4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales Flashcards
(32 cards)
Cual de las siguientes no es una tipología de VPN
VPN site to site
VPN de equipo a equipo
VPN de acceso remoto
VPN de sitio local
VPN de sitio local
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
En seguridad informática, las siglas AAA se corresponden al conjunto de funciones de
Autenticación autorización y asertividad
Alerta, autenticación y autorización
Autenticación, autorización y responsabilidad
Autenticación, autorización y trazabilidad
Autenticación, autorización y responsabilidad
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Indique cual de los siguientes protocolos no permite establecer una VPN a nivel de enlace
PPTP junto con GRE
L2TP
L2F
Radius
Radius
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
¿Cuál de los siguientes protocolos no implementa servicios de AAA?
IKE
DIAMETER
TACACS+
RADIUS
IKE
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Cuál de los siguientes no es un protocolo utilizado por TLS
Record Protocol
Change CipherSpec Protocol
SSL Protocol
Alert Protocol
SSL Protocol
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
En TLS, qué protocolo asegura la integridad de los mensajes
Record Protocol
Integrity Protocol
Handshake Protocol
MAC Protocol
Record Protocol
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Cuál de las siguientes VPN se utilizaría para conectar una sede con otra sede remota
VPN Layer 3
VPN sitio a sitio
Macro VPN
Todas son correctas
VPN sitio a sitio
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
En TLS, que protocolo se encarga de garantizar la confidencialidad e ir cifrando los mensajes
Record Protocol
ChangeCipherSpec Protocol
Handshake Protocol
Alert Protocol
Record Protocol
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Qué mensaje TLS indica que se va a pasar a iniciar una comunicación segura en función de los parámetros ya negociables
Encript
Alert
ChangeCipherSpec
KeyStart
ChangeCipherSpec
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Señale la respuesta correcta sobre el Handshake de TLS
Determina mediante los mensajes ClientHello y ServerHello el SessionID
Determina mediante mensajes ClienHello y ServerHello la versión TLS a usar
Proporciona la ClavePublica del servidor mediante mensaje ServerCertificate
Todas son correctas
Todas son correctas
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Indique la respuesta incorrecta respecto a las cadenas de confianza de los certificados
Los certificados de los “root CA” son autofirmados
Los certificados de los “root CA” y “CA-intermediarios”, son autofirmados
Los Certificados intermedios permite proteger al máximo el certificado raiz
La cadena garantiza la procedencia y autenticidad de un certificado digital
Los certificados de los “root CA” y “CA-intermediarios”, son autofirmados
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Cual de las siguientes tecnologías permite establecer una VPN a nivel de red?
Wireguard
L2TP
MACSec
TLS
Wireguard
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
En una VPN site to site con IPSEC, el modo de funcionamiento de IPSEC es
Modo transporte
Modo tunel
Cualquiera de las dos
Ninguno de los dos
Modo tunel
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Qué elementos se encuentran en una Asociación de Seguridad (SA) de IPSec
SPI, Modo de funcionamiento, Algoritmos criptográficos
ID, Modo de funcionamiento, Algoritmos criptográficos
SPI, Modo de funcionaiento, Algoritmos criptográficos, Protocolo empleado
ID, Modo de funcionamiento, Algoritmos criptográficos, Protocolo empleado
SPI, Modo de funcionaiento, Algoritmos criptográficos, Protocolo empleado
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Qué se usa para proteger de ataques e intrusiones, trabajando en línea, detectando e impidiendo actividades o procesos
IDS
IPS
WAF
IPTables
IPS
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Cual es la capacidad de un cortafuegos para realizar una inspección de tráfico y bloquearlo si se desvía de un patrón
Filtrado de Paquetes a nivel de red
Filtrado de paquetes a nivel de transporte
Stateful inspection
WAF
Stateful inspection
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Qué tipo de cortafuegos proporciona una consola de administración centralizada, antispam y content filtering
UTM
WAF
IPS
Next Generation Firewall
UTM
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Indique la respuesta correcta respecto a Apache modsecurity
Analiza las comunicaciones HTTP
Implementa un firewall tipo WAF
Detecta ataques de Cross-site-Scripting
Todas son correctas
Todas son correctas
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Indique la respuesta correcta respecto a un SIEM
Permite administrar eventos e información de seguridad
Recopila información de múltiples orígenes y permite explotarla
Solución que proporciona protección sobre el tráfico de la red
Todas son correctas
Todas son correctas
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Que es un honeypot
Señuelo informático que es objeto de ataques
Señuelo que analiza las comunicaciones HTTP
Señuelo con firewall tipo WAF
Señuelo que impide ataques de tipo Cross-Site-Scripting
Señuelo informático que es objeto de ataques
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Respecto a los polialfabéticos
Se basan en técnicas de sustitución
REalizan una aplicación cíclica de N cifrados monoalfabético
El cifrado Vigérene es polialfabético lineal
Todas son correctas
Todas son correctas
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Cuál de los siguientes no es un algoritmo de cifrado simétrico
ChaCha20
Blowfish
AES
RSA
RSA
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Indique la respuesta correcta sobre e algoritmo AES
Realiza un cifrado por bloques, siendo el bloque de tamaño variable
Maneja longitudes de clave variable
Es una red de sustitución permutación
Todas son correctas
Todas son correctas
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Indique la correcta sobre los pasos del proceso de encriptación 3DES siendo Ki las claves
1º encripta con K1, 2º Desencripta con K2 3º Encripta con K3
1º encripta con K1, 2º Encripta con K2 3º Encripta con K3
1º encripta con K1, 2º Encripta con K2 3º Desencripta con K3
1º encripta con K1, 2º Desencripta con K1 3º Encripta con K2
1º encripta con K1, 2º Desencripta con K2 3º Encripta con K3
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales