Prueba del módulo 8 – Conceptos VPN e IPsec

Última actualización: noviembre 2, 2021

1. ¿Cuáles dos declaraciones describen una VPN de acceso remoto? (Elija 2 opciones).

  • Requiere que los usuarios envíen tráfico TCP/IP a través de una puerta de enlace VPN.
  • Requiere la configuración estática del túnel VPN.
  • Conecta redes enteras entre sí.
  • Puede requerir software cliente VPN en los usuarios.
  • Se utiliza para conectar usuarios individuales de forma segura a una red de la empresa a través de Internet.
Explique: Las VPN de acceso remoto se pueden usar para suplir las necesidades de los teletrabajadores y usuarios móviles permitiéndoles conectarse de manera segura a las redes de la compañía a través de Internet. Para conectar los hosts al servidor de la VPN en la red corporativa, el túnel de la VPN de acceso remoto se crea dinámicamente con software del cliente que corre usando los hosts.

2. El uso de 3DES en el marco de IPsec es un ejemplo de cuál de los cinco bloques de construcción de IPsec?

  • Integridad
  • Diffie-Hellman
  • Confidencialidad
  • no repudio
  • autenticación
Explique: La estructura IPsec consta de 5 componentes. Cada bloque de construcción realiza una función de seguridad específica a través de protocolos específicos. La función de proporcionar confidencialidad es proporcionada por protocolos como DES, 3DES y AES.

3. ¿Qué tipo de VPN puede requerir el software Cisco VPN Client?

  • VPN con MPLS
  • VPN SSL
  • VPN de acceso remoto
  • VPN de sitio a sitio
Explique: Con una VPN de acceso remoto, el cliente puede necesitar la instalación de un software de cliente VPN especial.

4. ¿Qué técnica es necesaria para garantizar una transferencia de datos privada mediante una VPN?

  • varios
  • autorización
  • Virtualización
  • Escalabilidad
Explique: Las transferencias de datos confidenciales y seguras mediante VPN requieren cifrado de datos.

5. ¿Cuáles son los dos tipos de túnel de VPN multipunto dinámica fundamentales? (Elija dos opciones).

  • De sitio a sitio
  • De dispositivo radial a dispositivo radial
  • Del cliente al sitio
  • De concentrador a dispositivo radial
  • Del servidor al cliente
Explique: The two fundamental DMVPN designs include:
  • De dispositivo radial a dispositivo radial
  • De concentrador a dispositivo radial

6. ¿Cuáles son dos razones por las que una empresa usaría una VPN? (Elija 2 opciones).

  • para eliminar la necesidad de tener una puerta de enlace
  • para aumentar el ancho de banda a la red
  • para probar las conexiones de red a usuarios remotos
  • para conectar usuarios remotos a la red
  • para permitir a los proveedores acceder a la red
Explique: Las organizaciones usan las VPN para obtener un método seguro y confiable para conectar usuarios remotos, sucursales y proveedores a la red la compañía. Para implementar las VPN, se necesita una puerta de enlace de VPN.

7. ¿Verdadero o falso?
Todas las VPN transmiten texto claro de forma segura a través de Internet.

  • Verdadero
  • Falso
Explique: Una VPN es segura (privada) cuando el tráfico cifrado se envía mediante una red pública como el Internet.

8. ¿Qué solución permite a los trabajadores tele-trabajar de manera efectiva y segura?

  • Conexión DSL
  • Conexión a Internet por acceso telefónico
  • VPN de sitio a sitio
  • VPN de acceso remoto
Explique: Los teletrabajadores que usan las VPN de acceso remoto pueden conectarse de forma segura a sus redes corporativas desde cualquier lugar creando un túnel encriptado, lo que les permite completar su trabajo de manera efectiva. Pueden conectarse utilizando una variedad de tecnologías de acceso, incluidas las conexiones de acceso telefónico y DSL. Sin embargo, estas conexiones no son seguras sin el uso de la tecnología VPN.​

9. ¿Qué tipo de VPN es una VPN administrada por un proveedor de servicios?

  • VPN de acceso remoto
  • VPN de sitio a sitio
  • GRE sobre IPsec VPN
  • MPLS VPN de capa 3
Explique: Las VPN se pueden administrar e implementar como:
  • VPN empresariales – Las VPN administradas por empresas son una solución común para proteger el tráfico empresarial en Internet. Las VPN de sitio a sitio y de acceso remoto son ejemplos de VPN administradas por la empresa.
  • VPN de proveedor de servicios : las VPN administradas por el proveedor de servicios se crean y administran a través de la red del proveedor. MPLS de capa 2 y capa 3 son ejemplos de VPN administradas por proveedores de servicios. Otras soluciones WAN heredadas incluyen Frame Relay y ATM VPN.

10. ¿Qué protocolo de marco IPsec proporciona integridad de datos y autenticación de datos, pero no proporciona confidencialidad de datos?

  • AH
  • ESP
  • DH
  • Protocolo IP 50
Explique: El encabezado de autenticación (AH) es el protocolo IP 51 y no proporciona confidencialidad de datos. La carga útil de datos no está encriptada. Encapsulating Security Payload (ESP) es el protocolo IP 50 y proporciona confidencialidad, integridad y autenticación de datos. El algoritmo DH se usa en IPsec para negociar una llave secreta compartida para los pares.

11. ¿Qué algoritmo se usa para proporcionar la integridad de los datos de un mensaje mediante el uso de un valor hash calculado?

  • DH
  • HMAC
  • RSA
  • AES
Explique: La estructura IPsec utiliza varios protocolos y algoritmos para proporcionar confidencialidad de datos, integridad de datos, autenticación e intercambio seguro de claves. Para garantizar que los datos no se intercepten y modifiquen (integridad de datos), se utiliza Hashed Message Authentication Code (HMAC). AES es un protocolo de cifrado y proporciona confidencialidad de datos. DH (Diffie-Hellman) es un algoritmo utilizado para el intercambio de llaves. RSA es un algoritmo que se usa para la autenticación.

12. ¿Qué enunciado describe el efecto de la longitud de la llave para disuadir a un atacante de piratear (hackear) una clave de encriptación?

  • Cuanto más corta es la llave, más difícil es romperla.
  • La longitud de una llave no afecta el grado de seguridad.
  • La longitud de una llave no variará entre los algoritmos de encriptación.
  • Cuanto más larga sea la llave, más posibilidades existen.
Explique: Mientras se previenen los ataques de fuerza bruta y otros problemas de desencriptación forzada, cuanto más larga sea la longitud de la clave, más difícil será romperla. Una clave de 64 bits puede tardar un año en romperse con un computador sofisticado, mientras que una clave de 128 bits puede tomar 10años. Los diferentes algoritmos de encriptación proporcionarán diferentes longitudes de llave para la implementación.

13. ¿Cuál es un tipo de VPN que generalmente es transparente para el usuario final?

  • Privada
  • acceso remoto
  • De sitio a sitio
  • Público
Explique: Con las VPN sitio a sitio los hosts internos no saben que existe una VPN. Las VPN de acceso remoto admiten una arquitectura cliente/servidor, en la que el cliente VPN (host remoto) obtiene acceso seguro a la red empresarial mediante un dispositivo del servidor VPN en el perímetro de la red. Las VPN públicas y privadas no son tipos de VPN.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax