option
Cuestiones
ayuda
daypo
buscar.php

Test - Seguridad de Redes - Unir

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Test - Seguridad de Redes - Unir

Descripción:
Test - Seguridad de Redes - Unir

Fecha de Creación: 2022/02/24

Categoría: Universidad

Número Preguntas: 50

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Las direcciones que aparecen en la cabecera IP de un paquete representan: El número de las tarjetas de red. El número de las interfaces de red. El número que permite encaminar el paquete a través de Internet. Ninguna de las anteriores.

La dirección MAC (o de interfaz) permite: Determinar el nombre de dominio de una máquina de Internet. Determinar la dirección web de una máquina de Internet. Completar una comunicación extremo a extremo. Ninguna de las anteriores.

Si una de las capas TCP/IP ofrece un servicio no orientado a conexión: Tiene que ofrecer control de flujo y errores extremo a extremo. Solo tiene que ofrecer control de errores extremo a extremo. Debe delegar los servicios de control de flujo y errores a alguna capa de nivel superior. Debe delegar los servicios de control de flujo y errores a alguna capa de nivel inferior.

Un datagrama UDP se encapsula: En la parte de datos de un segmento TCP. En la parte de datos de un paquete IP. En la cabecera de una trama Ethernet. En la parte de datos de una trama SMTP.

El campo checksum de un paquete IPv4: No existe. Se calcula sobre todo el paquete. Se calcula solo sobre la cabecera. Se calcula solo sobre la parte de datos.

En una arquitectura de red determinada: Si el nivel de enlace proporciona un servicio orientado a la conexión, el nivel de red necesariamente proporcionará un servicio orientado a la conexión. Si el nivel de enlace proporciona un servicio no orientado a la conexión, el nivel de red necesariamente proporcionará un servicio no orientado a la conexión. Las respuestas A y B son verdaderas. Las respuestas A y B son falsas.

El tamaño de las direcciones en IPv6: Es de 32 bits. Es de 32 bytes. Es de 64 bytes. Es de 128 bits.

El protocolo IPSEC: Puede ser usado con la versión de IPv4. Solo puede ser usado junto con la versión IPv6. Solo puede ser usado junto con la versión IPv4. Ninguna de las anteriores.

La carga útil máxima de un paquete en IPv6: Es inferior a la de IPv4. Es de 64Kib. Es de 4Gib. Ninguna de las anteriores.

El campo TTL (Time to Live) es sustituido en la nueva versión del protocolo IP (IPv6): Hop Limit. Jumps to destination (JtD). Time to Live v6 (TTLv6). Ninguna de las anteriores.

Los servicios de seguridad: Permiten implementar mecanismos de seguridad. Permiten desarrollar ataques a los sistemas de información. Para alcanzar los servicios de seguridad es necesario emplear mecanismos de seguridad. Ninguna de las anteriores.

Los mecanismos de seguridad: Permiten implementar ataques a la seguridad. Cada uno de ellos permite obtener varios servicios de seguridad. Solo pueden ser procedimientos físicos y organizativos. Ninguna de las anteriores.

En un ataque pasivo: El atacante modifica el contenido de los mensajes cifrados. Se bloquean las máquinas victimas mediante un Ataque de Denegación de Servicio. El atacante observa una comunicación y obtiene los datos transmitidos. Ninguna de las anteriores.

El servicio de autentificación: No puede ser empleado cuando el usuario se encuentra alejado del sistema de información. Permite que sólo los usuarios adecuados puedan leer la información confidencial. Es el paso previo al servicio de control de acceso. Las respuestas A y B son correctas.

El servicio de integridad de los datos: Permite detectar cambios en la integridad de los datos. Permite evitar cambios en la integridad de los datos. Permite evitar y detectar cambios en la integridad de los datos. Ninguna de las anteriores.

El servicio de no repudio en origen: Permite que pueda asegurarse que un usuario ha enviado de un mensaje. Permite que pueda asegurarse que un usuario ha recibido un mensaje. Las respuestas A y B son correctas. Ninguna de las anteriores.

El rellenado de tráfico: Se basa en la inclusión de mensajes repetidos en determinadas comunicaciones. Pretende saturar el ancho de banda de la comunicación para evitar ataques de denegación de servicio. Se basa en el agrupamiento y envío conjunto de mensajes válidos. Ninguna de las anteriores.

Un ataque de suplantación de identidad: Es un ataque pasivo. Es un ataque activo. Es un ataque que puede prevenirse usando un servicio de confidencialidad. Ninguna de las anteriores.

Los ataques de denegación de servicio: Suponen una amenaza para la confidencialidad del sistema. Suponen una amenaza para la integridad del sistema. Las respuestas A y B son correctas. Ninguna de las anteriores.

Para protegerse frente un ataque pasivo de obtención de contenido de mensaje: Es necesario un servicio de autenticación que podría proveerse a través de un mecanismo de firma digital. Es necesario un servicio de integridad que podría proveerse a través de un mecanismo de firma digital. Es necesario un servicio de confidencialidad que podría proveerse a través de un mecanismo de firma digital. Es necesario un servicio de confidencialidad que podría proveerse a través de un mecanismo de cifrado.

El uso del cortafuegos permite: Bloquear la totalidad de las comunicaciones de un sistema de información. Establecer condiciones de interconexión para redes con distintas políticas de red. Las respuestas A y B son correctas. Ninguna de las anteriores.

Entre las funciones de un cortafuegos se encuentran: El control de tráfico desde la red local a internet. El control de tráfico desde internet a la red local. Las respuestas A y B son correctas. Ninguna de las anteriores.

Dependiendo de la capa donde se establezcan los controles del cortafuegos: La seguridad de la red interna podrá ser mejor o peor. Podrán establecerse distintos controles de seguridad. Las respuestas A y B son correctas. Ninguna de las anteriores.

Un dispositivo cortafuegos basado en filtrado de paquetes…. Permite determinar los usuarios que pueden tener acceso a una web. Permite determinar los contenidos a los que se puede tener acceso en una web. Las respuestas A y B son correctas. Ninguna de las anteriores.

Las pasarelas a nivel de aplicación: Tienen el inconveniente de necesitar gran cantidad de recursos para su operación. No permiten realizar controles en función de informaciones pertenecientes al nivel de red (IP). Las respuestas A y B son correctas. Ninguna de las anteriores.

Una política de cortafuegos restrictiva…. Impide que cualquier comunicación pueda atravesar el cortafuegos. No permite el acceso a más de un servicio de red. Las respuestas A y B son correctas. Ninguna de las anteriores.

Los ataques de IP spoofing: Pueden ser utilizados para evadir un filtrado a nivel de red. No pueden ser controlados mediante la utilización de pasarelas a nivel de aplicación. Las respuestas A y B son correctas. Ninguna de las anteriores.

Un sistema de defensa basado en un bastión con interfaz dual…. Permite establecer de manera sencilla la protección de una red. Uno de los problemas más importantes para este sistema sería que un atacante consiguiera comprometer el bastión. Las respuestas A y B son correctas. Ninguna de las anteriores.

El empleo de zonas desmilitarizadas: Exige el empleo de un único tipo de tecnología de cortafuegos. Exige el empleo de distintos tipos de tecnologías de cortafuegos. Exige el establecimiento de distintas políticas de red para cada una de las zonas definidas. Ninguna de las anteriores.

En un sistema de red basado en cortafuegos: Es necesario disponer de un importante número de reglas de comunicación que permitan discriminar el tráfico peligroso. Es necesario disponer de una política de interconexión bien detallada que permita discriminar el tráfico peligroso. Las respuestas A y B son correctas. Ninguna de las anteriores.

Los analizadores de paquetes de red: Son elementos fundamentales de los sistemas de detección de intrusión. Pueden recibir comunicaciones dirigidas a otros destinatarios. Las respuestas A y B son correctas. Ninguna de las anteriores.

Los IDS y los IPS: Se parecen en las técnicas que emplean para la recopilación de la información. Se diferencian en las acciones que pueden llevar a cabo. Las respuestas A y B son correctas. Ninguna de las anteriores.

Los sistemas NIDS: Su interfaz de red debe funcionar en modo promiscuo para capturar todo el tráfico que circula por la red. Pueden colocarse en equipos de usuarios para mejorar el rendimiento de la red. Las respuestas A y B son correctas. Ninguna de las anteriores.

Un switch a nivel de aplicación: Se emplean para poder manejar grandes volúmenes de información. Se emplean para poder realizar tareas de balanceo de carga. Las respuestas A y B son correctas. Ninguna de las anteriores.

IDS de aplicación: No pueden operar en base a informaciones del nivel de red. Solo pueden operar en base a información de aplicación (nivel 7). Las respuestas A y B son correctas. Ninguna de las anteriores.

Los conmutadores híbridos: Suponen un avance en cuanto a su facilidad de configuración. Permiten la definición de políticas de alto nivel. Las respuestas A y B son correctas. Ninguna de las anteriores.

El escáner de vulnerabilidades: Permite prevenir la aparición de nuevas vulnerabilidades de seguridad. Se basa en debilidades y fallos de seguridad que han sido descubiertas previamente. Las respuestas A y B son correctas. Ninguna de las anteriores.

El empleo del escáner de vulnerabilidades es fundamental si: Permite detectar vulnerabilidades en nuestro propio sistema de información. Permite detectar vulnerabilidades en los sistemas de información de los atacantes. Las respuestas A y B son correctas. Ninguna de las anteriores.

Los sistemas trampa y los sistemas señuelos: Deben emplearse para la identificación de amenazas de seguridad no recogidas en los sistemas de detección de vulnerabilidades. Deben utilizarse solo si no se aplican periódicamente herramientas de detección de vulnerabilidades. Las respuestas A y B son correctas. Ninguna de las anteriores.

Un sistema padded cell: Sirve rechazar ataques de red. Sirve para proteger las comunicaciones web. Las respuestas A y B son correctas. Ninguna de las anteriores.

El uso de la arquitectura IPSEC: Siempre asegura la confidencialidad de los datos. Asegura la disponibilidad de los datos. Las respuestas A y B son correctas. Ninguna de las anteriores.

La cabecera de autenticación (AH): Solo puede ser empleada cuando los equipos que intervienen en la comunicación implementan IPv6. Proporciona los tres principales servicios de seguridad (confidencialidad, integridad y disponibilidad). Proporciona los tres principales servicios de seguridad (autenticación, disponibilidad e integridad). Ninguna de las anteriores.

El protocolo ESP: Puede proporcionar autenticación e integridad. Proporciona solo confidencialidad extremo a extremo. Las respuestas A y B son correctas. Ninguna de las anteriores.

El protocolo IKE: Posee dos fases que están completamente cifradas para la negociación de parámetros de seguridad. Todos los mensajes de la segunda fase están cifrados. Las respuestas A y B son correctas. Ninguna de las anteriores.

El protocolo IKE: Durante la fase 1 se establecen los parámetros de protección del protocolo ESP. Durante la fase 1 se establecen los parámetros de protección del protocolo AH. Durante la fase 1 se establecen los parámetros de protección de la siguiente fase IKE. Ninguna de las anteriores.

La negociación de claves de la fase 2 del protocolo IKE: Puede ser realizada sin necesidad de la fase 1. Puede no ser necesaria una vez completada la fase 1. Las respuestas A y B son correctas. Ninguna de las anteriores.

El protocolo SSL: Proporciona autenticación e integridad. Proporciona solo confidencialidad punto a punto. Proporciona solo confidencialidad extremo a extremo. Ninguna de las anteriores.

El protocolo SSL: El secreto premaestro se compone de información que ha sido generada parte en el cliente y parte en el servidor. El secreto premaestro es generado por el cliente. El secreto premaestro es generado por el servidor. Ninguna de las anteriores.

En el protocolo handshake de SSL: Puede llevarse a cabo sin completar la fase de autenticación y el intercambio de claves. Puede llevarse a cabo sin que el servidor posea un certificado de clave pública que pueda ser verificado. Cada uno de los extremos genera las claves que le permitirán alcanzar el servicio de no repudio. Ninguna de las anteriores.

El protocolo WPA: Utiliza el algoritmo de cifrado RC4 para proteger la confidencialidad de las comunicaciones. Utiliza el algoritmo de cifrado AES para proteger la confidencialidad de las comunicaciones. Utiliza el algoritmo de cifrado Michael para proteger la confidencialidad de las comunicaciones. Ninguna de las anteriores.

Denunciar Test