option
Cuestiones
ayuda
daypo
buscar.php

web peri

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
web peri

Descripción:
perimetral SEC

Fecha de Creación: 2026/02/26

Categoría: Otros

Número Preguntas: 22

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

transport layer security TLS y secure socket layer SSL. usan certificados x.509. criptografía asimétrica para autentificar a la contraparte. primero fue SSL luego TLS.

SSL proporciona. autenticacion. privacidad.

implementaciones. clave publica. cifrado simetrico. HASH.

Vulnerabilidad de Poodle,Padding Oracle On Downgraded Legacy Encryption(2014), ata que de relleno sobre _____ en el modo CBC. sobre SSL3.0. sobre TLS1.3.

Si se desea usar UDP en vez de TCP la aplicacion no puede usar TLS/SSL sin embargo usara: DTLS. DSSL.

Capas SSL/TLS. TLS Record protocol. TLS Handshaking protocol.

TLS handshaking protocol se compone de 3 subprotocolos: Alert protocol. Change cipher spec protocol. handshake protocol.

Ataques BEAST. ataques bestia. ataque Browser Exploit Against SSL/TLS.

Ataque CRIME y BREACH. usados para recuperar el contenido de la cookie de autenticacion secreta, permite a un atacante realizar un secuestro de sesion en una sesion web auntenticada. usados para recuperar el contenido de la cookie de autenticacion secreta, pero no permite a un atacante realizar un secuestro de sesion en una sesion web auntenticada.

SSL/TLS se ejecuta en una capa entre los protocolos de aplicacion como: HTTP, SMTP, NNTP. y sobre TCP. con HTTP forma HTTPS.

Diferencia. HTTPS. S-HTTP.

Kerberos. autenticacion de redes creado por el Mit. criptografia simetrica con tercero de confianza llamado KDC Key Distribution Center. KDC se divide en dos partes lógicas Servidor de autenticación AS y servidor emisor de tickets TGS. mantiene una base de datos de claves secretas.

Una ______ es una tecnología de red de computadoras que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. VPN Virtual Private Network. VSN Very Secure Network.

Una VPN debe garantizar. Autentificacion y autorizacion. integridad. Confidencialidad/privacidad. no repudio. control de acceso. auditoria y registro de actividades. calidad de servicio.

Para evitar el problema, de que una comunicación pueda ser interceptada por una tercera persona se usa: Tecnica de Tunneling que abre dos puntos con el protocolo SSL, SSH o IPSEC. Tecnica de Routing que abre dos puntos con el protocolo SSL, SSH o IPSEC.

Arquitecturas VPN. VPN de acceso remoto. VPN over LAN. VPN punto a punto o extremo a extremo.

PPP. comunicacion nivel capa enlace. LCP link control protocol. PAP password autenthication potocol mas basico. CHAP Challenge Handshake Autenthication mas avanzado.

PPTP point to point Tunneling protocol. encapsula los paquetes en un tune GRE Generic Routing Encapsulation en el encabezado IP usa el numero 47.

l2f layer 2 fordwarding. diseñado por cisco. tuneles desde usuario a redes corporativas nivel enlace de datos.

L2TP Layer 2 tunneling protocol. diseñado por la IETF heredero de PPTP y L2F. soporta RADIUS. inicialmente no cifra datos de usuario.

OpenVPN. codigo abierto SSL/TLS. uso de biblioteca OpenSSL con funciones de autenticacion de paquetes HMAC.

VPN. SSL/TLS. SSH. IPSEC. GRE. PPP,PPTP,L2TP,L2F.

Denunciar Test