Ciberseguridad: Encriptación y Protocolos
24 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes opciones describe mejor el protocolo TLS?

  • Un protocolo que proporciona encriptación de extremo a extremo. (correct)
  • Un protocolo que se utiliza únicamente para comunicaciones de correo electrónico.
  • Un protocolo obsoleto que debe ser evitado.
  • Un protocolo que no garantiza la integridad de los datos.
  • El Protocolo de Tunelización Punto a Punto (PPTP) es considerado seguro para proporcionar VPNs.

    False

    ¿Qué protocolo se utiliza para asegurar las comunicaciones web entre el servidor y el cliente?

    HTTPS

    El ______ proporciona autenticación, integridad y confidencialidad a los datos en la capa de red.

    <p>IPSec</p> Signup and view all the answers

    Empareja los siguientes protocolos con sus características adecuadas:

    <p>SSL = Protocolo obsoleto y considerado inseguro VPN = Conexión segura a través de una red no confiable L2TP = Túnel tráfico PPP sin cifrar E2EE = Cifrado que se realiza en la capa de sesión o superior</p> Signup and view all the answers

    ¿Qué arquitectura describe un sistema como un conjunto de componentes interconectados?

    <p>Arquitectura Orientada a Servicios (SOA)</p> Signup and view all the answers

    Un Identificador de Recursos Uniforme (URI) puede identificar de manera única un recurso en Internet.

    <p>True</p> Signup and view all the answers

    ¿Cuál es la principal responsabilidad de una Interfaz de Programación de Aplicaciones (API)?

    <p>Establecer un lenguaje para solicitar y recibir información entre componentes del sistema.</p> Signup and view all the answers

    ¿Cuál es la función principal de SOAP?

    <p>Protocolo de mensajería para invocar procesos en un host remoto</p> Signup and view all the answers

    La seguridad de SOAP se proporciona a través de un conjunto de extensiones de protocolo conocidas como WS-Security.

    <p>True</p> Signup and view all the answers

    ¿Qué algoritmos generan nombres de dominio aparentemente aleatorios?

    <p>Algoritmos de generación de dominio (DGA)</p> Signup and view all the answers

    El ______ es un sistema de validación de correo electrónico diseñado para prevenir el spam al verificar la dirección IP del remitente.

    <p>Sender Policy Framework (SPF)</p> Signup and view all the answers

    Empareja cada técnica de seguridad con su descripción:

    <p>DKIM = Firma digital de mensajes de correo electrónico SPF = Validación de la dirección IP del remitente DMARC = Protección que incorpora SPF y DKIM SASL = Marco independiente de protocolo para autenticación</p> Signup and view all the answers

    ¿Cuál de los siguientes ataques utiliza consultas DNS para infiltrarse en un entorno?

    <p>Ataque de amplificación DNS</p> Signup and view all the answers

    DNS sobre HTTPS (DoH) protege la privacidad y confidencialidad de las consultas DNS al enviarlas a través de UDP/IP.

    <p>False</p> Signup and view all the answers

    ¿Qué estándar permite a los servidores de correo firmar digitalmente los mensajes?

    <p>DomainKeys Identified Mail (DKIM)</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones proporciona cifrado seguro de extremo a extremo?

    <p>S/MIME</p> Signup and view all the answers

    El protocolo DNP3 se utiliza principalmente en sistemas SCADA del sector de la energía.

    <p>True</p> Signup and view all the answers

    ¿Qué tecnología encapsula tramas de nivel 2 en datagramas UDP?

    <p>VxLAN</p> Signup and view all the answers

    La práctica de dividir redes en subredes más pequeñas se llama __________.

    <p>segmentación de red</p> Signup and view all the answers

    Relaciona los siguientes protocolos con su uso principal:

    <p>iSCSI = Encapsulado de datos SCSI en segmentos TCP FCoE = Encapsulado de tramas FC sobre redes Ethernet SDN = Enfoque para separar planos de control y reenvío SD-WAN = Gestión de conectividad entre sitios distantes mediante software</p> Signup and view all the answers

    ¿Cuál es el propósito principal de un VLAN?

    <p>Hacer que los dispositivos se comporten como si estuvieran conectados a un mismo switch</p> Signup and view all the answers

    Los protocolos convergentes han sido siempre independientes y distintos entre sí.

    <p>False</p> Signup and view all the answers

    ¿Qué protocolo se utiliza para el control de conectividad y gestión entre sitios distantes en una red de área amplia?

    <p>SD-WAN</p> Signup and view all the answers

    Study Notes

    Quick Review

    • Link encryption encrypts data along a specific communication path.
    • End-to-end encryption (E2EE) doesn't encrypt routing information, allowing attackers to learn packet destinations.
    • Transport Layer Security (TLS) provides confidentiality and data integrity for network communications.
    • Secure Sockets Layer (SSL), a predecessor to TLS, is considered insecure.
    • A virtual private network (VPN) is a secure, private connection through an untrusted network.
    • Point-to-Point Tunneling Protocol (PPTP) is an outdated and insecure VPN method.
    • Layer 2 Tunneling Protocol (L2TP) tunnels PPP traffic but doesn't encrypt it.
    • Internet Protocol Security (IPSec) provides authentication, integrity, and confidentiality protections at the network layer.
    • TLS can provide VPN connectivity at layer 5 of the OSI model.
    • Web services use HTTP for client/server communication over networks like the internet.
    • Service-oriented architecture (SOA) describes systems as interconnected components.
    • Application Programming Interfaces (APIs) facilitate communication between components.
    • Hypertext Transfer Protocol (HTTP) transfers data between clients and servers in a connectionless, stateless manner.
    • Uniform Resource Identifier (URI) uniquely identifies resources on the internet.
    • HTTP Secure (HTTPS) runs HTTP over TLS.
    • Simple Object Access Protocol (SOAP) uses XML over HTTP for platform-independent remote process invocation.
    • SOAP security uses Web Services Security (WS-Security) for message confidentiality, integrity, and authentication

    Additional Information

    • Representational State Transfer (REST) is a web service architectural pattern without SOAP.
    • Domain Generation Algorithm (DGA) creates seemingly random domain names.
    • DNS tunneling hides messages within DNS queries or responses.
    • DNS reflection attacks exploit DNS servers, spoofing source addresses.
    • DNS amplification attacks leverage small queries for large responses.
    • Domain Name System Security Extensions (DNSSEC) ensures DNS record integrity, not confidentiality/availability.
    • DNS over HTTPS (DoH) protects DNS queries via HTTPS/TCP/IP.
    • Email spoofing disguises email sender identity.
    • Simple Authentication and Security Layer (SASL) is a protocol-independent authentication framework.
    • Sender Policy Framework (SPF) validates email senders to prevent spam.
    • DomainKeys Identified Mail (DKIM) digitally signs emails to verify origin.
    • Domain-based Message Authentication, Reporting & Conformance (DMARC) uses SPF and DKIM to protect emails.
    • Secure MIME (S/MIME) encrypts and digitally signs emails.
    • Distributed Network Protocol 3 (DNP3) is a communications protocol for SCADA systems.
    • Controller Area Network (CAN) bus facilitates microcontroller and embedded device communication.
    • Converged protocols combine independent functionalities over time.

    Protocols and Technologies

    • Fibre Channel over Ethernet (FCoE) encapsulates FC frames over Ethernet.
    • Internet Small Computer Systems Interface (iSCSI) encapsulates SCSI data in TCP segments.
    • Network segmentation divides networks into smaller subnetworks.
    • Virtual LAN (VLAN) creates logical networks on a single physical network.
    • Virtual eXtensible LAN (VxLAN) encapsulates Layer 2 frames for distributed networking.
    • Software-Defined Networking (SDN) separates network control and forwarding planes using software.
    • Software-Defined Wide Area Networking (SD-WAN) applies SDN principles to WANs.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este cuestionario evalúa tus conocimientos sobre encriptación de datos y protocolos de seguridad en las comunicaciones de red. Abarca temas como TLS, VPN, y estándares de seguridad como IPSec. Pon a prueba tu comprensión sobre cómo estos métodos protegen la integridad y confidencialidad en el mundo digital.

    More Like This

    Use Quizgecko on...
    Browser
    Browser