SRAIA-F-OR-24
![]() |
![]() |
![]() |
Título del Test:![]() SRAIA-F-OR-24 Descripción: Examen 123por mi |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de las siguientes características del protocolo TCP es correcta?. A. Es un protocolo de la capa de aplicación del modelo OSI. B. Es un protocolo de la capa de red del modelo OSI. C. Es un protocolo fiable. D. Ninguna de las anteriores. ¿Cuál de las siguientes afirmaciones es VERDADERA acerca de UDP?. A. Es un protocolo orientado a conexión y no fiable. B. Es un protocolo no orientado a conexión y no fiable. C. Es un protocolo no orientado a conexión y fiable. D. Es un protocolo orientado a conexión y fiable. El protocolo WPA: A. Usa el algoritmo de cifrado DES. B. Usa claves que van cambiando con el tiempo. C. El vector de inicialización es de 16 bits. D. No es compatible con el hardware diseñado para el protocolo WEP. ¿Cuál de las siguientes respuestas es VERDADERA acerca del no repudio?. A. Protege contra usuarios que quieran negar falsamente que enviaron o recibieron un mensaje. B. Asegura que los datos transferidos en una conexión no fueron rechazados. C. Protege de una entidad contra la revelación deliberada o accidental de cualquier conjunto de datos a entidades no autorizadas. D. Rechaza a una entidad contra el uso no autorizado de sus recursos. La detección de modificaciones interesadas en programas instalados en los equipos: A. Es la base que permite evitar los ataques de Denegación de servicio (DoS). B. Puede ser realizada mediante la aplicación de sistemas HIDS. C. Puede contrarrestarse mediante el empleo de ataques de IP-Spoofing. D. Se basa en la realización de un filtrado de las comunicaciones basado en patrones de ataque. Señale la opción FALSA: A. Existen 2 tipos de ataques a la seguridad: activos y pasivos. B. El relleno de tráfico es un mecanismo específico de seguridad que se puede incorporar en la capa de protocolo correspondiente. C. La confidencialidad protege a una entidad contra la revelación de cualquier conjunto de datos a entidades no autorizadas. D. La integridad protege contra usuarios que quieran negar falsamente que enviaran o recibieran mensajes. El empleo de un cortafuegos en una organización: A. Permite filtrar las comunicaciones que transitan entre dos redes. B. Los cortafuegos pueden tener agujeros de seguridad. C. A y B son ciertas. D. Ninguna de las anteriores. ¿Cuál de los siguientes es un sistema trampa?. A. Honeypot. B. Padded Cell. C. Honeynet. D. Todas las opciones son correctas. ¿Cuál de los siguientes no es un modo de IPSec?. A. Modo túnel. B. Modo comunicación. C. Modo transporte. D. Todas las respuestas anteriores son modos de IPSec. ¿Cuál de las siguientes no es una funcionalidad principal de un cortafuegos?. A. Detección de intrusos. B. Bloqueo de tráfico no deseado. C. Control de tráfico entre redes. D. Ocultación de sistemas vulnerables. Una compañía quiere desplegar un sistema que si detecta un posible ataque permita redirigirlo a una zona controlada donde puede ser analizado mientras se desarrolla. ¿Qué solución de seguridad les recomendaría implementar? Razone su elección, describa las características de la tecnología seleccionada y dibuje una topología dónde se muestre su despliegue en una red que presente intranet y DMZ. Describa qué es un IDS y detalle cuál es su funcionalidad. Dibuje una topología de red con una DMZ y una red interna. Sitúe en ella un IDS y justifique su localización. Si en lugar de situar un IDS situara un IPS ¿dónde lo colocaría? Justifique la localización enfatizando la diferencia respecto al IDS. |