Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEPar10_Esp_1150A1200

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Par10_Esp_1150A1200

Descripción:
CUESTIO10

Autor:
RB
(Otros tests del mismo autor)

Fecha de Creación:
12/07/2019

Categoría:
Otros

Número preguntas: 50
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1151.- FUNCION QUE NO ESTA SOPORTADA POR EL PROTOCOLO AH (AUTENTICATION HEADER): CIFRADO ENCRIPTADO MD5.
1152.- FUNCION OPCIONAL SOPORTADA POR EL PROTOCOLO AH (AUTENTICATION HEADER) Y ESP (ENCAPSULATION SECURITY PAYLOAD): EMBIO REENVIO NO-REENVIO.
1153.- FUNCIONES SOPORTADAS POR ESP (ENCAPSULATION SECURITY PAYLOAD) Y AH (AUTENTICATION HEADER): AUTENTICACION E INTEGRIDAD AUTENTICACION POR HUELLA AUTENTICACION POR CONTRASEÑAS.
1154.- LA ___,GENERALMENTE SE REFIERE AL PROCESO MEDIANTE EL CUAL UN DISPOSITIVO VPN PUEDE CONFIRMAR QUE EL PAQUETE RECIBIDO REALMENTE HA SIDO ENVIADO POR UN EMISOR CONFIABLE. AUTENTICACION CHAP AUTENTICACION IPSEC AUTENTICACION CHAP,SHA.
1155.- EL PROCESO DE AUTENTICACION SE LLEVA A CABO CON UN ALGORITMO _____, DONDE SE UTILIZAN DOS LLAVES: LA PUBLICA Y LA PRIVADA ASÍNCRONO SIMÉTRICO ASIMÉTRICO.
1156.- ALGUNOS DE LOS PRINCIPALES ALGORITMOS UTILIZADOS POR IPSEC PARA DETERMINAR LA AUTENTICACION DE LOS DATOS, SON LOS METODOS: PSK Y FIRMAS DIGITALES IPSEC Y FIRMAS DIGITALES CHAP Y FIRMAS DIGITALES.
1157.- ALGORITMO UTILIZADO POR IPSEC PARA DETERMINAR LA AUTENTICACION DE LOS DATOS DONDE AMBOS DISPOSITIVOS VPN DEBEN ESTAR PRECONFIGURADOS CON LA MISMA LLAVE DE CIFRADO. SHA PSK CHAP.
1158.- ALGORITMO UTILIZADO POR IPSEC PARA DETERMINAR LA AUTENTICACION DE LOS DATOS DONDE EL EMISOR CIFRA EL VALOR CON LA LLAVE PRIVADA, MIENTRAS QUE EL RECEPTOR DESCIFRA CON LA LLAVE PUBLICA FIRMAS DIGITALES FIRMAS CON AMD5 FIRMAS CON PSK.
1159.- ESTE PROTOCOLO NO UTILIZA LOS VALORES DEL ENCABEZADO IP, PERMITIENDO EL USO DEL NAT, SIN EMBARGO, NO SE LE CONSIDERA UN VALOR TAN CONFIABLE. PSK AMD5 ESP.
1160.- ALGORITMO UTILIZADO POR IPSEC PARA DETERMINAR LA INTEGRIDAD DE LOS DATOS Y ES UN ALGORITMO SIMETRICO QUE USA LLAVE DE 128-BIT, DANDO COMO RESULTADO UN VALOR HASH DE 128 BITS. CHAP,SHA1 PSK, IPSEC HMAC-MD5.
1161.- ALGORITMO UTILIZADO POR IPSEC PARA DETERMINAR LA INTEGRIDAD DE LOS DATOS Y ES UN ALGORITMO HASH QUE PERMITE DEFINIR DIFERENTES TAMAÑOS DE LLAVES, PERO QUE REQUIERE MAYOR TIEMPO DE PROCESAMIENTO. HMAC-SHA CHAP-MD5 HMAC-MD5.
1162.- PARA PROTEGER LA CONFIDENCIALIDAD DE LOS PAQUETES IP, LOS PROTOCOLOS IPSEC EMPLEAN ALGORITMOS ESTANDAR DE CIFRADO: CHAP, SHA1 ASIMETRICO SIMETRICO.
1163.- ALGUNOS DE LOS ALGORITMOS DE CIFRADO MAS COMUNMENTE UTILIZADOS EN EL PROCESO IPSEC SON: SHA1, 3DES Y PAP PAP, SHA Y AES DES, 3DES Y AES.
1164.- IPSEC EN SUS MODOS AH Y ESP CUENTA CON UN CAMPO LLAMADO ___CON EL CUAL SE PUEDE EVITAR QUE UN ATACANTE INTERCEPTE LOS PAQUETES IP Y LOS REENVIE AL DESTINATARIO REAL CON OTRO TIPO DE DATOS O PARA ESTABLECER UNA CONEXION NO PERMITIDA. SEQUENCE DE LA INFORMACION SEQUENCE DE LLAVES SEQUENCE NUMBER.
1165.- ES UNO DE LOS ALGORITMOS DE CIFRADO MAS COMUNMENTE UTILIZADO EN EL PROCESO DE IPSEC, CONSIDERADO EL MAS SEGURO, CON MEJORES CARACTERISTICAS DE CIFRADO Y MEJOR PROCESAMIENTO. PP,PEER TO PEER PPP, POINT TO POINT AES, ADVANCED ENCRYPTION STANDARD.
1166.- ES UNO DE LOS ALGORITMOS DE CIFRADO MAS COMUNMENTE UTILIZADO EN EL PROCESO DE IPSEC, QUE APLICA TRES DIFERENTES LLAVES DE 56 BITS DEL ALGORITMO DES CONSECUTIVAMENTE, MEJORANDO LA SEGURIDAD. PPP, POINT TO POINT 3DES, TRIPLE DES PP, PEER TO PEER.
1167.- ES UNO DE LOS ALGORITMOS DE CIFRADO MAS COMUNMENTE UTILIZADO EN EL PROCESO DE IPSEC, PERO ESTE ALGORITMO HA QUEDADO OBSOLETO POR SER MENOS SEGURO. DES, DATA ENCRYPTION STANDARD 3DES, TRIPLE DES PP,PEER TO PEER.
1168.- ___UTILIZA DIFFIE-HELLMAN (DH), EL CUAL ES UN ALGORITMO DE CIFRADO ASIMETRICO, CUYA FINALIDAD ES REALIZAR EL INTERCAMBIO SEGURO DE LLAVES. PAP PSK IKE.
1169.- UNA DE LAS HERRAMIENTAS PARA EL INTERCAMBIO DE LLAVES CON IPESEC, ES____DONDE LOS ADMINISTRADORES DE CADA SITIO TIENEN QUE PONERSE DE ACUERDO, ELEGIR UNA LLAVE EN COMUN E INGRESARLA MANUALMENTE. CHAP IKE PSK.
1170.- EN LOS DIFERENTES TIPOS DE CONFIGURACIÓN DEL ALGORITMO DE DIFFIE-HELLMAN, LAS CUALES SE DIFERENCIAN POR LA ____UTILIZADAS PARA CIFRAR LA LLAVE DE CIFRADO LONGITUD DE LAS CONTRASEÑAS LONGITUD DE LAS LLAVES LONGITUD DE LAS CLAVES.
1171.- ES LA APLICACION MAS DIFUNDIDA EN INTERNET QUE UTILIZA EL PROTOCOLO DE SEGURIDAD SSL/TLS: OPENHTTPS OPENSSH OPENSSL.
1172.- UNA CARACTERISTICA DEL PROTOCOLO SSL/TLS: HTTPS SE EJECUTA EN UNA CAPA ENTRE LOS PROTOCOLOS DE APLICACIÓN Y SOBRE EL ENLACE SSH SE EJECUTA EN UNA CAPA ENTRE LOS PROTOCOLOS DE APLICACIÓN Y SOBRE EL DE TRAFICO SSL SE EJECUTA EN UNA CAPA ENTRE LOS PROTOCOLOS DE APLICACIÓN Y SOBRE EL DE TRANSPORTE.
1173.- ES EL ALGORITMO OPCIONAL INCLUIDO EN LA NORMA IEEE 802.11 PARA REDES WLAN QUE PERMITE CIFRAR LA INFORMACION QUE SE TRANSMITE: SSL, Secure Sockets Layer SSH, secure shell. WEP, WIRED EQUIVALENT PRIVACY.
1174.- EL PROTOCOLO WEP SE BASA EN DOS COMPONENTES PARA CIFRAR LAS TRAMAS. RC4, CRC MD5, SH1 CHAP, PAP.
1175.- DISPOSITIVO CAPAZ DE GENERAR UN CONJUNTO DE NUMEROS PARA SER USADOS POR LOS USUARIOS CADA VEZ QUE REQUIERAN AUTENTICARSE CON EL SISTEMA TOKEN CIFRADO TOKERING.
1176.- TIPO DE TOKEN EN EL QUE EL DUEÑO DEBE ACTIVARLO CON UN PIN, PARA QUE ESTE GENERE LA CONTRASEÑA DINAMICA. DESPUES, LA PERSONA YA SOLO REQUIERE INTRODUCIR SU NOMBRE DE USUARIO EN EL SERVIDOR Y ESTE LE SOLICITA LA CLAVE DE SESION GENERADA PREVIAMENTE POR EL DISPOSITIVO: SINCRONIZADOS POR TIEMPO TOKENRING TOKEN SINCRONIZADOS POR TIEMPO TOKENRING SINCRONIZADOS POR TIEMPO.
1177.- TIPO DE TOKEN EN DONDE EL USUARIO INTRODUCE SU NOMBRE AL SISTEMA Y PRESIONA UN BOTON EN SU DISPOSITIVO PORTATIL. DESPUES TOMA EL NUMERO DESPLEGADO EN EL APARATO Y LO COMBINA CON SU PIN, PARA CONSTRUIR LA CLAVE QUE VA A COLOCAR EN EL SERVIDOR: SINCRONIZACION EN EL MOMENTO SINCRONIZACION POR TIEMPO DE SINCRONIZACION POR EVENTO.
1178.- TIPO DE TOKEN DONDE EL SERVIDOR ENVIA UN NUMERO AL USUARIO PARA QUE LO INTRODUZCA EN SU TOKEN Y ESTE PRODUZCA LA CONTRASEÑA: DE RETO/RESPUESTA RETO/POR CLAVE RETO/DE TIEMPO.
1179.- ES UN SISTEMA QUE FORTALECE LAS POLITICAS DE SEGURIDAD ENTRE UNA RED INTERNA SEGURA Y UNA RED NO CONFIABLE COMO LO PUEDE SER INTERNET: REGLAS DE SEGURIDAD PROXY FIREWALL.
1180.- PUEDE SER UNA PC, UN ENRUTADOR, UN SERVIDOR O LA COMBINACION DE ESTOS, SIMPLEMENTE SON LOS DISPOSITIVOS QUE DETERMINAN CUAL INFORMACION O SERVICIOS PUEDEN SER ACCESIBLES DESDE EL EXTERIOR DE LA RED SEGURA: ROUTER FIREWALL PROXY.
1181.- UN FIREWALL ES INSTALADO EN UN PUNTO ENTRE LA RED INTERNA (SEGURA) Y LA RED EXTERNA (NO CONFIABLE), TAMBIEN CONOCIDO COMO: CHOKE POINT PROXY DE ACCESO CHOKE POINT TO POINT.
1182.- DE MANERA GENERICA, SE CONSIDERA COMO UNA FORMA DE DIVIDIR A LAS REDES EN UNA O MAS REDES SEGURAS, DE AQUELLAS QUE NO LO SON ROUTER PROXY FIREWALL.
1183.- ES UNA APLICACION QUE PERMITE VALIDAR UN PAQUETE, PARA RECONOCER SI ES UNA SOLICITUD DE CONEXION O UN MENSAJE DE DATOS PERTENECIENTE A UNA CONEXION YA ESTABLECIDA, ENTRE UN PAR DE PROTOCOLOS DE TRANSPORTE: SERVIDOR DE CONTROL A NIVEL CIRCUITO SERVIDOR DE CONTROL ACCESO ROUTER DESALIDA.
1184.- MANTIENE UNA TABLA DE CONEXIONES VALIDAS, QUE INCLUYE EL ESTATUS COMPLETO DE LAS SESIONES Y LA SECUENCIA DEL ENVIO DE LA INFORMACION, SOLO PERMITE QUE LOS PAQUETES DE RED SEAN REENVIADOS CUANDO LA INFORMACION DE DICHO PAQUETE CONCUERDA CON LA INFORMACION DE LA TABLA DE CIRCUITOS: ROUTER SWICHT FIREWALL.
1185.- CUANDO UNA CONEXION SE ESTABLECE, EL SERVIDOR DE CONTROL A NIVEL CIRCUITO NORMALMENTE GUARDA EN SU TABLA LA SIGUIENTE INFORMACIÓN: ESTADO DE LA CONEXION, DIRECCION IP ORIGEN, INTERFAZ FISICA POR LA CUAL EL PAQUETE FUE RECIBIDO ESTADO DE LA CONEXIÓN, DIRECCIÓN IP DESTINO, INTERFAZ FÍSICA POR LA CUAL EL PAQUETE FUE RECIBIDO ESTADO DE LA CONEXIÓN, DIRECCIÓN IP DESTINO, INTERFAZ LÓGICA POR LA CUAL EL PAQUETE FUE RECIBIDO.
1186.- PROVEE UN CONTROL DE ALTO NIVEL ENTRE EL TRAFICO DE DOS REDES, EN LAS QUE EL CONTENIDO DE UN SERVICIO EN PARTICULAR PUEDE SER MONITOREADO Y FILTRADO DE ACUERDO A LAS POLITICAS DE SEGURIDAD ESTABLECIDAS: SERVIDOR DE CONTROL DE APLICACIONES (FIREWALL) SERVIDOR DE CONTROL DE APLICACIONES (PROXY) SERVIDOR DE CONTROL DE APLICACIONES (ROUTER).
1187.- SERVIDOR CORRIENDO UNA APLICACIÓN SERVIDOR (DEMONIO) ESPECIFICO, DONDE ESTE DISPOSITIVO ES ACCESIBLE TANTO DE LA RED SEGURA COMO DE LA NO SEGURA. EL PROPOSITO ES CONTROLAR EL INTERCAMBIO DE DATOS ENTRE DOS REDES A NIVEL DE LA CAPA DE APLICACION SERVIDOR DNS SERVIDOR DHCP SERVIDOR PROXY.
1188.- USANDO UN SERVIDOR ___,ES POSIBLE HACER UN FILTRADO ESPECIFICO PARA QUE LAS CONEXIONES DESTINADAS AL PROTOCOLO DE APLICACION QUE MANEJA ESTE SERVIDOR SOLO SEAN ENTREGADAS AL MISMO. PROXY FIREWALL ROUTER.
1189.- ES UN TIPO DE FIREWALL DONDE SE UTILIZA EL MISMO ENRUTADOR COLOCADO ENTRE DOS REDES: LA RED SEGURA INTERNA Y LA RED INSEGURA. POR FILTRADO DE LAS TRAMAS POR FILTRADO DE PAQUETES POR FILTRADO DE LOS MENSAJES.
1190.- DISPOSITIVO QUE CUENTA CON AL MENOS DOS TARJETAS DE RED Y DOS DIRECCIONES IP. NORMALMENTE SE CONECTA UNA DE ESTAS INTERFACES AL ENRUTADOR Y LA OTRA A LA RED LAN, OBLIGANDO A QUE TODO EL TRAFICO IP ENTRE ESTAS DOS INTERFACES PASE POR EL FIREWALL: ROUTER DUAL-HOMED SERVIDOR DUAL-HOMED FIREWALL DUAL-HOMED.
1191.- APLICACIÓN UTILIZADA POR CISCO INCORPORADOS CON UN SISTEMA FIREWALL QUE MONITOREA LOS URLS ENVIADOS EN LOS MENSAJES DE CORREO, CON EL FIN DE DETECTAR AQUELLOS QUE SON FALSOS: ANTI-SPAM ANTI-BACK DOORS ANTI-PHISHING.
1192.- APLICACIÓN UTILIZADA POR CISCO INCORPORADOS CON UN SISTEMA FIREWALL QUE FILTRA SITIOS WEB, CON LA FINALIDAD DE PREVENIR QUE LOS USUARIOS SE CONECTEN A SITIOS INAPROPIADOS: FILTRO MAC FILTRO URL FILTRO IP.
1193.- HERRAMIENTAS CAPACES DE MONITOREAR EN LINEA EL TRÁFICO CURSANTE EN UNA RED, CON EL FIN DE DETECTAR POSIBLES VIRUS Y/O SOFTWARES MALIGNOS. LOS RESULTADOS LOS PUEDE PRESENTAR EN FORMA DE REPORTE O INCLUSO ENVIARLOS A OTRO DISPOSITIVO PARA QUE SE TOME UNA ACCION DETERMINADA: FIREWALL IPS IDS.
1194.- HERRAMIENTAS QUE MONITOREAN EN LINEA EL TRÁFICO CURSANTE, SIN EMBARGO, SON CAPACES DE TOMAR UNA ACCIÓN SIN NECESIDAD DE LA INTERVENCION DE OTRO DISPOSITIVO O DEL ADMINISTRADOR: IPS IDS FIREWALL.
1195.- ES UN TIPO ESPECIAL DE SOFTWARE QUE AYUDA A PROTEGER LOS EQUIPOS PUES SU FUNCION ES DETECTAR Y ELIMINAR PROGRAMAS MALICIOSOS, QUE LLEVAN A CABO ACCIONES PERJUDICIALES: FIREWALL ANTIVIRUS VACUNA.
1196.- FUNCIONA COMO UNA VACUNA PARA EVITAR QUE EL EQUIPO SE ENFERME; BASICAMENTE COMPARA EL CODIGO DE CADA ARCHIVO CON UNA BASE DE DATOS DE CODIGOS CONOCIDOS: ANTIVIRUS VACUNA ANTI-SPAM.
1197.- ESTOS METODOS DE PROTECCIÓN, TRATAN DE ENCONTRAR VIRUS MIENTRAS EL SISTEMA ESTA FUNCIONANDO Y LO MANTIENEN CONTROLADO DETENIENDO LAS INFECCIONES Y NOTIFICANDO AL USUARIO LAS POSIBLES INCIDENCIAS DE SEGURIDAD, CON LA DESVENTAJA DE QUE CONSUMEN UNA PARTE IMPORTANTE DE LOS RECURSOS: PASIVOS ANTIVIRUS ACTIVOS.
1198.- METODOS DE PROTECCIÓN, QUE LLEVAN A CABO ACCIONES COMO LOS RESPALDOS DE SEGURIDAD QUE SE EJECUTAN MIENTRAS EL SISTEMA ESTA EN REPOSO O DURANTE HORAS QUE NO SON CRÍTICAS EN SU OPERACION Y PUEDEN APLICARSE PARA RECUPERACION DEL SISTEMA EN CASO QUE SE PRESENTE UNA CONTINGENCIA: PASIVOS ACTIVOS AUDITORIA.
1199.- EN SERVICIOS AAA, SE REFIERE AL SEGUIMIENTO O MONITOREO DEL CONSUMO DE LOS RECURSOS DE LA RED POR CADA UNO DE LOS USUARIOS AUTORIZADOS: HISTORICOS AUDITORIA PROCESOS.
1200.- LOS PROTOCOLOS AAA MAS UTILIZADOS PARA PROPORCIONAR ACCESO A UNA RED DESDE UN SITIO REMOTO SON: RADIUS, TACACS+ RADIUS, ELDA RADIUS, SQL.
Denunciar test Consentimiento Condiciones de uso