4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales Flashcards

1
Q

Cual de las siguientes no es una tipología de VPN

VPN site to site
VPN de equipo a equipo
VPN de acceso remoto
VPN de sitio local

A

VPN de sitio local

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

En seguridad informática, las siglas AAA se corresponden al conjunto de funciones de

Autenticación autorización y asertividad
Alerta, autenticación y autorización
Autenticación, autorización y responsabilidad
Autenticación, autorización y trazabilidad

A

Autenticación, autorización y responsabilidad

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Indique cual de los siguientes protocolos no permite establecer una VPN a nivel de enlace

PPTP junto con GRE
L2TP
L2F
Radius

A

Radius

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cuál de los siguientes protocolos no implementa servicios de AAA?

IKE
DIAMETER
TACACS+
RADIUS

A

IKE

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cuál de los siguientes no es un protocolo utilizado por TLS

Record Protocol
Change CipherSpec Protocol
SSL Protocol
Alert Protocol

A

SSL Protocol

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

En TLS, qué protocolo asegura la integridad de los mensajes

Record Protocol
Integrity Protocol
Handshake Protocol
MAC Protocol

A

Record Protocol

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Cuál de las siguientes VPN se utilizaría para conectar una sede con otra sede remota
VPN Layer 3
VPN sitio a sitio
Macro VPN
Todas son correctas

A

VPN sitio a sitio

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

En TLS, que protocolo se encarga de garantizar la confidencialidad e ir cifrando los mensajes

Record Protocol
ChangeCipherSpec Protocol
Handshake Protocol
Alert Protocol

A

Record Protocol

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qué mensaje TLS indica que se va a pasar a iniciar una comunicación segura en función de los parámetros ya negociables

Encript
Alert
ChangeCipherSpec
KeyStart

A

ChangeCipherSpec

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Señale la respuesta correcta sobre el Handshake de TLS

Determina mediante los mensajes ClientHello y ServerHello el SessionID
Determina mediante mensajes ClienHello y ServerHello la versión TLS a usar
Proporciona la ClavePublica del servidor mediante mensaje ServerCertificate
Todas son correctas

A

Todas son correctas

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Indique la respuesta incorrecta respecto a las cadenas de confianza de los certificados

Los certificados de los “root CA” son autofirmados
Los certificados de los “root CA” y “CA-intermediarios”, son autofirmados
Los Certificados intermedios permite proteger al máximo el certificado raiz
La cadena garantiza la procedencia y autenticidad de un certificado digital

A

Los certificados de los “root CA” y “CA-intermediarios”, son autofirmados

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cual de las siguientes tecnologías permite establecer una VPN a nivel de red?

Wireguard
L2TP
MACSec
TLS

A

Wireguard

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

En una VPN site to site con IPSEC, el modo de funcionamiento de IPSEC es

Modo transporte
Modo tunel
Cualquiera de las dos
Ninguno de los dos

A

Modo tunel

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qué elementos se encuentran en una Asociación de Seguridad (SA) de IPSec

SPI, Modo de funcionamiento, Algoritmos criptográficos
ID, Modo de funcionamiento, Algoritmos criptográficos
SPI, Modo de funcionaiento, Algoritmos criptográficos, Protocolo empleado
ID, Modo de funcionamiento, Algoritmos criptográficos, Protocolo empleado

A

SPI, Modo de funcionaiento, Algoritmos criptográficos, Protocolo empleado

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qué se usa para proteger de ataques e intrusiones, trabajando en línea, detectando e impidiendo actividades o procesos

IDS
IPS
WAF
IPTables

A

IPS

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Cual es la capacidad de un cortafuegos para realizar una inspección de tráfico y bloquearlo si se desvía de un patrón

Filtrado de Paquetes a nivel de red
Filtrado de paquetes a nivel de transporte
Stateful inspection
WAF

A

Stateful inspection

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

17
Q

Qué tipo de cortafuegos proporciona una consola de administración centralizada, antispam y content filtering

UTM
WAF
IPS
Next Generation Firewall

A

UTM

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

18
Q

Indique la respuesta correcta respecto a Apache modsecurity

Analiza las comunicaciones HTTP
Implementa un firewall tipo WAF
Detecta ataques de Cross-site-Scripting
Todas son correctas

A

Todas son correctas

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

19
Q

Indique la respuesta correcta respecto a un SIEM

Permite administrar eventos e información de seguridad
Recopila información de múltiples orígenes y permite explotarla
Solución que proporciona protección sobre el tráfico de la red
Todas son correctas

A

Todas son correctas

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

20
Q

Que es un honeypot

Señuelo informático que es objeto de ataques
Señuelo que analiza las comunicaciones HTTP
Señuelo con firewall tipo WAF
Señuelo que impide ataques de tipo Cross-Site-Scripting

A

Señuelo informático que es objeto de ataques

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

21
Q

Respecto a los polialfabéticos

Se basan en técnicas de sustitución
REalizan una aplicación cíclica de N cifrados monoalfabético
El cifrado Vigérene es polialfabético lineal
Todas son correctas

A

Todas son correctas

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

22
Q

Cuál de los siguientes no es un algoritmo de cifrado simétrico

ChaCha20
Blowfish
AES
RSA

A

RSA

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

23
Q

Indique la respuesta correcta sobre e algoritmo AES

Realiza un cifrado por bloques, siendo el bloque de tamaño variable
Maneja longitudes de clave variable
Es una red de sustitución permutación
Todas son correctas

A

Todas son correctas

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

24
Q

Indique la correcta sobre los pasos del proceso de encriptación 3DES siendo Ki las claves

1º encripta con K1, 2º Desencripta con K2 3º Encripta con K3
1º encripta con K1, 2º Encripta con K2 3º Encripta con K3
1º encripta con K1, 2º Encripta con K2 3º Desencripta con K3
1º encripta con K1, 2º Desencripta con K1 3º Encripta con K2

A

1º encripta con K1, 2º Desencripta con K2 3º Encripta con K3

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

25
Q

Indique la respuesta incorrecta sobre el algoritmo AES

Es conocido como Rijndael
Se basa en redes de Feistel
Emplea una red sustitución permutación
Puede usarse como algoritmo de bloque, flujo o función resumen

A

Se basa en redes de Feistel

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

26
Q

Qué algoritmo de clave simétrica usa por defect Wireguard para cifrar

ChaCha20
AES 256
TripeDes
Blowfish

A

ChaCha20

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

27
Q

En criptografía asimétrica, con que llave se cifra un mensaje para garantizar la confidencialidad

La clave privada del receptor
La clave pública del receptor
La clave privada del emisor
La clave pública del emisor

A

La clave pública del receptor

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

28
Q

En criptografía asimétrica, cómo se garantiza la autenticidad de los mensajes

Cifrando con la K privada del emisor
A través de las firmas digitales
Con cualquiera de las opciones anteriores
No se puede garantizar la autenticidad pero sí la confidencialidad

A

Con cualquiera de las opciones anteriores

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

29
Q

Qué formatos de firma añade sellos de tiempo a las referencias sobre los certificados

Xades-T
Xades-C
Xades-X
Xades-BES

A

Xades-X

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

30
Q

QUé formato de firma avanzada incluye la posibilidad de un timestamping periódico

Xades–T
Xades-C
Xades-X
Xades-A

A

Xades-A

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

31
Q

El protocolo OSCP

Permite verificar un certificado a través de un cliente OCSP
Establece el mecanismo de intercambio de claves en los certificados
Permite registrar certificados en la CA
Permite firmar certificados por una CA

A

Permite verificar un certificado a través de un cliente OCSP

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales

32
Q

Un certificado Wildcard

Sirve para múltiples subdominios
Sirve para múltiples dominios
Sirve para múltiples dominios y subdominios
Es un certificado autofirmado

A

Sirve para múltiples subdominios

4.12. Seguridad en redes. Seguridad perimetral. Redes Privadas Virtuales