4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales Flashcards
Cual de las siguientes no es una tipología de VPN
VPN site to site
VPN de equipo a equipo
VPN de acceso remoto
VPN de sitio local
VPN de sitio local
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
En seguridad informática, las siglas AAA se corresponden al conjunto de funciones de
Autenticación autorización y asertividad
Alerta, autenticación y autorización
Autenticación, autorización y responsabilidad
Autenticación, autorización y trazabilidad
Autenticación, autorización y responsabilidad
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Indique cual de los siguientes protocolos no permite establecer una VPN a nivel de enlace
PPTP junto con GRE
L2TP
L2F
Radius
Radius
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
¿Cuál de los siguientes protocolos no implementa servicios de AAA?
IKE
DIAMETER
TACACS+
RADIUS
IKE
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Cuál de los siguientes no es un protocolo utilizado por TLS
Record Protocol
Change CipherSpec Protocol
SSL Protocol
Alert Protocol
SSL Protocol
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
En TLS, qué protocolo asegura la integridad de los mensajes
Record Protocol
Integrity Protocol
Handshake Protocol
MAC Protocol
Record Protocol
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Cuál de las siguientes VPN se utilizaría para conectar una sede con otra sede remota
VPN Layer 3
VPN sitio a sitio
Macro VPN
Todas son correctas
VPN sitio a sitio
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
En TLS, que protocolo se encarga de garantizar la confidencialidad e ir cifrando los mensajes
Record Protocol
ChangeCipherSpec Protocol
Handshake Protocol
Alert Protocol
Record Protocol
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Qué mensaje TLS indica que se va a pasar a iniciar una comunicación segura en función de los parámetros ya negociables
Encript
Alert
ChangeCipherSpec
KeyStart
ChangeCipherSpec
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Señale la respuesta correcta sobre el Handshake de TLS
Determina mediante los mensajes ClientHello y ServerHello el SessionID
Determina mediante mensajes ClienHello y ServerHello la versión TLS a usar
Proporciona la ClavePublica del servidor mediante mensaje ServerCertificate
Todas son correctas
Todas son correctas
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Indique la respuesta incorrecta respecto a las cadenas de confianza de los certificados
Los certificados de los “root CA” son autofirmados
Los certificados de los “root CA” y “CA-intermediarios”, son autofirmados
Los Certificados intermedios permite proteger al máximo el certificado raiz
La cadena garantiza la procedencia y autenticidad de un certificado digital
Los certificados de los “root CA” y “CA-intermediarios”, son autofirmados
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Cual de las siguientes tecnologías permite establecer una VPN a nivel de red?
Wireguard
L2TP
MACSec
TLS
Wireguard
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
En una VPN site to site con IPSEC, el modo de funcionamiento de IPSEC es
Modo transporte
Modo tunel
Cualquiera de las dos
Ninguno de los dos
Modo tunel
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Qué elementos se encuentran en una Asociación de Seguridad (SA) de IPSec
SPI, Modo de funcionamiento, Algoritmos criptográficos
ID, Modo de funcionamiento, Algoritmos criptográficos
SPI, Modo de funcionaiento, Algoritmos criptográficos, Protocolo empleado
ID, Modo de funcionamiento, Algoritmos criptográficos, Protocolo empleado
SPI, Modo de funcionaiento, Algoritmos criptográficos, Protocolo empleado
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Qué se usa para proteger de ataques e intrusiones, trabajando en línea, detectando e impidiendo actividades o procesos
IDS
IPS
WAF
IPTables
IPS
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Cual es la capacidad de un cortafuegos para realizar una inspección de tráfico y bloquearlo si se desvía de un patrón
Filtrado de Paquetes a nivel de red
Filtrado de paquetes a nivel de transporte
Stateful inspection
WAF
Stateful inspection
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Qué tipo de cortafuegos proporciona una consola de administración centralizada, antispam y content filtering
UTM
WAF
IPS
Next Generation Firewall
UTM
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Indique la respuesta correcta respecto a Apache modsecurity
Analiza las comunicaciones HTTP
Implementa un firewall tipo WAF
Detecta ataques de Cross-site-Scripting
Todas son correctas
Todas son correctas
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Indique la respuesta correcta respecto a un SIEM
Permite administrar eventos e información de seguridad
Recopila información de múltiples orígenes y permite explotarla
Solución que proporciona protección sobre el tráfico de la red
Todas son correctas
Todas son correctas
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Que es un honeypot
Señuelo informático que es objeto de ataques
Señuelo que analiza las comunicaciones HTTP
Señuelo con firewall tipo WAF
Señuelo que impide ataques de tipo Cross-Site-Scripting
Señuelo informático que es objeto de ataques
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Respecto a los polialfabéticos
Se basan en técnicas de sustitución
REalizan una aplicación cíclica de N cifrados monoalfabético
El cifrado Vigérene es polialfabético lineal
Todas son correctas
Todas son correctas
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Cuál de los siguientes no es un algoritmo de cifrado simétrico
ChaCha20
Blowfish
AES
RSA
RSA
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Indique la respuesta correcta sobre e algoritmo AES
Realiza un cifrado por bloques, siendo el bloque de tamaño variable
Maneja longitudes de clave variable
Es una red de sustitución permutación
Todas son correctas
Todas son correctas
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Indique la correcta sobre los pasos del proceso de encriptación 3DES siendo Ki las claves
1º encripta con K1, 2º Desencripta con K2 3º Encripta con K3
1º encripta con K1, 2º Encripta con K2 3º Encripta con K3
1º encripta con K1, 2º Encripta con K2 3º Desencripta con K3
1º encripta con K1, 2º Desencripta con K1 3º Encripta con K2
1º encripta con K1, 2º Desencripta con K2 3º Encripta con K3
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Indique la respuesta incorrecta sobre el algoritmo AES
Es conocido como Rijndael
Se basa en redes de Feistel
Emplea una red sustitución permutación
Puede usarse como algoritmo de bloque, flujo o función resumen
Se basa en redes de Feistel
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Qué algoritmo de clave simétrica usa por defect Wireguard para cifrar
ChaCha20
AES 256
TripeDes
Blowfish
ChaCha20
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
En criptografía asimétrica, con que llave se cifra un mensaje para garantizar la confidencialidad
La clave privada del receptor
La clave pública del receptor
La clave privada del emisor
La clave pública del emisor
La clave pública del receptor
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
En criptografía asimétrica, cómo se garantiza la autenticidad de los mensajes
Cifrando con la K privada del emisor
A través de las firmas digitales
Con cualquiera de las opciones anteriores
No se puede garantizar la autenticidad pero sí la confidencialidad
Con cualquiera de las opciones anteriores
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Qué formatos de firma añade sellos de tiempo a las referencias sobre los certificados
Xades-T
Xades-C
Xades-X
Xades-BES
Xades-X
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
QUé formato de firma avanzada incluye la posibilidad de un timestamping periódico
Xades–T
Xades-C
Xades-X
Xades-A
Xades-A
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
El protocolo OSCP
Permite verificar un certificado a través de un cliente OCSP
Establece el mecanismo de intercambio de claves en los certificados
Permite registrar certificados en la CA
Permite firmar certificados por una CA
Permite verificar un certificado a través de un cliente OCSP
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales
Un certificado Wildcard
Sirve para múltiples subdominios
Sirve para múltiples dominios
Sirve para múltiples dominios y subdominios
Es un certificado autofirmado
Sirve para múltiples subdominios
4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales