pues la dinámica actual es muy grande, pero no por ello se deben bajar los brazos. Nivel de criticidad Propietario de activos El inventario de activos Las configuraciones de cada elemento. El último aspecto a considerar también desde el enfoque de seguridad, es el de ………………………. …………………….. de accesos a la información de este inventario. Información y control Autenticación y control Privacidad y criticidad Restringir y controlar. Para poder realizar un adecuado plan de recuperación en tiempo y coste eficiente, es imprescindible contar con un ………………………………………….. Sobre cuáles son los dispositivos o plataformas críticas para la estratégia de negocio. Análisis de detalle Análisis de criticidad Análisis de control Informe. Qué procedimiento debe contemplar todas las acciones relacionadas a la notificación, gestión y respuesta a incidentes de seguridad? Norma de seguridad Notificación de seguridad Gestión de seguridad Gestión de incidencias. Cuáles son los aspectos más importantes en el manejo de incidencias Recopilación y control de evidencias Notificación y gestión de seguridad Información y control de evidencias Recopilación y análisis de evidencias. Un ………………….. Es un tipo de registro que se genera desde un dispositivo para dejar constancia de un evento. LOG SIEM UNIX SEM. En los aspectos de filtrado, lo importante es tener un buen conocimiento de nuestras redes y ……………….. Firewalls Hosts SIEM Antivirus. Los ………..Son fundamentales e imprescindibles en toda gran infraestructura de red, pero sí y solo sí le dedicamos los recursos suficientes. VLAN LAN Hosts IDSs. La ………….. Flow spec es una herramienta que puede utilizarse para ayudar en la mitigación de DDOS dinámica. BGP IDSs LAN VLAN. El protocolo ………………… nace como propietario de la Empresa Netsacpe y luego se estandariza como TLS. IP TCP SSL LAN . Para el empleo de IKE puede hacerse por medio de: Certificados Digitales IPSec Openssl VPN. ……….. Ofrece verificación de la fuente, integridad de paquetes y antireplay LAN ESP AH VPN. Con ………………………Se pueden emplear túneles dinámicos que nos permiten acceder a diferentes direcciones IP VPN Seguridad en redes Forwarding ProxySocks. Cúales son los 4 conceptos basicos del corazón de nuestras redes: TCP, Protocolo IP, Ethernet, Sistema DNS Tubos, Carriers, Protocolo BGP, Sistema DNS Carriers, VLAN, Security, Sistema DNS Internet, Tubos, Protocolos, VLAN. Cómo se clasifican las conexiones de la red por medio físico? Fibra óptica, cables de cobre, enlaces de radio Tubos, cable eléctrico, enlaces de radio Subterráneo, cable directo, UTP Fibra óptica, cable eléctrico, Tubos. Estos dispositivos operan a nivel 3 (red) del modelo de capas Fibra óptica Switchs Routers Cable de red. Estos dispositivos operan a nivel 2 (enlace) del modelo de capas Switchs Routers VPN Cable de red. Los ……………… llegan a una boca física de un router o switch, se conectan a mismo y a partir de allí ingresan o parten los "paquetes" de datos encapsulados en el protocolo que corresponda TCP Switchs Routers Tubos. El …………………………. Es un tipo de direccionamiento de internet Protocolo IP Switch Tubos Internet. Los …………………. Son grandes corporaciones, que unen el corazón de las redes. Carriers Protocolos IP Tubos Switch. Los …………. Son los grandes operadores globales que tienen tendido de fibra óptica al menos a nivel continental Routers TCP VLAN Tier 1. Qué son los IXP Switch Salas de "Racks" de comunicaciones Rutas BGP Fibra óptica. El propósito principal de un punto neutro es permitir que las ……………….. Se interconecten directamente, a traves de la infraestructura Redes Access Point Rutas BGP Switchs. El protocolo……….., es el responsable de enrutar todos los paquetes de Internet a lo largo del mundo. TCP IP BGP IANA RIRs. El sistema ………….., es el responsable de asociar las direcciones IP con los nombres que emplea Internet BGP IANA ROOT DNS. Cuáles son los servidores de agujeros negros Blackhole 1, Blackhole 2 , Prisoner Tier 1, Tier 2, Tier 3 DNS, HOST, ROOT TCP, HOST, Tier3 . las actividades de detección temprana y la generación de alerta ante cualquier actividad anómala se llevan a cabo a traves de : NOC, SOC DNS, HOST TCP, DNS NOC, DNS. Los NOC nacen en los años 60 para obtener información del estado de ……………. Y …………………….. NOC, SOC Routers, Switches DNS, TCP Router, DNS. El proyecto ………….. Se trata de un grupo de operadores de servidores de nombres voluntarios que se unieron en un sistema autónomo AS112 IANA RFC5396 RFC4893. La …………………… reserva 3 rangos de direcciones de red para su uso en redes privadas en IPV4 IANA AS112 RFC1918 SOC. Seleccione un ejemplo de un evento para NOC Monitorización y gestión de la infraestructura de seguridad. Transmisor Saturación de ancho de banda. Investigación de seguridad en Internet. Marque: ¿Cuál no es una herramienta que puede operar un SOC? Firewalls IDSs/IPSs Radio (Microondas, satélite, radioenlaces, LF, HF, VHF, etc.) Sistemas AntiDDoS. ¿Los "Logs" son tambien llamados? Procesos. Registros. Memorias. Transmisores. ¿Cómo debe ser llamado el elemento que genera mensajes sylog? Transmisores. Routers. Procesos. Dispositivo. ¿Cómo se denomina a la unidad que puede recibir mensajes syslog y re-encaminarlos? Routers. Memorias. Relay. Switch. Maquina comunmente llamada "syslog server" Colector. Servidor. Receptor. Ruteador. El ________ recibe mensajes y no los encamina. Transmisor. Colector. Servidor. Repetidor. Calcule el valor del campo PRI (prioridad) de los siguientes datos: Facilidad=Local Use 4; Severidad=Notice 120 0 130 165. ¿Qué datos contiene el Header? Seguir y perseguir Timestamp y CONTENT. TAG y CONTENT. Timestamp y hostname. ¿Cuáles son las modificaciones introducidas por la RFC-5424 en marzo de 2009?. Marque la alternativa incorrecta. Syslog application. Syslog content. Syslog transporte. Syslog sender. Es la implantación de plataformas de centralización de Logs. SIM: Sexurity Information Management. SEM: Security Event Management. SIEM: Security Information and Event Management. Ninguna de las Anteriores. No es una herramiento Open Source para el Trabajo con Logs. AWStats. Linux. Webalizer. Goaccess. Es una herramienta orientada a Logs generados por servidores web, diseñada en "C". Goaccess. AWStats. W3Perl. SANS. Herramienta de análisis de Logs con licencia GNU. SANS. AWStats. Goaccess. Webalizer. Herramienta Open Source bajo licencia GPL, ofrece interfaz gráfica amigable. AWStats. SANS. W3Perl. Goaccess. Herramienta gráfica para Linux, bajo licencia GPL. LogAnalyzer. SANS. Goaccess. AWStats. Marqué el enunciado que no corresponde a las partes de un mensaje syslog: PRI Part. MSG (Mensaje). SANS. Header (Encabezado). ¿En qué época se creó el sistema syslog? 90's. 70's. 80's. 60's. ¿Qué protocolo de comunicación emplean los Syslog a nivel transporte? FTP TCP UDP NFS. Se encuentra conformado por Syslogd y Klogd: Sysklogd. Syslog-ng. Rsysylog. Ninguna de las anteriores. El ________ es tambien una ubicación física en donde se concentran los recursos humanos y materiales cuya respondabilidad es la monitorización, detección, etc. De los eventos de seguridad en las redes e infraestructuras de la orgnzación. NOC SOC Sala de servidores. Todas las anteriores. Marque la alternativa correcta: "SOC" Secure Open Center Service Operation Center Security Operation Center Ninguna de las anteriores.
. ¿Qué protocolo de comunicación soluciona el problema de sincronización de los Logs? ip tcp ntp udp. Marque la respuesta Incorrecta. ¿La adecuada gestión y explotación de Logs permite? Prevenir o detectar fugas de información. Realizar analisis forense. Detectar amenazas. Ninguna de las anteriores. ¿Cómo define la RFC a Severidad (prioridad o nivel)? Indica la dificultad del Log. Indica la dificultad del bit.. Indica la gravedad del bit. Indica la gravedad del Log. Marque la alternativa incorrecta. ¿Cuál es la finalidad de los juegos de guerra? Capacitar el personal de oficiales en la correcta aplicación de las técnicas de conducción. Comptobar Planes Trabajar en Equipo. No apto para la capacitación a nivel unidad y superiores. Ejercicios militares se clasifican en: Ejercicio de explicación. Ejercicio de excursión. Ejercicio de comando. Ejercicio de conducción. Defina Red: Repetidor. Enrutador. Unión de dos servidores. Medio físico que une 2 o mas nodos. Defina Nodo: Numero IP. Elemento direccionable por direccionmiento IP. Elemento rastreable. Todas las anteriores. Defina Zona: Medio físico que une 2 o mas nodos. Área que no mantiene el mismo nivel de seguridad. Área que mantiene el mismo nivel de seguridad. Ninguna de las anteriores. Un medio físico, como su palabra lo indica es algo ________ que permite el tránsito de la información. Marque la respuesta correcta Receptor Transmisor Tangible Intangible . Marca cual no es un medio físico en la actualidad: Cable (UTP, STP, Coaxial, etc.). Fibra óptica (monomodo y multimodo). Radio (Microondas, satélite, radioenlaces, LF, HF, VHF, etc.) Estación base . En definitiva, estos medios físicos, interconectarán los dispositivos, bajo tres tipos posibles. Marque cual no corresponde. Punto a punto. Punto a multipunto. Multipunto a multipunto Punto a estrella . En relación nivel/dispositivo, el nivel 3 es____________. Marque la respuesta correcta Switchs Routers Firewalls Servidores . El escenario B de estrategia de ciberseguridad se refiere por______________. Marque la respuesta correcta Defensa Ataque Estrategia final Acción retardante . El modelo de “Defensa en profundidad” es una arquitectura de red tipo_____________. Marque la respuesta correcta Capas de Defensa Capas de Ataque Capas de Cebolla Capas tipo Estrella . Estas interfaces o puntos de comunicación entre zonas de diferentes niveles de seguridad, en definitiva, terminarán siendo ___________ que se encuentran física o virtualmente uniendo zonas. Marque la respuesta correcta Enlaces Interfaces Medios de comunicación Zonas de comunicación . En ese tramo de cable, en las bocas de ese switch, entre las interfaces de ese router, o dentro de ese “rack” de comunicaciones existe una “Zona” en la cual podemos “regular”_____________ Marque la respuesta correcta El Paso entre dos niveles de seguridad diferentes. Las zonas de intercambio de niveles de seguridad. La matriz de estado de seguridad. La segmentación de redes. . En el modelo de zonas si tenemos claro la función y los servicios que ofrecen los dispositivos y plataformas de cada una de esas zonas, entonces podemos aplicar una buena política de________________ Marque la respuesta correcta. Seguir y perseguir Proteger y proceder Ataque y defensa Autenticación y Gestión de accesos . A medida que nuestra infraestructura va creciendo y avanzando en su ciclo de vida, como es normal en todo sistema, comienza a degradarse, desde el punto de vista de seguridad esto es sumamente peligroso pues estaremos ofreciendo cada vez más_______________ Marque la respuesta correcta Accesos libres Flancos o puntos débiles Zonas libres Escenarios vulnerables. El resumen de este protocolo, podríamos definirlo como: Autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto. Marque la respuesta correcta Protocolo 802.1x Protocolo 802.1Q Protocolo 802.1ae Protocolo 802.1.af. Es utilizado en algunos puntos de acceso inalámbricos cerrados y se basa en el protocolo de autenticación extensible (EAP) que regula la RFC 3748. Marque la respuesta correcta Protocolo 802.1x Protocolo 802.1Q Protocolo 802.1D Protocolo 802.1aq. El mecanismo o algoritmo de autenticación puede operar de diferentes formas, pero en definitiva, luego del diálogo de autenticación, si la misma es válida, entonces recién allí___________. Marque la respuesta correcta Realiza un escaneo profundo Verifica los accesos Abre su puerta de acceso Realiza las estrategias de control . Este protocolo puede ser empleado tanto en redes cableadas, como en redes inalámbricas y opera en el nivel 2. Marque la respuesta correcta Protocolo 802.1x Protocolo 802.1Q Protocolo 802.1i Protocolo 802.11i. Un __________ (es decir la tecla que presionamos en casa para encender una luz) es una llave de paso ____________ que al ser presionada cierra ese circuito permitiendo el paso de la corriente eléctrica. Marque la respuesta correcta Interruptor – General Relé – Abierta Conmutador – Normal abierta Transistor – Guiada . Este protocolo es el empleado justamente para la creación de VLANs dentro de un mismo switch y poder separar diferentes “dominios de colisión” bajo el concepto de “Trunking”. Marque la respuesta correcta Protocolo 802.1ae Protocolo 802.1Q Protocolo 802.1i Protocolo 802.1.af. Existe una VLAN por defecto que es: ____________, la cual, ante cualquier error, omisión o ausencia de configuración, será por la que el switch envía toda trama y sin agregar ningún encabezado 802.1Q. Marque la respuesta correcta VLAN 1 VLAN 2 VLAN 3 VLAN 4. Una de las principales medidas que podemos emplear a nivel de red, es la ___________ de redes, empleando justamente el concepto de máscara de red y/o máscara de subred. Marque la respuesta correcta Verificación Trazabilidad Segmentación Implementación . En redes Wifi, lo primero a considerar es la _____________ . Marque la respuesta correcta Seguridad Señal a transmitir Segmentación Radiación . Todos los conceptos de seguridad en WiFi están desarrollados en el estándar_____ cuyo objetivo es la seguridad WiFi. Marque la respuesta correcta 802.1x 802.1Q 802.1i 802.11i. La principal característica que ofrece ________ es que permite mantener “activos” todos los enlaces redundantes, sin necesidad de deshabilitar los bucles físicos. Marque la respuesta correcta 802.1aq (SPB) 802.1D (STP) 802.1ae 802.1.af. Existen varias herramientas comerciales y de open source que ofrecen más o menos amigabilidad o potencia a la hora de cumplir este cometido, pero básicamente todas ellas se basarán en las siguientes técnicas:______ Marca la que no es correcta. VPN empleando SSL (Secure Socket Layer) VPN utilizando IPSec VPN utilizando IPVPN VPN a través de SSH (Secure SHell). Marque cual no es un procedimiento de Resiliencia: Respaldo y recuperación Respuesta ante incidencias Plan de continuidad de negocios Conectividad en el manejo de la Información . Cuando físicamente se cierra un bucle, la topología pura de red ___________ deja de serlo y se convierte en una red ____________. Marque la respuesta correcta Jerarquica – Malla Autonoma – Estrella LAN – Mixta WAN – Anillo . Uno de los peores problemas que puede presentarse para un Switch es cuando escucha la misma: __________ por dos interfaces físicas diferentes. Marque la respuesta correcta Dirección MAC Dirección LAN Dirección WAN Dirección IP . Ofrece confidencialidad, integridad y autenticación de origen, introduciendo nuevos campos a la trama Ethernet. Marque la respuesta correcta 802.1aq (SPB) 802.1D (STP) 802.1ae 802.1.af. Permite la creación de VLANs, agregando un encabezado de 4 bytes dentro de la misma trama Ethernet. Marque la respuesta correcta 802.1aq (SPB) 802.1D (STP) 802.1Q 802.1.af. Para que un Switch “encapsule 802.1q” debe tener configurada sus: _____ y ________ Marque la respuesta correcta Puertos y VLAN Puertos y WAN Switches y WAN Interfaes y VLAN . El protocolo 802.1x, es utilizado en algunos puntos de acceso inalámbricos cerrados y se basa en el protocolo de autenticación extensible (EAP) que regula la: _________ Marque la respuesta correcta RFC 3746 RFC 3747 RFC 3748 RFC 3749 . Es una norma para incrementar el control de accesos. Marque la respuesta correcta 802.1x 802.1Q 802. 1D 802. 1.af.
|