Última actualización: diciembre 16, 2024
CCNA Cybersecurity Operations (Versión 1.1) – Examen del capitulo 9 de CyberOps Preguntas y Respuestas Español
1. De las siguientes afirmaciones, seleccione dos que describan las características de algoritmos asimétricos. (Elija dos opciones).
- Utilizan un par de clave pública y clave privada.
- Normalmente se utilizan con el tráfico VPN.
- Normalmente se implementan en los protocolos SSL y SSH.
- Proporcionan confidencialidad, integridad y disponibilidad.
- Se conocen como «clave precompartida» o «clave secreta».
2. ¿Qué algoritmo se utiliza para generar automáticamente un secreto compartido para dos sistemas al establecer una VPN con IPsec?
- DH
- SSL
- AH
- DES
- ESP
- 3DES
3. ¿Qué tres algoritmos están diseñados para generar y comprobar firmas digitales? (Elija tres opciones).
- IKE
- 3DES
- ECDSA
- DSA
- RSA
- AES
- Algoritmo de firmas digitales (DSA)
- Algoritmo de Rivest-Shamir Adelman (RSA)
- Algoritmo de firma digital de curva elíptica (ECDSA)
4. ¿Qué algoritmo de cifrado es un algoritmo asimétrico?
- AES
- DH
- 3DES
- SEAL
5. ¿Cuál es el objetivo del criptoanálisis?
- Implementar códigos cifrados
- Desarrollar códigos secretos
- Descifrar códigos cifrados
- Ocultar códigos secretos
6. ¿Cuáles son dos propiedades de una función hash criptográfica? (Elija dos opciones).
- La entrada de un algoritmo hash determinado debe tener un tamaño fijo.
- Las funciones hash pueden duplicarse con fines de autenticación.
- La función hash es unidireccional e irreversible.
- La salida tiene una longitud fija.
- Las entradas complejas producirán algoritmos hash complejos.
- La entrada puede ser de cualquier longitud.
- La salida tiene una longitud fija.
- Es relativamente fácil calcular el valor de hash derivado de cualquier entrada dada.
- La función de hash es unidireccional e irreversible.
- El hash no admite conflictos, es decir que que dos valores de entrada diferentes darán como resultado dos valores de hash diferentes.
7. Al implementar el uso de claves para la autenticación, si se aumenta la longitud de una clave antigua de 4 bits a 8 bits, ¿cómo se describe el nuevo espacio de claves?
- El espacio de claves es 15 veces más grande.
- El espacio de claves es 16 veces más grande.
- El espacio de claves es 8 veces más grande.
- El espacio de claves es 3 veces más grande.
8. ¿Qué tecnología tiene una función que implica el uso de protocolos de terceros de confianza para emitir credenciales que son aceptadas como una identidad autorizada?
- Algoritmos de hash
- Firmas digitales
- Certificados de PKI
- Claves simétricas
- RSA
- 3DES
- HMAC
- PKI
10. ¿Qué tecnología permite que los usuarios verifiquen la identidad de un sitio web y confíen en el código que se descarga de Internet?
- Algoritmo de hash
- Cifrado
- Firma digital
- Algoritmo de clave asimétrico
11. ¿Qué afirmación describe el uso de las clases de certificados en la PKI?
- Cuanto menor sea el número de clase, más confiable será el certificado.
- Un certificado de clase 5 es más confiable que un certificado de clase 4.
- El proveedor, y no el certificado, proporciona seguridad de correo electrónico.
- Un vendedor debe emitir solo una clase de certificado cuando se desempeña como una CA.
12. Un especialista en seguridad recibe la tarea de garantizar que los archivos transmitidos entre la oficina de la sede central y la oficina de la sucursal no se modifiquen durante la transmisión. Indiquen dos algoritmos que se pueden utilizar para realizar esta tarea. (Elija dos opciones).
- HMAC
- SHA-1
- 3DES
- AES
- MD5
13. Una compañía está desarrollando una política de seguridad para garantizar que las actualizaciones de routing OSPF se autentiquen con una clave. ¿Qué se puede utilizar para realizar esta tarea?
- MD5
- SHA-1
- 3DES
- AES
- HMAC
14. ¿Cuáles son los dos componentes importantes de una infraestructura de clave pública (PKI) utilizados en seguridad de la red? (Elija dos opciones).
- Generación de claves precompartidas
- Algoritmos de cifrado simétrico
- Certificados digitales
- Sistema de prevención de intrusión
- Autoridad de certificación
15. Dos usuarios deben autenticarse entre sí utilizando certificados digitales y una CA. ¿Cuál de las siguientes opciones describe el procedimiento de autenticación de la CA?
- Los usuarios deben obtener el certificado de la CA y luego su propio certificado.
- Los certificados de CA se obtienen fuera de banda a través de la PSTN y la autenticación se realiza en banda a través de una red.
- Una vez realizada la verificación del usuario, la CA deja de ser necesaria, incluso si uno de los certificados involucrados caduca.
- La CA siempre es necesaria, incluso después de realizar la verificación del usuario.
16. Una tienda minorista en línea necesita un servicio para respaldar la imposibilidad de negación de la transacción. ¿Qué componente se utiliza para este servicio?
- El secreto compartido exclusivo que solo conocen la tienda minorista y el cliente
- La clave privada de la tienda minorista
- La clave pública de la tienda minorista
- Las firmas digitales
17. ¿Qué afirmación describe el algoritmo de cifrado por software optimizado (SEAL)?
- SEAL es un cifrador de flujo.
- Requiere más recursos de CPU que AES basado en software.
- Utiliza una clave de cifrado de 112 bits.
- Es un ejemplo de un algoritmo asimétrico.
18. ¿Qué tres servicios se proporcionan a través de las firmas digitales? (Elija tres opciones).
- Autenticidad
- Imposibilidad de negación
- Registro
- Compresión
- Cifrado
- Integridad
19. ¿De qué manera el uso de HTTPS aumenta los desafíos relacionados con el monitoreo de la seguridad dentro de redes empresariales?
- El tráfico HTTPS no requiere autenticación.
- El tráfico HTTPS puede llevar una carga útil de datos mucho mayor que HTTP.
- El tráfico HTTPS permite el cifrado integral.
- El tráfico HTTPS es mucho más rápido que el tráfico HTTP.
20. De las siguientes opciones, ¿cuáles son dos métodos para mantener el estado de revocación de certificado? (Elija dos opciones).
- CA subordinada
- CRL
- OCSP
- LDAP
- DNS
21. Se utilizó un cifrado César para cifrar el siguiente mensaje con una clave de 2:
fghgpf vjg ecuvng
¿cuál es el mensaje de texto no cifrado?
- Invade the castle (invadir el castillo)
- invade the region (invadir la región)
- Defend the region (defender la región)
- Defend the castle (defender el castillo)
22. ¿Qué función desempeña una RA en una PKI?
- CA raíz de respaldo
- CA raíz
- CA subordinada
- CA superior
23. ¿Qué afirmación hace referencia a una característica de HMAC?
- HMAC utiliza una clave secreta que solo conoce el remitente y frustra los ataques man-in-the-middle.
- HMAC utiliza una clave secreta como entrada para la función hash, lo que añade autenticación para la garantía de la integridad.
- HMAC se basa en la función hash RSA.
- HMAC utiliza protocolos, como SSL o TLS, para proporcionar confidencialidad en la capa de sesión.
24. Una compañía está desarrollando una política de seguridad para tener comunicaciones seguras. En el intercambio de mensajes críticos entre una oficina de la sede central y una oficina de sucursal, un valor de hash debe recalcularse solo con un código predeterminado, para así garantizar la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?
- Integridad de los datos
- Autenticación de origen
- Imposibilidad de negación
- Confidencialidad de los datos
Confidencialidad de los datos: garantiza que solo los usuarios autorizados puedan leer el mensaje
Integridad de los datos: garantiza que el mensaje no se modificó.
Autenticación de origen: garantiza que el mensaje no es una falsificación y que realmente proviene de quién dice.
No repudio de datos: garantiza que el remitente no puede repudiar ni refutar la validez de un mensaje enviado
25. ¿Cuál es el propósito de un certificado digital?
- Autentica un sitio web y establece una conexión segura para el intercambio de datos confidenciales.
- Ofrece prueba de que los datos tienen una firma tradicional adjunta.
- Garantiza que la persona que obtiene acceso a un dispositivo de red está autorizada.
- Garantiza que un sitio web no haya sido hackeado.