Cybersecurity Operations Examen del Capitulo 9 Respuestas Español

Última actualización: octubre 13, 2022

CCNA Cybersecurity Operations (Versión 1.1) – Examen del capitulo 9 de CyberOps Preguntas y Respuestas Español

1. De las siguientes afirmaciones, seleccione dos que describan las características de algoritmos asimétricos. (Elija dos opciones).

  • Utilizan un par de clave pública y clave privada.
  • Normalmente se utilizan con el tráfico VPN.
  • Normalmente se implementan en los protocolos SSL y SSH.
  • Proporcionan confidencialidad, integridad y disponibilidad.
  • Se conocen como «clave precompartida» o «clave secreta».

2. ¿Qué algoritmo se utiliza para generar automáticamente un secreto compartido para dos sistemas al establecer una VPN con IPsec?

  • DH
  • SSL
  • AH
  • DES
  • ESP
  • 3DES

3. ¿Qué tres algoritmos están diseñados para generar y comprobar firmas digitales? (Elija tres opciones).

  • IKE
  • 3DES
  • ECDSA
  • DSA
  • RSA
  • AES

4. ¿Qué algoritmo de cifrado es un algoritmo asimétrico?

  • AES
  • DH
  • 3DES
  • SEAL

5. ¿Cuál es el objetivo del criptoanálisis?

  • Implementar códigos cifrados
  • Desarrollar códigos secretos
  • Descifrar códigos cifrados
  • Ocultar códigos secretos

6. ¿Cuáles son dos propiedades de una función hash criptográfica? (Elija dos opciones).

  • La entrada de un algoritmo hash determinado debe tener un tamaño fijo.
  • Las funciones hash pueden duplicarse con fines de autenticación.
  • La función hash es unidireccional e irreversible.
  • La salida tiene una longitud fija.
  • Las entradas complejas producirán algoritmos hash complejos.
Explique: Una función de hash criptográfica tiene las siguientes propiedades:
  • La entrada puede ser de cualquier longitud.
  • La salida tiene una longitud fija.
  • Es relativamente fácil calcular el valor de hash derivado de cualquier entrada dada.
  • La función de hash es unidireccional e irreversible.
  • El hash no admite conflictos, es decir que que dos valores de entrada diferentes darán como resultado dos valores de hash diferentes.

7. Al implementar el uso de claves para la autenticación, si se aumenta la longitud de una clave antigua de 4 bits a 8 bits, ¿cómo se describe el nuevo espacio de claves?

  • El espacio de claves es 15 veces más grande.
  • El espacio de claves es 16 veces más grande.
  • El espacio de claves es 8 veces más grande.
  • El espacio de claves es 3 veces más grande.

8. ¿Qué tecnología tiene una función que implica el uso de protocolos de terceros de confianza para emitir credenciales que son aceptadas como una identidad autorizada?

  • Algoritmos de hash
  • Firmas digitales
  • Certificados de PKI
  • Claves simétricas
Explique: Los certificados digitales se utilizan para comprobar la autenticidad y la integridad de los certificados de PKI, pero una autoridad de certificación de PKI es una entidad externa confiable que emite los certificados de PKI. Los certificados de PKI constituyen información pública y se utilizan para prestar servicios de autenticidad, confidencialidad, integridad e imposibilidad de negación que pueden adaptarse a grandes exigencias.
9. ¿Cuál es la estructura de servicio necesaria para brindar soporte a tecnologías basadas en claves públicas a gran escala?
  • RSA
  • 3DES
  • HMAC
  • PKI

10. ¿Qué tecnología permite que los usuarios verifiquen la identidad de un sitio web y confíen en el código que se descarga de Internet?

  • Algoritmo de hash
  • Cifrado
  • Firma digital
  • Algoritmo de clave asimétrico
Explique: Las firmas digitales garantizan la autenticidad y la integridad del código de software. Proporcionan la capacidad de confiar en el código que se descarga de Internet.

11. ¿Qué afirmación describe el uso de las clases de certificados en la PKI?

  • Cuanto menor sea el número de clase, más confiable será el certificado.
  • Un certificado de clase 5 es más confiable que un certificado de clase 4.
  • El proveedor, y no el certificado, proporciona seguridad de correo electrónico.
  • Un vendedor debe emitir solo una clase de certificado cuando se desempeña como una CA.
Explique: Cuanto mayor sea el número, más confiable será el certificado. Los certificados de clase 1 son para las personas que se centran en la verificación de correo electrónico. Una empresa puede desempeñarse como su propia CA e implementar una PKI para uso interno. En esa situación, el proveedor puede emitir certificados según sea necesario para diversos fines.​

12. Un especialista en seguridad recibe la tarea de garantizar que los archivos transmitidos entre la oficina de la sede central y la oficina de la sucursal no se modifiquen durante la transmisión. Indiquen dos algoritmos que se pueden utilizar para realizar esta tarea. (Elija dos opciones).

  • HMAC
  • SHA-1
  • 3DES
  • AES
  • MD5

13. Una compañía está desarrollando una política de seguridad para garantizar que las actualizaciones de routing OSPF se autentiquen con una clave. ¿Qué se puede utilizar para realizar esta tarea?

  • MD5
  • SHA-1
  • 3DES
  • AES
  • HMAC

14. ¿Cuáles son los dos componentes importantes de una infraestructura de clave pública (PKI) utilizados en seguridad de la red? (Elija dos opciones).

  • Generación de claves precompartidas
  • Algoritmos de cifrado simétrico
  • Certificados digitales
  • Sistema de prevención de intrusión
  • Autoridad de certificación

15. Dos usuarios deben autenticarse entre sí utilizando certificados digitales y una CA. ¿Cuál de las siguientes opciones describe el procedimiento de autenticación de la CA?

  • Los usuarios deben obtener el certificado de la CA y luego su propio certificado.
  • Los certificados de CA se obtienen fuera de banda a través de la PSTN y la autenticación se realiza en banda a través de una red.
  • Una vez realizada la verificación del usuario, la CA deja de ser necesaria, incluso si uno de los certificados involucrados caduca.
  • La CA siempre es necesaria, incluso después de realizar la verificación del usuario.

16. Una tienda minorista en línea necesita un servicio para respaldar la imposibilidad de negación de la transacción. ¿Qué componente se utiliza para este servicio?

  • El secreto compartido exclusivo que solo conocen la tienda minorista y el cliente
  • La clave privada de la tienda minorista
  • La clave pública de la tienda minorista
  • Las firmas digitales

17. ¿Qué afirmación describe el algoritmo de cifrado por software optimizado (SEAL)?

  • SEAL es un cifrador de flujo.
  • Requiere más recursos de CPU que AES basado en software.
  • Utiliza una clave de cifrado de 112 bits.
  • Es un ejemplo de un algoritmo asimétrico.

18. ¿Qué tres servicios se proporcionan a través de las firmas digitales? (Elija tres opciones).

  • Autenticidad
  • Imposibilidad de negación
  • Registro
  • Compresión
  • Cifrado
  • Integridad

19. ¿De qué manera el uso de HTTPS aumenta los desafíos relacionados con el monitoreo de la seguridad dentro de redes empresariales?

  • El tráfico HTTPS no requiere autenticación.
  • El tráfico HTTPS puede llevar una carga útil de datos mucho mayor que HTTP.
  • El tráfico HTTPS permite el cifrado integral.
  • El tráfico HTTPS es mucho más rápido que el tráfico HTTP.
Explique: HTTPS permite la comunicación encriptada de red punto a punto, y esto hace que los administradores de red deban hacer frente al desafío de monitorear el contenido de los paquetes con el fin de capturar ataques maliciosos.

20. De las siguientes opciones, ¿cuáles son dos métodos para mantener el estado de revocación de certificado? (Elija dos opciones).

  • CA subordinada
  • CRL
  • OCSP
  • LDAP
  • DNS
Explique: Un certificado digital podría tener que ser revocado si su clave está comprometida o si ya no es necesario. La lista de revocación de certificados (CRL) y el protocolo de estado de certificados en línea (OCSP) son dos métodos comunes de comprobar el estado de revocación de un certificado.

21. Se utilizó un cifrado César para cifrar el siguiente mensaje con una clave de 2:
fghgpf vjg ecuvng
¿cuál es el mensaje de texto no cifrado?

  • Invade the castle (invadir el castillo)
  • invade the region (invadir la región)
  • Defend the region (defender la región)
  • Defend the castle (defender el castillo)

22. ¿Qué función desempeña una RA en una PKI?

  • CA raíz de respaldo
  • CA raíz
  • CA subordinada
  • CA superior

23. ¿Qué afirmación hace referencia a una característica de HMAC?

  • HMAC utiliza una clave secreta que solo conoce el remitente y frustra los ataques man-in-the-middle.
  • HMAC utiliza una clave secreta como entrada para la función hash, lo que añade autenticación para la garantía de la integridad.
  • HMAC se basa en la función hash RSA.
  • HMAC utiliza protocolos, como SSL o TLS, para proporcionar confidencialidad en la capa de sesión.
Explique: Un código de autenticación de mensaje con clave (KHMAC) o con hash (HMAC) es un tipo de código de autenticación de mensaje (MAC). HMAC utiliza una clave secreta adicional como entrada para la función hash, lo que añade autenticación para la garantía de la integridad de los datos.

24. Una compañía está desarrollando una política de seguridad para tener comunicaciones seguras. En el intercambio de mensajes críticos entre una oficina de la sede central y una oficina de sucursal, un valor de hash debe recalcularse solo con un código predeterminado, para así garantizar la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?

  • Integridad de los datos
  • Autenticación de origen
  • Imposibilidad de negación
  • Confidencialidad de los datos
Explique: Las comunicaciones seguras constan de cuatro elementos:
Confidencialidad de los datos: garantiza que solo los usuarios autorizados puedan leer el mensaje
Integridad de los datos: garantiza que el mensaje no se modificó.
Autenticación de origen: garantiza que el mensaje no es una falsificación y que realmente proviene de quién dice.
No repudio de datos: garantiza que el remitente no puede repudiar ni refutar la validez de un mensaje enviado

25. ¿Cuál es el propósito de un certificado digital?

  • Autentica un sitio web y establece una conexión segura para el intercambio de datos confidenciales.
  • Ofrece prueba de que los datos tienen una firma tradicional adjunta.
  • Garantiza que la persona que obtiene acceso a un dispositivo de red está autorizada.
  • Garantiza que un sitio web no haya sido hackeado.
Explique: Las firmas digitales suelen utilizar certificados digitales para verificar la identidad del emisor con el fin de autenticar un sitio web de proveedor y establecer una conexión cifrada para el intercambio de datos confidenciales. Un ejemplo es cuando una persona inicia sesión en una institución financiera desde un navegador web.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax