SRAIA - T9
|
|
Título del Test:
![]() SRAIA - T9 Descripción: UNIR - Máster en Ciberseguridad - Examen Final |



| Comentarios |
|---|
NO HAY REGISTROS |
|
(U) Para establecer una arquitectura VPN: a. Es necesario utilizar al menos un concentrador VPN. b. Se han de cumplir bien las especificaciones del NIST o bien las del ENS. c. Se debe configurar un enlace privado acordándolo con el ISP local. d. Ninguna de las anteriores es correcta. (U) Una organización posee tres sedes en distintas localizaciones geográficas y quiere trabajar como si todas ellas formaran parte de la misma red local: La arquitectura VPN ideal para esta situación es una VPN de sitio a sitio. Debería utilizar Freenet o I2P para esto, nunca Tor. La arquitectura ideal en esta situación sería una VPN de acceso remoto. El protocolo más seguro para desplegar la VPN debería ser SSH. (U) Se quiere desplegar una VPN de nivel de enlace, el protocolo a utilizar debería ser: a. SSH. b. PPTP. c. L2F. d. L2TP. (U) ¿Qué protocolo se podría utilizar para desplegar una VPN de equipo a equipo?. a. IPsec. b. SSH. c. SSL/TLS. d. Todas las anteriores son correctas. (U) El protocolo más común para implementar redes VPN de nivel de aplicación es: a. IPsec. b. SSH. c. SSL/TLS. d. L2TP. (U) Una persona teme que sus comentarios en redes sociales puedan ser utilizados en su contra por el gobierno totalitario en el que se encuentra. Para estar segura, ¿qué debería utilizar al publicar en redes?. a. Una VPN. b. La red Freenet. c. La red TOR. d. Las respuestas B y C son correctas. (U) Para encontrar un recurso en Freenet: a. Se consulta un directorio centralizado en el que se almacenan. b. Se envía un mensaje de búsqueda a la red hasta que se encuentra el nodo que lo tiene almacenado en su disco. c. Basta con hacer una consulta local, ya que se almacena en nuestro disco. d. Ninguna respuesta es correcta. (U) Para comunicarnos con un nodo de la red I2P: a. Solicitamos su información a un directorio centralizado. b. Enviamos una consulta a una tabla de hash distribuidos DHT. c. Basta con conocer su IP. d. Debemos conocer sus túneles de salida para enviar a ellos la petición. (U) Para conectarnos con la red TOR: a. Solicitamos la información necesaria a un directorio centralizado. b. Enviamos una consulta a una tabla de hash distribuidos DHT para descubrir los tres routers con los que nos debemos comunicar. c. Enviamos un mensaje a nuestros vecinos para descubrir los routers intermedios. d. Ninguna respuesta es correcta. (U) En Onion Routing: a. Se utilizan las claves públicas de los tres routers por los que pasa nuestro mensaje para cifrar en capas el mensaje enviado. b. Se acuerdan claves simétricas con cada router intermedio. c. El cliente puede escoger los routers por los que quiere que viaje su comunicación. d. El servidor final conocerá la IP del cliente que le envía la consulta. |




