Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESERedes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Redes

Descripción:
Test de Redes

Autor:
Anónimo
(Otros tests del mismo autor)

Fecha de Creación:
03/09/2020

Categoría:
Universidad

Número preguntas: 26
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál de los siguientes es un sistema trampa? A. IDS B. Honeypot C. Firewall D. Todas las opciones son correctas.
¿Cuál de las siguientes afirmaciones es VERDADERA acerca del protocolo UDP? A. Es un protocolo orientado a conexión B. Es un protocolo no fiable C. Es un protocolo de la capa de red D. Ninguna de las opciones es correcta.
¿Cuál de las siguientes afirmaciones es correcta? A. La cabecera de autenticación AH contiene un campo llamado SPI B. Los túneles IPSEC son túneles de capa 2 del modelo OSI C. Existe un tipo de mensaje dentro del protocolo SSL Handshake denominado Client_Server_Negotiation D. Ninguna de las opciones es correcta.
¿Cuál de las siguientes opciones es correcta acerca de WPA? A. Usa el algoritmo de cifrado DES B. Usa claves que van cambiando con el tiempo C. El vector de inicialización es de 16 bits D. No es compatible con el hardware diseñado para el protocolo WEP.
¿Cuál de los siguientes servicios de seguridad permiten confirmar la identidad de una o más entidades conectadas a una o más entidades sea verdadera? A. Autenticación B. Confidencialidad C. Integridad D. No repudio.
Los sistemas del tipo Padded Cell: A. Funcionan de manera independiente a los IDS B. Funcionan de manera independiente a los NIDS (IDS en red) C. Cuando detectan un ataque desencadenan acciones preventivas D. El sistema "Bait and Switch" de Snort es un ejemplo real.
¿Cuál de las siguientes afirmaciones es VERDADERA acerca de la política permisiva de un cortafuegos del tipo router de filtrado de paquetes? A. Permite determinar qué usuarios pueden acceder a determinados servidores B. Es necesario especificar qué comunicaciones están prohibidas C. A y B son ciertas D. Ninguna de las anteriores.
¿Cuál de las siguientes afirmaciones es VERDADERA acerca de la integridad de los datos? A. Asegura que los extremos de una comunicación no puedan negar falsamente haber enviado o recibido un mensaje B. Se encarga de confirmar que la identidad de una o más entidades conectadas a una o más entidades sea verdadera C. Se entiende como la protección de una entidad contra la revelación deliberada o accidental de cualquier conjunto de datos a entidades no autorizadas D. Permite detectar si los datos transferidos en una comunicación han sido modificados.
¿Cuál de las siguientes afirmaciones es VERDADERA acerca de la confidencialidad del flujo de tráfico? A. Salvaguarda la información que pueda extraerse del análisis del tráfico B. Salvaguarda los campos seleccionados en los datos transmitidos por las entidades mediante el flujo de datos C. Salvaguarda los datos transmitidos por las entidades en los análisis del tráfico D. Salvaguarda los datos transmitidos por las entidades mediante el flujo de datos.
¿Cuál de las siguientes afirmaciones es VERDADERA acerca de los cortafuegos? A. Son sistemas confiables y seguros B. Son sistemas no confiables y seguros C. Son sistemas no confiables e inseguros D. Son sistemas confiables e inseguros.
¿Cuál de las siguientes afirmaciones es FALSA acerca de IPv6? A. IPv6 tiene integrado IPSec B. IPv6 permite multicast C. Las direcciones en IPv6 tienen un tamaño de 128 bytes D. Permite paquetes con una carga útil de hasta 4GiB.
La detección de modificaciones interesadas en programas instalados en los equipos A. Es la base que permite evitar los ataques de Denegación de servicio (DoS) B. Puede ser realizada mediante la aplicación de sistemas HIDS C. Puede contrarrestarse mediante el empleo de ataques de IPSpoofing D. Se basa en la realización de un filtrado de las comunicaciones basado en patrones de ataque.
La primera fase del protocolo IKE: A. Se emplea para autenticar a las entidades involucradas B. Permite negociar asociaciones de seguridad de los protocolos AH o ESP C. Todos sus mensajes están cifrados D. Ninguna de las anteriores.
¿Cuál de las siguientes afirmaciones es VERDADERA acerca de UDP? A. Es un protocolo orientado a conexión y no fiable B. Es un protocolo no orientado a conexión y no fiable C. Es un protocolo no orientado a conexión y fiable D. Es un protocolo orientado a conexión y fiable.
¿Cuál de las siguientes afirmaciones es VERDADERA acerca del protocolo IKE? A. Tiene como objetivo proporcionar integridad y autenticación de transferencias de datos B. Es una implementación concreta de IPSec C. El procotolo IKE se divide en dos fases D. Ninguna de las respuestas es verdadera.
¿Cuál de las siguientes afirmaciones es VERDADERA acerca del servicio de seguridad de no repudio? A. El no repudio protege contra usuarios que quieran negar falsamente que enviaran o recibirán un mensaje El no repudio, destino, proporciona al receptor de los datos una prueba de la identidad de la entidad origen de los mismos El no repudio, origen, proporciona al emisor de los datos de una prueba de la identidad de la entidad receptora de los mismos Todas las opciones son correctas.
Cuál de los siguientes campos de un paquete AH permite controlar la integridad de los mensajes: A. Security Parameter Index B. Sequence Number Field C. Next Header D. Authentication Data.
La primera fase del protocolo IKE A. Provee autenticación B. Permite negociar asociaciones de seguridad del protocolo AH C. Permite negociar asociaciones de seguridad del protocolo ESP D. Ninguna de las anteriores.
Cuál de los siguientes mensajes de SSL Handshake se emplea para determinar los algoritmos criptográficos a utilizar A. ServerHello B. ServerKeyExchange C. ServerHelloDone D. Ninguno de los anteriores.
El protocolo TCP A. Es un protocolo de la capa de red B. Es un protocolo que no está orientado a conexión C. Es un protocolo de la capa de transporte D. Ninguna de las anteriores.
Los ataques de repetición A. Se dan cuando una entidad se hace pasar por otra B. Se entiende como la captura de uno o más mensajes del tráfico de la red para su posterior retransmisión con el fin de provocar un efecto no deseado C. Es un ataque pasivo, simplemente se captura tráfico para su análisis D. Ninguna de las anteriores.
Una zona desmilitarizada (DMZ) A. Se trata de una red de la empresa donde no existen protecciones a los sistemas en ella ubicados B. En ella se ubican los servidores que deben permanecer accesibles desde el exterior C. Su uso evita la colocación de cortafuegos del tipo pasarela. D. Su uso evita la colocación de cortafuegos del tipo router de filtrado de paquetes.
La disponibilidad de un recurso se define como A. La propiedad que tiene un sistema o recurso de estar accesible y utilizable B. Asegurar que los datos transmitidos en una conexión no fueron modificados C. Proteger contra el uso no autorizado de los recursos de una entidad D. Ninguna de las anteriores.
Un sistema IDS y un Sistema HoneyPot se diferencian en: A. La periodicidad de actualizaciones que necesitan B. Una de ellas no es una herramienta de seguridad de la información C. Una de ellas no tiene por objetivo la mejora de la seguridad del sistema D. Una de ellas no necesita de supervisión periódica por parte de los administradores del sistema.
Los sistemas NIDS A. Impiden que un atacante pueda penetrar en un sistema de información B. Solamente analizan el tráfico que tiene como destino el equipo en el que están desplegados C. Bloquean conexiones que sean sospechosas de formar parte de un ataque D. Ninguna de las anteriores.
Los equipos denominados cortafuegos: A. Suponen un mecanismo preventivo frente al empleo de Sniffers B. Impiden que un atacante pueda intentar ataques de Ip-spoofing C. Deben disponer como mínimo de 3 interfaces de red D. Ninguna de las anteriores.
Denunciar test Consentimiento Condiciones de uso