Seguridad de la red
1Seguridad de la red
1. ¿Qué es una Red Privada Virtual (VPN)?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluar su respuesta
2. ¿Qué significa el proceso "TUNNELING" dentro de las VPNs?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluar su respuesta
3. ¿Qué entendemos por "CIFRADO" dentro de las VPNs?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluar su respuesta
4. ¿En qué capa del modelo OSI se implementa la seguridad IPSec?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluar su respuesta
5. ¿Cuál es el propósito del protocolo ISAKMP?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluar su respuesta
6. ¿Cuál es el objetivo del protocolo IKE?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluar su respuesta
7. ¿En qué protocolo están encapsulados los mensajes de registro del protocolo IKE?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluar su respuesta
8. ¿Cuántas fases tiene IKE?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluar su respuesta
9. ¿Para qué se utiliza el algoritmo Diffie-Hellman?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluar su respuesta
10. ¿Cuál es el resultado del algoritmo Diffie-Hellmann?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluar su respuesta
11. ¿Qué característica del conmutador permite la detección de envenenamiento de la caché ARP?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluar su respuesta
12. ¿Cuántas SAs necesitan ser construidas para la comunicación VPN dúplex (bidireccional)?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluar su respuesta
13. ¿Cómo funciona la autenticación de la conexión VPN IPSec?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluar su respuesta
14. ¿Qué tipo de ataque a la red es aquel en el que el atacante falsifica los mensajes del protocolo DHCP en la red local (por ejemplo, ejecutando un servidor DHCP personalizado con parámetros de red modificados) con el objetivo de engañar a una víctima utilizando otra pasarela predeterminada?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluar su respuesta
15. A diferencia de la Inspección Dinámica ARP, en IP Source Guard se verifica:
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluar su respuesta
16. ¿Para qué tipo de conexión no se puede utilizar la SSL VPN convencional?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluar su respuesta
17. ¿Cuál es la finalidad de la firma electrónica?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluar su respuesta
18. ¿Qué tipo de firma electrónica garantiza la aceptación legal de los documentos firmados?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluar su respuesta
19. ¿Qué tipo de datos pueden ser firmados por una firma electrónica?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluar su respuesta
20. ¿Cuál es el propósito de una marca de tiempo?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluar su respuesta