REDES SECURITY
|
|
Título del Test:
![]() REDES SECURITY Descripción: ESTUDIO REDES GENERAL |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál de los siguientes mensajes de SSL Handshake se emplea para determinar los algoritmos criptográficos a utilizar?. ServerHello. ServerKeyExchange. ServerHelloDone. Ninguno de los anteriores. Dentro de las políticas de funcionamiento de un cortafuegos del tipo router de filtrado de paquetes: Una Política Restrictiva, prohíbe explícitamente todo el tráfico que pretenda atravesar el cortafuegos. Una Política Restrictiva, permite explícitamente todo el tráfico que la atraviesa. Una Política Restrictiva, permite explícitamente qué comunicaciones son permitidas el resto son comunicaciones no permitidas. Ninguna de las anteriores. ¿Cuál de los siguientes subprotocolos de SSL se encarga del cifrado de los mensajes?. Record Protocol. Alert Protocol. HandShake Protocol. ChangeCipherSpec. En IPv6: Las direcciones tienen 32 bits. El formato de paquete utilizado es igual al de IPv4. La carga útil máxima de los paquetes es de 64KB. Permite multicast. Los ataques de repetición: Se da cuando una entidad se hace pasar por otra. Se entiende como la captura de uno o más mensajes del tráfico de la red para su posterior retransmisión con el fin de provocar un efecto no deseado. Es un ataque pasivo, simplemente se captura tráfico para su análisis. Ninguna de las anteriores. Un ataque activo tiene por objetivo. Analizar el tráfico de la red o conseguir acceso al sistema sin afectar a los recursos del mismo. Alterar los recursos del sistema pero sin afectar a su funcionamiento. A y B son correctas. Ninguna de las anteriores. En el ámbito de la seguridad en redes de ordenadores, un cortafuegos: Se define como un equipo protegido y provisto de grandes medidas de seguridad. Es aconsejable cuando las comunicaciones en Internet pueden ser monitorizadas por atacantes. Permite interconectar dos o más segmentos de red con distinta política de seguridad. Ninguna de las anteriores. ¿Cuál de las siguientes afirmaciones es VERDADERA acerca de un equipo bastión?. Es un equipo que cuenta con una fuerte protección ya que estará expuesto a sufrir ataques. Es un equipo que atrae los ataques porque cuenta con una protección débil. Es un equipo que debe estar siempre desconectado de la red. Ninguna de las opciones es correcta. ¿Cuál de las siguientes afirmaciones con respecto a los honeypot es VERDADERA?. Es un sistema de análisis de vulnerabilidades. Permite impedir los accesos no autorizados a un equipo informático o a una red. Su objetivo es atraer al atacante en lugar de evitarlo. Ninguna de la anteriores. ¿Cuál de las siguientes características del protocolo IP es VERDADERA?. Es un protocolo de la capa de transporte. Es un protocolo no fiable. A y B son correctas. Ninguna de las anteriores. ¿Cuál de los siguientes es un sistema trampa?. IDS. Honeypot. Firewall. Todas las opciones son correctas. Cuál de las siguientes afirmaciones es VERDADERA acerca del protocolo UDP?. Es un protocolo orientado a conexión. Es un protocolo no fiable. Es un protocolo de la capa de red. Ninguna de las opciones es correcta. ¿Cuál de las siguientes afirmaciones es correcta?. La cabecera de autenticación AH contiene un campo llamado SPI. Los túneles IPSEC son túneles de capa 2 del modelo OSI. Existe un tipo de mensaje dentro del protocolo SSL Handshake denominado Client_Server_Negotiation. Ninguna de las opciones es correcta. ¿Cuál de las siguientes opciones es correcta acerca de WPA?. Usa el algoritmo de cifrado DES. Usa claves que van cambiando con el tiempo. El vector de inicialización es de 16 bits. No es compatible con el hardware diseñado para el protocolo WEP. ¿Cuál de los siguientes servicios de seguridad permiten confirmar la identidad de una o más entidades conectadas a una o más entidades sea verdadera?. Autenticación. Confidencialidad. Integridad. No repudio. Los sistemas del tipo Padded Cell: Funcionan de manera independiente a los IDS. Funcionan de manera independiente a los NIDS (IDS en red). Cuando detectan un ataque desencadenan acciones preventivas. El sistema "Bait and Switch" de Snort es un ejemplo real. ¿Cuál de las siguientes afirmaciones es VERDADERA acerca de la política permisiva de un cortafuegos del tipo router de filtrado de paquetes?. Permite determinar qué usuarios pueden acceder a determinados servidores. Es necesario especificar qué comunicaciones están prohibidas. A y B son ciertas. Ninguna de las anteriores. ¿Cuál de las siguientes afirmaciones es VERDADERA acerca de la integridad de los datos?. Asegura que los extremos de una comunicación no puedan negar falsamente haber enviado o recibido un mensaje. Se encarga de confirmar que la identidad de una o más entidades conectadas a una o más entidades sea verdadera. Se entiende como la protección de una entidad contra la revelación deliberada o accidental de cualquier conjunto de datos a entidades no autorizadas. Permite detectar si los datos transferidos en una comunicación han sido modificados. ¿Cuál de las siguientes afirmaciones es VERDADERA acerca del servicio de seguridad de no repudio?. El no repudio protege contra usuarios que quieran negar falsamente que enviaran o recibirán un mensaje. El no repudio, destino, proporciona al receptor de los datos una prueba de la identidad de la entidad origen de los mismos. El no repudio, origen, proporciona al emisor de los datos de una prueba de la identidad de la entidad receptora de los mismos. Todas las opciones son correctas. ¿Cuál de las siguientes afirmaciones es VERDADERA acerca de SSL?. Fue desarrollado por Netscape. SSL proporciona autenticación, integridad y confidencialidad. Habitualmente solo el servidor es autenticado mientras que el cliente se mantiene sin autenticar. Todas las opciones son correctas. ¿Cuál de las siguientes afirmaciones es FALSA acerca de IPv6?. IPv6 tiene integrado IPSec. IPv6 permite multicast. Las direcciones en IPv6 tienen un tamaño de 128 bytes. Permite paquetes con una carga útil de hasta 4GiB. ¿Cuál de las siguientes características del protocolo IP es VERDADERA?. Es un protocolo de la capa de transporte. Es un protocolo no fiable. A y B son correctas. Ninguna de las anteriores. ¿Cuál de las siguientes funcionalidades no son proveídas por un cortafuegos?. Bloqueo de tráfico no deseado. Ocultación de sistemas vulnerables. Proporcionar un repositorio unificado de incidentes de red de todo tipo. Control de tráfico hacia y desde la red privada. ¿Cuál de las siguientes opciones no es un ataque activo?. Captura de tráfico. Repetición. Suplantación de identidad. Modificación de mensajes. Un ataque activo tiene por objetivo: Analizar el tráfico de la red o conseguir acceso al sistema sin afectar a los recursos del mismo. Alterar los recursos del sistema pero sin afectar a su funcionamiento. A y B son correctas. Ninguna de las anteriores. Dentro de las políticas de funcionamiento de un cortafuegos del tipo router de filtrado de paquetes: Una Política Restrictiva, prohíbe explícitamente todo el tráfico que pretenda atravesar el cortafuegos. Una Política Restrictiva, permite explícitamente todo el tráfico que la atraviesa. Una Política Restrictiva, permite explícitamente qué comunicaciones son permitidas, el resto son comunicaciones no permitidas. Ninguna de las anteriores. El protocolo WEP: Hace uso de claves temporales. Usa un cifrado de clave simétrica. A y B son correctas. Ninguna de las anteriores. ¿Cuál de los siguientes campos de un paquete ESP está cifrado?. Security Parameter Index. Sequence Number Field. Next Header. Ninguno de los anteriores. Los sistemas NIDS: Impiden que un atacante pueda penetrar en un sistema de información. Solamente analizan el tráfico que tiene como destino el equipo en el que están desplegados. Bloquean conexiones que sean sospechosas de formar parte de un ataque. Ninguna de las anteriores. ¿Cuál de las siguientes afirmaciones con respecto a los honeypot es VERDADERA?. Es un sistema de análisis de vulnerabilidades. Permite impedir los accesos no autorizados a un equipo informático o a una red. Su objetivo es atraer al atacante en lugar de evitarlo. Ninguna de la anteriores. ¿Cuál de los siguientes mensajes de SSL Handshake se emplea para determinar los algoritmos criptográficos a utilizar?. ServerHello. ServerKeyExchange. ServerHelloDone. Ninguno de los anteriores. Dentro de las políticas de funcionamiento de un cortafuegos del tipo router de filtrado de paquetes: Una Política Restrictiva, prohíbe explícitamente todo el tráfico que pretenda atravesar el cortafuegos. Una Política Restrictiva, permite explícitamente todo el tráfico que la atraviesa. Una Política Restrictiva, permite explícitamente qué comunicaciones son permitidas, el resto son comunicaciones no permitidas. Ninguna de las anteriores. ¿Cuál de los siguientes subprotocolos de SSL se encarga del cifrado de los mensajes?. Record Protocol. Alert Protocol. HandShake Protocol. ChangeCipherSpec. En IPv6: Las direcciones tienen 32 bits. El formato de paquete utilizado es igual al de IPv4. La carga útil máxima de los paquetes es de 64KB. Permite multicast. Los ataques de repetición: Se da cuando una entidad se hace pasar por otra. Se entiende como la captura de uno o más mensajes del tráfico de la red para su posterior retransmisión con el fin de provocar un efecto no deseado. Es un ataque pasivo, simplemente se captura tráfico para su análisis. Ninguna de las anteriores. En el ámbito de la seguridad en redes de ordenadores, un cortafuegos: Se define como un equipo protegido y provisto de grandes medidas de seguridad. Es aconsejable cuando las comunicaciones en Internet pueden ser monitorizadas por atacantes. Permite interconectar dos o más segmentos de red con distinta política de seguridad. Ninguna de las anteriores. ¿Cuál de las siguientes afirmaciones es VERDADERA acerca de un equipo bastión?. Es un equipo que cuenta con una fuerte protección ya que estará expuesto a sufrir ataques. Es un equipo que atrae los ataques porque cuenta con una protección débil. Es un equipo que debe estar siempre desconectado de la red. Ninguna de las opciones es correcta. ¿Cuál de las siguientes afirmaciones con respecto a los honeypot es VERDADERA?. Es un sistema de análisis de vulnerabilidades. Permite impedir los accesos no autorizados a un equipo informático o a una red. Su objetivo es atraer al atacante en lugar de evitarlo. Ninguna de la anteriores. ¿Cuál de las siguientes características del protocolo IP es VERDADERA?. Es un protocolo de la capa de transporte. Es un protocolo no fiable. A y B son correctas. Ninguna de las anteriores. ¿Cuál de las siguientes afirmaciones es VERDADERA con respecto a una zona desmilitarizada (DMZ)?. En ella se ubican los servidores que deben permanecer accesibles desde el exterior. Impide que un atacante pueda intentar ataques de IP-spoofing. Es un equipo que debe disponer de al menos 3 interfaces de red. Todas las respuestas son verdaderas. De las siguientes listas selecciona la que se corresponde únicamente con mecanismos de seguridad: Firma digital, no repudio, confidencialidad. Control de acceso, cifrado y autenticación. Confidencialidad, integridad y no repudio. Cifrado, firma digital y mecanismo de control de acceso. El protocolo TCP: Es un protocolo de la capa de red. Es un protocolo que no está orientado a conexión. Es un protocolo de la capa de transporte. Ninguna de las anteriores. La primera fase del protocolo IKE: Provee autenticación. Permite negociar asociaciones de seguridad del protocolo AH. Permite negociar asociaciones de seguridad del protocolo ESP. Ninguna de las anteriores. Los ataques de repetición: Se da cuando una entidad se hace pasar por otra. Se entiende como la captura de uno o más mensajes del tráfico de la red para su posterior retransmisión con el fin de provocar un efecto no deseado. Es un ataque pasivo, simplemente se captura tráfico para su análisis. Ninguna de las anteriores. Los sistemas del tipo Padded Cell: Funcionan de manera independiente a los IDS. Funcionan de manera independiente a los NIDS (IDS en red). Cuando detectan un ataque desencadenan acciones preventivas. El sistema "Bait and Switch" de Snort es un ejemplo real. ¿Cuál de las siguientes afirmaciones es VERDADERA con respecto al protocolo IKE?. Se divide en dos fases. Es una implementación concreta de ISAKMP. Las respuestas A y B son verdaderas. Ninguna de las respuestas anteriores es verdadera. ¿Cuál de las siguientes características del protocolo TCP es correcta?. Es un protocolo de la capa de aplicación del modelo OSI. Es un protocolo de la capa de red del modelo OSI. Es un protocolo fiable. Ninguna de las anteriores. ¿Cuá l de las siguientes afirmaciones es VERDADERA acerca de UDP?. Es un protocolo orientado a conexión y no fiable. Es un protocolo no orientado a conexión y no fiable. Es un protocolo no orientado a conexión y fiable. Es un protocolo orientado a conexión y fiable. El protocolo WPA: Usa el algoritmo de cifrado DES. Usa claves que van cambiando con el tiempo. El vector de inicialización es de 16 bits. No es compatible con el hardware diseñado para el protocolo WEP. ¿Cuál de las siguientes respuestas es VERDADERA acerca del no repudio?. Protege contra usuarios que quieran negar falsamente que enviaron o recibieron un mensaje. Asegura que los datos transferidos en una conexión no fueron rechazados. Protege de una entidad contra la revelación deliberada o accidental de cualquier conjunto de datos a entidades no autorizadas. Rechaza a una entidad contra el uso no autorizado de sus recursos. La detección de modificaciones interesadas en programas instalados en los equipos: Es la base que permite evitar los ataques de Denegación de servicio (DoS). Puede ser realizada mediante la aplicación de sistemas HIDS. Puede contrarrestarse mediante el empleo de ataques de IP-Spoofing. Se basa en la realización de un filtrado de las comunicaciones basado en patrones de ataque. Señale la opción FALSA. Existen 2 tipos de ataques a la seguridad: activos y pasivos. El relleno de tráfico es un mecanismo específico de seguridad que se puede incorporar en la capa de protocolo correspondiente. La confidencialidad protege a una entidad contra la revelación de cualquier conjunto de datos a entidades no autorizadas. La integridad protege contra usuarios que quieran negar falsamente que enviaran o recibieran mensajes. El empleo de un cortafuegos en una organización: Permite filtrar las comunicaciones que transitan entre dos redes. Los cortafuegos pueden tener agujeros de seguridad. A y B son ciertas. Ninguna de las anteriores. ¿Cuál de los siguientes es un sistema trampa?. Honeypot. Padded Cell. Honeynet. Todas las opciones son correctas. ¿Cuál de los siguientes no es un modo de IPSec?. Modo túnel. Modo comunicación. Modo transporte. Todas las respuestas anteriores son modos de IPSec. ¿Cuál de las siguientes no es una funcionalidad principal de un cortafuegos?. Detección de intrusos. Bloqueo de tráfico no deseado. Control de tráfico entre redes. Ocultación de sistemas vulnerables. Sobre el Modo Agresivo de IKEv1: Los dos primeros mensajes se utilizan para negociar la política IKE que va a emplearse e intercambiar la clave Diffie-Hellman. El segundo par de mensajes se utiliza para que los extremos se autentiquen mutuamente. El tercer par de mensajes se utiliza para negociar la política IPsec que se empleará para proteger la asociación de seguridad bidireccional establecida. Todas las respuestas anteriores son correctas. ¿Cuál de los siguientes no es un modo de IPSec?. Modo túnel. Modo comunicación. Modo transporte. Todas las respuestas anteriores son modos de IPSec. ¿Cuál de las siguientes características del protocolo IP es VERDADERA?. Es un protocolo de la capa de transporte. Es un protocolo no fiable. A y B son correctas. Ninguna de las anteriores. Los ataques de repetición: Se da cuando una entidad se hace pasar por otra. Se entiende como la captura de uno o más mensajes del tráfico de la red para su posterior retransmisión con el fin de provocar un efecto no deseado. Es un ataque pasivo, simplemente se captura tráfico para su análisis. Ninguna de las anteriores. ¿Cuál de las siguientes funcionalidades no son provistas por un cortafuegos?. Bloqueo de tráfico no deseado. Ocultación de sistemas vulnerables. Proporcionar un repositorio unificado de incidentes de red de todo tipo. Control de tráfico hacia y desde la red privada. El protocolo WPA: Usa el algoritmo de cifrado DES. Usa claves que van cambiando con el tiempo. El vector de inicialización es de 16 bits. No es compatible con el hardware diseñado para el protocolo WEP. ¿Cuál de los siguientes algoritmos es un cifrador de bloque?. AES. RC4. RSA. SHA1. Sobre WPA2: WPA2 es la solución a largo plazo de WEP que permite reemplazar los puntos de acceso con cifrado RC4 por cifrado basado en AES. WPA2 define el control de integridad Michael para evitar los problemas de WPA. WPA2 utiliza el nuevo algoritmo de cifrado AES-128-CCMP que proporciona tanto cifrado como no repudio. WPA2 introduce 802.1x como mecanismo control de acceso. ¿Qué es el Port Forwarding de SSH?. La capacidad de usar SSH en un puerto diferente al TCP/22 para que sea más difícil de atacar. La capacidad de que sea el servidor el que inicie la conexión con el cliente. La capacidad de encapsular tráfico TCP dentro de una sesión SSH. SSH no permite Port Forwarding. ¿Cuál de los siguientes campos de un paquete ESP permite identificar la asociación de seguridad a emplear?. ESP Payload. Security Parameter Index. Sequence Number Field. Encrypted Data And Paramenters. Los sistemas NIDS: Impiden que un atacante pueda penetrar en un sistema de información. Solamente analizan el tráfico que tiene como destino el equipo en el que están desplegados. Bloquean conexiones que sean sospechosas de formar parte de un ataque. Ninguna de las anteriores. El protocolo WEP: Hace uso de claves temporales. Usa un cifrado de clave simétrica. A y B son correctas. Ninguna de las anteriores. |




