Seguridad en Redes - T5
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad en Redes - T5 Descripción: V1.2 - Confidence: 60% (Medium) |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuantas versiones existen de TLS?. 1. 2. 3. 4. ¿Cual de los dos es más seguro?. TLS. SSL. SSL se añade en el año... 2011. 1995. 1992. 2001. TLS1.1 se añade en el año... 2011. 1995. 1999. 2006. Una las soluciones propuestas a cada uno de los pilares fundamentales de la ciberseguridad. Confidencialidad. Integridad. Autenticación. ¿Que dos métodos existen para la obtención de claves en TLS?. Generación de claves (Diffie-Hellman). Intercambio de claves (Cifrado RSA). Intercambio de secretos (AES). IPSec. Los Nonce en TLS, ¿para que método de obtención de claves son necesarios?. Diffie-Hellman. RSA. Ambos. ¿Como se llama la clave compartida utilizando el método "intercambio de claves" (RSA) en TLS?. PMS. KEY. SK. PSK. ¿Como se comparte el PMS en el método "intercambio de claves" en TLS?. El cliente lo cifra con la llave pública del servidor, y lo envía. El servidor lo cifra con la llave pública del cliente, y lo envía. Se produce un intercambio Diffie-Hellman, que da como resultado el PMS. Ninguna es correcta. ¿Cuantas claves de sesión se utilizan en TLS?. 1. 2. 3. ¿Que parámetros comparten cliente y servidor al final de la comunicación TLS?. Dos claves de sesión, dos IV, y dos claves para el algoritmo HMAC. Dos nonces, dos claves de sesión, dos IV, y dos claves para el algoritmo HMAC. Una clave de sesión, dos IV, y una clave para el algoritmo HMAC. Dos nonces, una clave de sesión, dos IV, y una clave para el algoritmo HMAC. ¿Que protocolos forman TLS?. TLS record. TLS handshake. TLS negotiation. Ninguno, TLS no tiene más de un protocolo. TLS nonces. Ordena las fases del TLS handshake: Certificate(cliente) Finished(cliente) ServerKeyExchange ServerHelloDone Client_Hello CertificateRequest Certificate Server_Hello Finished(servidor) ChangeCipherSpec(cliente) ChangeCipherSpec(servidor) ClientKeyExchange. ¿En que fase se envía el PMS?. ClientKeyExchange. ChangeCipherSpec. ServerKeyExchange. Certificate. ¿Cuales de las siguientes fases son opcionales en TLS?. Client Hello. Server Hello. Certificate(servidor). ServerKeyExchange. CertificateRequest. ServerHelloDone. ClientKeyExchange. ChangeCipherSpec. Finished. ¿A partir de que fase del TLS handshake viaja la información cifrada?. ClientKeyExchange. ServerKeyExchange. Finished(servidor). Durante el TLS handshake, el envío del registro Alert significa que... existe una posible brecha de seguridad o fallo de comunicación. el cliente se ha desconectado temporalmente del servidor. el servidor demuestra que tiene la clave privada que corresponde con la pública del certificado. es equivalente al ACK de TCP. Durante el TLS handshake, el envío del registro CertificateVerify significa que... existe una posible brecha de seguridad o fallo de comunicación. el cliente se ha desconectado temporalmente del servidor. demuestra que tiene la clave privada que corresponde con la pública del certificado. es equivalente al ACK de TCP. La siguiente imagen corresponde a... TLS 1.2 handshake. TLS 1.3 handshake. ¿Que ataque engaña al cliente para que baje las características de seguridad en los protocolos que emplea en la conexión?. Downgrade. BEAST. Man in the middle. Poodle. ¿Que ataque emplea MitM para inyectar paquetes, averiguar el IV y descifrar los paquetes?. Downgrade. BEAST. RC4. Poodle. ¿Que ataque dio lugar a que se volviesen a utilizar los cifrados CBC, ya parcheados?. Downgrade. BEAST. RC4. Poodle. ¿Que ataque permite, mediante fuerza bruta y observación de la respuesta del servidor, exfiltrar datos?. Downgrade. BEAST. CRIME. Truncamiento. ¿Que ataque engaña a Gmail o Hotmail para que muestren una página indicando que el usuario ha salido correctamente del sistema, pero que el navegador siga con acceso al servicio?. Downgrade. BEAST. CRIME. Truncamiento. ¿Que ataque realizaba un desbordamiento de buffer a la hora de leer datos, con el fin de obtener información confidencial?. Heartbleed. BEAST. CRIME. Truncamiento. ¿Que permite una VPN extranet?. conectar distintas sedes de la empresa aprovechando Internet como red más económica. dar acceso de forma segura a terceros, como un proveedor o un cliente, a nuestra red corporativa. Los 3 tipos de VPN son... VPN de acceso remoto. VPN intranet. VPN extranet. VPN con IPsec. VPN con SSL/TLS. ¿Que mecanismos principales existen para hacer VPNs?. IPSec. SSL/TLS. VPN intranet. Clienteless. ¿Que mecanismo es mas complicado de instalar?. VPN con IPSec. VPN con SSL/TLS. ¿Que tipo de VPN SSL/TLS es mas sencillo de instalar?. Clientless. Thin client. Tunnel mode. ¿Que tipo de VPN SSL/TLS requiere de un applet o plugin?. Clientless. Thin client. Tunnel mode. ¿Que protocólos componen IPSec?. ESP. AH. IKE. TLS. ¿Que es la SPD?. La BBDD utilizada en IPSec para almacena las políticas. La BBDD utilizada en IPSec que almacena claves y otros valores. ¿Que es la SAD?. La BBDD utilizada en IPSec para almacena las políticas. La BBDD utilizada en IPSec que almacena claves y otros valores. ¿Generalmente, se utilizan AH y ESP a la vez?. Si. No. Tanto la SAD como la SPD, ¿se guardan en un host o en los dos?. En un solo host. En los dos hosts. Un ordenador inicia una comunicación con otro. Entre ellos, se encuentran dos nodos, que cifran la conexión con IPSec. Se trata del... modo transporte. modo túnel. ¿En que modo de IPSec se cifra todo el paquete IP, incluyendo la cabecera?. modo transporte. modo túnel. ¿Que protocólo se utiliza únicamente para autenticación en IPSec?. AH. ESP. IKE. ¿Cuantas asociaciones de seguridad se necesitan por conexión?. 1. 2. 3. 4. IP e IPSec... son no orientados a conexión. son orientas a conexión. el primero está orientado a conexión, mientras que el segundo no. el segundo está orientado a conexión, mientras que el primero no. El SPD... guarda información de las claves de IPSec. decide si un paquete debe ser cifrado con IPSec. no realiza la tarea de decidir que hacer con un paquete recibido cifrado con IPSec. La cabecera de ESP contiene... El número identificable por el SPI y el de secuencia. La carga útil de datagrama. relleno para el padding. La cola de ESP contiene... El número identificable por el SPI y el de secuencia. La carga útil de datagrama. relleno para el padding. ¿Que elemento va incluido en el hash en IPSec, pero no se cifra?. La nueva cabecera de IP. La cabecera ESP. La antigua cabecera IP. La cola ESP. ¿Donde se coloca la MAC de ESP?. Al principio del datagrama. Al final del datagrama. ¿Es posible obtener la dirección de destino de un paquete cifrado mediante IPSec (modo tunel)?. Si. No. ¿Es posible establecer las SAs en IPSec de manera automática?. Si. No. ¿Como se denomina el canal creado por IKE en IPSec?. ISAKMP. SSL. VPM. ¿Con que fin se crea el canal ISEKMP en IPSec?. Para negociar los métodos a utilizar en el SA. Para transferir los datos de manera segura. Para proporcionar anonimato. ¿En que modo se comparte sin cifrar en el protocolo IKE?. Modo principal. Modo agresivo. Ninguna es correcta. ¿En que modo se envían 6 mensajes en el protocolo IKE?. Modo principal. Modo agresivo. Ninguna es correcta. En TLS, ¿Es el mismo Nonce el utilizado para generar el Master Secret (en generación de claves), que el utilizado para generar las claves de sesión?. No. Si. En TLS, una vez obtenido el Master Secret durante la generación de claves, ¿se han obtenido ya las claves de sesión o es necesario algún paso mas?. No, las claves de sesión son el Master Secret. Si, es necesario combinar la Master Secret con unos Nonces. En TLS, ¿que produce el intercambio Diffie-Hellman?. Las claves de sesión. Las claves para el algoritmo HMAC. La Master Secret. La principal diferencia entre el handshake de TLS 1.2 y el de TLS 1.3 es que... En el TLS 1.2 se necesitan dos viajes de ida y vuelta entre cliente y servidor y en TLS 1.3 sólo uno. En el TLS 1.3 hay más algoritmos de cifrado disponibles que en TLS 1.2. En el TLS 1.2 el certificado de cliente es opcional y en el TLS 1.3 es obligatorio. En el TLS 1.2 es necesario un Client Hello y Server Hello, mientras que en el TLS 1.3 basta con el Client Hello. Indica la respuesta correcta. En IPSec modo transporte se añade una nueva cabecera IP, que también va cifrada. En IPSec modo transporte el datagrama original se cifra completo, incluida su cabecera IP. En IPSec modo túnel se añade una nueva cabecera IP, que también va cifrada. Tanto en modo transporte como en modo túnel, las cabeceras ESP o AH no van cifradas. Indica la respuesta correcta. La fase 1 de IKE crea un canal seguro denominado ISAKMP. El túnel IPsec se genera durante la fase 1 de IKE. El intercambio de parámetros para definir las SAs IPSec se realiza durante la fase 1 de IKE. La fase 2 de IKE no va cifrada. Indica la respuesta correcta. Con AH se proporciona autenticación e integridad, mientras que con ESP se proporciona también confidencialidad. Con AH se proporciona integridad y confidencialidad, mientras que con ESP se proporciona también autenticación. Con AH se proporciona autenticación e integridad, mientras que con ESP se proporciona sólo confidencialidad. Con AH se proporciona sólo autenticación, mientras que con ESP se proporciona sólo confidencialidad. En la generación de claves en TLS a partir del PMS... Se generan las mismas claves para cifrar el tráfico de cliente a servidor que para cifrarlo de servidor a cliente. El cliente emplea su nonce para generar sus claves y el servidor el suyo para generar las suyas, pero el uno no emplea el nonce del otro. Se generan claves de cifrado pero también de autenticación. Si se emplean los nonces que se envían cliente y servidor no se emplea el PMS. |