Par10_Esp_1150A1200
![]() |
![]() |
![]() |
Título del Test:![]() Par10_Esp_1150A1200 Descripción: CUESTIO10 |




Comentarios |
---|
NO HAY REGISTROS |
1151.- FUNCION QUE NO ESTA SOPORTADA POR EL PROTOCOLO AH (AUTENTICATION HEADER): CIFRADO. ENCRIPTADO. MD5. 1152.- FUNCION OPCIONAL SOPORTADA POR EL PROTOCOLO AH (AUTENTICATION HEADER) Y ESP (ENCAPSULATION SECURITY PAYLOAD): EMBIO. REENVIO. NO-REENVIO. 1153.- FUNCIONES SOPORTADAS POR ESP (ENCAPSULATION SECURITY PAYLOAD) Y AH (AUTENTICATION HEADER): AUTENTICACION E INTEGRIDAD. AUTENTICACION POR HUELLA. AUTENTICACION POR CONTRASEÑAS. 1154.- LA ___,GENERALMENTE SE REFIERE AL PROCESO MEDIANTE EL CUAL UN DISPOSITIVO VPN PUEDE CONFIRMAR QUE EL PAQUETE RECIBIDO REALMENTE HA SIDO ENVIADO POR UN EMISOR CONFIABLE. AUTENTICACION CHAP. AUTENTICACION IPSEC. AUTENTICACION CHAP,SHA. 1155.- EL PROCESO DE AUTENTICACION SE LLEVA A CABO CON UN ALGORITMO _____, DONDE SE UTILIZAN DOS LLAVES: LA PUBLICA Y LA PRIVADA. ASÍNCRONO. SIMÉTRICO. ASIMÉTRICO. 1156.- ALGUNOS DE LOS PRINCIPALES ALGORITMOS UTILIZADOS POR IPSEC PARA DETERMINAR LA AUTENTICACION DE LOS DATOS, SON LOS METODOS: PSK Y FIRMAS DIGITALES. IPSEC Y FIRMAS DIGITALES. CHAP Y FIRMAS DIGITALES. 1157.- ALGORITMO UTILIZADO POR IPSEC PARA DETERMINAR LA AUTENTICACION DE LOS DATOS DONDE AMBOS DISPOSITIVOS VPN DEBEN ESTAR PRECONFIGURADOS CON LA MISMA LLAVE DE CIFRADO. SHA. PSK. CHAP. 1158.- ALGORITMO UTILIZADO POR IPSEC PARA DETERMINAR LA AUTENTICACION DE LOS DATOS DONDE EL EMISOR CIFRA EL VALOR CON LA LLAVE PRIVADA, MIENTRAS QUE EL RECEPTOR DESCIFRA CON LA LLAVE PUBLICA. FIRMAS DIGITALES. FIRMAS CON AMD5. FIRMAS CON PSK. 1159.- ESTE PROTOCOLO NO UTILIZA LOS VALORES DEL ENCABEZADO IP, PERMITIENDO EL USO DEL NAT, SIN EMBARGO, NO SE LE CONSIDERA UN VALOR TAN CONFIABLE. PSK. AMD5. ESP. 1160.- ALGORITMO UTILIZADO POR IPSEC PARA DETERMINAR LA INTEGRIDAD DE LOS DATOS Y ES UN ALGORITMO SIMETRICO QUE USA LLAVE DE 128-BIT, DANDO COMO RESULTADO UN VALOR HASH DE 128 BITS. CHAP,SHA1. PSK, IPSEC. HMAC-MD5. 1161.- ALGORITMO UTILIZADO POR IPSEC PARA DETERMINAR LA INTEGRIDAD DE LOS DATOS Y ES UN ALGORITMO HASH QUE PERMITE DEFINIR DIFERENTES TAMAÑOS DE LLAVES, PERO QUE REQUIERE MAYOR TIEMPO DE PROCESAMIENTO. HMAC-SHA. CHAP-MD5. HMAC-MD5. 1162.- PARA PROTEGER LA CONFIDENCIALIDAD DE LOS PAQUETES IP, LOS PROTOCOLOS IPSEC EMPLEAN ALGORITMOS ESTANDAR DE CIFRADO: CHAP, SHA1. ASIMETRICO. SIMETRICO. 1163.- ALGUNOS DE LOS ALGORITMOS DE CIFRADO MAS COMUNMENTE UTILIZADOS EN EL PROCESO IPSEC SON: SHA1, 3DES Y PAP. PAP, SHA Y AES. DES, 3DES Y AES. 1164.- IPSEC EN SUS MODOS AH Y ESP CUENTA CON UN CAMPO LLAMADO ___CON EL CUAL SE PUEDE EVITAR QUE UN ATACANTE INTERCEPTE LOS PAQUETES IP Y LOS REENVIE AL DESTINATARIO REAL CON OTRO TIPO DE DATOS O PARA ESTABLECER UNA CONEXION NO PERMITIDA. SEQUENCE DE LA INFORMACION. SEQUENCE DE LLAVES. SEQUENCE NUMBER. 1165.- ES UNO DE LOS ALGORITMOS DE CIFRADO MAS COMUNMENTE UTILIZADO EN EL PROCESO DE IPSEC, CONSIDERADO EL MAS SEGURO, CON MEJORES CARACTERISTICAS DE CIFRADO Y MEJOR PROCESAMIENTO. PP,PEER TO PEER. PPP, POINT TO POINT. AES, ADVANCED ENCRYPTION STANDARD. 1166.- ES UNO DE LOS ALGORITMOS DE CIFRADO MAS COMUNMENTE UTILIZADO EN EL PROCESO DE IPSEC, QUE APLICA TRES DIFERENTES LLAVES DE 56 BITS DEL ALGORITMO DES CONSECUTIVAMENTE, MEJORANDO LA SEGURIDAD. PPP, POINT TO POINT. 3DES, TRIPLE DES. PP, PEER TO PEER. 1167.- ES UNO DE LOS ALGORITMOS DE CIFRADO MAS COMUNMENTE UTILIZADO EN EL PROCESO DE IPSEC, PERO ESTE ALGORITMO HA QUEDADO OBSOLETO POR SER MENOS SEGURO. DES, DATA ENCRYPTION STANDARD. 3DES, TRIPLE DES. PP,PEER TO PEER. 1168.- ___UTILIZA DIFFIE-HELLMAN (DH), EL CUAL ES UN ALGORITMO DE CIFRADO ASIMETRICO, CUYA FINALIDAD ES REALIZAR EL INTERCAMBIO SEGURO DE LLAVES. PAP. PSK. IKE. 1169.- UNA DE LAS HERRAMIENTAS PARA EL INTERCAMBIO DE LLAVES CON IPESEC, ES____DONDE LOS ADMINISTRADORES DE CADA SITIO TIENEN QUE PONERSE DE ACUERDO, ELEGIR UNA LLAVE EN COMUN E INGRESARLA MANUALMENTE. CHAP. IKE. PSK. 1170.- EN LOS DIFERENTES TIPOS DE CONFIGURACIÓN DEL ALGORITMO DE DIFFIE-HELLMAN, LAS CUALES SE DIFERENCIAN POR LA ____UTILIZADAS PARA CIFRAR LA LLAVE DE CIFRADO. LONGITUD DE LAS CONTRASEÑAS. LONGITUD DE LAS LLAVES. LONGITUD DE LAS CLAVES. 1171.- ES LA APLICACION MAS DIFUNDIDA EN INTERNET QUE UTILIZA EL PROTOCOLO DE SEGURIDAD SSL/TLS: OPENHTTPS. OPENSSH. OPENSSL. 1172.- UNA CARACTERISTICA DEL PROTOCOLO SSL/TLS: HTTPS SE EJECUTA EN UNA CAPA ENTRE LOS PROTOCOLOS DE APLICACIÓN Y SOBRE EL ENLACE. SSH SE EJECUTA EN UNA CAPA ENTRE LOS PROTOCOLOS DE APLICACIÓN Y SOBRE EL DE TRAFICO. SSL SE EJECUTA EN UNA CAPA ENTRE LOS PROTOCOLOS DE APLICACIÓN Y SOBRE EL DE TRANSPORTE. 1173.- ES EL ALGORITMO OPCIONAL INCLUIDO EN LA NORMA IEEE 802.11 PARA REDES WLAN QUE PERMITE CIFRAR LA INFORMACION QUE SE TRANSMITE: SSL, Secure Sockets Layer. SSH, secure shell. WEP, WIRED EQUIVALENT PRIVACY. 1174.- EL PROTOCOLO WEP SE BASA EN DOS COMPONENTES PARA CIFRAR LAS TRAMAS. RC4, CRC. MD5, SH1. CHAP, PAP. 1175.- DISPOSITIVO CAPAZ DE GENERAR UN CONJUNTO DE NUMEROS PARA SER USADOS POR LOS USUARIOS CADA VEZ QUE REQUIERAN AUTENTICARSE CON EL SISTEMA. TOKEN. CIFRADO. TOKERING. 1176.- TIPO DE TOKEN EN EL QUE EL DUEÑO DEBE ACTIVARLO CON UN PIN, PARA QUE ESTE GENERE LA CONTRASEÑA DINAMICA. DESPUES, LA PERSONA YA SOLO REQUIERE INTRODUCIR SU NOMBRE DE USUARIO EN EL SERVIDOR Y ESTE LE SOLICITA LA CLAVE DE SESION GENERADA PREVIAMENTE POR EL DISPOSITIVO: SINCRONIZADOS POR TIEMPO TOKENRING. TOKEN SINCRONIZADOS POR TIEMPO. TOKENRING SINCRONIZADOS POR TIEMPO. 1177.- TIPO DE TOKEN EN DONDE EL USUARIO INTRODUCE SU NOMBRE AL SISTEMA Y PRESIONA UN BOTON EN SU DISPOSITIVO PORTATIL. DESPUES TOMA EL NUMERO DESPLEGADO EN EL APARATO Y LO COMBINA CON SU PIN, PARA CONSTRUIR LA CLAVE QUE VA A COLOCAR EN EL SERVIDOR: SINCRONIZACION EN EL MOMENTO. SINCRONIZACION POR TIEMPO. DE SINCRONIZACION POR EVENTO. 1178.- TIPO DE TOKEN DONDE EL SERVIDOR ENVIA UN NUMERO AL USUARIO PARA QUE LO INTRODUZCA EN SU TOKEN Y ESTE PRODUZCA LA CONTRASEÑA: DE RETO/RESPUESTA. RETO/POR CLAVE. RETO/DE TIEMPO. 1179.- ES UN SISTEMA QUE FORTALECE LAS POLITICAS DE SEGURIDAD ENTRE UNA RED INTERNA SEGURA Y UNA RED NO CONFIABLE COMO LO PUEDE SER INTERNET: REGLAS DE SEGURIDAD. PROXY. FIREWALL. 1180.- PUEDE SER UNA PC, UN ENRUTADOR, UN SERVIDOR O LA COMBINACION DE ESTOS, SIMPLEMENTE SON LOS DISPOSITIVOS QUE DETERMINAN CUAL INFORMACION O SERVICIOS PUEDEN SER ACCESIBLES DESDE EL EXTERIOR DE LA RED SEGURA: ROUTER. FIREWALL. PROXY. 1181.- UN FIREWALL ES INSTALADO EN UN PUNTO ENTRE LA RED INTERNA (SEGURA) Y LA RED EXTERNA (NO CONFIABLE), TAMBIEN CONOCIDO COMO: CHOKE POINT. PROXY DE ACCESO. CHOKE POINT TO POINT. 1182.- DE MANERA GENERICA, SE CONSIDERA COMO UNA FORMA DE DIVIDIR A LAS REDES EN UNA O MAS REDES SEGURAS, DE AQUELLAS QUE NO LO SON. ROUTER. PROXY. FIREWALL. 1183.- ES UNA APLICACION QUE PERMITE VALIDAR UN PAQUETE, PARA RECONOCER SI ES UNA SOLICITUD DE CONEXION O UN MENSAJE DE DATOS PERTENECIENTE A UNA CONEXION YA ESTABLECIDA, ENTRE UN PAR DE PROTOCOLOS DE TRANSPORTE: SERVIDOR DE CONTROL A NIVEL CIRCUITO. SERVIDOR DE CONTROL ACCESO. ROUTER DESALIDA. 1184.- MANTIENE UNA TABLA DE CONEXIONES VALIDAS, QUE INCLUYE EL ESTATUS COMPLETO DE LAS SESIONES Y LA SECUENCIA DEL ENVIO DE LA INFORMACION, SOLO PERMITE QUE LOS PAQUETES DE RED SEAN REENVIADOS CUANDO LA INFORMACION DE DICHO PAQUETE CONCUERDA CON LA INFORMACION DE LA TABLA DE CIRCUITOS: ROUTER. SWICHT. FIREWALL. 1185.- CUANDO UNA CONEXION SE ESTABLECE, EL SERVIDOR DE CONTROL A NIVEL CIRCUITO NORMALMENTE GUARDA EN SU TABLA LA SIGUIENTE INFORMACIÓN: ESTADO DE LA CONEXION, DIRECCION IP ORIGEN, INTERFAZ FISICA POR LA CUAL EL PAQUETE FUE RECIBIDO. ESTADO DE LA CONEXIÓN, DIRECCIÓN IP DESTINO, INTERFAZ FÍSICA POR LA CUAL EL PAQUETE FUE RECIBIDO. ESTADO DE LA CONEXIÓN, DIRECCIÓN IP DESTINO, INTERFAZ LÓGICA POR LA CUAL EL PAQUETE FUE RECIBIDO. 1186.- PROVEE UN CONTROL DE ALTO NIVEL ENTRE EL TRAFICO DE DOS REDES, EN LAS QUE EL CONTENIDO DE UN SERVICIO EN PARTICULAR PUEDE SER MONITOREADO Y FILTRADO DE ACUERDO A LAS POLITICAS DE SEGURIDAD ESTABLECIDAS: SERVIDOR DE CONTROL DE APLICACIONES (FIREWALL). SERVIDOR DE CONTROL DE APLICACIONES (PROXY). SERVIDOR DE CONTROL DE APLICACIONES (ROUTER). 1187.- SERVIDOR CORRIENDO UNA APLICACIÓN SERVIDOR (DEMONIO) ESPECIFICO, DONDE ESTE DISPOSITIVO ES ACCESIBLE TANTO DE LA RED SEGURA COMO DE LA NO SEGURA. EL PROPOSITO ES CONTROLAR EL INTERCAMBIO DE DATOS ENTRE DOS REDES A NIVEL DE LA CAPA DE APLICACION. SERVIDOR DNS. SERVIDOR DHCP. SERVIDOR PROXY. 1188.- USANDO UN SERVIDOR ___,ES POSIBLE HACER UN FILTRADO ESPECIFICO PARA QUE LAS CONEXIONES DESTINADAS AL PROTOCOLO DE APLICACION QUE MANEJA ESTE SERVIDOR SOLO SEAN ENTREGADAS AL MISMO. PROXY. FIREWALL. ROUTER. 1189.- ES UN TIPO DE FIREWALL DONDE SE UTILIZA EL MISMO ENRUTADOR COLOCADO ENTRE DOS REDES: LA RED SEGURA INTERNA Y LA RED INSEGURA. POR FILTRADO DE LAS TRAMAS. POR FILTRADO DE PAQUETES. POR FILTRADO DE LOS MENSAJES. 1190.- DISPOSITIVO QUE CUENTA CON AL MENOS DOS TARJETAS DE RED Y DOS DIRECCIONES IP. NORMALMENTE SE CONECTA UNA DE ESTAS INTERFACES AL ENRUTADOR Y LA OTRA A LA RED LAN, OBLIGANDO A QUE TODO EL TRAFICO IP ENTRE ESTAS DOS INTERFACES PASE POR EL FIREWALL: ROUTER DUAL-HOMED. SERVIDOR DUAL-HOMED. FIREWALL DUAL-HOMED. 1191.- APLICACIÓN UTILIZADA POR CISCO INCORPORADOS CON UN SISTEMA FIREWALL QUE MONITOREA LOS URLS ENVIADOS EN LOS MENSAJES DE CORREO, CON EL FIN DE DETECTAR AQUELLOS QUE SON FALSOS: ANTI-SPAM. ANTI-BACK DOORS. ANTI-PHISHING. 1192.- APLICACIÓN UTILIZADA POR CISCO INCORPORADOS CON UN SISTEMA FIREWALL QUE FILTRA SITIOS WEB, CON LA FINALIDAD DE PREVENIR QUE LOS USUARIOS SE CONECTEN A SITIOS INAPROPIADOS: FILTRO MAC. FILTRO URL. FILTRO IP. 1193.- HERRAMIENTAS CAPACES DE MONITOREAR EN LINEA EL TRÁFICO CURSANTE EN UNA RED, CON EL FIN DE DETECTAR POSIBLES VIRUS Y/O SOFTWARES MALIGNOS. LOS RESULTADOS LOS PUEDE PRESENTAR EN FORMA DE REPORTE O INCLUSO ENVIARLOS A OTRO DISPOSITIVO PARA QUE SE TOME UNA ACCION DETERMINADA: FIREWALL. IPS. IDS. 1194.- HERRAMIENTAS QUE MONITOREAN EN LINEA EL TRÁFICO CURSANTE, SIN EMBARGO, SON CAPACES DE TOMAR UNA ACCIÓN SIN NECESIDAD DE LA INTERVENCION DE OTRO DISPOSITIVO O DEL ADMINISTRADOR: IPS. IDS. FIREWALL. 1195.- ES UN TIPO ESPECIAL DE SOFTWARE QUE AYUDA A PROTEGER LOS EQUIPOS PUES SU FUNCION ES DETECTAR Y ELIMINAR PROGRAMAS MALICIOSOS, QUE LLEVAN A CABO ACCIONES PERJUDICIALES: FIREWALL. ANTIVIRUS. VACUNA. 1196.- FUNCIONA COMO UNA VACUNA PARA EVITAR QUE EL EQUIPO SE ENFERME; BASICAMENTE COMPARA EL CODIGO DE CADA ARCHIVO CON UNA BASE DE DATOS DE CODIGOS CONOCIDOS: ANTIVIRUS. VACUNA. ANTI-SPAM. 1197.- ESTOS METODOS DE PROTECCIÓN, TRATAN DE ENCONTRAR VIRUS MIENTRAS EL SISTEMA ESTA FUNCIONANDO Y LO MANTIENEN CONTROLADO DETENIENDO LAS INFECCIONES Y NOTIFICANDO AL USUARIO LAS POSIBLES INCIDENCIAS DE SEGURIDAD, CON LA DESVENTAJA DE QUE CONSUMEN UNA PARTE IMPORTANTE DE LOS RECURSOS: PASIVOS. ANTIVIRUS. ACTIVOS. 1198.- METODOS DE PROTECCIÓN, QUE LLEVAN A CABO ACCIONES COMO LOS RESPALDOS DE SEGURIDAD QUE SE EJECUTAN MIENTRAS EL SISTEMA ESTA EN REPOSO O DURANTE HORAS QUE NO SON CRÍTICAS EN SU OPERACION Y PUEDEN APLICARSE PARA RECUPERACION DEL SISTEMA EN CASO QUE SE PRESENTE UNA CONTINGENCIA: PASIVOS. ACTIVOS. AUDITORIA. 1199.- EN SERVICIOS AAA, SE REFIERE AL SEGUIMIENTO O MONITOREO DEL CONSUMO DE LOS RECURSOS DE LA RED POR CADA UNO DE LOS USUARIOS AUTORIZADOS: HISTORICOS. AUDITORIA. PROCESOS. 1200.- LOS PROTOCOLOS AAA MAS UTILIZADOS PARA PROPORCIONAR ACCESO A UNA RED DESDE UN SITIO REMOTO SON: RADIUS, TACACS+. RADIUS, ELDA. RADIUS, SQL. |