SRAIA - T8
|
|
Título del Test:
![]() SRAIA - T8 Descripción: UNIR - Máster en Ciberseguridad - Examen Final |



| Comentarios |
|---|
NO HAY REGISTROS |
|
(U) El uso de la arquitectura IPSEC: a. Siempre asegura la confidencialidad de los datos. b. Asegura la disponibilidad de los datos. c. Las respuestas A y B son correctas. d. Ninguna de las anteriores. (U) La cabecera de autenticación (AH): a. Solo puede ser empleada cuando los equipos que intervienen en la comunicación implementan IPv6. b. Proporciona los tres principales servicios de seguridad (confidencialidad, integridad y disponibilidad). c. Proporciona los tres principales servicios de seguridad (autenticación, disponibilidad e integridad). d. Ninguna de las anteriores. (U) El protocolo ESP: a. Puede proporcionar autenticación e integridad. b. Proporciona solo confidencialidad. c. Las respuestas A y B son correctas. d. Ninguna de las anteriores. (U) El protocolo IKE: a. Posee dos fases que están completamente cifradas para la negociación de parámetros de seguridad. b. Todos los mensajes de la segunda fase están cifrados. c. Las respuestas A y B son correctas. d. Ninguna de las anteriores. (U) El protocolo IKE: a. Durante la fase 1 se establecen los parámetros de protección del protocolo ESP. b. Durante la fase 1 se establecen los parámetros de protección del protocolo AH. c. Durante la fase 1 se establecen los parámetros de protección de la siguiente fase IKE. d. Ninguna de las anteriores. (U) La negociación de claves de la fase 2 del protocolo IKE: a. Puede ser realizada sin necesidad de la fase 1. b. Puede no ser necesaria una vez completada la fase 1. c. Las respuestas A y B son correctas. d. Ninguna de las anteriores. (U) El protocolo SSL: a. Proporciona autenticación e integridad. b. Proporciona no repudio. c. Proporciona solo confidencialidad. d. Ninguna de las anteriores. (U) El protocolo SSL: a. El secreto premaestro se compone de información que ha sido generada parte en el cliente y parte en el servidor. b. El secreto premaestro es generado por el cliente. c. El secreto premaestro es generado por el servidor. d. Ninguna de las anteriores. (U) En el protocolo handshake de SSL: a. Puede llevarse a cabo sin completar la fase de autenticación y el intercambio de claves. b. Puede llevarse a cabo sin que el servidor posea un certificado de clave pública que pueda ser verificado. c. Cada uno de los extremos genera las claves que le permitirán alcanzar el servicio de no repudio. d. Ninguna de las anteriores. (U) Los mensajes de Change cipher Spec de SSL: a. Se emplean para enviar la clave de sesión generada en el protocolo handshake al otro extremo. b. Son mensajes opcionales. c. Las respuestas A y B son correctas. d. Ninguna de las anteriores. |




