option
Cuestiones
ayuda
daypo
buscar.php

Seguridad en redes y analisis inteligente de amenazas

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad en redes y analisis inteligente de amenazas

Descripción:
Tests de los 10 temas 2024

Fecha de Creación: 2024/06/27

Categoría: Otros

Número Preguntas: 133

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Un datagrama UDP se encapsula: En la parte de datos de un segmento TCP. En la parte de datos de un paquete IP. En la cabecera de una trama Ethernet. En la parte de datos de una trama SMTP.

Los mecanismos de seguridad: Permiten implementar ataques a la seguridad. Cada uno de ellos permite obtener varios servicios de seguridad. Solo pueden ser procedimientos físicos y organizativos. Ninguna de las anteriores.

En un ataque pasivo: El atacante modifica el contenido de los mensajes cifrados. Se bloquean las máquinas víctimas mediante un ataque de denegación de servicio. El atacante observa una comunicación y obtiene los datos transmitidos. Ninguna de las anteriores.

El servicio de autentificación: No puede ser empleado cuando el usuario se encuentra alejado del sistema de información. Permite que solo los usuarios adecuados puedan leer la información confidencial. Es el paso previo al servicio de control de acceso. Las respuestas A y B son correctas.

El servicio de integridad de los datos: Permite detectar cambios en la integridad de los datos. Permite evitar cambios en la integridad de los datos. Permite evitar y detectar cambios en la integridad de los datos. Ninguna de las anteriores.

El servicio de no repudio en origen: Permite que pueda asegurarse que un usuario ha enviado de un mensaje. Permite que pueda asegurarse que un usuario ha recibido un mensaje. Las respuestas A y B son correctas. Ninguna de las anteriores.

El rellenado de tráfico: Se basa en la inclusión de mensajes repetidos en determinadas comunicaciones. Pretende saturar el ancho de banda de la comunicación para evitar ataques de denegación de servicio. Se basa en el agrupamiento y envío conjunto de mensajes válidos. Ninguna de las anteriores.

Un ataque de suplantación de identidad: Es un ataque pasivo. Es un ataque activo. Es un ataque que puede prevenirse usando un servicio de confidencialidad. Ninguna de las anteriores.

Los ataques de denegación de servicio: Suponen una amenaza para la confidencialidad del sistema. Suponen una amenaza para la integridad del sistema. Las respuestas A y B son correctas. Ninguna de las anteriores.

Para protegerse frente un ataque pasivo de obtención de contenido de mensaje: Es necesario un servicio de autenticación que podría proveerse a través de un mecanismo de firma digital. Es necesario un servicio de integridad que podría proveerse a través de un mecanismo de firma digital. Es necesario un servicio de confidencialidad que podría proveerse a través de un mecanismo de firma digital. Es necesario un servicio de confidencialidad que podría proveerse a través de un mecanismo de cifrado.

El uso del cortafuegos permite: Bloquear la totalidad de las comunicaciones de un sistema de información. Establecer condiciones de interconexión para redes con distintas políticas de red. Las respuestas A y B son correctas. Ninguna de las anteriores.

Entre las funciones de un cortafuegos se encuentran: El control de tráfico desde la red local a internet. El control de tráfico desde internet a la red local. Las respuestas A y B son correctas. Ninguna de las anteriores.

Dependiendo de la capa donde se establezcan los controles del cortafuegos: La seguridad de la red interna podrá ser mejor o peor. Podrán establecerse distintos controles de seguridad. Las respuestas A y B son correctas. Ninguna de las anteriores.

Las pasarelas a nivel de aplicación: Tienen el inconveniente de necesitar gran cantidad de recursos para su operación. No permiten realizar controles en función de informaciones pertenecientes al nivel de red (IP). Las respuestas A y B son correctas. Ninguna de las anteriores.

Un dispositivo cortafuegos basado en filtrado de paquetes: Permite determinar los usuarios que pueden tener acceso a una web. Ninguna de las anteriores. Las respuestas A y B son correctas. Permite determinar los contenidos a los que se puede tener acceso en una web.

Una política de cortafuegos restrictiva: Las respuestas A y B son correctas. No permite el acceso a más de un servicio de red. Impide que cualquier comunicación pueda atravesar el cortafuegos. Ninguna de las anteriores.

Los ataques de IP spoofing: No pueden ser controlados mediante la utilización de pasarelas a nivel de aplicación. Ninguna de las anteriores. Las respuestas A y B son correctas. Pueden ser utilizados para evadir un filtrado a nivel de red.

Un NGFW es: Un modelo específico de cortafuegos comercial. Un cortafuegos de estado actual. Un cortafuegos tradicional integrado junto a otras funcionalidades de seguridad en redes. Ninguna de las anteriores.

En una cadena de iptables: El orden de las reglas no es relevante. Si se cumple una regla se ejecuta su acción y no se revisan el resto. Si no se cumple ninguna regla no se lleva a cabo ninguna acción. El número de reglas ha de igualar al menos a las de la cadena filter.

Para permitir los paquetes con destino el servidor web de mi red, debo añadir una regla en la cadena: PREROUTING. FORWARD. INPUT. OUTPUT.

Una DMZ: Recibe conexiones desde la Intranet. Recibe conexiones desde Internet. Las respuestas A y B son correctas. Ninguna de las anteriores.

La zona de gestión: Es transversal al resto de zonas de la red. Se utiliza para desplegar aplicaciones del departamento de recursos humanos. No se debe contemplar nunca la existencia de una zona de este tipo en una arquitectura de red segura. Ninguna de las anteriores.

La DMZ interna: Es la zona en la que se alojan servicios que gestionan el acceso a los datos de la zona restringida. Permite el acceso desde el exterior. Las respuestas A y B son correctas. Ninguna de las anteriores.

Un equipo bastión: Es un equipo que debe estar bien protegido, ya que es un punto crítico de la infraestructura. Es un equipo que únicamente monitoriza el tráfico, pero no lo restringe. Es un equipo que no debe estar bien protegido para atraer a los atacantes. Ninguna de las anteriores.

Cuando tenemos una arquitectura protegida por dos firewalls, en el ENS se determina que: Siempre deben ser de diferentes fabricantes. Siempre deben ser del mismo fabricante. No se deben utilizar dos firewalls para proteger nuestra infraestructura. Ninguna de las anteriores.

En una arquitectura protegida por un único firewall: Si este se ve comprometido, el atacante no tiene acceso a nuestra infraestructura. No se permiten en el ENS bajo ningún concepto arquitecturas con un único firewall. Las respuestas A y B son correctas. Ninguna de las anteriores.

El ENS establece que: Es requisito utilizar un proxy y un firewall siempre. No se puede combinar la utilización de un proxy y un firewall. Requiere la utilización de la protección mediante diodos. Ninguna de las anteriores.

El tráfico permitido en la Arquitectura de Protección de Perímetro de Tipo 4 (App-4): Entre la red interior y el intermediario o proxy. Entre el intermediario (proxy) y la red exterior. Las respuestas A y B son correctas. Ninguna de las anteriores.

Pasarela de intercambio seguro: están orientadas a la interconexión de redes que manejan información con diferentes políticas de seguridad, como pueda ser información con diferentes niveles de clasificación. Para ello estos dispositivos rompen los protocolos de la capa OSI entre dos redes que se interconectan y las comunican a través de un dispositivo pasivo de lectura y escritura. Además, analizan el contenido intercambiado para evitar la fuga de datos. Diodo: dispositivo que garantiza el flujo unidireccional de la información mediante hardware, al no existir un canal de retorno físico. Están orientadas a la interconexión de redes que manejan información con diferentes políticas de seguridad. Es obligado su uso en el ENS. Las respuestas A y B son correctas. Ninguna de las anteriores.

Una Diodo: Es un dispositivo que garantiza el flujo unidireccional de la información mediante hardware, al no existir un canal de retorno físico. Permite evitar fugas de información. Las respuestas A y B son correctas. Ninguna de las anteriores.

Los IDS y los IPS: Se parecen en las técnicas que emplean para la recopilación de la información. Se diferencian en las acciones que pueden llevar a cabo. Las respuestas A y B son correctas. Ninguna de las anteriores.

Un switch a nivel de aplicación: Se emplean para poder manejar grandes volúmenes de información. Se emplean para poder realizar tareas de balanceo de carga. Las respuestas A y B son correctas. Ninguna de las anteriores.

Los sistemas NIDS: Impiden que un atacante pueda penetrar en un sistema de información. Solamente analizan el tráfico que tiene como destino el equipo en el que están desplegados. Bloquean conexiones que sean sospechosas de formar parte de un ataque. Ninguna de las anteriores.

IDS de aplicación: Ninguna de las anteriores. Las respuestas A y B son correctas. Solo pueden operar con base en información de aplicación (nivel 7). No pueden operar en base a informaciones del nivel de red.

Los conmutadores híbridos: Suponen un avance en cuanto a su facilidad de configuración. Permiten la definición de políticas de alto nivel. Las respuestas A y B son correctas. Ninguna de las anteriores.

Los sistemas trampa: Deben emplearse para la identificación de amenazas de seguridad no recogidas en los sistemas de detección de vulnerabilidades. Deben utilizarse solo si no se aplican periódicamente herramientas de detección de vulnerabilidades. Las respuestas A y B son correctas. Ninguna de las anteriores.

Un sistema trampa que se implemente en un equipo físico con un sistema operativo y servicios reales es: Los sistemas trampa siempre deben ser simulados para evitar riesgos en un posible ataque que los comprometa. Un sistema trampa basado en host. Un sistema trampa de alta interacción. Ninguna de las anteriores.

Un sistema padded cell: Sirve rechazar ataques de red. Sirve para proteger las comunicaciones web. Las respuestas A y B son correctas. Ninguna de las anteriores.

Los sistemas del tipo padded cell: Solo pueden implementarse en dispositivos físicos reales. Funcionan de manera independiente a los NIDS (IDS en red). Cuando detectan un ataque desencadenan acciones preventivas. Funcionan en conjunción con un IPS.

Snort: Es un sistema de detección de intrusos. Es un sistema de prevención de intrusos. Puede utilizarse para construir un padded cell. Todas las anteriores son correctas.

Entre las funciones de un DLP se encuentran: El control de tráfico desde la red local a Internet. Revisar la información que se está transmitiendo y comprobar si cumple la política de seguridad. Las respuestas A y B son correctas. Ninguna de las anteriores.

¿Cuál de los siguientes mecanismos de detección de un DLP se basa en el uso de expresiones regulares?. Indexed Document Matching. Described Content Matching. Vector Machine Learning. Ninguna de las anteriores.

¿Qué servidor proxy es el más indicado para realizar un balance de carga?. Proxy de aplicación. Proxy web cache. Proxy transparente. Ninguna de las anteriores.

Un proxy: Restringir que los usuarios entren a ciertas zonas de la red. Evitar los ataques a nivel de protocolo o aplicación desde el exterior. Las respuestas A y B son correctas. Ninguna de las anteriores.

Una SIEM: Analiza el tráfico que entra a una red para restringir los permisos únicamente a ciertos protocolos. Evita que se produzcan fugas de información. Recibe logs de diferentes fuentes, los correlaciona y presenta los resultados de su análisis al usuario. Ninguna de las anteriores.

La correlación de eventos: Consiste en analizar logs de diferentes fuentes para encontrar relaciones entre ellos. Consiste en realizar un filtrado de logs antes de ser almacenados en el SIEM, eliminando aquellos que se hayan recibido por duplicado desde una misma fuente. Las respuestas A y B son correctas. Ninguna de las anteriores.

La herramienta Squid nos permite configurar: Un IDS. Un proxy web. Un firewall. Un NIDS.

Squid nos permite: Implementa políticas de control de acceso. Se integra con el Directorio Activo de Microsoft. Soporta conexiones SSL/TLS. Todas las anteriores son correctas.

En Squid el comando con el que se especifica el puerto por el que se comunica el proxy es: http_port. cache_dir. http_access. acl.

La herramienta SARG: Es un cortafuegos de nivel de red que se integra con Squid. Muestra los logs de Squid permitiendo generar un informe de la actividad que se va registrando. Las respuestas A y B son correctas. Ninguna de las anteriores.

La diferencia entre sistemas de cifra simétrica y cifra asimétrica es que: La simétrica usa una clave para cifrar y otra distinta para descifrar. La asimétrica usa una clave para cifrar y otra distinta para descifrar. La simétrica cifra en bloques y la asimétrica lo hace en flujo. La simétrica cifra en flujo y la asimétrica lo hace en bloques.

El algoritmo AES: Es el sustituto de Rijndael como estándar de cifrado simétrico. Es el sustituto de IDEA como estándar de cifrado simétrico. Es el sustituto de RC4 como estándar de cifrado simétrico. Es el sustituto de DES como estándar de cifrado simétrico.

En el algoritmo AES, el tamaño estándar de la clave de cifra es: 64, 128 y 256 bits. 128, 206 y 256 bits. 128, 192 y 256 bits. 128, 256 y 512 bits.

Con un algoritmo asimétrico se suele: Cifrar mensajes de pocos bits. Cifrar mensajes del tamaño que sea requerido. Cifrar más rápido (en tasa de bits) que con los algoritmos de cifra simétrica. Cifrar mensajes de pocos bits.

Las funciones hash por sí solas permiten: Autenticar a un usuario. Demostrar la integridad de un documento o texto. Firmar digitalmente un documento. Son válidas las tres anteriores.

El hash MD5 realiza en cada bloque: 64 vueltas. 16 vueltas. 80 vueltas. 128 vueltas.

Indica cuál de estas afirmaciones es válida sobre el tamaño del hash: MD5 124 bits y SHA-1 160 bits. MD5 128 bits y SHA-1 164 bits. MD5 128 bits y SHA-1 160 bits. MD5 128 bits y SHA-1 168 bits.

Supuesto el sistema RSA con e = 5 y n = 35, el resultado de cifrar el número 3 será: 31. 32. 33. 3 ^ 5 mod 35. 34.

La seguridad de RSA se basa en: La dificultad de factorización de números grandes compuestos por la multiplicación de 2 primos. La dificultad de encontrar el logaritmo discreto en primos grandes. La dificultad de factorización de números grandes primos. Ninguna de las anteriores.

Los algoritmos de Diffie-Hellman y RSA: Basan su seguridad en el problema del logaritmo discreto. Son algoritmos de cifra asimétrica. Son algoritmos de cifra simétrica. Son algoritmos donde los interlocutores no guardan valores secretos.

WEP: No utiliza management frames. Utiliza management frames y viajan cifrados. Utiliza management frames y sin cifrar. Ninguna es correcta.

En WEP: El cliente se autentica usando SKA y enviando al AP la clave compartida para demostrar que la conoce. La integridad se consigue utilizando un hash del mensaje. El cifrado se realiza mediante un cifrado simétrico en bloque. Ninguna de las anteriores es correcta.

El protocolo WPA: Utiliza el algoritmo de cifrado RC4 para proteger la confidencialidad de las comunicaciones. Utiliza el algoritmo de cifrado AES para proteger la confidencialidad de las comunicaciones. Utiliza el algoritmo de cifrado Michael para proteger la confidencialidad de las comunicaciones. Ninguna de las anteriores.

WPA Enterprise: Utiliza 802.1x para llevar a cabo la autenticación. WPA no tiene modo Enterprise ni Personal, esto se añade a partir de WPA2. Es resistente al ataque KRACK. Ofrece la misma seguridad que WPA Personal.

WPA2: Utiliza el algoritmo de cifrado RC4 para proteger la confidencialidad de las comunicaciones. Utiliza el algoritmo de cifrado AES para proteger la confidencialidad de las comunicaciones. Utiliza el algoritmo de cifrado Michael para proteger la confidencialidad de las comunicaciones. Ninguna de las anteriores.

La integridad en WPA2: Se consigue gracias al uso de AES-CCMP. Se consigue utilizando TKIP y MICHAEL. No es una prioridad, ya que debe ser compatible con los dispositivos WEP. Igual que en WEP utilizando un CRC-32.

WPA3: No realiza ningún cambio en relación con el algoritmo de cifrado. Dificulta ataques de desautorización gracias a los PMF. El uso de PMF permite la autenticación entre iguales al conocer la clave compartida. Cifra siempre todas las tramas que envía.

WPA3 enterprise y personal: Se diferencian en las mismas características que en WPA2 Enterprise y Personal. El uso de clave precompartida o de un servidor RADIUS. Usan diferente tamaño de clave de cifrado. Usan mecanismos de integridad diferentes. Ninguna de las anteriores es correcta.

WPA3 SAE: Sustituye el 4-way handshake que se usaba en WPA y WPA2. Se basa en el intercambio de Diffie-Hellman, añadiendo autenticación al proceso. No puede utilizar criptografía de curva elíptica. Protege frente a ataques de diccionario online.

WPA3: Facilita la conexión de dispositivos de IoT gracias Wi-Fi Easy Connnect. Sigue utilizando WPS para facilitar la conexión a la red. Elimina la posibilidad de conectarse a la red de forma simplificada (similar a WPS) por sus implicaciones en cuestiones de seguridad. Utiliza PMF para facilitar la conexión de dispositivos con tecnología NFC.

El uso de la arquitectura IPSEC: Siempre asegura la confidencialidad de los datos. Asegura la disponibilidad de los datos. Las respuestas A y B son correctas. Ninguna de las anteriores.

La cabecera de autenticación (AH): Solo puede ser empleada cuando los equipos que intervienen en la comunicación implementan IPv6. Proporciona los tres principales servicios de seguridad (confidencialidad, integridad y disponibilidad). Proporciona los tres principales servicios de seguridad (autenticación, disponibilidad e integridad). Ninguna de las anteriores.

El protocolo ESP: Puede proporcionar autenticación e integridad. Proporciona solo confidencialidad. Las respuestas A y B son correctas. Ninguna de las anteriores.

El protocolo IKE: Posee dos fases que están completamente cifradas para la negociación de parámetros de seguridad. Todos los mensajes de la segunda fase están cifrados. Las respuestas A y B son correctas. Ninguna de las anteriores.

El protocolo IKE: Durante la fase 1 se establecen los parámetros de protección del protocolo ESP. Durante la fase 1 se establecen los parámetros de protección del protocolo AH. Durante la fase 1 se establecen los parámetros de protección de la siguiente fase IKE. Ninguna de las anteriores.

La negociación de claves de la fase 2 del protocolo IKE: Puede ser realizada sin necesidad de la fase 1. Puede no ser necesaria una vez completada la fase 1. Las respuestas A y B son correctas. Ninguna de las anteriores.

El protocolo SSL: Proporciona autenticación e integridad. Proporciona no repudio. Proporciona solo confidencialidad. Ninguna de las anteriores.

El protocolo SSL: El secreto premaestro se compone de información que ha sido generada parte en el cliente y parte en el servidor. El secreto premaestro es generado por el cliente. El secreto premaestro es generado por el servidor. Ninguna de las anteriores.

En el protocolo handshake de SSL: Puede llevarse a cabo sin completar la fase de autenticación y el intercambio de claves. Puede llevarse a cabo sin que el servidor posea un certificado de clave pública que pueda ser verificado. Cada uno de los extremos genera las claves que le permitirán alcanzar el servicio de no repudio. Ninguna de las anteriores.

Los mensajes de Change cipher Spec de SSL: Se emplean para enviar la clave de sesión generada en el protocolo handshake al otro extremo. Son mensajes opcionales. Las respuestas A y B son correctas. Ninguna de las anteriores.

Para establecer una arquitectura VPN: Es necesario utilizar al menos un concentrador VPN. Se han de cumplir bien las especificaciones del NIST o bien las del ENS. Se debe configurar un enlace privado acordándolo con el ISP local. Ninguna de las anteriores es correcta.

Una organización posee tres sedes en distintas localizaciones geográficas y quiere trabajar como si todas ellas formaran parte de la misma red local: La arquitectura VPN ideal para esta situación es una VPN de sitio a sitio. Debería utilizar Freenet o I2P para esto, nunca Tor. La arquitectura ideal en esta situación sería una VPN de acceso remoto. El protocolo más seguro para desplegar la VPN debería ser SSH.

Se quiere desplegar una VPN de nivel de enlace, el protocolo a utilizar debería ser: SSH. PPTP. L2F. L2TP.

¿Qué protocolo se podría utilizar para desplegar una VPN de equipo a equipo?. SSH. IPsec. SSL/TLS. Todas las anteriores son correctas.

El protocolo más común para implementar redes VPN de nivel de aplicación es: IPsec. SSH. SSL/TLS. L2TP.

Una persona teme que sus comentarios en redes sociales puedan ser utilizados en su contra por el gobierno totalitario en el que se encuentra. Para estar segura, ¿qué debería utilizar al publicar en redes?. Una VPN. La red Freenet. La red TOR. Las respuestas B y C son correctas.

Para encontrar un recurso en Freenet: Se consulta un directorio centralizado en el que se almacenan. Se envía un mensaje de búsqueda a la red hasta que se encuentra el nodo que lo tiene almacenado en su disco. Basta con hacer una consulta local, ya que se almacena en nuestro disco. Ninguna respuesta es correcta.

Para comunicarnos con un nodo de la red I2P: Solicitamos su información a un directorio centralizado. Enviamos una consulta a una tabla de hash distribuidos DHT. Basta con conocer su IP. Debemos conocer sus túneles de salida para enviar a ellos la petición.

Para conectarnos con la red TOR: Solicitamos la información necesaria a un directorio centralizado. Enviamos una consulta a una tabla de hash distribuidos DHT para descubrir los tres routers con los que nos debemos comunicar. Enviamos un mensaje a nuestros vecinos para descubrir los routers intermedios. Ninguna respuesta es correcta.

En Onion Routing: Se utilizan las claves públicas de los tres routers por los que pasa nuestro mensaje para cifrar en capas el mensaje enviado. Se acuerdan claves simétricas con cada router intermedio. El cliente puede escoger los routers por los que quiere que viaje su comunicación. El servidor final conocerá la IP del cliente que le envía la consulta.

¿Con qué formato se indican los recursos a los que aplica una directiva de IAM?. JSON. ARN. La opción A y B son posibles. Ninguna de las anteriores.

¿Qué permisos por defecto recibe un usuario al que no se le aplica ninguna directiva de IAM?. Ninguno. De impersonación. Solo de lectura sobre todos los recursos de la cuenta. Todos los permisos están habilitados, a menos que los restrinja una política explícitamente.

¿Qué valor debe tener el campo effect para permitir una acción?. Allow. Deny. Read. Enabled.

¿Qué elemento me permite reducir el número de permisos que debo especificar para acceder a un recurso?. ARN. Roles. Comodines. Ninguna de las anteriores.

¿Cuál de los siguientes elementos es parte de las redes virtuales?. Espacio de direcciones. Subredes. Regiones. Todas las opciones son correctas.

¿Con qué formato se indican las directivas de IAM?. JSON. ARN. La opción A y B son posibles. Ninguna de las anteriores.

¿Qué es Secaas?. Ofrecer un servicio de seguridad desde un entorno en la nube. Prohibición de desplegar servicios en entornos en la nube. Ofrecer servicios de seguridad de forma local, estando prohibida su interconexión con Internet. Ninguna de las anteriores.

¿Cuál de las siguientes características nos ofrecen los servicios de seguridad dados desde la nube?. Gestión simplificada. Escalabilidad. Disponibilidad del servicio constante. Todas las opciones son correctas.

Los roles en AWS: Se pueden aplicar únicamente a usuarios de dentro de la organización. Se pueden aplicar únicamente a usuarios de fuera de la organización. Se pueden aplicar a usuarios de dentro y de fuera de la organización. No se pueden definir roles en AWS.

¿Cómo se gestiona en AWS el acceso a las API?. Únicamente con usuario y contraseña. Con una clave y un secreto adicionales. Únicamente con certificados digitales. Ninguna de las opciones anteriores es correcta.

¿Cuál de los siguientes mensajes de SSL Handshake se emplea para determinar los algoritmos criptográficos a utilizar?. ServerHello. ServerKeyExchange. ServerHelloDone. Ninguno de los anteriores.

Dentro de las políticas de funcionamiento de un cortafuegos del tipo router de filtrado de paquetes: Una Política Restrictiva, prohíbe explícitamente todo el tráfico que pretenda atravesar el cortafuegos. Una Política Restrictiva, permite explícitamente todo el tráfico que la atraviesa. Una Política Restrictiva, permite explícitamente qué comunicaciones son permitidas, el resto son comunicaciones no permitidas. Ninguna de las anteriores.

¿Cuál de los siguientes subprotocolos de SSL se encarga del cifrado de los mensajes?. Record Protocol. Alert Protocol. HandShake Protocol. ChangeCipherSpec.

En IPv6: Las direcciones tienen 32 bits. El formato de paquete utilizado es igual al de IPv4. La carga útil máxima de los paquetes es de 64KB. Permite multicast.

Los ataques de repetición: Se da cuando una entidad se hace pasar por otra. Se entiende como la captura de uno o más mensajes del tráfico de la red para su posterior retransmisión con el fin de provocar un efecto no deseado. Es un ataque pasivo, simplemente se captura tráfico para su análisis. Ninguna de las anteriores.

Un ataque activo tiene por objetivo: Analizar el tráfico de la red o conseguir acceso al sistema sin afectar a los recursos del mismo. Alterar los recursos del sistema pero sin afectar a su funcionamiento. A y B son correctas. Ninguna de las anteriores.

En el ámbito de la seguridad en redes de ordenadores, un cortafuegos: Se define como un equipo protegido y provisto de grandes medidas de seguridad. Es aconsejable cuando las comunicaciones en Internet pueden ser monitorizadas por atacantes. Permite interconectar dos o más segmentos de red con distinta política de seguridad. Ninguna de las anteriores.

¿Cuál de las siguientes afirmaciones es VERDADERA acerca de un equipo bastión?. Es un equipo que cuenta con una fuerte protección ya que estará expuesto a sufrir ataques. Es un equipo que atrae los ataques porque cuenta con una protección débil. Es un equipo que debe estar siempre desconectado de la red. Ninguna de las opciones es correcta.

¿Cuál de las siguientes afirmaciones con respecto a los honeypot es VERDADERA?. Es un sistema de análisis de vulnerabilidades. Permite impedir los accesos no autorizados a un equipo informático o a una red. Su objetivo es atraer al atacante en lugar de evitarlo. Ninguna de la anteriores.

¿Cuál de las siguientes características del protocolo IP es VERDADERA?. Es un protocolo de la capa de transporte. Es un protocolo no fiable. A y B son correctas. Ninguna de las anteriores.

¿Cuál de los siguientes campos de un paquete ESP permite identificar la asociación de seguridad a emplear?. ESP Payload. Security Parameter Index. Sequence Number Field. Encrypted Data And Paramenters.

Selecciona la opción VERDADERA sobre el protocolo WPA: Usa el algoritmo de cifrado DES. Usa claves que van cambiando con el tiempo. El vector de inicialización es de 16 bits. Sus fallos de seguridad fueron corregidos con la publicación del protocolo WEP.

De las siguientes listas selecciona la que se corresponde únicamente con mecanismos de seguridad: Firma digital, no repudio, confidencialidad. Control de acceso, cifrado y autenticación. Confidencialidad, integridad y no repudio. Cifrado, firma digital y mecanismo de control de acceso.

¿Cuál de las siguientes afirmaciones es FALSA acerca de IPv6?. IPv6 tiene integrado IPSec. IPv6 permite multicast. Las direcciones en IPv6 tienen un tamaño de 128 bytes. Permite paquetes con una carga útil de hasta 4GiB.

Los sistemas del tipo Padded Cell: Funcionan de manera independiente a los IDS. Funcionan de manera independiente a los NIDS (IDS en red). Cuando detectan un ataque desencadenan acciones preventivas. El sistema "Bait and Switch" de Snort es un ejemplo real.

¿Cuál de las siguientes opciones no es un ataque activo?. Captura de tráfico. Repetición. Suplantación de identidad. Modificación de mensajes.

¿Cuál de las siguientes afirmaciones es VERDADERA acerca de una zona demilitarizada (DMZ)?. En ella se ubican los servidores que deben permanecer accesibles desde el exterior. Su uso evita la colocación de cortafuegos del tipo router de filtrado de paquetes. Se trata de una red de la empresa donde no existen protecciones a los sistemas en ella ubicados. Ninguna de las anteriores.

El protocolo TCP: Es un protocolo de la capa de red. Es un protocolo que no está orientado a conexión. Es un protocolo de la capa de transporte. Ninguna de las anteriores.

¿Cuál de las siguientes funcionalidades no son provistas por un cortafuegos?. Bloqueo de tráfico no deseado. Ocultación de sistemas vulnerables. Proporcionar un repositorio unificado de incidentes de red de todo tipo. Control de tráfico hacia y desde la red privada.

¿Cuál de las siguientes funcionalidades no son proveídas por un cortafuegos?. Bloqueo de tráfico no deseado. Ocultación de sistemas vulnerables. Proporcionar un repositorio unificado de incidentes de red de todo tipo. Control de tráfico hacia y desde la red privada.

El protocolo WEP: Hace uso de claves temporales. Usa un cifrado de clave simétrica. A y B son correctas. Ninguna de las anteriores.

¿Cuál de los siguientes campos de un paquete ESP está cifrado?. Security Parameter Index. Sequence Number Field. Next Header. Ninguno de los anteriores.

Un ataque activo tiene por objetivo: Analizar el tráfico de la red o conseguir acceso al sistema sin afectar a los recursos del mismo. Alterar los recursos del sistema pero sin afectar a su funcionamiento. A y B son correctas. Ninguna de las anteriores.

El protocolo WEP: Hace uso de claves temporales. Usa un cifrado de clave simétrica. A y B son correctas. Ninguna de las anteriores.

¿Cuál de los siguientes campos de un paquete AH permite controlar la integridad de los mensajes?. Security Parameter Index. Authentication Data. Next Header. Sequence Number Field.

Una zona desmilitarizada (DMZ): Se trata de una red de la empresa donde no existen protecciones a los sistemas en ella ubicados. En ella se ubican los servidores que deben permanecer accesibles desde el exterior. Su uso evita la colocación de cortafuegos del tipo pasarela. Su uso evita la colocación de cortafuegos del tipo router de filtrado de paquetes.

¿Cuál de los siguientes mensajes de SSL Handshake se emplea para determinar los algoritmos criptográficos a utilizar?. ServerHelloDone. ServerKeyExchange. ServerHello. Ninguno de los anteriores.

La disponibilidad de un recurso se define como: La propiedad que tiene un sistema o recurso de estar accesible y utilizable. Asegurar que los datos transmitidos en una conexión no fueron modificados. Proteger contra el acceso no autorizado a los recursos de una entidad. Ninguna de las anteriores.

¿Qué tipo de ataques pueden ser detectados mediante la verificación de la integridad?. Denegación de servicio. Obtención del contenido del mensaje. Modificación de mensajes. Ninguna de las anteriores.

La Segunda fase del protocolo IKE: Se emplea para acordar una clave con la que se cifraran los siguientes mensajes de esta fase. Permite negociar asociaciones de seguridad de los protocolos AH o ESP. Se lleva a cabo la autenticación de las partes. Ninguna de las anteriores.

¿De cuántas capas está compuesto el modelo OSI?. 4. 2. 7. 9.

El cortafuegos está en la IP 10.0.10.54 y la red interna es la 10.0.10.0/24. Un paquete cuya IP origen no es el cortafuegos es evaluado por iptables y tiene como destina la IP 10.0.10.125 ¿En qué cadena será evaluado?. INPUT. OUTPUT. FORWARD. Ninguna.

El cortafuegos está en la IP 10.0.10.254 y la red interna es la 10.0.10.0/24. Un paquete cuya IP origen es 10.0.10.125 y la IP destino 10.0.10.254 es evaluado por iptables. ¿En qué cadena será evaluado?. INPUT. OUTPUT. FORWARD. Ninguna.

Denunciar Test