Preguntas de seguridad en Internet en español

Preguntas de seguridad en Internet en español

Estas preguntas y respuestas de seguridad en Internet de opción múltiple lo ayudarán a fortalecer su conocimiento sobre la seguridad en Internet. Puede prepararse para su próximo examen o entrevista con estos MCQ de seguridad de Internet.
Así que desplácese hacia abajo y comience a responder.

1: ¿Qué significa IP?

A.   Principio de instancia

B.   Propiedad intelectual

C.   Protocolo instantáneo

D.   Protocolo de Internet

2: Cuando las cookies se usan como identificadores de sesión, ¿cómo se usan luego como un peligro de seguridad potencial?

A.   Emulan a los usuarios descargando toda la información de las víctimas en una máquina virtual.

B.   Las cookies del usuario se alteran a un estado similar a un virus.

C.   Emulan a los usuarios robando su identidad personal.

D.   Los atacantes emulan a los usuarios robando sus cookies.

3: ¿Es cierto que HTTP es un protocolo inseguro?

A.   Verdadero

B.   FALSO

4: ¿En cuál de los siguientes protocolos hace un sitio web (si se accede utilizando el protocolo) cifra la sesión con un certificado digital?

A.   Https

B.   Xhttp

C.   Shttp

D.   TCP

5: Las firmas digitales proporcionan ¿cuál de las siguientes opciones?

A.   No repudio

B.   protección contra la integridad

C.   autenticación

D.   Todas las opciones dadas son correctas

6: ¿Cuáles de las siguientes son posibles amenazas de seguridad?

A.   Todas las opciones dadas son correctas

B.   Puro

C.   Disfrazado

D.   Uso ilegítimo

7: ¿Qué significa TCP?

A.   Protocolo constante transmitible

B.   Panel de control técnico

C.   Posicionamiento total de contenido

D.   Protocolo de Control de Transmisión

8: ¿Cuál de los siguientes es un requisito de seguridad de Internet válido?

A.   Todas las opciones dadas son correctas

B.   Integridad

C.   Confidencialidad

D.   Autenticación

9: ¿Cómo evitar ataques de hombre en el medio?

A.   Acepte cada certificado SSL, incluso los rotos

B.   Use conexiones sin SSL

C.   Use conexiones HTTPS y verifique el certificado SSL

10: ¿Qué es la seguridad del protocolo de Internet?

A.   Métodos para asegurar sus documentos de violaciones físicas.

B.   Métodos para asegurar una computadora desconectada.

C.   Formas de desconectar su enrutador en una emergencia.

D.   Métodos para asegurar la comunicación del protocolo de Internet (IP).

11: Lo que sucede durante el ataque TCP; ¿Negación de servicio?

A.   La información se envía repetidamente a la víctima para consumir los recursos de su sistema, lo que hace que se cierren.

B.   Se envía un virus para deshabilitar su indicador de DOS.

C.   Los virus se envían a su ISP para negarles el soporte técnico.

D.   Se carga un gusano en la computadora de las víctimas para deshabilitar su teclado.

12: ¿Cuáles de los siguientes son tipos de clave criptográficos válidos?

A.   Clave de autenticación pública

B.   Todas las opciones dadas son correctas

C.   Clave de verificación de firma pública

D.   Clave de firma privada

13: ¿Cuál de las siguientes teclas simétricas se puede derivar de la tecla maestra simétrica?

A.   Clave de envoltura de llave

B.   Claves de cifrado de datos

C.   Todas las opciones dadas son correctas

D.   Claves de autenticación

14: ¿Cuál de las siguientes es una diferencia válida entre un virus y un spyware?

A.   Spyware daña los datos, el virus roba información privada confidencial

B.   El virus daña los datos y también roba información privada confidencial

C.   Spyware daña los datos y también roba información privada confidencial

D.   El virus daña los datos, Spyware roba información privada confidencial

15: ¿Qué es un firewall?

A.   Un firewall es un programa que evita que otros programas usen la red.

B.   Un firewall es un programa que cifra todos los programas que acceden a Internet.

C.   Los firewalls son interrupciones que se desconectan automáticamente de Internet cuando aparece una amenaza.

D.   Los firewalls son medidas de seguridad basadas en la red que controlan el flujo de tráfico entrante y saliente.

16: ¿Cuál es la mejor forma en que se puede endurecer un sistema?

A.   Escaneo de virus solamente.

B.   Cifrado total de disco junto con fuertes protocolos de seguridad de red.

C.   Instalación de una suite de seguridad comercial.

D.   Filtrado de anuncios de la lista blanca solamente.

17: ¿Por qué es crucial cifrar datos en tránsito?

A.   Para disminuir sus recursos.

B.   Por lo tanto, puede aumentar sus posibilidades de probar sus capacidades de cifrado.

C.   Para evitar el acceso no autorizado a las redes privadas e información confidencial durante su estado más vulnerable.

D.   Para asegurar que toda su información no pueda ser descifrada.

18: ¿Cuáles de las siguientes son las funcionalidades básicas del protocolo IPSEC?

A.   Asociación de seguridad para la gestión de políticas y procesamiento de tráfico

B.   Protocolos de seguridad para AH y ESP

C.   Gestión de claves manuales y automáticas para el intercambio de claves de Internet

D.   Todas las opciones dadas son correctas

19: ¿Cuál de las siguientes opciones implica enviar tantas solicitudes como sea posible a una sola computadora o servicio de Internet, sobrecargarla y evitar que preste servicio a las solicitudes legítimas?

A.   Disfrazado

B.   Ataques distribuidos de denegación de servicio

C.   Suplantación de identidad

D.   Puerta trasera

20: ¿Verdadero o falso? Existe el malware que afecta tanto a los sistemas Windows y Linux.

A.   Verdadero

B.   FALSO

21: ¿Se puede usar un proxy como firewall? ¿Si es así, cómo?

A.   Sí. Un proxy actúa como un intermediario de la red para el usuario que sirve para controlar el flujo de tráfico entrante y saliente.

B.   No. Los proxies son firewalls que se mantienen en ubicaciones distintas del usuario.

C.   No. Todo lo que hace un proxy es volver a enrutar el tráfico de Internet y, por lo tanto, todas las señales maliciosas que van con él.

D.   No. Los proxies son estaciones de cifrado de datos cuyo único propósito es encriptar y volver a rutor de datos.

22: ¿Un esquema de firma digital consiste en cuál de los siguientes algoritmos típicos?

A.   Generación de claves, firma y algoritmo de verificación de firma

B.   Algoritmo de firma

C.   Algoritmo de verificación de firma

D.   Algoritmo de generación de claves

A.   Malware

B.   Virus

C.   Suplantación de identidad

D.   Disfrazado

24: ¿Cuál de los siguientes es cierto sobre TLS?

A.   La construcción de HMAC utilizada por la mayoría de las suites Cipher TLS se especifica en RFC 2104

B.   El mensaje que termina el apretón de manos envía un hash de todos los mensajes de apretón de manos intercambiados vistos por ambas partes

C.   Proporciona protección contra una rebaja del protocolo a una versión anterior (menos segura) o una suite de cifrado más débil

D.   Todas las opciones dadas son correctas

25: ¿Cuál es una forma en que un navegador web es vulnerable a la violación?

A.   Se puede enviar un virus a través del monitor.

B.   Los navegadores web son impermeables a la explotación.

C.   Se puede explotar un complemento de navegador.

D.   Un navegador puede infectarse cerrándolo.

26: ¿Cuál es otro nombre para un complemento inseguro?

A.   Malware

B.   Software

C.   Hardware

D.   Firmware

27: ¿Cuál de los siguientes es cierto sobre SSL 3.0?

A.   Asume un solo servicio y un certificado de dominio fijo, que choca con la característica estándar del alojamiento virtual en servidores web

B.   Se utilizan claves criptográficas idénticas para la autenticación y el cifrado de mensajes

C.   SSL 3.0 mejoró SSL 2.0 agregando cifrados basados ​​en SHA-1 y soporte para la autenticación de certificados

D.   Tiene una construcción de Mac débil que utiliza la función de hash MD5 con un prefijo secreto

28: ¿Qué es un gusano de computadora?

A.   Es un software diseñado para analizar y buscar puertos abiertos.

B.   Es un software diseñado para explotar las redes.

C.   Es malware diseñado para infectar otras computadoras.

D.   Es un software utilizado para escanear paquetes en redes abiertas.

29: ¿Qué dos categorías principales de topologías de red hay?

A.   Cerca y distante

B.   Físico y lógico.

C.   Directo e indirecto

D.   Digital y topológico

30: Hay dos tipos de firewall. ¿Qué son?

A.   Remoto y local

B.   Hardware y software.

C.   Basado en Internet y en el hogar.

D.   Digital y Electrónico.

31: ¿Cuál de los siguientes se refiere a programas que monitorean subrepticiamente la actividad en un sistema informático e informan esa información a otros sin el consentimiento del usuario?

A.   Spyware

B.   Botnet

C.   Malware

D.   caballo de Troya

32: ¿Cuál de los siguientes es un tipo válido de sistema de gestión de claves?

A.   Sistema de gestión de claves dinámicas

B.   Tanto el sistema de gestión de claves integrado como el sistema de gestión de claves de terceros

C.   Sistema de gestión de claves de terceros

D.   Sistema de gestión de claves integrado

33: ¿Cuál de los siguientes es un medio para acceder a un programa de computadora o un sistema informático completo sin pasar por todos los mecanismos de seguridad?

A.   Puerta trasera

B.   Suplantación de identidad

C.   Disfrazado

D.   Caballo de Troya

34: Si las cookies con números de secuencia no aleatoria se emiten en la autenticación, ¿cuál de los siguientes tipos de ataque puede ocurrir?

A.   Secuestro de sesión

B.   Scripts de sitios cruzados

C.   inyección SQL

D.   Recorrido por el directorio

35: ¿Cuál de los siguientes protocolo usó el puerto 443 y el puerto 80 respectivamente

A.   Http y https

B.   Dhtml

C.   Https y http

D.   Xhtml

36: ¿Es un sistema basado en UNIX vulnerable a los virus?

A.   Sí, sin embargo, la mayoría están codificadas para atacar los sistemas basados ​​en Windows.

B.   No. Los sistemas de Linux son totalmente impermeables a los ataques.

C.   Sí, la mayoría de los virus atacan los sistemas basados ​​en UNIX.

D.   Sí. La división es de aproximadamente 50/50 cuando se trata de ataques en Windows frente a sistemas basados ​​en UNIX.

37: ¿Cuál de los siguientes es el nombre colectivo para caballos troyanos, spyware y gusanos?

A.   Spware

B.   Botnets

C.   Virus

D.   Malware

38: ¿Qué es la topología de la red?

A.   Es el marco de los componentes de una red de computadoras.

B.   Es la capa superior de una red de computadoras.

C.   Son las redes internas de una sola computadora.

D.   Es la totalidad de los datos de una red informática.

39: ¿Qué son TLS y SSL?

A.   Capas de red.

B.   Capas de internet

C.   Protocolos de Internet.

D.   Protocolos criptográficos.

40: ¿Qué les sucede a sus datos cuando está encriptado?

A.   Está comprimido, renombrado y archivado.

B.   Está luchado para retener la privacidad de terceros.

C.   Se envía a través de una serie de supercomputadoras para comprimirse varias veces.

D.   Se transfiere a un tercero, codificado y luego enviado de regreso.

41: ¿Qué permite la secuencia de comandos de sitios cruzados para los atacantes?

A.   Introducción directa de virus en una computadora de víctimas.

B.   La introducción de los virus de los gusanos en el sitio web de víctimas.

C.   Inyección de scripts del lado del cliente en páginas web.

D.   Un ataque de phishing que descarga automáticamente la información personal de las víctimas.

42: ¿Cuál de las siguientes es la colección de programas conectados a Internet que se comunican con otros programas similares para realizar tareas?

A.   Malware

B.   caballo de Troya

C.   Botnet

D.   Spyware

43: El almacenamiento moderno de contraseña segura debe implementarse:

A.   Contraseñas de texto sencillo almacenadas en una base de datos cifrada

B.   Valores de hash de la contraseña

C.   Valores de texto sin texto salado de la contraseña

D.   Valores salados y hash de la contraseña

44: ¿De quién estaba definido por TLS?

A.   OSHA

B.   Grupo de Trabajo de Ingeniería de Internet

C.   La Dea

D.   NSA

45: Los programas de caballos troyanos operan con ¿con qué intención?

A.   Para explotar abiertamente las debilidades de un sistema hasta que el usuario lo descubra.

B.   Para infectar y convertirse en su sistema operativo lenta pero segura hasta que el sistema se bloquee.

C.   Disfrazarse de software no malicioso mientras explota las debilidades de un sistema.

D.   Hacer una serie de ataques de fuerza bruta dentro del sistema mismo y una serie de ataques externos de otros servidores.

46: ¿Cuál es otro nombre para la capa de Internet?

A.   Capa SSL

B.   Capa de TCP

C.   Capa ip

D.   Interwebs

47: ¿Qué significa el acrónimo bestia en el ataque de bestia?

A.   Incumplimiento de la entrada contra SSL/TLS

B.   Extensión del navegador y SSL/TLS

C.   Explotación del navegador contra SSL/TLS

D.   Rompiendo y entrando contra SSL/TLS

48: ¿Cuál de los siguientes es cierto sobre el cifrado de clave pública?

A.   Cualquiera puede cifrar con la clave pública, solo una persona puede descifrar con la clave privada

B.   Cualquiera puede cifrar con la clave privada, solo una persona puede descifrar con la clave pública

C.   Solo una persona puede cifrar con la clave pública y cualquiera puede descifrar con la clave privada

D.   Cualquiera puede cifrar con la clave pública y cualquiera puede descifrar con la clave privada

49: ¿Cuál de los siguientes es un término general para el software malicioso que finge ser inofensivo para que un usuario permita que se descargue en la computadora?

A.   Botnets

B.   Caballo de Troya

C.   Spware

D.   Virus

50: Una inyección de SQL a menudo se usa para atacar ¿qué?

A.   Las bases de datos SQL a gran escala, como las que contienen información de la tarjeta de crédito.

B.   Máquinas a pequeña escala como los cajeros automáticos de Diebold.

C.   Servidores que ejecutan bases de datos SQL similares a Hadoop o Hive.

D.   Servidores construidos en NoSQL

51: ¿Cuál de los siguientes es un estándar ITU-T para una infraestructura de clave pública (PKI) e infraestructura de gestión de privilegios (PMI)?

A.   X.507

B.   X.519

C.   X.508

D.   X.509

52: Si configura una red de bus, ¿cuál es la principal desventaja?

A.   Está encadenado a margaritas junto con varios cables.

B.   Es completamente inalámbrico y abierto a ataques basados ​​en WiFi.

C.   Está vinculado con un solo cable que puede ser una gran vulnerabilidad.

D.   Está conectado en un patrón de estrella y se puede deshabilitar interrumpiendo un centro de datos.

53: ¿Cuál de los siguientes es un defecto válido de SSL 2.0?

A.   Tiene una construcción de Mac débil que utiliza la función de hash MD5 con un prefijo secreto

B.   No tiene ninguna protección para el apretón de manos

C.   Todas las opciones dadas son correctas

D.   Se utilizan claves criptográficas idénticas para la autenticación y el cifrado de mensajes

54: ¿Por qué se considera una máquina virtual un método de sandboxing?

A.   Las máquinas virtuales tienen características de Sandbox instaladas en ellas.

B.   Todos los recursos del host se canalizan a través del emulador.

C.   Todas las máquinas virtuales tienen firewalls, escáneres de virus y connecciones de proxy.

D.   Las máquinas virtuales toman la peor parte del ataque, por lo que el usuario siempre es seguro.

55: ¿Cuál de los siguientes tipos de ataque puede modificar activamente las comunicaciones o datos?

A.   Ataque activo

B.   Ni ataque activo ni pasivo

C.   Ataque pasivo

D.   Ataque activo y pasivo

56: ¿Cómo se clasifican los números de puerto?

A.   Conocido, conocido, desconocido

B.   Conocido, registrado y estático/dinámico.

C.   Desconocido, no registrado, inválido

D.   Estático, dinámico, enigmático

57: ¿Cuándo son los datos encriptados más seguros?

A.   Cuando se está escribiendo.

B.   Cuando está en tránsito.

C.   Cuando está en reposo.

D.   Cuando se transfiere a través de USB Stick.

58: ¿Cuáles de las siguientes claves se utilizan para generar números aleatorios?

A.   Clave de verificación de firma pública

B.   Claves de generación de números aleatorios simétricos y asimétricos

C.   Claves simétricas de generación de números aleatorios

D.   Claves de generación de números aleatorios asimétricos

59: ¿La capa de enchufes seguras es un predecesor de qué protocolo criptográfico?

A.   SSL 3.0

B.   IPsec

C.   Transport Layer Security

D.   Https

60: ¿Qué se considera en gran medida el virus informático más avanzado?

A.   agente.biz

B.   Stuxnet.

C.   Zeus

D.   Virus de la conflicto

61: Según OWASP, ¿cuál es la vulnerabilidad web más peligrosa?

A.   Configuración errónea de seguridad

B.   Falsificación de solicitud de sitio cruzado (CSRF)

C.   Scripting de sitios cruzados (XSS)

D.   Inyecciones (SQL, LDAP, etc.)

E.   Exposición de datos confidencial

62: ¿Cuál de las siguientes amenazas corresponde a un atacante dirigido a empleados específicos de una empresa?

A.   Suplantación de identidad

B.   Farmacéutico

C.   Hombre en el medio

D.   Phishing de lanza

63: Sandboxing hace ¿Qué hacer programas de computadora?

A.   Se separa y los aísla.

B.   Sandboxing protege su sistema atrapando todos los virus.

C.   Los sandboxes protegen sus programas aislando todos los demás programas, excepto los que está utilizando en ese momento.

D.   Sandboxing no protege su sistema.

64: ¿Qué versión de TLS es vulnerable a Beast Exploit?

A.   TLS 1.0

B.   TLS 3.0

C.   TLS 0.5

D.   TLS 1.1

E.   TLS 2.0

65: ¿Cómo se pueden usar las cookies para mitigar las secuencias de comandos de sitios cruzados?

A.   No pueden. Las cookies solo almacenan la información del usuario.

B.   Las cookies permiten la autenticación del usuario basada en cookies.

C.   Las cookies se pueden codificar como un programa para interceptar ataques de guiones.

D.   Las cookies almacenan una copia del espejo exacto de todas las actividades web de los usuarios.

66: ¿Cuál de los siguientes es una clave de autorización válida?

A.   Clave de autorización pública

B.   Claves de autorización simétrica

C.   Clave de la clave efímera pública Clave

D.   Claves de autorización asimétrica

67: ¿Cuáles son las dos clasificaciones principales de las secuencias de comandos entre sitios?

A.   tradicional y no persistente

B.   tradicional y basado en dom

C.   Basado en dom y persistente

D.   no persistente y persistente.

68: ¿Qué hace una clave criptográfica dentro de la capa de Internet?

A.   Especifica cómo se transfieren los datos encriptados y a quién.

B.   Lo convierte en lenguaje encriptado.

C.   Especifica cómo la información transferida se convierte en CyphERText.

D.   Es el conjunto de datos especializado el que puede descifrar Cyphertext.

69: ¿Cuál es un método para defender un ataque de sockstress?

A.   Hacer nada. Pasará por su cuenta.

B.   Acceso de lista blanca a los servicios TCP en sistemas críticos.

C.   Acceso de lista negra a los servicios TCP en sistemas críticos.

D.   Prepare un ataque DDoS de represalia.

70: ¿Cuál de las siguientes es una clave de firma digital válida?

A.   Clave de autenticación de firma pública

B.   Clave de autenticación de firma simétrica

C.   Clave de firma privada

D.   Clave de autenticación de firma privada

71: ¿Cuál de los siguientes representa una clave criptográfica que se genera para cada ejecución de un proceso de establecimiento clave?

A.   Clave de autenticación pública

B.   Clave de verificación de firma pública

C.   Llave de transporte de llave privada

D.   Clave de acuerdo de clave efímera privada

72: ¿Cuáles de las siguientes claves son las claves privadas de pares de claves asimétricos (públicos) que se usan solo una vez para establecer una o más claves?

A.   Clave de acuerdo de clave efímera privada

B.   Clave de acuerdo de clave efímera pública

C.   Claves simétricas de generación de números aleatorios

D.   Claves de generación de números aleatorios asimétricos

73: ¿Cuál de los siguientes representa una clave criptográfica que está destinada a usarse durante un largo período de tiempo?

A.   Clave de acuerdo de clave estática privada

B.   Clave de verificación de firma pública

C.   Clave de autenticación pública

D.   Llave de transporte de llave privada

74: ¿Cuál es el modo de cifrado AES menos seguro?

A.   CFB

B.   OCB

C.   CBC

D.   BCE

E.   CTR

75: ¿Cuál de las siguientes opciones permite el intercambio/transferencia de datos seguro y privado en una red pública no segura?

A.   Infraestructura de Clave Pública

B.   Infraestructura de clave virtual

C.   Infraestructura de clave privada

D.   Todas las opciones dadas son correctas

76: ¿Cuál de las siguientes es una clave efímera válida?

A.   Claves simétricas de generación de números aleatorios efímeros

B.   Clave de verificación efímera pública

C.   Claves de generación de números aleatorios efímeros asimétricos

D.   Clave de acuerdo de clave efímera pública

77: ¿Cuál de las siguientes claves se usa para cifrar otras teclas usando algoritmos de teclas simétricas?

A.   Tecla simétrica clave de envoltura

B.   Claves simétricas de generación de números aleatorios

C.   Clave de verificación de firma pública

D.   Claves de generación de números aleatorios asimétricos

78: ¿Cuáles de las siguientes son las claves públicas de los pares de claves asimétricos (públicos) que se utilizan para cifrar las claves utilizando un algoritmo de clave pública?

A.   Clave de firma privada

B.   Clave de verificación de firma pública

C.   Clave de transporte de llave pública

D.   Llave de transporte de llave privada

79: ¿Qué usa el Linux Kernal para los programas de ejecución de Sandbox?

A.   Las unidades de Linux están completamente encriptadas, por lo que no necesitan sandboxing.

B.   Linux utiliza un sistema en capas de autenticación del usuario para realizar funciones similares a Sandbox.

C.   Linux no Sandbox porque es impermeable a todos y cada uno de los ataques cibernéticos.

D.   seccomp o modo informático seguro

80: ¿Cuál de los siguientes métodos HTTP se considera inseguro?

A.   ¡Se acabó el tiempo!

B.   BORRAR

C.   RASTRO

D.   CORREO

E.   CONSEGUIR

81: ¿Cuál de los siguientes no es un tipo de firewall válido?

A.   Puertas de enlace a nivel de circuito

B.   Puertas de enlace del servidor proxy

C.   Puertas de enlace a nivel de aplicación

D.   Filtros de paquetes

82: ¿Cuáles de las siguientes son las claves públicas de los pares de claves asimétricas que se utilizan para cifrar claves utilizando un algoritmo de claves públicas?

A.   Clave de firma privada

B.   Llave de transporte de llave privada

C.   Clave de verificación de firma pública

D.   Clave de autenticación pública

83: ¿En la subcapitán de cuál de los siguientes siguientes realiza TLS y SSL el cifrado de datos de las conexiones de red?

A.   Tanto la capa como la capa de presentación

B.   Capa de presentación

C.   capa de aplicación

D.   capa de sesión

84: Todas las siguientes son funciones de hash criptográfica válidas, excepto:

A.   MD4

B.   Ribereño

C.   SHA-512

D.   RC4

85: ¿Cuál de los siguientes es un programa informático independiente que pretende ser un programa bien conocido para robar datos confidenciales?

A.   Spware

B.   Malware

C.   Spyware

D.   Virus

E.   Fraudetool

86:

¿Cuál de los siguientes enumerados se incluye en el endurecimiento de la aplicación?

A.   Servidor DNS

B.   Servidor de correo

C.   Enrutadores centrales

D.   Cortafuegos

E.   Servidor web

87:

¿Cuáles de los siguientes son signos de violación de seguridad?

A.   Modificación y eliminación de datos.

B.   Problemas de rendimiento del sistema.

C.   Diferentes patrones de tráfico.

D.   Gran número de intentos de inicio de sesión fallidos.

88:

¿Cuáles de las siguientes son las ventajas de los honeypots?

A.   IDS inteligente

B.   Distrae a los hackers

C.   Cifra de datos

D.   Descifra datos

89:

¿Cuál de las siguientes cosas debe tenerse en cuenta al administrar las contraseñas?

A.   Se deben usar palabras del diccionario.

B.   No se deben usar contraseñas fácilmente adivinadas.

C.   Las contraseñas no deben almacenarse a una vista simple.

D.   Las contraseñas deben cambiarse una vez al mes.

E.   Las contraseñas deben compartirse.

90:

¿Cuál de los siguientes algoritmos de cifrado simétrico es/son compatibles con S/MIME?

A.   RSA

B.   Des

C.   3Des

D.   SHA-1

91:

¿Cuáles de los siguientes son protocolos de seguridad de correo electrónico?

A.   S/mime

B.   Pem

C.   Ste

D.   PME

92:

¿Cuál de los siguientes puede clasificarse como ataques pasivos?

A.   Ataques de syn.

B.   Escaneos de vulnerabilidad.

C.   ARP Supo.

D.   Ataque de DOS

E.   Olfateo.

93:

Seleccione los protocolos VPN comunes.

A.   PPP

B.   L2tp

C.   LT2P

D.   PPTP

94:

¿Cuáles de las siguientes son herramientas de evaluación de vulnerabilidad?

A.   Tcpdump

B.   Nmap

C.   Wireshark

D.   Nessus

95:

¿Cuál de las siguientes medidas se toman para mejorar la seguridad del sistema? (Seleccione todo lo que se aplique)

A.   Endurecimiento basado en el sistema operativo

B.   Endurecimiento basado en la red

C.   Endurecimiento basado en la aplicación

D.   Refinamiento oportuno de las políticas de seguridad

96:

¿Cuál de los siguientes métodos se puede utilizar para el endurecimiento de la red?

A.   Evaluación de IDS

B.   Cifrado de correo electrónico

C.   Copia de seguridad del servidor de correo.

D.   Refinamiento de ACL en enrutadores e interruptores.

E.   OS actualizado y parches de dispositivos de red.

97:

¿Cuáles de los siguientes son los componentes de iPsec?

A.   Encabezado de autenticación.

B.   Encabezado de autorización

C.   Carga útil encapsulada.

D.   Encapsulando la carga útil de seguridad.

98:

¿Cuál de los siguientes electrodomésticos ayuda/s en el filtrado de paquetes de virus?

A.   Cortafuegos

B.   Motores antivirus

C.   Enrutadores

D.   Utm

E.   IDS/IPS

99:

Seleccione los objetivos de la seguridad de correo electrónico.

A.   Verificación de la fuente de un mensaje.

B.   Clasificación de archivos adjuntos.

C.   Copias de seguridad de correo electrónico.

D.   Integridad del mensaje.

100:

¿Cuál de los siguientes protocolos usa UDP:

A.   Http

B.   Dns

C.   Tftp

D.   Ftp