ExamenParcialTeoría-EE467M

ExamenParcialTeoría-EE467M

University

20 Qs

Similar activities

Quiz sobre Ataques a Redes Informáticas

Quiz sobre Ataques a Redes Informáticas

University

15 Qs

Parcial fina Redes 2024

Parcial fina Redes 2024

University

20 Qs

Examen de Redes Informáticas

Examen de Redes Informáticas

11th Grade - University

21 Qs

Telecomunicaciones 2021

Telecomunicaciones 2021

University

15 Qs

Hardware Y Conectividad De Equipos Personales Capitulo 14

Hardware Y Conectividad De Equipos Personales Capitulo 14

University

20 Qs

TEMA 4 CAPA DE RED

TEMA 4 CAPA DE RED

University

15 Qs

QUIZ 2 :  ADMINISTRASI INFRASTRUKTUR JARINGAN

QUIZ 2 : ADMINISTRASI INFRASTRUKTUR JARINGAN

University - Professional Development

20 Qs

Endereçamento IP e Protocolos de Rede

Endereçamento IP e Protocolos de Rede

University

16 Qs

ExamenParcialTeoría-EE467M

ExamenParcialTeoría-EE467M

Assessment

Quiz

Created by

Daniel Díaz

Computers

University

11 plays

Hard

20 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

1.- Sobre el artículo: “Enhanced ARP: Preventing ARP Poisoning-Based Man-in-the-Middle Attacks”. Cuál es falsa?

El Protocolo de resolución de direcciones (ARP) resuelve las direcciones de hardware o MAC en direcciones IP.

No se utiliza mecanismos criptográficos ni servidores centrales, esto genera que no hay problemas de complejidad y un problema de punto único de falla.

Cuando el nodo A conoce la asignación correcta de direcciones IP / MAC para el nodo B, si el nodo A conserva la asignación mientras el nodo B está vivo, entonces el envenenamiento de ARP y el ataque MITM entre A y B son imposibles.

Se asignan tres campos, IP, MAC y Temporizador 𝑇𝐿, a cada dirección IP registrada en la tabla de largo plazo.

El valor predeterminado del temporizador en la tabla a largo plazo es 60 segundos.

2.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Sobre el artículo: “A Survey of Man In The Middle Attacks”

Estudia el ataque MITM con enfoque en el modelo OSI y en tecnologías de redes móviles específicas, es decir, GSM y UMTS.

GSM es una de las redes más extendidas, que cubre más del 90% de la población mundial [10], y no fue diseñada para ser resistente a MITM.

MITM es un tipo de ataque en el que un tercero malintencionado toma en secreto el control del canal de comunicación exclusivamente entre dos puntos finales.

El artículo clasifica los ataques MITM en función de varios parámetros, a saber: ubicación de un atacante en la red, naturaleza de un canal de comunicación y técnicas de suplantación.

En un ataque de suplantación de identidad, los atacantes utilizan la debilidad de los mismos protocolos: la falta de autenticación de mensajes de origen y destino

3.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Más sobre el artículo: “A Survey of Man In The Middle Attacks”

MITM basada en técnicas de suplantación divide los enfoques según cómo los atacantes convencen a las víctimas de que son puntos finales válidos.

BGP MITM es un ataque, que se basa en el secuestro de IP, pero donde el atacante hace que el tráfico robado sea entregado al destino. Por lo tanto, el tráfico pasa por la Estación Autónoma (AS) del atacante, donde puede ser manipulado

Ataque FBS está relacionado a la capa de transporte del modelo OSI.

El ataque de suplantación (Spoofing attack) de identidad es muy limitado y no permite otros ataques, como DoS, MITM o ataques de secuestro de sesión

El método T-ARP utiliza un agente de tickets local (LTA) y un servidor de administración de claves (KMS) para emitir una clave pública para obtener el par (IP, MAC) del ticket.

4.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Más sobre el artículo: “A Survey of Man In The Middle Attacks”

Un defecto de las extensiones de seguridad DNS (DNSSEC) radica que no aborda la vulnerabilidad de envenenamiento de caché en DNS

DHCP proporciona una estructura cliente/servidor en la que se intercambian 4 paquetes DHCP entre el servidor DHCP y los hosts para asignar los parámetros anteriores automáticamente. Siendo uno de estos parámetros el tiempo alquilado

El servidor DHCP siempre garantiza la comunicación con un cliente legítimo

Los clientes DHCP no pueden garantizar que estén conectados a un servidor DHCP confiable

La ejecución de un ataque MITM basado en suplantación de DHCP es posible a través del servidor DHCP no autorizado. El atacante intenta responder a una solicitud DHCP más rápido que el servidor DHCP legítimo de la red local

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Media Image

Sobre el laboratorio STP realizado (FIGURA 1).

Cual es el Root Bridge?:

SW1

SW3

SW5

SW4

SW6

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

De la figura 1: Sobre el SW1, cuál es el root port (RP):

Fa0/1

Fa0/2

Fa0/3

Fa0/21

No se puede determinar

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Sobre la Figura 1: Sobre el SW9. ¿cuál es el root port (RP)?

Fa0/1

Fa0/2

Fa0/4

Fa0/22

No se puede determinar

8.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Sobre la Figura 1: Sobre el SW0, ¿cuál es el root port (RP)?

Fa0/1

Fa0/2

Fa0/3

Fa0/4

Fa0/5

9.

MULTIPLE SELECT QUESTION

1 min • 1 pt

Media Image

Sobre la pregunta 1: Sobre el SW8, ¿cuál es el puerto designado (DP)?

Fa0/1

Fa0/3

Fa0/5

Fa0/10

Fa0/20

10.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué método de conmutación proporciona la transmisión de datos sin errores?

avance rápido

store-and-forward

libre de fragmentos

integridad de comprobación

Ninguna de las anteriores

Explore all questions with a free account

or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?