Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

Network Security v1.0 Módulos 15 al 17 Respuestas del Examen

1. ¿Qué algoritmo puede garantizar la integridad de los datos?

RSA

AES

MD5*

PKI

Explicación: La integridad de los datos garantiza que el mensaje no se modificó en tránsito. La integridad se garantiza mediante la implementación de cualquiera de los algoritmos de hash seguro (SHA-2 o SHA-3). El algoritmo de resumen de mensajes MD5 todavía se usa ampliamente.

2. ¿Cuál es el espacio de claves de un algoritmo de cifrado?

el conjunto de todos los valores posibles utilizados para generar una clave*

el conjunto de procedimientos utilizados para calcular las claves asimétricas

el conjunto de funciones hash utilizadas para generar una clave

la ecuación matemática que se utiliza para crear una clave

Explicación: El espacio de claves de un algoritmo de cifrado es el conjunto de todos los valores de clave posibles. Las claves con n bits producen un espacio de claves con 2 ^ n valores clave posibles.

3. Alice y Bob están usando una firma digital para firmar un documento. ¿Qué clave debería usar Alice para firmar el documento para que Bob pueda asegurarse de que el documento proviene de Alice?

clave privada de Bob

clave privada de Alice*

clave pública de Bob

nombre de usuario y contraseña de Alice

Explicación: Alice y Bob se utilizan para explicar la criptografía asimétrica utilizada en firmas digitales. Alice usa una clave privada para cifrar el resumen del mensaje. El mensaje, el resumen del mensaje cifrado y la clave pública se utilizan para crear el documento firmado y prepararlo para su transmisión.

4. ¿Qué tres servicios de seguridad se proporcionan mediante firmas digitales? (Elige tres.)

proporciona no repudio utilizando funciones HMAC

garantiza que los datos no han cambiado en tránsito*

proporciona cifrado de datos*

autentica la fuente*

proporciona confidencialidad de los datos firmados digitalmente

autentica el destino

Explicación: Las firmas digitales son una técnica matemática que se utiliza para proporcionar tres servicios básicos de seguridad. Las firmas digitales tienen propiedades específicas que permiten la autenticación de entidades y la integridad de los datos. Además, las firmas digitales proporcionan no repudio a la transacción. En otras palabras, la firma digital sirve como prueba legal de que el intercambio de datos tuvo lugar.

5. ¿Cuál es otro nombre para la confidencialidad de la información?

consistencia

integridad

precisión

intimidad*

Explicación: La privacidad es otro nombre para la confidencialidad. La precisión, la coherencia y la confiabilidad describen la integridad de los datos.

6. Dado que los datos se almacenan en un disco duro local, ¿qué método protegería los datos del acceso no autorizado?

Network Security v1.0 Módulos 15 al 17 Respuestas del Examen p6

Network Security v1.0 Módulos 15 al 17 Respuestas del Examen p6

una copia duplicada del disco duro

eliminación de archivos sensibles

Autenticación de dos factores

cifrado de datos*

Explicación: El cifrado de datos es el proceso de convertir datos en un formulario en el que solo una persona autorizada de confianza con una clave secreta o contraseña puede descifrar los datos y acceder al formulario original.

7. ¿Qué algoritmo de cifrado popular requiere que tanto el remitente como el receptor conozcan una clave previamente compartida?

PKI

MD5

AES*

HMAC

Explicación: MD5 es un algoritmo hash que garantiza que nadie interceptó el mensaje y lo modificó. El Estándar de cifrado avanzado (AES) es un algoritmo de cifrado simétrico popular en el que cada parte que se comunica necesita conocer la clave previamente compartida. La infraestructura de clave pública (PKI) es un algoritmo de cifrado asimétrico que se basa en el supuesto de que las dos partes que se comunican no han compartido previamente una clave secreta. HMAC es un código de autenticación de mensajes hash que garantiza que el mensaje no es una falsificación y que en realidad proviene de la fuente auténtica.

8. ¿En qué método utilizado en el criptoanálisis conoce el atacante una parte del texto sin formato y el texto cifrado correspondiente?

encontrarse en el medio*

fuerza bruta

texto plano elegido

texto cifrado

Explicación: Hay varios métodos utilizados en el criptoanálisis:
Fuerza bruta : el atacante intenta todas las claves posibles sabiendo que eventualmente una de ellas funcionará.
Texto cifrado: el atacante tiene el texto cifrado de varios mensajes cifrados, pero no tiene conocimiento del texto sin formato subyacente.
Texto sin formato conocido: el atacante tiene acceso al texto cifrado de varios mensajes y sabe algo sobre el texto sin formato subyacente a ese texto cifrado.
Chosen-Plaintext: el atacante elige qué datos encripta el dispositivo de cifrado y observa la salida del texto cifrado.
Chosen-Ciphertext: el atacante puede elegir diferentes textos cifrados para descifrarlos y tiene acceso al texto sin cifrar descifrado.
Meet-in-the-Middle: el atacante conoce una parte del texto sin formato y el texto cifrado correspondiente.

9. Haga coincidir las disciplinas o roles con las descripciones.

Network Security v1.0 Módulos 15 al 17 Respuestas del Examen p9

Network Security v1.0 Módulos 15 al 17 Respuestas del Examen p9

10. ¿Qué tecnología admite el cifrado de clave asimétrica que se utiliza en las VPN IPsec?

3DES

IKE*

SELLO

AES

Explicación: IKE, o Intercambio de claves de Internet, es un protocolo para admitir algoritmos de cifrado asimétrico. Se utiliza para intercambiar claves de cifrado de forma segura en la configuración de VPN IPsec.

11. ¿Cuáles son dos algoritmos de cifrado simétrico? (Escoge dos.)

3DES*

MD5

AES*

HMAC

SHA

Explicación: MD5, HMAC y SHA son algoritmos hash.

12. ¿Qué dos elementos se utilizan en el cifrado asimétrico? (Escoge dos.)

una ficha

un TPM

una clave privada*

una clave DES

una clave pública*

Explicación: un token es algo que se utiliza para proporcionar autenticación de dos factores. DES está utilizando una clave idéntica para cifrar y descifrar. El cifrado asimétrico utiliza una clave privada asociada con una clave pública.

13. ¿Cuáles son dos propiedades de una función hash criptográfica? (Escoge dos.)

Las entradas complejas producirán hashes complejos.

Las funciones hash se pueden duplicar con fines de autenticación.

La función hash es unidireccional e irreversible.*

La entrada para un algoritmo hash particular debe tener un tamaño fijo.

La salida es una longitud fija.*

Explicación: Una función hash criptográfica debe tener las siguientes propiedades: La entrada puede tener cualquier longitud.
La salida tiene una longitud fija.
El valor hash es relativamente fácil de calcular para cualquier entrada dada.
El hash es unidireccional y no reversible.
El hash está libre de colisiones, lo que significa que dos valores de entrada diferentes darán como resultado diferentes valores de hash

14. ¿Qué enunciado describe los algoritmos de cifrado asimétrico?

Tienen longitudes de clave que van desde 80 a 256 bits.

Incluyen DES, 3DES y AES.

También se denominan algoritmos de clave secreta compartida.

Son relativamente lentos porque se basan en algoritmos computacionales difíciles.*

Explicación: DES, 3DES y AES son ejemplos de algoritmos de cifrado simétrico (también conocidos como algoritmos de clave secreta compartida). La longitud de clave habitual para los algoritmos simétricos es de 80 a 256 bits. Los algoritmos asimétricos son relativamente lentos porque se basan en algoritmos computacionales difíciles.

15. Una empresa de TI recomienda el uso de aplicaciones PKI para intercambiar información de forma segura entre los empleados. ¿En qué dos casos podría una organización utilizar aplicaciones PKI para intercambiar información de forma segura entre usuarios? (Escoge dos.)

Servicio web HTTPS*

Autenticación 802.1x*

servidor NTP local

Transferencias FTP

permiso de acceso a archivos y directorios

Explicación: La infraestructura de clave pública (PKI) es un sistema de terceros denominado autoridad de certificación o CA. La PKI es el marco utilizado para intercambiar información de forma segura entre las partes. Las aplicaciones comunes de PKI son las siguientes:

Autenticación de pares basada en certificados SSL / TLS
Tráfico de red seguro usando VPN IPsec
HTTPS Tráfico web
Controle el acceso a la red usando autenticación 802.1x
Correo electrónico seguro usando el protocolo S / MIME
Mensajería instantánea segura
Aprobar y autorizar aplicaciones con firma de código
Proteger los datos del usuario con el cifrado Sistema de archivos (EFS)
Implementar la autenticación de dos factores con tarjetas inteligentes
Protección de los dispositivos de almacenamiento USB

16. Dos usuarios deben autenticarse entre sí mediante certificados digitales y una CA. ¿Qué opción describe el procedimiento de autenticación de CA?

Los usuarios deben obtener el certificado de la CA y luego su propio certificado.*

La CA siempre es necesaria, incluso después de que se completa la verificación del usuario.

Los certificados de CA se recuperan fuera de banda mediante la PSTN y la autenticación se realiza dentro de banda a través de una red.

Una vez que se completa la verificación del usuario, la CA ya no es necesaria, incluso si uno de los certificados involucrados caduca.

Explicación: Cuando dos usuarios deben autenticarse entre sí mediante certificados digitales y CA, ambos usuarios deben obtener su propio certificado digital de una CA. Envían una solicitud de certificado a una CA, y la CA realizará una verificación técnica llamando al usuario final (fuera de banda). Una vez que se aprueba la solicitud, el usuario final recupera el certificado a través de la red (en banda) e instala el certificado en el sistema. Una vez que ambos usuarios han instalado su certificado, pueden realizar la autenticación enviándose su certificado entre sí. Cada sitio utilizará la clave pública de la CA para verificar la validez del certificado; ninguna CA está involucrada en este punto. Si se verifican ambos certificados, ambos usuarios ahora pueden autenticarse entre sí.

17. El siguiente mensaje se cifró mediante un cifrado Caesar con una clave de 2:

fghgpf vjg ecuvng

¿Qué es el mensaje de texto sin formato?

invadir el castillo

defender el castillo*

defender la región

invadir la región

Explicación: El cifrado Caesar era un cifrado de sustitución simple. En este ejemplo, si la clave es 2, la letra d se movió dos espacios a la derecha, lo que resultó en un mensaje codificado que usaba la letra f en lugar de la letra d. La letra g sustituirá a la letra e, y así sucesivamente. Entonces, el texto sin formato resultante es f = d, g = e, h = f, g = e, p = n, f = d, v = t, j = h, g = e, e = c, c = a, u = s, v = t, n = l, g = e.

18. En una topología de CA jerárquica, ¿dónde puede una CA subordinada obtener un certificado para sí misma?

de la CA raíz u otra CA subordinada en un nivel superior*

de la CA raíz u otra CA subordinada en el mismo nivel

desde la CA raíz o desde la autogeneración

solo desde la CA raíz

desde la CA raíz u otra CA subordinada en cualquier parte del árbol

Explicación: En una topología de CA jerárquica, las CA pueden emitir certificados a los usuarios finales y a las CA subordinadas, que a su vez emiten sus certificados a los usuarios finales, otras CA de nivel inferior o ambos. De esta manera, se construye un árbol de CA y usuarios finales en el que cada CA puede emitir certificados a CA de nivel inferior y usuarios finales. Solo la CA raíz puede emitir un certificado autofirmado en una topología de CA jerárquica.

19. ¿Cuál es el propósito del uso de firmas digitales para la firma de códigos?

para establecer una conexión cifrada para intercambiar datos confidenciales con el sitio web de un proveedor

para verificar la integridad de los archivos ejecutables descargados del sitio web de un proveedor*

para autenticar la identidad del sistema con el sitio web de un proveedor

para generar una identificación virtual

Explicación: La firma de código se utiliza para verificar la integridad de los archivos ejecutables descargados del sitio web de un proveedor. La firma de código utiliza certificados digitales para autenticar y verificar la identidad de un sitio web.

20. ¿Qué tecnología tiene la función de utilizar protocolos de terceros confiables para emitir credenciales que se aceptan como una identidad autorizada?

firmas digitales

algoritmos hash

Certificados PKI*

llaves simétricas

Explicación: Los certificados digitales se utilizan para demostrar la autenticidad e integridad de los certificados PKI, pero una autoridad certificadora PKI es una entidad de confianza de terceros que emite certificados PKI. Los certificados PKI son información pública y se utilizan para proporcionar servicios de autenticidad, confidencialidad, integridad y no repudio que pueden escalar a grandes requisitos.

21. ¿Qué requisito de comunicaciones seguras se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA?

no repudio

autenticación

integridad*

confidencialidad

Explicación: La integridad se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA. Muchas redes modernas garantizan la autenticación con protocolos, como HMAC. La confidencialidad de los datos está garantizada mediante algoritmos de cifrado simétrico, incluidos DES, 3DES y AES. La confidencialidad de los datos también se puede garantizar mediante algoritmos asimétricos, incluidos RSA y PKI.

22. ¿Cuál es un ejemplo del cifrado de bloc de una sola vez?

RC4*

valla de carril

César

Vigenère

Explicación: RC4 es un ejemplo del cifrado de almohadilla de un solo uso y se usa ampliamente en Internet. El cifrado César es un cifrado de sustitución simple, y el cifrado Vigenère se basa en el cifrado César. Un ejemplo de cifrado de transposición es el cifrado de valla de riel.

23. Una empresa está desarrollando una política de seguridad para comunicaciones seguras. En el intercambio de mensajes críticos entre una oficina central y una sucursal, un valor hash solo debe recalcularse con un código predeterminado, asegurando así la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?

integridad de los datos

no repudio

confidencialidad de los datos

autenticación de origen*

Explicación: Las comunicaciones seguras constan de cuatro elementos: Confidencialidad de los datos: garantiza que solo los usuarios autorizados puedan leer el mensaje
Integridad de los datos: garantiza que el mensaje no fue alterado
Autenticación de origen: garantiza que el mensaje no es una falsificación y que realmente proviene de quién dice
No repudio de datos: garantiza que el remitente no puede repudiar o refutar la validez de un mensaje enviado.

24. ¿Cuál es el propósito de un certificado digital?

Garantiza que un sitio web no ha sido pirateado.

Proporciona prueba de que los datos tienen una firma tradicional adjunta.

Garantiza que la persona que obtiene acceso a un dispositivo de red esté autorizada.

Autentica un sitio web y establece una conexión segura para intercambiar datos confidenciales.*

Explicación: Las firmas digitales suelen utilizar certificados digitales que se utilizan para verificar la identidad del autor con el fin de autenticar el sitio web de un proveedor y establecer una conexión cifrada para intercambiar datos confidenciales. Un ejemplo es cuando una persona inicia sesión en una institución financiera desde un navegador web.

Tweet Pin It
Prev Article
Next Article

Related Articles

Network Security v1.0 Módulos 8 al 10 Respuestas del Examen
Network Security v1.0 Módulos 8 al 10 Respuestas del Examen …
Network Security v1.0 3 diciembre, 2021 No hay comentarios

Network Security v1.0 Módulos 8 al 10 Respuestas del Examen

Network Security v1.0 Módulos 18 al 19 Respuestas del Examen
1. ¿Qué dos afirmaciones describen el marco del protocolo IPsec? (Escoge …
Network Security v1.0 10 diciembre, 2021 No hay comentarios

Network Security v1.0 Módulos 18 al 19 Respuestas del Examen

About The Author

CisacadESP

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR