SEGURIDAD EN SISTEMAS UNIR
|
|
Título del Test:
![]() SEGURIDAD EN SISTEMAS UNIR Descripción: UNIR UNIR |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Qué capas del modelo OSI corresponden a la capa Física del modelo TCP/IP. Física y Red. Física y enlace. Red y sesión. Red y Transporte. Qué capas del modelo OSI corresponden al de "Aplicación" modelo TCP/IP. Sesión, transporte y aplicación. Sesión, red y aplicación. Sesión, presentación y aplicación. Red y Transporte. En TCP/IP cuáles son las capas: Física, red, transporte y aplicación. Física, red, transporte y sesión. Física, sesión, transporte y aplicación. Física, red, presentación y aplicación. Protocolo orientado a la conexión que proporciona un flujo de datos fiable entre dos equipos: UDP. ICMP. IP. TCP. Protocolo más simple, no orientado a la conexión que no garantiza la recepción de los datos. UDP. ICMP. IP. TCP. Protocolos destacados de la arquitectura TCP/IP. ARP, TCP, IP, TLS. ARP, IP, ICMP, TCP. ARP, TCP, IP, DNS. ARP, TCP, IP, SSH. ARP es susceptible de sufrir un ataque que permite la suplantación de un equipo en una red LAN por el tipo de servicio que ofrece. Verdadero. Falso. La arquitectura de seguridad OSI se centra en tres aspectos principales: Ataques a la confidencialidad, mecanismos de seguridad y servicios de seguridad. Ataques a la seguridad, mecanismos de seguridad y servicios de seguridad. Ataques a la seguridad, mecanismos de integridad y servicios de auditoría. Ataques a la seguridad, mecanismos de seguridad y servicios de seguridad. TCP control de los paquetes recibidos para destinatario gracias al uso de un número de confirmación de recepción. ESP. SSL/TLS. ACK. DNS. Es un protocolo de control y notificación de errores a nivel de red. Algunos de sus principales usos son: encontrar las mejores rutas a la hora de transmitir un paquete. ESP. IP. ACK. ICMP. Es un protocolo de control y notificación de errores a nivel de red. Algunos de sus principales usos son: Encontrar las mejores rutas a la hora de transmitir un paquete. Encontrar las mejores rutas a la hora de transmitir un hash. Encontrar las mejores rutas a la hora de recibir un paquete. Encontrar las peores rutas a la hora de transmitir un paquete. La recomendación X.900 de la ITU con el nombre de la arquitectura de seguridad OSI. Verdadero. Falso. El análisis de tráfico se considera un ataque activo. Verdadero. Falso. Es un protocolo usado para obtener la dirección física de un equipo a partir de su dirección lógica. IMCP. IP. ARP. ICMP. En qué capa de comunicación OSI se ubican los protocolos e información que permiten que los paquetes puedan viajar por la red de un punto final a otro. Física. Red. Transporte. Aplicación. Los cortafuegos implementan una política de seguridad que define los servicios y accesos permitidos en términos de configuración de red haciendo uso de las funcionalidades: Usarios no autorizados, ubicación privilegiada y NAT. Usarios no autorizados, ubicación privilegiada y DNS. Usarios no autorizados, ubicación privilegiada y TLS. Usarios no autorizados, ubicación privilegiada y UDP. Limitaciones de un firewall. Ataques que pasan por él, eludir la protección y dispositivos portátiles. Ataques que no pasan por él, eludir la protección y dispositivos portátiles. Ataques que no pasan por él, permitir la protección y dispositivos portátiles. Ataques que no pasan por él, eludir la protección y dispositivos de red. Especifica un nuevo formato de paquete diseñado para minimizar el procesamiento del encabezado. IPv4. IP. IPv6. TCP. Es un sistema confiable y seguro situado entre dos redes, por el cual pasa todo el tráfico y se consideran un mecanismo de prevención de accesos no autorizados a una red local. HUB. Firewall. Switch. Servidor. Un cortafuegos. Es un tipo de switch por el que se enruta y se segmenta la red. Es un dispositivo físico, no existe su parte lógica. Se considera una medida de prevención ante ataques de tipo DDoS. Se considera un mecanismo de prevención de accesos no autorizados a una red local. Son los tipos de cortafuegos: Filtrado de paquetes, pasarelas a nivel de aplicación y pasarelas a nivel de circuito. Filtrado de paquetes, pararelas a nivel de aplicación y pararelas a nivel de circuito. Filtrado de enlaces, pasarelas a nivel de aplicación y pasarelas a nivel de circuito. Filtrado de paquetes, pasarelas a nivel de aplicación y pasarelas a nivel de radio. Este tipo de cortafuegos filtra los paquetes en función de los principales campos de la cabecera de red (IP) y transporte (TCP, UDP). Cortafuegos de filtrado de segmentos. Cortafuegos de filtrado de secciones. Cortafuegos de filtrado de paquetes. Cortafuegos de filtrado de direcciones IP asistido por MAC. Es el intermediario entre la red interna y el exterior, por lo que es un punto crítico de la topología. Si el atacante logra engañar al firewall, la red interna podría ser atacada. El modelo OSI. El bastión con interfaz dual. Modelo TCP/IP. ICMP. Es un programa que permite detectar accesos no autorizados a un equipo informático o una red. IPS. IDS. ISMP. ESP. ¿El abuso de funcionalidades o protocolos ofrecidos o usados por una aplicación es un ataque que no puede ser detectado por un IDS ni por un IPS?. Verdadero. Falso. Es una herramienta que permite realizar un conjunto de pruebas sobre un sistema o red para encontrar las debilidades y fallas de seguridad en los mismos. MD5. HASH. SHA. Criptografía. ¿Qué nos proporciona la criptografía?. Confidencialidad, integridad y autenticidad. Confidencialidad, integridad y disponibilidad. Confidencialidad, disponibilidad y autenticidad. Confidencialidad, integridad y no repudio. El protocolo proporciona __________, __________ y ____________ a través de los mecanismos de critografía. Confidencialidad, integridad y autenticidad. Confidencialidad, integridad y disponibilidad. Confidencialidad, disponibilidad y autenticidad. Confidencialidad, integridad y no repudio. Son ejemplos de servicios de seguridad. Autenticación, control de accesos, confidencialidad, integridad de datos, no repudio y servicio de disponibilidad. Autenticación, control de entradas, confidencialidad, integridad de datos, no repudio y servicio de disponibilidad. Autenticación, control de accesos, confidencialidad, integridad de datos, no repudio y servicio de segmentación. Autenticación, control de accesos, integración de redes y protocolos, integridad de datos, no repudio y servicio de disponibilidad. ¿La autenticación es un ejemplo de servicio de seguridad?. Verdadero. Falso. Ejemplos de mecanismos específicos de seguridad. Cifrado, huella digital, mecanismo de control de acceso, mecanismos de integridad de datos, mecanismos de intercambio de autentificación, mecanismo de relleno de tráfico, mecanismo de control de enrutamiento y mecanismo de notorización. Cifrado, firma digital, mecanismo de control de acceso, mecanismos de integridad de datos, mecanismos de intercambio de autentificación, mecanismo de relleno de tráfico, mecanismo de control de enrutamiento y mecanismo de notorización. Cifrado, firma digital, mecanismo de control de acceso, mecanismos de integridad de segmentos de red, mecanismos de intercambio de autentificación, mecanismo de relleno de tráfico, mecanismo de control de enrutamiento y mecanismo de notorización. Cifrado, firma digital, mecanismo de control de acceso, mecanismos de integridad de datos, mecanismos de intercambio de autentificación, mecanismo de relleno de tráfico, mecanismo de control de enrutamiento y mecanismo de notario. Ejemplos de mecanismos generales de seguridad. Funcionalidad fiable, etiquetas de seguridad, detección y protección de eventos, informe para auditoría de seguridad y recuperación segura. Funcionalidad fiable, etiquetas de red, detección de eventos, informe para auditoría de seguridad y recuperación segura. Funcionalidad fiable, etiquetas de seguridad, detección de eventos, informe para auditoría de seguridad y recuperación segura. Cifrado, firma digital, mecanismo de control de acceso, mecanismos de integridad de datos, mecanismos de intercambio de autentificación, mecanismo de relleno de tráfico, mecanismo de control de enrutamiento y mecanismo de notario. Los componentes para proteger la transmisión de información son: Transformación sobre el mensaje e información secreta individual. TCP/IP. ICMP. Transformación sobre el mensaje e información secreta compartida. Algoritmo del cifrado WEP. RC-232. RC4. ISR. ICMP. Estándar al que pertenece WEP. IEEE 802.11b. IEEE 802.11a. IIEEE 801.11b. IEEE 801.11a. Fue creado con la idea de proporcionar una seguridad a las redes inalámbricas. WPA. WPA3. WPA2. WEP. Es usado por WEP para brindar los servicios de integridad a la información. RC3. CRC-23. CRC-32. RC4. El vector de inicialización usado por WEP: 24 bits. 128 bytes. 24 bytes. 128 bits. Conjunto de reglas o protocolos de comunicación para configurar conexiones seguras a través de una red. IP. IPtables. Snort. IPSec. Es el protocolo estándar común que determina cómo viajan los datos por internet. IP. UDP. TCP. IPSec. La arquitectura de seguridad IP considera dos nuevos protocolos: ARP y ESP. AH y ESP. ESP y ICMP. AH y IP. La cabecera de autenticación AH proporciona: Autenticación e integridad. Confidencialidad y disponibilidad. Confidencialidad y autentificación. No repudio. El protocolo ESP proporciona: Confidencialidad. Autenticidad. Disponibilidad. No repudio. UDP no es usado en una conexión SSL/TLS. Verdadero. Falso. UDP sólo es usado en: SSH. TLS. DTLS. ICMP. Son una extensión de la red local sobre una red pública o no controlada como es el caso de internet. LAN. VPN. VLAN. VM. ¿Cuál de los siguientes protocolos sólo es usado en DTLS en relación a SSL/TLS?. ICMP. TCP. UDP. IP. SSL proporciona ________, _______ Y ________ de la información a través de mecanismos criptográficos. Confidencialidad, integridad y disponibilidad. Autenticidad, integridad y no repudio. Confidencialidad, integridad y autenticidad. IP. ¿Cuál de las siguientes características no es ofrecida por el encabezado AH del protocolo IP?. Confidencialidad. Autenticidad. Integridad. No repudio. |




