option
Cuestiones
ayuda
daypo
buscar.php

Seguridad en redes 3: AAA, PPP e IPSec

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad en redes 3: AAA, PPP e IPSec

Descripción:
test oposicion gsi

Fecha de Creación: 2024/02/08

Categoría: Otros

Número Preguntas: 26

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La arquitectura de Triple-A o AAA realiza tres funciones, ¿qué hace cada una de ellas?: Autorización. Trazabilidad. Autenticación.

¿Cuántos factores de autenticación considerarían a un sistema con autenticación fuerte?.

Relacione los factores de autenticación con su definición: factor de conocimiento. factor de posesión. factor de inherencia. factor de conducta.

Elige los métodos de control de acceso: Contraseñas. OTP. Tarjetas inteligentes. Técnicas biométricas. Código de colores. Técnica selección de imágenes.

Relacione los protocolos con sus métodos de autenticación: PPP. AAA. IPSec. TLS o SSL.

¿Qué significa PAP?.

¿Qué significa EAP?.

¿Qué significa CHAP?.

Elige algunos de los (40) métodos de EAP: LEAP. EAP-PSK. EAP-TLS. EAP-IKEv2. PEAP. EAP-AAA. BEAP. EAP-AXA. EAP-TTLSv2.

Señale cada protocolo PPP de autenticación con su definición: PAP. CHAP. EAP.

Señale cada protocolo AAA de autenticación con su definición: RADIUS. TACACS+. DIAMETER. Kerberos.

¿De qué tres protocolos consta IPSec?.

¿Qué significa IKE?.

¿Qué significa AH?.

¿Qué significa ESP?.

¿Qué trío compone una Asociación de Seguridad (SA)?. SPI, una dirección IP de destino y un protocolo de seguridad (AH o ESP). Dirección IP de origen, dirección IP de destino y número de secuencia. Certificado digital, clave privada y clave pública. ID de seguridad, tipo de cifrado y número de serie del certificado.

Elige la INCORRECTA sobre AH: Asegura la integridad y autenticidad de los datos transportados y de la cabecera IP. El campo Datos (32 bits) contiene el ICV (Integrity Check Value). AH proporciona integridad, autentificación y protección anti-repudio. El SPI es un valor arbitrario de 32 bits que, conjuntamente con la dirección de destino IP y el protocolo de seguridad (AH), identifican unívocamente a la Asociación de Seguridad para este datagrama. El protocolo AH proporciona confidencialidad de los datos.

Elige la afirmación correcta sobre AH: El funcionamiento de AH se basa en un algoritmo HMAC, que a su vez aplica una función hash a una combinación de datos y una clave. El protocolo AH proporciona confidencialidad de los datos. El protocolo AH puede proteger contra ataques de repetición sin la ayuda de mecanismos externos. El protocolo AH cifra el encabezado IP para proteger la información de encaminamiento.

Elige la afirmación INCORRECTA sobre ESP: ESP es usado para proporcionar confidencialidad del flujo de tráfico, autentificación del origen de los datos, integridad sin conexión y un servicio de anti-replay. ESP se forma de cabecera y cola. La función de cifrado dentro del protocolo ESP es desempeñada por un algoritmo de cifrado de cla- ve simétrica. ESP solo proporciona autenticación de los datos, sin ofrecer confidencialidad.

Elige la afirmación correcta sobre ESP: El protocolo de control IKE se usa entre el emisor y el receptor estén de acuerdo tanto en el algoritmo de cifrado o de hash y como en el resto de parámetros comunes que utilizan. ESP cifra el encabezado IP completo en el modo de transporte. ESP puede utilizarse sin una Asociación de Seguridad (SA). ESP impide el enrutamiento de paquetes IP al cifrar toda la información de encaminamiento.

¿Los protocolos AH y ESP en IPSec pueden combinarse y trabajar juntos?. Si, los dos mecanismos de seguridad de IP se pueden combinar para transmitir un paquete IP que tenga autentificación y privacidad. No :(.

Relaciona: Protocolo PPP. Protocolos de autenticación AAA. IPSec. Protocolos SSL y TLS.

¿Qué mecanismo utilizan TLS y SSL para verificar la identidad del servidor?. Contraseñas simétricas compartidas. Certificados digitales emitidos por una Autoridad de Certificación (CA). Una lista predefinida de usuarios y contraseñas. Verificación manual por parte del usuario.

¿Qué tipo de cifrado utilizan TLS y SSL para proteger la transmisión de datos?. Solo cifrado simétrico. Solo cifrado asimétrico. Una combinación de cifrado simétrico para datos y asimétrico para el intercambio de claves. Ninguna de las respuestas.

¿Durante qué fase del establecimiento de conexión TLS/SSL se negocian los algoritmos de cifrado que se utilizarán?. Durante el intercambio de claves. Después de la transferencia de datos. Antes de la verificación de la identidad del servidor. Durante el handshake inicial entre cliente y servidor.

Relaciona cada fase con la acción en una transmisión TLS: Inicio del Handshake. Respuesta del Servidor y Autenticación. Intercambio de Claves. Confirmación y Establecimiento de Sesión. Cierre de la Sesión.

Denunciar Test