option
Cuestiones
ayuda
daypo
buscar.php

Red Privada Virtual (VPN)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Red Privada Virtual (VPN)

Descripción:
Virtual Private Network

Fecha de Creación: 2016/02/03

Categoría: Informática

Número Preguntas: 15

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es el objetivo fundamental de una VPN?. Permitir una extensión segura de una red local. Cifrar la comunicación. Compartir archivos. Hacer pública la propia LAN.

Las VPNs crean una conexión virtual punto a punto mediante: El uso de conexiones dedicadas. El cifrado. Ninguna de las respuestas es correcta. Se puede realizar por conexiones dedicadas, cifrado, o incluso por una combinación de ambos métodos.

La conexión VPN a través de Internet es técnicamente una unión: PAN. WAN. LAN. MAN.

Una VPN debe garantizar: Autenticación, privacidad, integridad, y repudio. Autenticación, privacidad, integridad, y no repudio. Autenticación, integridad, confidencialidad, no repudio, y control de acceso. Autenticación, privacidad, integridad y consistencia.

En las VPNs se garantiza la integridad mediante el empleo de funciones Hash, siendo el algoritmo empleado,. SHA. MD2. MD5. Cualquiera de ellos.

En las VPNs se garantiza la confidencialidad mediante el empleo de algoritmos de cifrado. Indica el algoritmo mas seguro para este propósito,. DES. 3DES. AES. RSA.

Las VPNs emplean el algoritmo SHA ¿Cuál es su última versión?. SHA-1. SHA-2. SHA-3. SHA-4.

Indica la respuesta FALSA sobre la técnica de Tunneling: Supone encapsular un protocolo de red sobre otro. El establecimiento del túnel se implementa incluyendo una PDU dentro de otra. Permite enviar paquetes que utilizan protocolos no soportados por Internet. A nivel de la capa de aplicación del modelo OSI, IPSec es el protocolo más empleado.

IPSec es un protocolo empleado en las VPNs. ¿En qué capa del modelo OSI actúa?. 3. 4. 2. 1.

Si queremos aislar partes de una LAN, y sus servicios, crearemos una: VPN interna. VPN punto a punto. VPN de acceso remoto. Ninguna de las anteriores.

IPSec provee confidencialidad, integridad, autenticidad y protección a repeticiones mediante dos protocolos, que son. Authentication Protocol (AH) y Encapsulated Security Payload (ESP). TACACS y TACACS+. SPAP (Protocolo de autentificación de contraseña de Shiva) y Kerberos. PAP y/o PEAP (Protocolo de autenticación extensible protegido).

Según el RFC 4026, una VPN (Virtual Private Network), ¿en qué capas del modelo de referencia OSI se puede establecer?. Capa 1 y 2. Capa 2 y 3. Capa 3 y 4. Capa 5 y 6.

¿Cuál de las siguientes afirmaciones relativas a las VPNs no es correcta?. Se pueden crear VPNs utilizando los protocolos IPSec, L2PT y PPTP. La reducción de costes es una de sus principales ventajas. El cifrado de datos no optimiza el ancho de banda utilizado en la transmisión. El protocolo de comunicación puede ser SSH.

¿Cuál de las siguientes afirmaciones relativas a las VPNs NO es correcta?: La mayoría de los sistemas de autenticación que utiliza están basados en claves compartidas. La autenticación se lleva a cabo siempre de forma aleatoria durante el curso de la sesión. Podemos elegir el protocolo PPTP entre otros disponibles para crear una red virtual. Se puede crear una red virtual dentro de la una LAN.

Indica la respuesta FALSA, sobre OpenVPN: emplea SSL/TLS como estándar de criptografía. soporta balanceo de cargas. uno de los protocolos que utiliza es IPSec. es una solución de conectividad basada en software libre.

Denunciar Test