Podcast
Questions and Answers
Uno de los servicios de seguridad es la responsabilidad, que es la capacidad para asumir las actuaciones realizadas en una infraestructura, ¿cuál de las siguientes garantías la componen?
Uno de los servicios de seguridad es la responsabilidad, que es la capacidad para asumir las actuaciones realizadas en una infraestructura, ¿cuál de las siguientes garantías la componen?
- Integridad y disponibilidad.
- Confidencialidad e integridad.
- Confidencialidad, integridad y disponibilidad.
- Autenticación, no repudio y control de accesos. (correct)
¿Qué combinación de teclas permite a un usuario bloquear su puesto de trabajo en caso de ausencia?
¿Qué combinación de teclas permite a un usuario bloquear su puesto de trabajo en caso de ausencia?
- Tecla de Windows + M
- Tecla de Windows + P
- Tecla de Windows + D
- Tecla de Windows + L (correct)
Seleccione, en la siguiente lista, alguna arquitectura de redes privadas virtuales:
Seleccione, en la siguiente lista, alguna arquitectura de redes privadas virtuales:
- VPN sobre TLS.
- PPP/TLS.
- PPP/SSH.
- Todas son correctas. (correct)
¿Cuál es el puerto por defecto de PPTP?
¿Cuál es el puerto por defecto de PPTP?
¿Cómo se llaman los dispositivos que implementan el filtrado en sistemas cortafuegos?
¿Cómo se llaman los dispositivos que implementan el filtrado en sistemas cortafuegos?
Indique cuál de las siguientes afirmaciones no es una característica de un sistema de detección de intrusiones basado en red (NIDS):
Indique cuál de las siguientes afirmaciones no es una característica de un sistema de detección de intrusiones basado en red (NIDS):
En las redes 5G se aumenta la longitud de las claves de sesión hasta:
En las redes 5G se aumenta la longitud de las claves de sesión hasta:
¿Cuál de las siguientes no es una de la ventajas de los IDS basados en red?
¿Cuál de las siguientes no es una de la ventajas de los IDS basados en red?
En cuanto a los elementos que conforman IPSec, ¿cuál es el que se encarga de garantizar la confidencialidad de la información?
En cuanto a los elementos que conforman IPSec, ¿cuál es el que se encarga de garantizar la confidencialidad de la información?
En terminología STIC, la disciplina que se encarga de la seguridad de los equipos se conoce como:
En terminología STIC, la disciplina que se encarga de la seguridad de los equipos se conoce como:
¿En qué zonas se divide una red según los criterios de seguridad?
¿En qué zonas se divide una red según los criterios de seguridad?
Una organización puede establecer una política de concienciación para trasladar a sus empleados las medidas de seguridad adoptadas, ¿qué elemento podría incluir?
Una organización puede establecer una política de concienciación para trasladar a sus empleados las medidas de seguridad adoptadas, ¿qué elemento podría incluir?
¿Qué respuesta, entre las siguientes, no se corresponde con un protocolo utilizado en túneles VPN?
¿Qué respuesta, entre las siguientes, no se corresponde con un protocolo utilizado en túneles VPN?
El protocolo de WAN que trabaja en los niveles 2 y 3 de OSI y que puede emplearse para la creación de redes privadas virtuales (VPN) se llama:
El protocolo de WAN que trabaja en los niveles 2 y 3 de OSI y que puede emplearse para la creación de redes privadas virtuales (VPN) se llama:
En el ámbito de los cortafuegos, ¿qué nombre reciben las aplicaciones software que reenvían o bloquean conexiones a servicios considerados inseguros?
En el ámbito de los cortafuegos, ¿qué nombre reciben las aplicaciones software que reenvían o bloquean conexiones a servicios considerados inseguros?
En un cortafuegos, ¿qué diferencia existe entre una regla que descarte un paquete y una que lo rechace?
En un cortafuegos, ¿qué diferencia existe entre una regla que descarte un paquete y una que lo rechace?
¿Cuál de los siguientes es un protocolo, o método, utilizado para correo seguro?
¿Cuál de los siguientes es un protocolo, o método, utilizado para correo seguro?
¿Qué denominación reciben las tecnologías que pretenden lograr el control de acceso a los recursos digitales?
¿Qué denominación reciben las tecnologías que pretenden lograr el control de acceso a los recursos digitales?
El tipo de cortafuegos que consiste en servidores que integran distintas soluciones de seguridad en un único interfaz de gestión se denomina:
El tipo de cortafuegos que consiste en servidores que integran distintas soluciones de seguridad en un único interfaz de gestión se denomina:
Con relación a los sistemas de prevención de intrusiones, IPS, la herramienta que permite bloquear direcciones IP por periodos de tiempo se denomina:
Con relación a los sistemas de prevención de intrusiones, IPS, la herramienta que permite bloquear direcciones IP por periodos de tiempo se denomina:
Seleccione la opción incorrecta en el ámbito de la implantación de una medida de carácter técnico, como es un sistema antivirus:
Seleccione la opción incorrecta en el ámbito de la implantación de una medida de carácter técnico, como es un sistema antivirus:
¿Con qué color se define la zona de confianza para la ubicación de un sistema IDS/IPS?
¿Con qué color se define la zona de confianza para la ubicación de un sistema IDS/IPS?
¿Qué componente/s se utilizan para crear una VPN?
¿Qué componente/s se utilizan para crear una VPN?
Los protocolos de encapsulado de las redes privadas virtuales funcionan en la capa:
Los protocolos de encapsulado de las redes privadas virtuales funcionan en la capa:
¿Cuál es la longitud de la clave en el modo personal de WPA3?
¿Cuál es la longitud de la clave en el modo personal de WPA3?
Flashcards
¿Qué es el no repudio?
¿Qué es el no repudio?
Capacidad de demostrar la responsabilidad de las acciones realizadas en una infraestructura.
¿Atajo para bloquear la sesión?
¿Atajo para bloquear la sesión?
Windows + L bloquea tu sesión, útil al ausentarse.
¿Arquitectura VPN común?
¿Arquitectura VPN común?
VPN sobre TLS es una arquitectura común para redes privadas virtuales.
¿Puerto PPTP por defecto?
¿Puerto PPTP por defecto?
Signup and view all the flashcards
¿Qué son los 'chokes'?
¿Qué son los 'chokes'?
Signup and view all the flashcards
Función de un NIDS
Función de un NIDS
Signup and view all the flashcards
Longitud clave en 5G
Longitud clave en 5G
Signup and view all the flashcards
Limitación de IDS en red
Limitación de IDS en red
Signup and view all the flashcards
ESP en IPSec
ESP en IPSec
Signup and view all the flashcards
¿Qué es COMPUSEC?
¿Qué es COMPUSEC?
Signup and view all the flashcards
Divisiones de seguridad en red
Divisiones de seguridad en red
Signup and view all the flashcards
Política de concienciación
Política de concienciación
Signup and view all the flashcards
¿Protocolo no VPN?
¿Protocolo no VPN?
Signup and view all the flashcards
¿Protocolo WAN para VPNs?
¿Protocolo WAN para VPNs?
Signup and view all the flashcards
¿Qué son servicios proxy?
¿Qué son servicios proxy?
Signup and view all the flashcards
Descartar vs. Rechazar en firewall
Descartar vs. Rechazar en firewall
Signup and view all the flashcards
¿Protocolos de correo seguro?
¿Protocolos de correo seguro?
Signup and view all the flashcards
¿Qué es DRM?
¿Qué es DRM?
Signup and view all the flashcards
¿Qué es un firewall UTM?
¿Qué es un firewall UTM?
Signup and view all the flashcards
¿Herramienta de bloqueo IP en IPS?
¿Herramienta de bloqueo IP en IPS?
Signup and view all the flashcards
Study Notes
Seguridad en Redes y VPN
- La autenticación, el no repudio y el control de accesos son garantías de la responsabilidad como servicio de seguridad.
- La combinación de teclas Windows + L permite bloquear el puesto de trabajo de un usuario.
- VPN sobre TLS, PPP/TLS y PPP/SSH son arquitecturas de redes privadas virtuales.
- El puerto por defecto de PPTP (Protocolo de Túnel Punto a Punto) es el 1723.
- Los dispositivos que implementan el filtrado en cortafuegos se denominan "chokes".
- Una característica que no corresponde a un Sistema de Detección de Intrusos basado en red (NIDS) es que se basa en analizar el rastro de las actividades que deja un atacante en el sistema atacado.
- En las redes 5G, la longitud de las claves de sesión aumenta hasta 256 bits.
- Los IDS basados en red no pueden analizar información cifrada.
- Dentro de los elementos que conforman IPSec, ESP es el encargado de garantizar la confidencialidad de la información.
- COMPUSEC, en terminología STIC, se encarga de la seguridad de los equipos.
- Una red se divide en Intranet, Extranet y DMZ según los criterios de seguridad.
- Una política de concienciación sobre medidas de seguridad puede incluir la comunicación de la política, formación periódica y el informes de seguimiento.
- UTP no es un protocolo utilizado en túneles VPN.
- MPLS es un protocolo WAN que opera en las capas 2 y 3 de OSI usado para crear redes privadas virtuales.
- Los servicios proxy son aplicaciones software que reenvían o bloquean conexiones a servicios inseguros en cortafuegos.
- Una regla de cortafuegos que descarta un paquete no devuelve error, a diferencia de una que lo rechaza.
- PGP, S/MIME y PEM son protocolos o métodos utilizados para correo seguro.
- Las tecnologías que buscan controlar el acceso a recursos digitales se conocen como Digital Rights Management (DRM).
- Los cortafuegos UTM (Unified Threat Management) son servidores que integran varias soluciones de seguridad en una única interfaz.
- SnortSam es una herramienta IPS que permite bloquear direcciones IP por periodos de tiempo.
- No es conveniente que un usuario pueda desactivar un antivirus en su puesto.
- La zona de confianza para un sistema IDS/IPS se define con el color azul.
- Para crear una VPN, se utiliza el encapsulado IP, autenticación criptográfica y cifrado de la carga de datos.
- Los protocolos de encapsulado de VPN funcionan en la capa de enlace y de red.
- En el modo personal de WPA3, la longitud de la clave es de 128 bits.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.