1. ¿Qué es una Red Privada Virtual (VPN)?
Evaluar su respuesta
2. ¿Qué significa el proceso "TUNNELING" dentro de las VPNs?
Evaluar su respuesta
3. ¿Qué entendemos por "CIFRADO" dentro de las VPNs?
Evaluar su respuesta
4. ¿En qué capa del modelo OSI se implementa la seguridad IPSec?
Evaluar su respuesta
5. ¿Cuál es el propósito del protocolo ISAKMP?
Evaluar su respuesta
6. ¿Cuál es el objetivo del protocolo IKE?
Evaluar su respuesta
7. ¿En qué protocolo están encapsulados los mensajes de registro del protocolo IKE?
Evaluar su respuesta
8. ¿Cuántas fases tiene IKE?
Evaluar su respuesta
9. ¿Para qué se utiliza el algoritmo Diffie-Hellman?
Evaluar su respuesta
10. ¿Cuál es el resultado del algoritmo Diffie-Hellmann?
Evaluar su respuesta
11. ¿Qué característica del conmutador permite la detección de envenenamiento de la caché ARP?
Evaluar su respuesta
12. ¿Cuántas SAs necesitan ser construidas para la comunicación VPN dúplex (bidireccional)?
Evaluar su respuesta
13. ¿Cómo funciona la autenticación de la conexión VPN IPSec?
Evaluar su respuesta
14. ¿Qué tipo de ataque a la red es aquel en el que el atacante falsifica los mensajes del protocolo DHCP en la red local (por ejemplo, ejecutando un servidor DHCP personalizado con parámetros de red modificados) con el objetivo de engañar a una víctima utilizando otra pasarela predeterminada?
Evaluar su respuesta
15. A diferencia de la Inspección Dinámica ARP, en IP Source Guard se verifica:
Evaluar su respuesta
16. ¿Para qué tipo de conexión no se puede utilizar la SSL VPN convencional?
Evaluar su respuesta
17. ¿Cuál es la finalidad de la firma electrónica?
Evaluar su respuesta
18. ¿Qué tipo de firma electrónica garantiza la aceptación legal de los documentos firmados?
Evaluar su respuesta
19. ¿Qué tipo de datos pueden ser firmados por una firma electrónica?
Evaluar su respuesta
20. ¿Cuál es el propósito de una marca de tiempo?
Evaluar su respuesta