0% encontró este documento útil (0 votos)
400 vistas4 páginas

Test 5

Este documento contiene 10 preguntas sobre protocolos de seguridad en redes como IPsec, AH, ESP, IKE, SSL y WPA. Las preguntas cubren temas como los servicios de seguridad proporcionados por estos protocolos, las fases de los protocolos IKE y SSL, y los algoritmos de cifrado utilizados.

Cargado por

SISTEMAS SSOPORT
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
400 vistas4 páginas

Test 5

Este documento contiene 10 preguntas sobre protocolos de seguridad en redes como IPsec, AH, ESP, IKE, SSL y WPA. Las preguntas cubren temas como los servicios de seguridad proporcionados por estos protocolos, las fases de los protocolos IKE y SSL, y los algoritmos de cifrado utilizados.

Cargado por

SISTEMAS SSOPORT
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Test 5 – Seguridad en Redes

Pregunta 1
0.03 / 0.03 pts
El uso de la arquitectura IPSEC:

  Siempre asegura la confidencialidad de los datos.


  Asegura la disponibilidad de los datos.

    Las respuestas A y B son correctas.

    Ninguna de las anteriores.


 
 
Pregunta 2
0.03 / 0.03 pts
La cabecera de autenticación (AH):

  Solo puede ser empleada cuando los equipos que intervienen en la


comunicación implementan IPv6.
 

 Proporciona los tres principales servicios de seguridad (confidencialidad,


integridad y disponibilidad).
 

 Proporciona los tres principales servicios de seguridad (autenticación,


disponibilidad e integridad).
 

  Ninguna de las anteriores.


 
 
Pregunta 3
0.03 / 0.03 pts
El protocolo ESP:

  Puede proporcionar autenticación e integridad.

   Proporciona solo confidencialidad extremo a extremo.

   Las respuestas A y B son correctas.

    Ninguna de las anteriores.


Test 5 – Seguridad en Redes

Pregunta 4
0.03 / 0.03 pts
El protocolo IKE:

  Posee dos fases que están completamente cifradas para la negociación de


parámetros de seguridad.
 

  Todos los mensajes de la segunda fase están cifrados.

    Las respuestas A y B son correctas.

    Ninguna de las anteriores.


 
 
Pregunta 5
0.03 / 0.03 pts
El protocolo IKE:

  Durante la fase 1 se establecen los parámetros de protección del protocolo


ESP.

    Durante la fase 1 se establecen los parámetros de protección del protocolo


AH.

    Durante la fase 1 se establecen los parámetros de protección de la siguiente


fase IKE.

    Ninguna de las anteriores.


 
 
Pregunta 6
0.03 / 0.03 pts
La negociación de claves de la fase 2 del protocolo IKE:

  Puede ser realizada sin necesidad de la fase 1.

    Puede no ser necesaria una vez completada la fase 1.


Test 5 – Seguridad en Redes

    Las respuestas A y B son correctas.

  Ninguna de las anteriores.


 

 Pregunta 7
0.03 / 0.03 pts
El protocolo SSL:

  Proporciona autenticación e integridad.

    Proporciona solo confidencialidad punto a punto.

    Proporciona solo confidencialidad extremo a extremo.

    Ninguna de las anteriores.


 
 
Pregunta 8
0.03 / 0.03 pts
El protocolo SSL:

  El secreto premaestro se compone de información que ha sido generada parte


en el cliente y parte en el servidor.
  El secreto premaestro es generado por el cliente.

    El secreto premaestro es generado por el servidor.

    Ninguna de las anteriores.


 
 
Pregunta 9
0.03 / 0.03 pts
En el protocolo handshake de SSL:

  Puede llevarse a cabo sin completar la fase de autenticación y el intercambio


de claves.
 

  Puede llevarse a cabo sin que el servidor posea un certificado de clave pública
que pueda ser verificado.
Test 5 – Seguridad en Redes

  Cada uno de los extremos genera las claves que le permitirán alcanzar el
servicio de no repudio.

    Ninguna de las anteriores.


 

 Pregunta 10
0.03 / 0.03 pts
El protocolo WPA:

  Utiliza el algoritmo de cifrado RC4 para proteger la confidencialidad de las


comunicaciones.
 

  Utiliza el algoritmo de cifrado AES para proteger la confidencialidad de las


comunicaciones.
 

  Utiliza el algoritmo de cifrado Michael para proteger la confidencialidad de las


comunicaciones.
 

  Ninguna de las anteriores.


 

También podría gustarte