
ExamenParcialTeoría-EE467M
Authored by Daniel Díaz
Computers
University
Used 11+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
20 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
1.- Sobre el artículo: “Enhanced ARP: Preventing ARP Poisoning-Based Man-in-the-Middle Attacks”. Cuál es falsa?
El Protocolo de resolución de direcciones (ARP) resuelve las direcciones de hardware o MAC en direcciones IP.
No se utiliza mecanismos criptográficos ni servidores centrales, esto genera que no hay problemas de complejidad y un problema de punto único de falla.
Cuando el nodo A conoce la asignación correcta de direcciones IP / MAC para el nodo B, si el nodo A conserva la asignación mientras el nodo B está vivo, entonces el envenenamiento de ARP y el ataque MITM entre A y B son imposibles.
Se asignan tres campos, IP, MAC y Temporizador 𝑇𝐿, a cada dirección IP registrada en la tabla de largo plazo.
El valor predeterminado del temporizador en la tabla a largo plazo es 60 segundos.
2.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Sobre el artículo: “A Survey of Man In The Middle Attacks”
Estudia el ataque MITM con enfoque en el modelo OSI y en tecnologías de redes móviles específicas, es decir, GSM y UMTS.
GSM es una de las redes más extendidas, que cubre más del 90% de la población mundial [10], y no fue diseñada para ser resistente a MITM.
MITM es un tipo de ataque en el que un tercero malintencionado toma en secreto el control del canal de comunicación exclusivamente entre dos puntos finales.
El artículo clasifica los ataques MITM en función de varios parámetros, a saber: ubicación de un atacante en la red, naturaleza de un canal de comunicación y técnicas de suplantación.
En un ataque de suplantación de identidad, los atacantes utilizan la debilidad de los mismos protocolos: la falta de autenticación de mensajes de origen y destino
3.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Más sobre el artículo: “A Survey of Man In The Middle Attacks”
MITM basada en técnicas de suplantación divide los enfoques según cómo los atacantes convencen a las víctimas de que son puntos finales válidos.
BGP MITM es un ataque, que se basa en el secuestro de IP, pero donde el atacante hace que el tráfico robado sea entregado al destino. Por lo tanto, el tráfico pasa por la Estación Autónoma (AS) del atacante, donde puede ser manipulado
Ataque FBS está relacionado a la capa de transporte del modelo OSI.
El ataque de suplantación (Spoofing attack) de identidad es muy limitado y no permite otros ataques, como DoS, MITM o ataques de secuestro de sesión
El método T-ARP utiliza un agente de tickets local (LTA) y un servidor de administración de claves (KMS) para emitir una clave pública para obtener el par (IP, MAC) del ticket.
4.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Más sobre el artículo: “A Survey of Man In The Middle Attacks”
Un defecto de las extensiones de seguridad DNS (DNSSEC) radica que no aborda la vulnerabilidad de envenenamiento de caché en DNS
DHCP proporciona una estructura cliente/servidor en la que se intercambian 4 paquetes DHCP entre el servidor DHCP y los hosts para asignar los parámetros anteriores automáticamente. Siendo uno de estos parámetros el tiempo alquilado
El servidor DHCP siempre garantiza la comunicación con un cliente legítimo
Los clientes DHCP no pueden garantizar que estén conectados a un servidor DHCP confiable
La ejecución de un ataque MITM basado en suplantación de DHCP es posible a través del servidor DHCP no autorizado. El atacante intenta responder a una solicitud DHCP más rápido que el servidor DHCP legítimo de la red local
5.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Sobre el laboratorio STP realizado (FIGURA 1).
Cual es el Root Bridge?:
SW1
SW3
SW5
SW4
SW6
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
De la figura 1: Sobre el SW1, cuál es el root port (RP):
Fa0/1
Fa0/2
Fa0/3
Fa0/21
No se puede determinar
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Sobre la Figura 1: Sobre el SW9. ¿cuál es el root port (RP)?
Fa0/1
Fa0/2
Fa0/4
Fa0/22
No se puede determinar
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
15 questions
Ordenamiento&DivideVencerás
Quiz
•
University
15 questions
java básico y pilas
Quiz
•
University
15 questions
Fundamentos de Análisis y Diseño
Quiz
•
University
16 questions
Gerência do Processador
Quiz
•
University
20 questions
Computación 1ro y 2do básico
Quiz
•
1st Grade - University
15 questions
Arquitectura del computador
Quiz
•
University
19 questions
Quiz sobre Estructuras Selectivas en Java
Quiz
•
12th Grade - University
20 questions
Los buses de la computadora No.2
Quiz
•
12th Grade - University
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
10 questions
Probability Practice
Quiz
•
4th Grade
15 questions
Probability on Number LIne
Quiz
•
4th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
6 questions
Appropriate Chromebook Usage
Lesson
•
7th Grade
10 questions
Greek Bases tele and phon
Quiz
•
6th - 8th Grade
Discover more resources for Computers
12 questions
IREAD Week 4 - Review
Quiz
•
3rd Grade - University
20 questions
Endocrine System
Quiz
•
University
7 questions
Renewable and Nonrenewable Resources
Interactive video
•
4th Grade - University
30 questions
W25: PSYCH 250 - Exam 2 Practice
Quiz
•
University
5 questions
Inherited and Acquired Traits of Animals
Interactive video
•
4th Grade - University
20 questions
Implicit vs. Explicit
Quiz
•
6th Grade - University
7 questions
Comparing Fractions
Interactive video
•
1st Grade - University
38 questions
Unit 8 Review - Absolutism & Revolution
Quiz
•
10th Grade - University