Test de seguridad para mi chiquitina
![]() |
![]() |
![]() |
Título del Test:![]() Test de seguridad para mi chiquitina Descripción: Un test hecho con mucho amor para poder superar la prueba de mañana |




Comentarios |
---|
NO HAY REGISTROS |
Una comunicación segura garantiza que nadie podrá acceder al contenido de los mensajes intercambiados para examinarlo, alterarlo o impedir la comunicación misma. Verdadero. Falso. La autenticación busca que el emisor y el receptor puedan confirmar que el contenido de sus comunicaciones no ha sido alterado. Falso. Verdadero. El ataque de suplantación implica impedir que el servicio sea utilizado por otros, por ejemplo, sobrecargando los recursos. Falso. Verdadero. Una de las soluciones para el problema de "escuchar a escondidas" es el control de acceso. Falso. Verdadero. Una VPN (Virtual Private Network) implementa sobre IPSec y ofrece autenticación, confidencialidad y cifrado para interconectar redes a través de Internet de forma segura. Verdadero. Falso. En el modo Transporte de una VPN, IPSec opera cifrando el datagrama IP completo y encapsulándolo como carga útil en otro datagrama IP. Falso. Verdadero. El cifrado de clave simétrica utiliza claves de cifrado y descifrado idénticas para el emisor y el receptor. Falso. Verdadero. Un protocolo de autenticación tiene como objetivo principal cifrar los datos antes de ser enviados. Falso. Verdadero. En el protocolo de autenticación Pa3.1, cifrar la contraseña soluciona completamente el ataque de reproducción. Falso. Verdadero. El problema fundamental de la criptografía basada en clave pública es cómo saber si la clave pública que se obtiene es realmente la del interlocutor deseado y no la de un atacante. Falso. Verdadero. Un algoritmo de resumen (hashing) genera una huella digital de longitud variable a partir de un mensaje de longitud fija. Falso. Verdadero. SHA-1 es un algoritmo de resumen que genera una huella de 160 bits y es vulnerable a ciertos tipos de ataques. Falso. Verdadero. Para asegurar la integridad del mensaje utilizando un algoritmo de resumen, es necesario añadir una clave secreta compartida (MAC). Falso. Verdadero. TLS (Transport Layer Security) actúa como una capa de seguridad que se dispone entre la capa de red y la de transporte. Falso. Verdadero. La fase de Handshake en TLS se utiliza para transferir los datos cifrados entre los interlocutores. Falso. Verdadero. Los cortafuegos de filtrado de paquetes permiten autenticar a nivel de usuario para conceder acceso a servicios específicos. Falso. Verdadero. Un ataque de denegación de servicio distribuida (DDoS) implica que el ataque proviene simultáneamente de múltiples fuentes. Falso. Verdadero. El husmeo de paquetes (sniffer) es menos peligroso en redes con switches Ethernet que con hubs. Verdadero. Falso. El ataque de secuestro de conexión se prepara a menudo después de haber realizado un husmeo de la conexión para obtener información como direcciones IP, puertos y números de secuencia. Verdadero. Falso. Una Autoridad de Certificación (CA) vincula una clave privada a una entidad particular. Verdadero. Falso. Según las fuentes, ¿cuál de las siguientes NO es una característica esencial de una comunicación segura?. Confidencialidad. Autentificación. Integridad del mensaje. Escalabilidad. ¿Qué técnica se utiliza para que únicamente el emisor y el receptor deseado puedan "entender" el contenido de un mensaje?. Autenticación. Cifrado. Integridad. Control de acceso. ¿Cuál de los siguientes tipos de ataques implica "apoderarse" de una conexión existente eliminando al receptor o al emisor?. Escuchar a escondidas. Suplantación. Secuestro. Denegación del servicio. ¿Cuál es el objetivo principal de una VPN según las fuentes?. Bloquear el acceso a sitios web maliciosos. Facilitar la comunicación segura entre dos redes privadas que no están directamente conectadas entre sí. Analizar el tráfico de red para detectar virus. mentar la velocidad de la conexión a Internet. En el modo Túnel de una VPN, ¿qué parte del datagrama IP se cifra y encapsula?. Solo el segmento TCP/UDP. La cabecera IP original. El datagrama IP completo, incluyendo su cabecera original. Únicamente los datos dentro del segmento. ¿Qué se utiliza en el protocolo de autenticación Pa4.0 para probar que un interlocutor está "en directo" y conoce una clave secreta compartida?. Una contraseña cifrada. La dirección IP del interlocutor. Un número único (núnico) cifrado con la clave secreta. La clave pública del interlocutor. ¿Cuál es la principal función de una Autoridad de Certificación (CA) en el contexto de la criptografía de clave pública?. Generar pares de claves públicas y privadas para los usuarios. Cifrar mensajes entre interlocutores. Vincular una clave pública a una entidad particular y garantizar su autenticidad mediante un certificado digital. Proteger contra ataques de denegación de servicio. ¿Qué propiedad es esencial para un algoritmo de resumen (hashing) fiable en el contexto de garantizar la integridad del mensaje?. Que genere huellas de longitud variable. Que sea fácil encontrar dos mensajes distintos con la misma huella (colisión). Que sea imposible encontrar dos mensajes distintos con la misma huella. Que solo pueda ser calculado por el emisor. ¿Cómo se puede garantizar la integridad de un mensaje si un atacante pudiera sustituir una tupla (mensaje, resumen) completa por otra (mensaje', resumen')?. Usando únicamente un algoritmo de resumen. Cifrando solo el resumen del mensaje. Añadiendo una clave secreta compartida (MAC) al cálculo del resumen. Utilizando claves públicas y privadas. ¿Entre qué capas del modelo de red se sitúa TLS (Transport Layer Security)?. Entre la capa de Enlace de Datos y la de Red. Entre la capa de Red y la de Transporte. Entre la capa de Transporte y la de Aplicación. Entre la capa de Aplicación y la de Presentación. ¿Qué problema de seguridad de los segmentos TCP aborda la introducción de un número de secuencia en el código MAC de los registros TLS?. Ataques de truncamiento (terminar la conexión prematuramente). La suplantación de direcciones IP. La posibilidad de desordenar o suprimir segmentos. El cifrado de la cabecera TCP. ¿Cuál es la función principal de un cortafuegos?. Aumentar la velocidad de la red. Controlar el tráfico entre una red privada e Internet. Cifrar todos los datos que pasan a través de él. Detectar y eliminar virus en la red. En una configuración de red con cortafuegos, ¿qué es la Zona Desmilitarizada (DMZ)?. Una red interna segura donde se guardan los datos más sensibles. Una red aislada donde se colocan los equipos que dan servicios al exterior. El punto de entrada/salida principal de la red privada a Internet. Un tipo de cortafuegos que filtra a nivel de aplicación. ¿Qué tipo de cortafuegos es una "pasarela de aplicación" y qué permite que no permiten los cortafuegos de filtrado de paquetes?. Es un cortafuegos de filtrado de paquetes; permite autenticar al nivel de usuario. Es un cortafuegos de nivel de aplicación; permite autenticar al nivel de usuario para servicios específicos. Es un cortafuegos de nivel de aplicación; solo permite el acceso a servicios web. Es un cortafuegos de filtrado de paquetes; permite el acceso sin autenticación previa. ¿Cuál es un ejemplo de ataque de denegación de servicio (DoS) mencionado en las fuentes?. El husmeo de paquetes. La suplantación de dirección IP. La inundación de paquetes SYN. El secuestro de conexión. |