Search Header Logo

ExamenParcialTeoría-EE467M

Authored by Daniel Díaz

Computers

University

Used 11+ times

ExamenParcialTeoría-EE467M
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

20 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

1.- Sobre el artículo: “Enhanced ARP: Preventing ARP Poisoning-Based Man-in-the-Middle Attacks”. Cuál es falsa?

El Protocolo de resolución de direcciones (ARP) resuelve las direcciones de hardware o MAC en direcciones IP.

No se utiliza mecanismos criptográficos ni servidores centrales, esto genera que no hay problemas de complejidad y un problema de punto único de falla.

Cuando el nodo A conoce la asignación correcta de direcciones IP / MAC para el nodo B, si el nodo A conserva la asignación mientras el nodo B está vivo, entonces el envenenamiento de ARP y el ataque MITM entre A y B son imposibles.

Se asignan tres campos, IP, MAC y Temporizador 𝑇𝐿, a cada dirección IP registrada en la tabla de largo plazo.

El valor predeterminado del temporizador en la tabla a largo plazo es 60 segundos.

2.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Sobre el artículo: “A Survey of Man In The Middle Attacks”

Estudia el ataque MITM con enfoque en el modelo OSI y en tecnologías de redes móviles específicas, es decir, GSM y UMTS.

GSM es una de las redes más extendidas, que cubre más del 90% de la población mundial [10], y no fue diseñada para ser resistente a MITM.

MITM es un tipo de ataque en el que un tercero malintencionado toma en secreto el control del canal de comunicación exclusivamente entre dos puntos finales.

El artículo clasifica los ataques MITM en función de varios parámetros, a saber: ubicación de un atacante en la red, naturaleza de un canal de comunicación y técnicas de suplantación.

En un ataque de suplantación de identidad, los atacantes utilizan la debilidad de los mismos protocolos: la falta de autenticación de mensajes de origen y destino

3.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Más sobre el artículo: “A Survey of Man In The Middle Attacks”

MITM basada en técnicas de suplantación divide los enfoques según cómo los atacantes convencen a las víctimas de que son puntos finales válidos.

BGP MITM es un ataque, que se basa en el secuestro de IP, pero donde el atacante hace que el tráfico robado sea entregado al destino. Por lo tanto, el tráfico pasa por la Estación Autónoma (AS) del atacante, donde puede ser manipulado

Ataque FBS está relacionado a la capa de transporte del modelo OSI.

El ataque de suplantación (Spoofing attack) de identidad es muy limitado y no permite otros ataques, como DoS, MITM o ataques de secuestro de sesión

El método T-ARP utiliza un agente de tickets local (LTA) y un servidor de administración de claves (KMS) para emitir una clave pública para obtener el par (IP, MAC) del ticket.

4.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Más sobre el artículo: “A Survey of Man In The Middle Attacks”

Un defecto de las extensiones de seguridad DNS (DNSSEC) radica que no aborda la vulnerabilidad de envenenamiento de caché en DNS

DHCP proporciona una estructura cliente/servidor en la que se intercambian 4 paquetes DHCP entre el servidor DHCP y los hosts para asignar los parámetros anteriores automáticamente. Siendo uno de estos parámetros el tiempo alquilado

El servidor DHCP siempre garantiza la comunicación con un cliente legítimo

Los clientes DHCP no pueden garantizar que estén conectados a un servidor DHCP confiable

La ejecución de un ataque MITM basado en suplantación de DHCP es posible a través del servidor DHCP no autorizado. El atacante intenta responder a una solicitud DHCP más rápido que el servidor DHCP legítimo de la red local

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Media Image

Sobre el laboratorio STP realizado (FIGURA 1).

Cual es el Root Bridge?:

SW1

SW3

SW5

SW4

SW6

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

De la figura 1: Sobre el SW1, cuál es el root port (RP):

Fa0/1

Fa0/2

Fa0/3

Fa0/21

No se puede determinar

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Sobre la Figura 1: Sobre el SW9. ¿cuál es el root port (RP)?

Fa0/1

Fa0/2

Fa0/4

Fa0/22

No se puede determinar

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?