0% encontró este documento útil (0 votos)
985 vistas39 páginas

Test Unificados

Cargado por

Diego
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
985 vistas39 páginas

Test Unificados

Cargado por

Diego
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

31/3/24, 23:44 Test Tema 1: Revisión del intento

Comenzado el domingo, 31 de marzo de 2024, 23:42


Estado Finalizado
Finalizado en domingo, 31 de marzo de 2024, 23:44
Tiempo empleado 1 minutos 52 segundos
Calificación 10,00 de 10,00 (100%)

Pregunta 1
Correcta

Se puntúa 1,00 sobre 1,00

Un datagrama UDP se encapsula:

a. En la parte de datos de un segmento TCP.


b. B. En la parte de datos de un paquete IP. La parte de datos de IP contiene la información de capas superiores.

c. En la cabecera de una trama Ethernet.


d. En la parte de datos de una trama SMTP.

Pregunta 2
Correcta

Se puntúa 1,00 sobre 1,00

Los mecanismos de seguridad:

a. Permiten implementar ataques a la seguridad.


b. Cada uno de ellos permite obtener varios servicios de seguridad.
c. Solo pueden ser procedimientos físicos y organizativos.
d. Ninguna de las  Mecanismos implementados para proveer los servicios de seguridad necesarios (asociados a uno o
anteriores. varios servicios de seguridad).

Pregunta 3
Correcta

Se puntúa 1,00 sobre 1,00

En un ataque pasivo:

a. El atacante modifica el contenido de los mensajes cifrados.


b. Se bloquean las máquinas víctimas mediante un ataque de denegación de servicio.
c. C. El atacante observa una comunicación y obtiene los  En los ataques pasivos el atacante no interviene de forma activa
datos transmitidos. en la comunicación.

d. Ninguna de las anteriores.

Pregunta 4
Correcta

Se puntúa 1,00 sobre 1,00

El servicio de autentificación:

a. No puede ser empleado cuando el usuario se encuentra alejado del sistema de información.
b. Permite que solo los usuarios adecuados puedan leer la información confidencial.
c. Es el paso previo al servicio de  En primer lugar, se identifica al usuario para, posteriormente, dar acceso a los recursos
[Link] 2/4
31/3/24, 23:44 Test Tema 1: Revisión del intento

control de acceso. en caso de que tenga permiso para ello.

d. Las respuestas A y B son correctas.

Pregunta 5
Correcta

Se puntúa 1,00 sobre 1,00

El servicio de integridad de los datos:

a. Permite detectar cambios en la integridad de los  Gracias a este servicio se puede detectar si ha habido un cambio en
datos. los datos.

b. Permite evitar cambios en la integridad de los datos.


c. Permite evitar y detectar cambios en la integridad de los datos.
d. Ninguna de las anteriores.

Pregunta 6
Correcta

Se puntúa 1,00 sobre 1,00

El servicio de no repudio en origen:

a. Permite que pueda asegurarse que un usuario ha  El emisor no puede negar que envió porque el destinatario tiene
enviado de un mensaje. pruebas del envío.

b. Permite que pueda asegurarse que un usuario ha recibido un mensaje.


c. Las respuestas A y B son correctas.
d. Ninguna de las anteriores.

Pregunta 7
Correcta

Se puntúa 1,00 sobre 1,00

El rellenado de tráfico:

a. Se basa en la inclusión de mensajes repetidos en determinadas comunicaciones.


b. Pretende saturar el ancho de banda de la comunicación para evitar ataques de denegación de servicio.
c. Se basa en el agrupamiento y envío conjunto de mensajes válidos.
d. Ninguna de las anteriores. Mecanismo que permite proteger el tráfico frente a su posible análisis.

Pregunta 8
Correcta

Se puntúa 1,00 sobre 1,00

Un ataque de suplantación de identidad:

a. Es un ataque pasivo.
b. B. Es un ataque activo. Ataque activo en el que una entidad se hace pasar por otra.

c. Es un ataque que puede prevenirse usando un servicio de confidencialidad.


d. Ninguna de las anteriores.

[Link] 3/4
31/3/24, 23:44 Test Tema 1: Revisión del intento

Pregunta 9
Correcta

Se puntúa 1,00 sobre 1,00

Los ataques de denegación de servicio:

a. Suponen una amenaza para la confidencialidad del sistema.


b. Suponen una amenaza para la integridad del sistema.
c. Las respuestas A y B son correctas.
d. Ninguna de las  Suponen una amenaza contra la disponibilidad al dejar sin capacidad de responder al
anteriores. servicio.

Pregunta 10
Correcta

Se puntúa 1,00 sobre 1,00

Para protegerse frente un ataque pasivo de obtención de contenido de mensaje:

a. Es necesario un servicio de autenticación que podría proveerse a través de un mecanismo de firma digital.
b. Es necesario un servicio de integridad que podría proveerse a través de un mecanismo de firma digital.
c. Es necesario un servicio de confidencialidad que podría proveerse a través de un mecanismo de firma digital.
d. Es necesario un servicio de confidencialidad que  Los efectos del ataque pasivo en el que se observa la comunicación
podría proveerse a través de un mecanismo de pueden reducirse drásticamente con un cifrado seguro de la
cifrado. comunicación.

[Link] 4/4
21/4/24, 21:35 Test Tema 2: Revisión del intento

Área personal
Mis cursos Seguridad en redes y Análisis Inteligente de Amenazas (CIBER ‐ PS) PER 9197 - Febrero 2024 Actividades

Cuestionario

[Link] 1/4
21/4/24, 21:35 Test Tema 2: Revisión del intento

Comenzado el domingo, 21 de abril de 2024, 21:34


Estado Finalizado
Finalizado en domingo, 21 de abril de 2024, 21:35
Tiempo empleado 1 minutos 16 segundos
Calificación 10,00 de 10,00 (100%)

Pregunta 1
Correcta

Se puntúa 1,00 sobre 1,00

Los ataques de IP spoofing:

a. Pueden ser utilizados para evadir un  Al falsear la dirección IP el atacante podría hacerse pasar por una IP del
filtrado a nivel de red. rango de direcciones permitido.

b. Ninguna de las anteriores.


c. No pueden ser controlados mediante la utilización de pasarelas a nivel de aplicación.
d. Las respuestas A y B son correctas.

Pregunta 2
Correcta

Se puntúa 1,00 sobre 1,00

Un NGFW es:

a. Un cortafuegos tradicional integrado junto a otras  Al cortafuegos de estado tradicional se le integran otros sistemas
funcionalidades de seguridad en redes. como IPS o DLP en un único sistema final.

b. Ninguna de las anteriores.


c. Un cortafuegos de estado actual.
d. Un modelo específico de cortafuegos comercial.

Pregunta 3
Correcta

Se puntúa 1,00 sobre 1,00

En una cadena de iptables:

a. El orden de las reglas no es  Los paquetes se evalúan en orden por cada regla hasta que cumplan una de ellas y la
relevante. acción configurada se ejecute.

b. Si se cumple una regla se ejecuta su acción y no se revisan el resto.


c. Si no se cumple ninguna regla no se lleva a cabo ninguna acción.
d. El número de reglas ha de igualar al menos a las de la cadena filter.

Pregunta 4
Correcta

Se puntúa 1,00 sobre 1,00

Para permitir los paquetes con destino el servidor web de mi red, debo añadir una regla en la cadena:

a. PREROUTING.
b. FORWARD. Como el cortafuegos no es ni el origen ni el destino de la comunicación la cadena escogida es FORWARD.

[Link] 2/4
21/4/24, 21:35 Test Tema 2: Revisión del intento

c. INPUT.
d. OUTPUT.

Pregunta 5
Correcta

Se puntúa 1,00 sobre 1,00

El uso del cortafuegos permite:

a. Bloquear la totalidad de las comunicaciones de un sistema de información.


b. Establecer condiciones de interconexión para redes con distintas políticas de red.
c. Las respuestas A y B  Puede tanto bloquear toda comunicación como interconectar redes de distinto nivel de
son correctas. seguridad (esta es la definición dada en el tema).

d. Ninguna de las anteriores.

Pregunta 6
Correcta

Se puntúa 1,00 sobre 1,00

Entre las funciones de un cortafuegos se encuentran:

a. El control de tráfico desde la red local a internet.


b. El control de tráfico desde internet a la red local.
c. Las respuestas A y B son correctas. Se puede controlar el tráfico en ambas direcciones, entrante y saliente.

d. Ninguna de las anteriores.

Pregunta 7
Correcta

Se puntúa 1,00 sobre 1,00

Dependiendo de la capa donde se establezcan los controles del cortafuegos:

a. La seguridad de la red interna podrá ser mejor o peor.


b. Podrán establecerse distintos  Por ejemplo, si se utiliza una pasarela de aplicación será posible realizar acciones
controles de seguridad. teniendo en cuenta los datos de esta capa.

c. Las respuestas A y B son correctas.


d. Ninguna de las anteriores.

Pregunta 8
Correcta

Se puntúa 1,00 sobre 1,00

Las pasarelas a nivel de aplicación:

a. Tienen el inconveniente de necesitar gran  Suponen una sobrecarga en la comunicación que, en ambientes de mucha
cantidad de recursos para su operación. carga de red, podría suponer la congestión de las comunicaciones.

b. No permiten realizar controles en función de informaciones pertenecientes al nivel de red (IP).


c. Las respuestas A y B son correctas.
d. Ninguna de las anteriores.
[Link] 3/4
21/4/24, 21:35 Test Tema 2: Revisión del intento
d. Ninguna de las anteriores.

Pregunta 9
Correcta

Se puntúa 1,00 sobre 1,00

Un dispositivo cortafuegos basado en filtrado de paquetes:

a. Las respuestas A y B son correctas.


b. Permite determinar los contenidos a los que se puede tener acceso en una web.
c. Permite determinar los usuarios que pueden tener acceso a una web.
d. Ninguna de las  Solo puede consultar datos hasta capa 2 o capa 3, así que esa información queda fuera de su
anteriores. alcance.

Pregunta 10
Correcta

Se puntúa 1,00 sobre 1,00

Una política de cortafuegos restrictiva:

a. No permite el acceso a más de un servicio de red.


b. Las respuestas A y B son correctas.
c. Impide que cualquier comunicación pueda atravesar el cortafuegos.
d. Ninguna de las  Simplemente implica que si no se cumple ninguna regla establecida la acción por defecto será
anteriores. descartar el paquete evaluado.

[Link] 4/4
21/4/24, 21:52 Test Tema 3: Revisión del intento

Área personal
Mis cursos Seguridad en redes y Análisis Inteligente de Amenazas (CIBER ‐ PS) PER 9197 - Febrero 2024 Actividades

Cuestionario

[Link] 1/4
21/4/24, 21:52 Test Tema 3: Revisión del intento

Comenzado el domingo, 21 de abril de 2024, 21:50


Estado Finalizado
Finalizado en domingo, 21 de abril de 2024, 21:51
Tiempo empleado 1 minutos 6 segundos
Calificación 10,00 de 10,00 (100%)

Pregunta 1
Correcta

Se puntúa 1,00 sobre 1,00

Una DMZ:

a. Recibe conexiones desde la Intranet.


b. Recibe conexiones desde Internet.
c. Las respuestas A y B  Puede recibir conexiones salientes a un proxy situado en esta como conexiones desde un equipo
son correctas. externo a, por ejemplo, un servidor web colocado en ella.

d. Ninguna de las anteriores.

Pregunta 2
Correcta

Se puntúa 1,00 sobre 1,00

La zona de gestión:

a. Es transversal al resto de zonas de la  Se gestionan servicios en diferentes zonas de la red y por ello es transversal a
red. todas ellas.

b. Se utiliza para desplegar aplicaciones del departamento de recursos humanos.


c. No se debe contemplar nunca la existencia de una zona de este tipo en una arquitectura de red segura.
d. Ninguna de las anteriores.

Pregunta 3
Correcta

Se puntúa 1,00 sobre 1,00

La DMZ interna:

a. Es la zona en la que se alojan servicios que gestionan el acceso a los datos de la zona restringida.
b. Permite el acceso desde el exterior.
c. Las respuestas A y B son correctas. Al gestionar los accesos a la zona restringida, esos accesos vienen desde el exterior.

d. Ninguna de las anteriores.

Pregunta 4
Correcta

Se puntúa 1,00 sobre 1,00

Un equipo bastión:

a. Es un equipo que debe estar bien protegido, ya que es un punto crítico de la infraestructura. Controla los accesos.

b. Es un equipo que únicamente monitoriza el tráfico, pero no lo restringe.


c Es un equipo que no debe estar bien protegido para atraer a los atacantes
[Link] 2/4
21/4/24, 21:52 Test Tema 3: Revisión del intento
c. Es un equipo que no debe estar bien protegido para atraer a los atacantes.
d. Ninguna de las anteriores.

Pregunta 5
Correcta

Se puntúa 1,00 sobre 1,00

Cuando tenemos una arquitectura protegida por dos firewalls, en el ENS se determina que:

a. Siempre deben ser de diferentes fabricantes.


b. Siempre deben ser del mismo fabricante.
c. No se deben utilizar dos firewalls para proteger nuestra infraestructura.
d. Ninguna de las  Depende de la colocación del intermediario, ya que cuando no está en línea es requisito que sean
anteriores. de diferente fabricante.

Pregunta 6
Correcta

Se puntúa 1,00 sobre 1,00

En una arquitectura protegida por un único firewall:

a. Si este se ve comprometido, el atacante no tiene acceso a nuestra infraestructura.


b. No se permiten en el ENS bajo ningún concepto arquitecturas con un único firewall.
c. Las respuestas A y B son correctas.
d. Ninguna de las anteriores. Al ser un único firewall, si es comprometido nuestra infraestructura está comprometida.

Pregunta 7
Correcta

Se puntúa 1,00 sobre 1,00

El ENS establece que:

a. Es requisito utilizar un proxy y un firewall siempre.


b. No se puede combinar la utilización de un proxy y un firewall.
c. Requiere la utilización de la protección mediante diodos.
d. Ninguna de las  App1 contempla solamente un firewall y el resto hasta App7 combinan firewall y proxy. El uso de
anteriores. diodos es para redes clasificadas.

Pregunta 8
Correcta

Se puntúa 1,00 sobre 1,00

El tráfico permitido en la Arquitectura de Protección de Perímetro de Tipo 4 (App-4):

a. Entre la red interior y el intermediario o proxy.


b. Entre el intermediario (proxy) y la red exterior.
c. Las respuestas A y B son correctas.
d. Ninguna de las anteriores.

[Link] 3/4
21/4/24, 21:52 Test Tema 3: Revisión del intento

Pregunta 9
Correcta

Se puntúa 1,00 sobre 1,00

Pasarela de intercambio seguro: están orientadas a la interconexión de redes que manejan información con diferentes políticas de
seguridad, como pueda ser información con diferentes niveles de clasificación. Para ello estos dispositivos rompen los protocolos de la
capa OSI entre dos redes que se interconectan y las comunican a través de un dispositivo pasivo de lectura y escritura. Además,
analizan el contenido intercambiado para evitar la fuga de datos. Diodo: dispositivo que garantiza el flujo unidireccional de la
información mediante hardware, al no existir un canal de retorno físico.

Una pasarela de intercambio seguro:

a. Están orientadas a la interconexión de redes que manejan información con diferentes políticas de seguridad.
b. Es obligado su uso en el ENS.
c. Las respuestas A y B son correctas. Está es su función.

d. Ninguna de las anteriores.

Pregunta 10
Correcta

Se puntúa 1,00 sobre 1,00

Una Diodo:

a. Es un dispositivo que garantiza el flujo unidireccional de la información mediante hardware, al no existir un canal de retorno
físico.
b. Permite evitar fugas de información.
c. Las respuestas A y B son  La respuesta A es su función, de lo que se deriva el que evita fugas de información al permitir
correctas. tráfico en un único sentido.

d. Ninguna de las anteriores.

[Link] 4/4
5/6/24, 23:05 Test Tema 4: Revisión del intento

Área personal
Mis cursos Seguridad en redes y Análisis Inteligente de Amenazas (CIBER ‐ PS) PER 9197 - Febrero 2024 Actividades

Cuestionario

[Link] 1/4
5/6/24, 23:05 Test Tema 4: Revisión del intento

Comenzado el miércoles, 5 de junio de 2024, 22:52


Estado Finalizado
Finalizado en miércoles, 5 de junio de 2024, 23:04
Tiempo empleado 12 minutos 5 segundos
Calificación 9,00 de 10,00 (90%)

Pregunta 1

Correcta

Se puntúa 1,00 sobre 1,00

Los IDS y los IPS:

a. Se parecen en las técnicas que emplean para la recopilación de la información.


b. Se diferencian en las acciones que pueden llevar a cabo.
c. Las respuestas A y B son  La diferencia principal es que un IPS es capaz de tomar acciones con el tráfico detectado
correctas. como posible intrusión.

d. Ninguna de las anteriores.

Pregunta 2

Correcta

Se puntúa 1,00 sobre 1,00

Un switch a nivel de aplicación:

a. Se emplean para poder manejar grandes volúmenes de información.


b. Se emplean para poder realizar tareas de balanceo de carga.
c. Las respuestas A y  Estos dispositivos analizan la información de aplicación para realizar tareas de balanceo de carga
B son correctas. entre varios servidores y así manejar grandes volúmenes de información.

d. Ninguna de las anteriores.

Pregunta 3

Correcta

Se puntúa 1,00 sobre 1,00

Los sistemas NIDS:

a. Impiden que un atacante pueda penetrar en un sistema de información.


b. Solamente analizan el tráfico que tiene como destino el equipo en el que están desplegados.
c. Bloquean conexiones que sean sospechosas de formar parte de un ataque.
d. Ninguna de las anteriores. Son sistemas pasivos que solamente alertan de la existencia de una posible intrusión.

Pregunta 4

Correcta

Se puntúa 1,00 sobre 1,00

IDS de aplicación:

a. Las respuestas A y B son correctas.


b. No pueden operar en base a informaciones del nivel de red.
c. Solo pueden operar con base en información de aplicación (nivel 7).
[Link] 2/4
5/6/24, 23:05 Test Tema 4: Revisión del intento

d. Ninguna de las anteriores. Pueden consultar la información hasta capa 7 incluyendo, por tanto, las capas previas.

Pregunta 5

Correcta

Se puntúa 1,00 sobre 1,00

Los conmutadores híbridos:

a. Suponen un avance en cuanto a su facilidad de configuración.


b. Permiten la definición de políticas de alto nivel.
c. Las respuestas A y B son  Estas son las principales ventajas que ofrecen: facilidad de configuración con base en
correctas. políticas de alto nivel.

d. Ninguna de las anteriores.

Pregunta 6

Correcta

Se puntúa 1,00 sobre 1,00

Los sistemas trampa:

a. Deben emplearse para la identificación de amenazas  Están diseñados para ser atacados y, de esta forma, obtener
de seguridad no recogidas en los sistemas de información de la estrategia de los atacantes y así poder
detección de vulnerabilidades. adelantarnos en la respuesta.

b. Deben utilizarse solo si no se aplican periódicamente herramientas de detección de vulnerabilidades.


c. Las respuestas A y B son correctas.
d. Ninguna de las anteriores.

Pregunta 7

Incorrecta

Se puntúa 0,00 sobre 1,00

Un sistema trampa que se implemente en un equipo físico con un sistema operativo y servicios reales es:

a. Los sistemas trampa siempre deben ser simulados para evitar riesgos en un posible ataque que los comprometa.
b. Un sistema trampa basado en host. 
c. Un sistema trampa de alta interacción.
d. Ninguna de las anteriores.

Pregunta 8

Correcta

Se puntúa 1,00 sobre 1,00

Un sistema padded cell:

a. Sirve rechazar ataques de red.


b. Sirve para proteger las comunicaciones web.
c. Las respuestas A y B son correctas.
d. Ninguna de las  Un padded cell simula un entorno real que atraiga a los atacantes y en el que no puedan causar daño,
anteriores. recibiendo tráfico derivado de un IPS previo.

[Link] 3/4
5/6/24, 23:05 Test Tema 4: Revisión del intento

Pregunta 9

Correcta

Se puntúa 1,00 sobre 1,00

Los sistemas del tipo padded cell:

a. Solo pueden implementarse en dispositivos físicos reales.


b. Funcionan de manera independiente a los NIDS (IDS en red).
c. Cuando detectan un ataque desencadenan acciones preventivas.
d. Funcionan en conjunción con un  Requieren del uso de un IPS que desvíe el tráfico detectado como malicioso hacia
IPS. ellos.

Pregunta 10

Correcta

Se puntúa 1,00 sobre 1,00

Snort:

a. Es un sistema de detección de intrusos.


b. Es un sistema de prevención de intrusos.
c. Puede utilizarse para construir un padded cell.
d. Todas las anteriores son  Puede funcionar tanto como IDS como IPS y con la función Bait and switch puede formar
correctas. parte de un padded cell.

[Link] 4/4
8/7/24, 19:56 Test Tema 5: Revisión del intento

Área personal
Mis cursos Seguridad en redes y Análisis Inteligente de Amenazas (CIBER ‐ PS) PER 9197 - Febrero 2024 Actividades

Cuestionario

[Link] 1/4
8/7/24, 19:56 Test Tema 5: Revisión del intento

Comenzado el lunes, 8 de julio de 2024, 19:55


Estado Finalizado
Finalizado en lunes, 8 de julio de 2024, 19:56
Tiempo empleado 42 segundos
Calificación 10,00 de 10,00 (100%)

Pregunta 1

Correcta

Se puntúa 1,00 sobre 1,00

Entre las funciones de un DLP se encuentran:

a. El control de tráfico desde la red local a Internet.


b. Revisar la información que se está transmitiendo y comprobar  Un DLP comprueba que la información transmitida
si cumple la política de seguridad. cumple las políticas de seguridad.

c. Las respuestas A y B son correctas.


d. Ninguna de las anteriores.

Pregunta 2

Correcta

Se puntúa 1,00 sobre 1,00

¿Cuál de los siguientes mecanismos de detección de un DLP se basa en el uso de expresiones regulares?

a. Indexed Document Matching.


b. Described Content  Esta técnica detecta contenido revisando coincidencias en palabras clave, expresiones regulares,
Matching. patrones o propiedades de un fichero.

c. Vector Machine Learning.


d. Ninguna de las anteriores.

Pregunta 3

Correcta

Se puntúa 1,00 sobre 1,00

¿Qué servidor proxy es el más indicado para realizar un balance de carga?

a. Proxy de aplicación.
b. Proxy web cache.
c. Proxy transparente.
d. Ninguna de las anteriores. Es el proxy inverso.

Pregunta 4

Correcta

Se puntúa 1,00 sobre 1,00

Un proxy:

a. Restringir que los usuarios entren a ciertas zonas de la red.


b. Evitar los ataques a nivel de protocolo o aplicación desde el exterior.
c. Las respuestas A y B son correctas. Ambas son funcionalidades ofrecidas por un proxy.
[Link] 2/4
8/7/24, 19:56 Test Tema 5: Revisión del intento

d. Ninguna de las anteriores.

Pregunta 5

Correcta

Se puntúa 1,00 sobre 1,00

Una SIEM:

a. Analiza el tráfico que entra a una red para restringir los permisos únicamente a ciertos protocolos.
b. Evita que se produzcan fugas de información.
c. Recibe logs de diferentes fuentes, los correlaciona y presenta los resultados de su análisis  Es la función que tiene un
al usuario. SIEM.

d. Ninguna de las anteriores.

Pregunta 6

Correcta

Se puntúa 1,00 sobre 1,00

La correlación de eventos:

a. Consiste en analizar logs de diferentes fuentes  Es la función de correlación de eventos, no siendo la opción B correcta
para encontrar relaciones entre ellos. ya que no se realiza ningún filtro para eliminar logs.

b. Consiste en realizar un filtrado de logs antes de ser almacenados en el SIEM, eliminando aquellos que se hayan recibido por
duplicado desde una misma fuente.
c. Las respuestas A y B son correctas.
d. Ninguna de las anteriores.

Pregunta 7

Correcta

Se puntúa 1,00 sobre 1,00

La herramienta Squid nos permite configurar:

a. Un IDS.
b. Un proxy web. Squid es un proxy web.

c. Un firewall.
d. Un NIDS.

Pregunta 8

Correcta

Se puntúa 1,00 sobre 1,00

Squid nos permite:

a. Implementa políticas de control de acceso.


b. Se integra con el Directorio Activo de Microsoft.
c. Soporta conexiones SSL/TLS.
d. Todas las anteriores son correctas. Todas son funciones soportadas por Squid.

[Link] 3/4
8/7/24, 19:56 Test Tema 5: Revisión del intento

Pregunta 9

Correcta

Se puntúa 1,00 sobre 1,00

En Squid el comando con el que se especifica el puerto por el que se comunica el proxy es:

a. http_port Este es el comando correcto.

b. cache_dir
c. http_access

d. acl

Pregunta 10

Correcta

Se puntúa 1,00 sobre 1,00

La herramienta SARG:

a. Es un cortafuegos de nivel de red que se integra con Squid.


b. Muestra los logs de Squid permitiendo generar un informe de la SARG es justamente esto como indican sus siglas, Squid
actividad que se va registrando. Analysis Report Generator.

c. Las respuestas A y B son correctas.


d. Ninguna de las anteriores.

[Link] 4/4
8/7/24, 20:09 Test Tema 6: Revisión del intento

Área personal
Mis cursos Seguridad en redes y Análisis Inteligente de Amenazas (CIBER ‐ PS) PER 9197 - Febrero 2024 Actividades

Cuestionario

[Link] 1/4
8/7/24, 20:09 Test Tema 6: Revisión del intento

Comenzado el lunes, 8 de julio de 2024, 20:07


Estado Finalizado
Finalizado en lunes, 8 de julio de 2024, 20:09
Tiempo empleado 1 minutos 33 segundos
Calificación 10,00 de 10,00 (100%)

Pregunta 1

Correcta

Se puntúa 1,00 sobre 1,00

La diferencia entre sistemas de cifra simétrica y cifra asimétrica es que:

a. La simétrica usa una clave para cifrar y otra distinta para descifrar.
b. La asimétrica usa una clave para cifrar y  La asimétrica posee dos claves: una pública conocida por todos; y una
otra distinta para descifrar. privada, conocida solo por el propietario de esta.

c. La simétrica cifra en bloques y la asimétrica lo hace en flujo.


d. La simétrica cifra en flujo y la asimétrica lo hace en bloques.

Pregunta 2

Correcta

Se puntúa 1,00 sobre 1,00

El algoritmo AES:

a. Es el sustituto de Rijndael como estándar de cifrado simétrico.


b. Es el sustituto de IDEA como estándar de cifrado simétrico.
c. Es el sustituto de RC4 como estándar de cifrado simétrico.
d. Es el sustituto de DES como estándar de  DES fue el estándar de cifrado simétrica hasta que se descubrió su
cifrado simétrico. vulnerabilidad y se buscó AES como sustituto.

Pregunta 3

Correcta

Se puntúa 1,00 sobre 1,00

En el algoritmo AES, el tamaño estándar de la clave de cifra es:

a. 64, 128 y 256 bits.


b. 128, 206 y 256 bits.
c. 128, 192 y 256  Este algoritmo procesa bloques completos de texto en claro de 128 bits, con claves estándar de 128,
bits. 192 o 256 bits.

d. 128, 256 y 512 bits.

Pregunta 4

Correcta

Se puntúa 1,00 sobre 1,00

Con un algoritmo asimétrico se suele:

a. Cifrar mensajes de  Estos algoritmos son miles de veces más lentos que los algoritmos simétricos, así que se usan
pocos bits. para cifrar sólo unos pocos bits.

[Link] 2/4
8/7/24, 20:09 Test Tema 6: Revisión del intento

b. Cifrar mensajes del tamaño que sea requerido.


c. Cifrar más rápido (en tasa de bits) que con los algoritmos de cifra simétrica.
d. Cifrar mensajes de pocos bits.

Pregunta 5

Correcta

Se puntúa 1,00 sobre 1,00

Las funciones hash por sí solas permiten:

a. Autenticar a un usuario.
b. Demostrar la integridad de un documento o texto.
c. Firmar digitalmente un documento.
d. Son válidas las tres anteriores. Son las tres funciones principales que permiten.

Pregunta 6

Correcta

Se puntúa 1,00 sobre 1,00

El hash MD5 realiza en cada bloque:

a. 64 vueltas. A cada bloque de 512 bits se le aplicarán 64 operaciones de 32 bits.

b. 16 vueltas.
c. 80 vueltas.
d. 128 vueltas.

Pregunta 7

Correcta

Se puntúa 1,00 sobre 1,00

Indica cuál de estas afirmaciones es válida sobre el tamaño del hash:

a. MD5 124 bits y SHA-1 160 bits.


b. MD5 128 bits y SHA-1 164 bits.
c. MD5 128 bits y SHA-1 160 bits. Los tamaños de salida de MD5 y SHA-1 son 128 y 160 bits respectivamente.

d. MD5 128 bits y SHA-1 168 bits.

Pregunta 8

Correcta

Se puntúa 1,00 sobre 1,00

Supuesto el sistema RSA con e = 5 y n = 35, el resultado de cifrar el número 3 será:

a. 31.
b. 32.
c. 33. Es el resultado de realizar la operación de cifra M^e mod n

d. 3 ^ 5 mod 35
e. 33.
f
[Link] 3/4
8/7/24, 20:09 Test Tema 6: Revisión del intento
f. 34.

Pregunta 9

Correcta

Se puntúa 1,00 sobre 1,00

La seguridad de RSA se basa en:

a. La dificultad de factorización de números  La seguridad de RSA se basa en el problema de factorización entera,


grandes compuestos por la multiplicación de 2 encontrar los factores primos que componen un número compuesto.
primos.
b. La dificultad de encontrar el logaritmo discreto en primos grandes.
c. La dificultad de factorización de números grandes primos.
d. Ninguna de las anteriores.

Pregunta 10

Correcta

Se puntúa 1,00 sobre 1,00

Los algoritmos de Diffie-Hellman y RSA:

a. Basan su seguridad en el problema del logaritmo discreto.


b. Son algoritmos de cifra  Son los dos algoritmos de cifra asimétrica revisados en este tema y dos de los más
asimétrica. importantes inventados hasta la actualidad.

c. Son algoritmos de cifra simétrica.


d. Son algoritmos donde los interlocutores no guardan valores secretos.

[Link] 4/4
8/7/24, 20:13 Test Tema 7: Revisión del intento

Área personal
Mis cursos Seguridad en redes y Análisis Inteligente de Amenazas (CIBER ‐ PS) PER 9197 - Febrero 2024 Actividades

Cuestionario

[Link] 1/4
8/7/24, 20:13 Test Tema 7: Revisión del intento

Comenzado el lunes, 8 de julio de 2024, 20:10


Estado Finalizado
Finalizado en lunes, 8 de julio de 2024, 20:13
Tiempo empleado 3 minutos 15 segundos
Calificación 10,00 de 10,00 (100%)

Pregunta 1

Correcta

Se puntúa 1,00 sobre 1,00

WEP:

a. No utiliza management frames.


b. Utiliza management frames y viajan cifrados.
c. Utiliza management frames y sin cifrar. El uso de los PMF aparece como implementación obligatoria en WPA3.

d. Ninguna es correcta.

Pregunta 2

Correcta

Se puntúa 1,00 sobre 1,00

En WEP:

a. El cliente se autentica usando SKA y enviando al AP la clave compartida para demostrar que la conoce.
b. La integridad se consigue utilizando un hash del mensaje.
c. El cifrado se realiza mediante un cifrado simétrico en bloque.
d. Ninguna de las  Usando SKA no se envía la contraseña por la red, sino que se responde a un reto, la integridad se
anteriores es implementa con CRC-32 y el cifrado es con RC4 que es un cifrado simétrico en flujo.
correcta.

Pregunta 3

Correcta

Se puntúa 1,00 sobre 1,00

El protocolo WPA:

a. Utiliza el algoritmo de cifrado RC4 para proteger la  Estaba forzado a seguir utilizando RC4 al querer ser
confidencialidad de las comunicaciones. compatible con los dispositivos WEP.

b. Utiliza el algoritmo de cifrado AES para proteger la confidencialidad de las comunicaciones.


c. Utiliza el algoritmo de cifrado Michael para proteger la confidencialidad de las comunicaciones.
d. Ninguna de las anteriores.

Pregunta 4

Correcta

Se puntúa 1,00 sobre 1,00

WPA Enterprise:

a. Utiliza 802.1x para llevar a cabo  Se utiliza un servidor RADIUS y el cliente ha de utilizar su usuario y contraseña para
la autenticación. que el servidor RADIUS lo autentique.

[Link] 2/4
8/7/24, 20:13 Test Tema 7: Revisión del intento
b. WPA no tiene modo Enterprise ni Personal, esto se añade a partir de WPA2.
c. Es resistente al ataque KRACK.
d. Ofrece la misma seguridad que WPA Personal.

Pregunta 5

Correcta

Se puntúa 1,00 sobre 1,00

WPA2:

a. Utiliza el algoritmo de cifrado RC4 para proteger la confidencialidad de las comunicaciones.


b. Utiliza el algoritmo de cifrado AES para proteger la  Como WPA2 no mantiene compatibilidad cambia el cifrado a AES, el
confidencialidad de las comunicaciones. cifrado simétrico más utilizado en la actualidad.

c. Utiliza el algoritmo de cifrado Michael para proteger la confidencialidad de las comunicaciones.


d. Ninguna de las anteriores.

Pregunta 6

Correcta

Se puntúa 1,00 sobre 1,00

La integridad en WPA2:

a. Se consigue gracias al uso de AES-CCMP. En concreto, la parte de CBC-MAC de AES-CCMP.

b. Se consigue utilizando TKIP y MICHAEL.


c. No es una prioridad, ya que debe ser compatible con los dispositivos WEP.
d. Igual que en WEP utilizando un CRC-32.

Pregunta 7

Correcta

Se puntúa 1,00 sobre 1,00

WPA3:

a. No realiza ningún cambio en relación con el algoritmo de cifrado.


b. Dificulta ataques de desautorización gracias a  PMF fue ideado para evitar ataques como desconexión, honeypot y evil
los PMF. twin attacks.

c. El uso de PMF permite la autenticación entre iguales al conocer la clave compartida.


d. Cifra siempre todas las tramas que envía.

Pregunta 8

Correcta

Se puntúa 1,00 sobre 1,00

WPA3 enterprise y personal:

a. Se diferencian en las mismas características que en WPA2 Enterprise y Personal. El uso de clave precompartida o de un
servidor RADIUS.
b. Usan diferente tamaño de clave de cifrado. AES de 192 bits para Enterprise y de 128 bits para Personal.

c. Usan mecanismos de integridad diferentes.

[Link] 3/4
8/7/24, 20:13 Test Tema 7: Revisión del intento
d. Ninguna de las anteriores es correcta.

Pregunta 9

Correcta

Se puntúa 1,00 sobre 1,00

WPA3 SAE:

a. Sustituye el 4-way handshake que se usaba en WPA y WPA2.


b. Se basa en el intercambio de Diffie-Hellman, añadiendo  SAE es capaz de generar una PMK, siendo robusto a ataques
autenticación al proceso. offline de diccionario.

c. No puede utilizar criptografía de curva elíptica.


d. Protege frente a ataques de diccionario online.

Pregunta 10

Correcta

Se puntúa 1,00 sobre 1,00

WPA3:

a. Facilita la conexión de dispositivos de  Permite que el cliente se asocie a una red mediante un código, una contraseña
IoT gracias Wi-Fi Easy Connnect. y también a través de canales como NFC o Bluetooth.

b. Sigue utilizando WPS para facilitar la conexión a la red.


c. Elimina la posibilidad de conectarse a la red de forma simplificada (similar a WPS) por sus implicaciones en cuestiones de
seguridad.
d. Utiliza PMF para facilitar la conexión de dispositivos con tecnología NFC.

[Link] 4/4
8/7/24, 20:16 Test Tema 8: Revisión del intento

Área personal
Mis cursos Seguridad en redes y Análisis Inteligente de Amenazas (CIBER ‐ PS) PER 9197 - Febrero 2024 Actividades

Cuestionario

[Link] 1/4
8/7/24, 20:16 Test Tema 8: Revisión del intento

Comenzado el lunes, 8 de julio de 2024, 20:13


Estado Finalizado
Finalizado en lunes, 8 de julio de 2024, 20:16
Tiempo empleado 2 minutos 43 segundos
Calificación 10,00 de 10,00 (100%)

Pregunta 1

Correcta

Se puntúa 1,00 sobre 1,00

El uso de la arquitectura IPSEC:

a. Siempre asegura la confidencialidad de los datos.


b. Asegura la disponibilidad de los datos.
c. Las respuestas A y B son correctas.
d. Ninguna de las anteriores. En AH no se proporciona confidencialidad y no hay mecanismo que asegure la disponibilidad

Pregunta 2

Correcta

Se puntúa 1,00 sobre 1,00

La cabecera de autenticación (AH):

a. Solo puede ser empleada cuando los equipos que intervienen en la comunicación implementan IPv6.
b. Proporciona los tres principales servicios de seguridad (confidencialidad, integridad y disponibilidad).
c. Proporciona los tres principales servicios de seguridad (autenticación, disponibilidad e integridad).
d. Ninguna de las anteriores. Proporciona autenticación e integridad.

Pregunta 3

Correcta

Se puntúa 1,00 sobre 1,00

El protocolo ESP:

a. Puede proporcionar autenticación e integridad. La autenticación e integridad es opcional en ESP.

b. Proporciona solo confidencialidad.


c. Las respuestas A y B son correctas.
d. Ninguna de las anteriores.

Pregunta 4

Correcta

Se puntúa 1,00 sobre 1,00

El protocolo IKE:

a. Posee dos fases que están completamente cifradas para la negociación de parámetros de seguridad.
b. Todos los mensajes de la segunda fase están cifrados. Van a través del canal seguro establecido en la fase 1.

c. Las respuestas A y B son correctas.


d. Ninguna de las anteriores.

[Link] 2/4
8/7/24, 20:16 Test Tema 8: Revisión del intento

Pregunta 5

Correcta

Se puntúa 1,00 sobre 1,00

El protocolo IKE:

a. Durante la fase 1 se establecen los parámetros de protección del protocolo ESP.


b. Durante la fase 1 se establecen los parámetros de protección del protocolo AH.
c. Durante la fase 1 se establecen los parámetros de protección de la siguiente Esto se hace en la fase 1, la A o B son en la
fase IKE. fase 2.

d. Ninguna de las anteriores.

Pregunta 6

Correcta

Se puntúa 1,00 sobre 1,00

La negociación de claves de la fase 2 del protocolo IKE:

a. Puede ser realizada sin necesidad de la fase 1.


b. Puede no ser necesaria una vez completada la fase 1.
c. Las respuestas A y B son correctas.
d. Ninguna de las anteriores. Es obligatoria, lo que tiene son mensajes opcionales.

Pregunta 7

Correcta

Se puntúa 1,00 sobre 1,00

El protocolo SSL:

a. Proporciona autenticación e integridad.


b. Proporciona no repudio.
c. Proporciona solo confidencialidad.
d. Ninguna de las anteriores.

Pregunta 8

Correcta

Se puntúa 1,00 sobre 1,00

El protocolo SSL:

a. El secreto premaestro se compone de información que ha sido generada parte en el cliente y parte en el servidor.
b. El secreto premaestro es generado por el cliente.
c. El secreto premaestro es generado por el servidor.
d. Ninguna de las anteriores.

Pregunta 9

Correcta

Se puntúa 1 00 sobre 1 00
[Link] 3/4
8/7/24, 20:16 Test Tema 8: Revisión del intento
Se puntúa 1,00 sobre 1,00

En el protocolo handshake de SSL:

a. Puede llevarse a cabo sin completar la fase de autenticación y el intercambio de claves.


b. Puede llevarse a cabo sin que el servidor posea un certificado de clave pública que  El certificado del servidor es
pueda ser verificado. opcional.

c. Cada uno de los extremos genera las claves que le permitirán alcanzar el servicio de no repudio.
d. Ninguna de las anteriores.

Pregunta 10

Correcta

Se puntúa 1,00 sobre 1,00

Los mensajes de Change cipher Spec de SSL:

a. Se emplean para enviar la clave de sesión generada en el protocolo handshake al otro extremo.
b. Son mensajes opcionales.
c. Las respuestas A y B son correctas.
d. Ninguna de las  Se emplea para informar que se está listo para empezar a usar los algoritmos y claves
anteriores. negociados.

[Link] 4/4
8/7/24, 20:26 Test Tema 9: Revisión del intento

Área personal
Mis cursos Seguridad en redes y Análisis Inteligente de Amenazas (CIBER ‐ PS) PER 9197 - Febrero 2024 Actividades

Cuestionario

[Link] 1/4
8/7/24, 20:26 Test Tema 9: Revisión del intento

Comenzado el lunes, 8 de julio de 2024, 20:24


Estado Finalizado
Finalizado en lunes, 8 de julio de 2024, 20:26
Tiempo empleado 1 minutos 14 segundos
Calificación 10,00 de 10,00 (100%)

Pregunta 1

Correcta

Se puntúa 1,00 sobre 1,00

Para establecer una arquitectura VPN:

a. Es necesario utilizar al menos un concentrador VPN.


b. Se han de cumplir bien las especificaciones del NIST o bien las del ENS.
c. Se debe configurar un enlace privado acordándolo con el ISP local.
d. Ninguna de las  Algunas redes VPN se pueden establecer directamente entre dispositivos finales, no es necesario
anteriores es cumplir ninguna especificación y surgieron como un sustituto al uso de un enlace privado.
correcta.

Pregunta 2

Correcta

Se puntúa 1,00 sobre 1,00

Una organización posee tres sedes en distintas localizaciones geográficas y quiere trabajar como si todas ellas formaran parte de la
misma red local:

a. La arquitectura VPN ideal para esta situación es una  Son las más comunes cuando se quieren desplegar redes VPN entre
VPN de sitio a sitio. sedes organizacionales.

b. Debería utilizar Freenet o I2P para esto, nunca Tor.


c. La arquitectura ideal en esta situación sería una VPN de acceso remoto.
d. El protocolo más seguro para desplegar la VPN debería ser SSH.

Pregunta 3

Correcta

Se puntúa 1,00 sobre 1,00

Se quiere desplegar una VPN de nivel de enlace, el protocolo a utilizar debería ser:

a. SSH.
b. PPTP.
c. L2F.
d. L2TP. Dentro de los protocolos para VPN de nivel de enlace es el más seguro combinado con IPsec.

Pregunta 4

Correcta

Se puntúa 1,00 sobre 1,00

¿Qué protocolo se podría utilizar para desplegar una VPN de equipo a equipo?

a. SSL/TLS.
b IPsec
[Link] 2/4
8/7/24, 20:26 Test Tema 9: Revisión del intento
b. IPsec.
c. Todas las anteriores son  Aunque sería VPN en distinta capa, esos tres protocolos se pueden utilizar para una VPN de
correctas. equipo a equipo.

d. SSH.

Pregunta 5

Correcta

Se puntúa 1,00 sobre 1,00

El protocolo más común para implementar redes VPN de nivel de aplicación es:

a. IPsec.
b. SSH. Es el protocolo de aplicación más común para este tipo de redes. El resto de los protocolos no son de nivel de
aplicación.

c. SSL/TLS.
d. L2TP.

Pregunta 6

Correcta

Se puntúa 1,00 sobre 1,00

Una persona teme que sus comentarios en redes sociales puedan ser utilizados en su contra por el gobierno totalitario en el que se
encuentra. Para estar segura, ¿qué debería utilizar al publicar en redes?

a. Una VPN.
b. La red Freenet.
c. La red  La red Freenet no sería válida para esto, ya que crea una red diferente a Internet, de modo que no se podría
TOR. utilizar para publicar en las redes sociales tradicionales.

d. Las respuestas B y C son correctas.

Pregunta 7

Correcta

Se puntúa 1,00 sobre 1,00

Para encontrar un recurso en Freenet:

a. Se consulta un directorio centralizado en el que se almacenan.


b. Se envía un mensaje de búsqueda a la red hasta que se encuentra el nodo que lo  El proceso de búsqueda es similar a
tiene almacenado en su disco. una inundación.

c. Basta con hacer una consulta local, ya que se almacena en nuestro disco.
d. Ninguna respuesta es correcta.

Pregunta 8

Correcta

Se puntúa 1,00 sobre 1,00

Para comunicarnos con un nodo de la red I2P:

a. Solicitamos su información a un directorio centralizado.


b. Enviamos una consulta a una tabla de hash  Es una red completamente descentralizada, no depende de nodos
[Link] 3/4
8/7/24, 20:26 Test Tema 9: Revisión del intento
b. a os u a co sulta a u a tabla de as s u a ed co pleta e te desce t al ada, o depe de de odos
distribuidos DHT. centrales.

c. Basta con conocer su IP.


d. Debemos conocer sus túneles de salida para enviar a ellos la petición.

Pregunta 9

Correcta

Se puntúa 1,00 sobre 1,00

Para conectarnos con la red TOR:

a. Solicitamos la información necesaria a  Este directorio nos enviará la información de los tres routers con los que nos
un directorio centralizado. debemos comunicar (incluyendo sus claves públicas).

b. Enviamos una consulta a una tabla de hash distribuidos DHT para descubrir los tres routers con los que nos debemos
comunicar.
c. Enviamos un mensaje a nuestros vecinos para descubrir los routers intermedios.
d. Ninguna respuesta es correcta.

Pregunta 10

Correcta

Se puntúa 1,00 sobre 1,00

En Onion Routing:

a. Se utilizan las claves públicas de los tres routers por los que pasa nuestro mensaje para cifrar en capas el mensaje enviado.
b. Se acuerdan claves simétricas con cada router  Las claves públicas se usan para acordar estas claves
intermedio. simétricas.

c. El cliente puede escoger los routers por los que quiere que viaje su comunicación.
d. El servidor final conocerá la IP del cliente que le envía la consulta.

[Link] 4/4
8/7/24, 20:31 Test Tema 10: Revisión del intento

Área personal
Mis cursos Seguridad en redes y Análisis Inteligente de Amenazas (CIBER ‐ PS) PER 9197 - Febrero 2024 Actividades

Cuestionario

[Link] 1/4
8/7/24, 20:31 Test Tema 10: Revisión del intento

Comenzado el lunes, 8 de julio de 2024, 20:26


Estado Finalizado
Finalizado en lunes, 8 de julio de 2024, 20:31
Tiempo empleado 4 minutos 26 segundos
Calificación 10,00 de 10,00 (100%)

Pregunta 1

Correcta

Se puntúa 1,00 sobre 1,00

¿Con qué formato se indican los recursos a los que aplica una directiva de IAM?

a. JSON.
b. ARN. Se utiliza ARN.

c. La opción A y B son posibles.


d. Ninguna de las anteriores.

Pregunta 2

Correcta

Se puntúa 1,00 sobre 1,00

¿Qué permisos por defecto recibe un usuario al que no se le aplica ninguna directiva de IAM?

a. Ninguno. Por defecto el usuario no dispone de ningún permiso.

b. De impersonación.
c. Solo de lectura sobre todos los recursos de la cuenta.
d. Todos los permisos están habilitados, a menos que los restrinja una política explícitamente.

Pregunta 3

Correcta

Se puntúa 1,00 sobre 1,00

¿Qué valor debe tener el campo effect para permitir una acción?

a. Allow. Palabra reservada que indica que se permite llevar a cabo una acción.

b. Deny.
c. Read.

d. Enabled.

Pregunta 4

Correcta

Se puntúa 1,00 sobre 1,00

¿Qué elemento me permite reducir el número de permisos que debo especificar para acceder a un recurso?

a. ARN.
b. Roles.
c. Comodines. Permiten generalizar los permisos y no tener que detallarlos de forma individual.

d. Ninguna de las anteriores.

[Link] 2/4
8/7/24, 20:31 Test Tema 10: Revisión del intento

Pregunta 5

Correcta

Se puntúa 1,00 sobre 1,00

¿Cuál de los siguientes elementos es parte de las redes virtuales?

a. Espacio de direcciones.
b. Subredes.
c. Regiones.
d. Todas las opciones son correctas. Todos forman parte de una red virtual.

Pregunta 6

Correcta

Se puntúa 1,00 sobre 1,00

¿Con qué formato se indican las directivas de IAM?

a. JSON. Se utiliza JSON.

b. ARN.
c. La opción A y B son posibles.
d. Ninguna de las anteriores.

Pregunta 7

Correcta

Se puntúa 1,00 sobre 1,00

¿Qué es Secaas?

a. Ofrecer un servicio de seguridad desde un entorno en la nube. Es justamente su definición.

b. Prohibición de desplegar servicios en entornos en la nube.


c. Ofrecer servicios de seguridad de forma local, estando prohibida su interconexión con Internet.
d. Ninguna de las anteriores.

Pregunta 8

Correcta

Se puntúa 1,00 sobre 1,00

¿Cuál de las siguientes características nos ofrecen los servicios de seguridad dados desde la nube?

a. Gestión simplificada.
b. Escalabilidad.
c. Disponibilidad del servicio constante.
d. Todas las opciones son correctas. Todos forman parte de una red virtual.

Pregunta 9

Correcta

Se puntúa 1,00 sobre 1,00

[Link] 3/4
8/7/24, 20:31 Test Tema 10: Revisión del intento

Los roles en AWS:

a. Se pueden aplicar únicamente a usuarios de dentro de la organización.


b. Se pueden aplicar únicamente a usuarios de fuera de la organización.
c. Se pueden aplicar a usuarios de dentro y de fuera de la  Los roles aplican a usuarios de dentro y de fuera de la
organización. organización.

d. No se pueden definir roles en AWS.

Pregunta 10

Correcta

Se puntúa 1,00 sobre 1,00

¿Cómo se gestiona en AWS el acceso a las API?

a. Únicamente con usuario y contraseña.


b. Con una clave y un secreto adicionales. El acceso al API requiere una clave y un secreto adicional.

c. Únicamente con certificados digitales.


d. Ninguna de las opciones anteriores es correcta.

[Link] 4/4

También podría gustarte