Está en la página 1de 3

29/3/24, 12:08 Test Tema 9.

Redes VPN y comunicaciones anónimas: Revisión del intento

Comenzado el viernes, 29 de marzo de 2024, 12:07


Estado Finalizado
Finalizado en viernes, 29 de marzo de 2024, 12:08
Tiempo empleado 1 minutos 37 segundos
Calificación 10.00 de 10.00 (100%)

Pregunta 1
Correcta

Se puntúa 1.00 sobre 1.00

Para establecer una arquitectura VPN:

A. Es necesario utilizar al menos un concentrador VPN.


B. Se han de cumplir bien las especificaciones del NIST o bien las del ENS.
C. Se debe configurar un enlace privado acordándolo con el ISP local.
D. Ninguna de las anteriores es correcta.

Feedback: Algunas redes VPN se pueden establecer directamente entre dispositivos finales, no es necesario cumplir ninguna
especificación y surgieron como un sustituto al uso de un enlace privado.

Pregunta 2
Correcta

Se puntúa 1.00 sobre 1.00

Una organización posee tres sedes en distintas localizaciones geográficas y quiere trabajar como si todas ellas formaran parte de la
misma red local:

A. La arquitectura VPN ideal para esta situación es una VPN de sitio a sitio.
B. Debería utilizar Freenet o I2P para esto, nunca Tor.
C. La arquitectura ideal en esta situación sería una VPN de acceso remoto.
D. El protocolo más seguro para desplegar la VPN debería ser SSH.

Feedback: Son las más comunes cuando se quieren desplegar redes VPN entre sedes organizacionales.

Pregunta 3
Correcta

Se puntúa 1.00 sobre 1.00

Se quiere desplegar una VPN de nivel de enlace, el protocolo a utilizar debería ser:

A. SSH.
B. PPTP.
C. L2F.
D. L2TP.

https://campusvirtual.colombia.unir.net/mod/quiz/review.php?attempt=1940459&cmid=191843 2/5
29/3/24, 12:08 Test Tema 9. Redes VPN y comunicaciones anónimas: Revisión del intento

Feedback: Dentro de los protocolos para VPN de nivel de enlace es el más seguro combinado con IPsec.

Pregunta 4
Correcta

Se puntúa 1.00 sobre 1.00

¿Qué protocolo se podría utilizar para desplegar una VPN de equipo a equipo?

A. IPsec.
B. SSH.
C. SSL/TLS.
D. Todas las anteriores son correctas.

Feedback: Aunque sería VPN en distinta capa, esos tres protocolos se pueden utilizar para una VPN de equipo a equipo.

Pregunta 5
Correcta

Se puntúa 1.00 sobre 1.00

El protocolo más común para implementar redes VPN de nivel de aplicación es:

A. IPsec.
B. SSH.
C. SSL/TLS.
D. L2TP.

Feedback: Es el protocolo de aplicación más común para este tipo de redes. El resto de los protocolos no son de nivel de aplicación.

Pregunta 6
Correcta

Se puntúa 1.00 sobre 1.00

Una persona teme que sus comentarios en redes sociales puedan ser utilizados en su contra por el gobierno totalitario en el que se
encuentra. Para estar segura, ¿qué debería utilizar al publicar en redes?

A. Una VPN.
B. La red Freenet.
C. La red TOR.
D. Las respuestas B y C son correctas.

Feedback: La red Freenet no sería válida para esto, ya que crea una red diferente a Internet, de modo que no se podría utilizar para
publicar en las redes sociales tradicionales.

7
https://campusvirtual.colombia.unir.net/mod/quiz/review.php?attempt=1940459&cmid=191843 3/5
29/3/24, 12:08 Test Tema 9. Redes VPN y comunicaciones anónimas: Revisión del intento
Pregunta 7
Correcta

Se puntúa 1.00 sobre 1.00

Para encontrar un recurso en Freenet:

A. Se consulta un directorio centralizado en el que se almacenan.


B. Se envía un mensaje de búsqueda a la red hasta que se encuentra el nodo que lo tiene almacenado en su disco.
C. Basta con hacer una consulta local, ya que se almacena en nuestro disco.
D. Ninguna respuesta es correcta.

Feedback: El proceso de búsqueda es similar a una inundación.

Pregunta 8
Correcta

Se puntúa 1.00 sobre 1.00

Para comunicarnos con un nodo de la red I2P:

A. Solicitamos su información a un directorio centralizado.


B. Enviamos una consulta a una tabla de hash distribuidos DHT.
C. Basta con conocer su IP.
D. Debemos conocer sus túneles de salida para enviar a ellos la petición.

Feedback: Es una red completamente descentralizada, no depende de nodos centrales.

Pregunta 9
Correcta

Se puntúa 1.00 sobre 1.00

Para conectarnos con la red TOR:

A. Solicitamos la información necesaria a un directorio centralizado.


B. Enviamos una consulta a una tabla de hash distribuidos DHT para descubrir los tres routers con los que nos debemos
comunicar.
C. Enviamos un mensaje a nuestros vecinos para descubrir los routers intermedios.
D. Ninguna respuesta es correcta.

Feedback: Este directorio nos enviará la información de los tres routers con los que nos debemos comunicar (incluyendo sus claves
públicas).

Pregunta 10
Correcta

Se puntúa 1.00 sobre 1.00

https://campusvirtual.colombia.unir.net/mod/quiz/review.php?attempt=1940459&cmid=191843 4/5

También podría gustarte