Test 5 – Seguridad en Redes
Pregunta 1
0.03 / 0.03 pts
El uso de la arquitectura IPSEC:
Siempre asegura la confidencialidad de los datos.
Asegura la disponibilidad de los datos.
Las respuestas A y B son correctas.
Ninguna de las anteriores.
Pregunta 2
0.03 / 0.03 pts
La cabecera de autenticación (AH):
Solo puede ser empleada cuando los equipos que intervienen en la
comunicación implementan IPv6.
Proporciona los tres principales servicios de seguridad (confidencialidad,
integridad y disponibilidad).
Proporciona los tres principales servicios de seguridad (autenticación,
disponibilidad e integridad).
Ninguna de las anteriores.
Pregunta 3
0.03 / 0.03 pts
El protocolo ESP:
Puede proporcionar autenticación e integridad.
Proporciona solo confidencialidad extremo a extremo.
Las respuestas A y B son correctas.
Ninguna de las anteriores.
Test 5 – Seguridad en Redes
Pregunta 4
0.03 / 0.03 pts
El protocolo IKE:
Posee dos fases que están completamente cifradas para la negociación de
parámetros de seguridad.
Todos los mensajes de la segunda fase están cifrados.
Las respuestas A y B son correctas.
Ninguna de las anteriores.
Pregunta 5
0.03 / 0.03 pts
El protocolo IKE:
Durante la fase 1 se establecen los parámetros de protección del protocolo
ESP.
Durante la fase 1 se establecen los parámetros de protección del protocolo
AH.
Durante la fase 1 se establecen los parámetros de protección de la siguiente
fase IKE.
Ninguna de las anteriores.
Pregunta 6
0.03 / 0.03 pts
La negociación de claves de la fase 2 del protocolo IKE:
Puede ser realizada sin necesidad de la fase 1.
Puede no ser necesaria una vez completada la fase 1.
Test 5 – Seguridad en Redes
Las respuestas A y B son correctas.
Ninguna de las anteriores.
Pregunta 7
0.03 / 0.03 pts
El protocolo SSL:
Proporciona autenticación e integridad.
Proporciona solo confidencialidad punto a punto.
Proporciona solo confidencialidad extremo a extremo.
Ninguna de las anteriores.
Pregunta 8
0.03 / 0.03 pts
El protocolo SSL:
El secreto premaestro se compone de información que ha sido generada parte
en el cliente y parte en el servidor.
El secreto premaestro es generado por el cliente.
El secreto premaestro es generado por el servidor.
Ninguna de las anteriores.
Pregunta 9
0.03 / 0.03 pts
En el protocolo handshake de SSL:
Puede llevarse a cabo sin completar la fase de autenticación y el intercambio
de claves.
Puede llevarse a cabo sin que el servidor posea un certificado de clave pública
que pueda ser verificado.
Test 5 – Seguridad en Redes
Cada uno de los extremos genera las claves que le permitirán alcanzar el
servicio de no repudio.
Ninguna de las anteriores.
Pregunta 10
0.03 / 0.03 pts
El protocolo WPA:
Utiliza el algoritmo de cifrado RC4 para proteger la confidencialidad de las
comunicaciones.
Utiliza el algoritmo de cifrado AES para proteger la confidencialidad de las
comunicaciones.
Utiliza el algoritmo de cifrado Michael para proteger la confidencialidad de las
comunicaciones.
Ninguna de las anteriores.