Preguntas y Respuestas de Seguridad Cibernética: VPN

Este conjunto de Preguntas de Opción Múltiple de Seguridad Cibernética & Respuestas (MCQs) se centra en las «VPN».

1. VPN se abrevia como __________
a) Red Privada Visual
b) Red de Protocolo Virtual
c) Red Privada Virtual
d) Red de Protocolo Virtual
Ver Respuesta

Respuesta: c
Explicación: Una Red Privada Virtual, p. ej. VPN es una técnica utilizada en redes u otras redes intermedias para conectar computadoras y convertirlas en redes de computadoras remotas aisladas, manteniendo un túnel de seguridad y privacidad.
publicidad

2. __________ proporciona un túnel aislado a través de una red pública para enviar y recibir datos de forma privada como si los dispositivos informáticos estuvieran conectados directamente a la red privada.
a) Red Privada Visual
b) Red de Protocolo Virtual
c) Red de Protocolo Virtual
d) Red Privada Virtual
Ver respuesta

Respuesta: d
Explicación: Una Red Privada Virtual, es decir, VPN, es una técnica utilizada en redes u otras redes intermedias para conectar computadoras y convertirlas en redes de computadoras remotas aisladas, manteniendo un túnel de seguridad y privacidad.

3. ¿Cuáles de las afirmaciones no son ciertas para clasificar los sistemas VPN?
a) Protocolos utilizados para tunelizar el tráfico
b) Si las VPN proporcionan conexión de sitio a sitio o acceso remoto
c) Proteger la red de bots y malwares
d) Niveles de seguridad proporcionados para enviar y recibir datos de forma privada
Ver Respuesta

Respuesta: c
Explicación: Los sistemas VPN tienen protocolos específicos para tunelizar el tráfico, asegurar la conectividad de acceso remoto y de seguridad que está proporcionando para la comunicación de datos privados.
Nota: Únete a clases gratuitas de Sanfoundry en Telegram o Youtube.
anuncio

anuncio

4. ¿Qué tipos de protocolos se utilizan en las VPN?
a) Protocolos de nivel de aplicación
b) Protocolos de túnel
c) Protocolos de red
d) Protocolos de correo
Ver respuesta

Respuesta: a
Explicación: Todas las VPN se forman con una combinación de protocolos de túnel, así como técnicas de cifrado para mantener la privacidad y la seguridad.

5. Las VPN utilizan técnicas de cifrado para mantener la seguridad y la privacidad que se comunican de forma remota a través de la red pública.
a) Verdadero
b) Falso
Ver respuesta

Respuesta: a
Explicación: Todas las VPN se forman con una combinación de protocolos de túnel, así como técnicas de cifrado para mantener la privacidad y la seguridad.
Suscribirse al Boletín de Seguridad cibernética
publicidad

6. Hay _________ tipos de Vpn.
a) 3
b) 2
c) 5
d) 4
Ver respuesta

Respuesta: b
Explicación: Las VPN son de dos tipos. Estas son VPN de acceso remoto & VPN de sitio a sitio. Las VPN de acceso remoto se utilizan para usuarios domésticos & de negocios. Las VPN de sitio a sitio se utilizan principalmente en empresas y empresas con diferentes ubicaciones geográficas.

7. De sitio a sitio Vpn son también conocidos como ________
a) Interruptor a interruptor de Vpn
b) Peer-to-Peer Vpn
c) Punto-a-punto de Vpn
d) de Enrutador a enrutador Vpn
Ver la Respuesta

Respuesta: d
Explicación: de Sitio a sitio Vpn también conocido como Enrutador a enrutador Vpn. Se utilizan principalmente en empresas y firmas con diferentes ubicaciones geográficas.
publicidad

8. _________ el tipo de VPN se utiliza para una conectividad privada y segura en el hogar.
a) VPN de acceso remoto
b) VPN de sitio a sitio
c) Vpn de punto a punto
d) VPN de enrutador a enrutador
Ver respuesta

Respuesta: a
Explicación: La VPN de acceso remoto permite a los usuarios individuales conectarse a redes privadas en casa y acceder a recursos de forma remota.

9. ¿Qué tipos de VPN se utilizan para la conectividad corporativa entre empresas que residen en diferentes ubicaciones geográficas?
a) VPNs de acceso remoto
b) VPNs de sitio a sitio
c) VPNs de punto a punto
d) VPNs de país a país
Ver respuesta

Respuesta: b
Explicación: Las VPN de sitio a sitio también se conocen como VPN de enrutador a enrutador, que generalmente se usan en empresas y firmas para conectar de forma remota diferentes sucursales con diferentes ubicaciones geográficas.
publicidad

10. La arquitectura VPN de sitio a sitio también se conoce como _________
a) VPNs basadas en conexión remota
b) VPNs de punto a punto
c) VPNs basadas en Extranet
d) VPNs de país a país
Ver respuesta

Respuesta: c
Explicación: La arquitectura de VPN de sitio a sitio también se conoce como VPN basadas en extranet porque este tipo de VPN generalmente se usa para conectar empresas externamente entre diferentes ramas de la misma empresa.

11. Hay tipos de protocolos VPN________.
a) 3
b) 4
c) 5
d) 6
Ver respuesta

Respuesta: d
Explicación: Hay seis tipos de protocolos utilizados en VPN. Estos son Protocolo de Seguridad de Internet o IPsec, Protocolo de Túnel de Capa 2 (L2TP), Protocolo de Túnel Punto a Punto (PPTP), Capa de Sockets Seguros (SSL), OpenVPN y Shell Seguro (SSH).

12. Para una conexión segura, las VPN de acceso remoto dependen de ___________ y ____________
a) IPsec, SSL
b) L2TP, SSL
c) IPsec, SSH
d) SSH, SSL
Ver respuesta

Respuesta: a
Explicación: Una VPN de acceso remoto normalmente depende de la capa de Sockets seguros (SSL) o de la seguridad IP (IPsec) para una conexión segura a través de una red pública.

13. Un _ _ _ _ _ _ puede ocultar la actividad de navegación de un usuario.
a) Firewall
b) Antivirus
c) Modo incógnito
d) VPN
Ver respuesta

Respuesta: d
Explicación: Las VPN se utilizan para ocultar las actividades de navegación del usuario y mantener el anonimato. Esto también ayuda a evitar la fuga de datos de navegación personales del usuario y protege la fuga de hábitos de navegación.

14. __________ enmascara su dirección IP.
a) Firewall
b) Antivirus
c) VPN
d) Modo incógnito
Ver respuesta

Respuesta: c
Explicación: Las VPN se utilizan para enmascarar la dirección IP del usuario y mantener el anonimato. Esto protege la fuga de direcciones IP que casi todos los sitios web obtienen cuando un usuario abre un sitio web.

15. _________ también se utilizan para ocultar la ubicación física del usuario.
a) Firewall
b) Antivirus
c) Modo incógnito
d) VPN
Ver respuesta

Respuesta: d
Explicación: Las VPN se utilizan para ocultar su ubicación física, lo que ayuda a mantener el anonimato. Utilizando la dirección IP y los hábitos de navegación, la búsqueda de enlaces, se puede rastrear su ubicación física.

16. Usando VPN, podemos acceder _______________
a) Acceder a sitios bloqueados geográficamente
b) Comprometer el sistema de otros de forma remota
c) Ocultar nuestros datos personales en la nube
d) Encripta nuestros archivos de unidades locales mientras transfiere
Ver Respuesta

Respuesta: a
Explicación: Con la ayuda de VPN, los usuarios pueden acceder y conectarse a sitios que los ISP mantienen bloqueados en función de una ubicación geográfica específica.

Educación Global de Sanfoundry & Serie de aprendizaje-Seguridad cibernética.

Para practicar todas las áreas de Seguridad Cibernética, aquí hay un conjunto completo de más de 1000 Preguntas y Respuestas de Opción Múltiple.

Próximos pasos:

  • Obtenga un Certificado de Mérito Gratuito en Seguridad Cibernética
  • Participe en el Concurso de Certificación de Seguridad Cibernética
  • Conviértase en un Ranker Superior en Seguridad Cibernética
  • Solicite un Trabajo de Seguridad Cibernética
  • Tome Pruebas de Seguridad Cibernética
  • 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
  • Pruebas Simuladas en el Capítulo: Capítulo 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
  • Compre Libros de Seguridad Cibernética
  • Solicite una Pasantía de Seguridad Cibernética
  • Solicite una Pasantía de Ingeniería en Ciencias de la Computación

Deja una respuesta

Tu dirección de correo electrónico no será publicada.