Vous êtes sur la page 1sur 7

Compaa \ Universidad

BALOTARIO DE PREGUNTAS
N 2

19/07/2017

1
Ing. Aland BRAVO VECORENA
BALOTARIO DE
PREGUNTAS N 2
PREGUNTAS:

En las siguientes preguntas, completar las tablas con F la incorrecta, y V la correcta, luego
marcar la alternativa que Ud. considere correcta:

[1] - Referente al Confiabilidad de la capa de transporte, solo el Protocolo de control de


transmisin (TCP):
Proporciona solo las funciones bsicas para la entrega; no proporciona
confiabilidad.
Proporciona una entrega confiable que asegura que todos los datos lleguen al
destino.
Menor sobrecarga.
Utiliza el acuse de recibo y otros procesos para asegurar la entrega.
Mayores demandas sobre la red: mayor sobrecarga.

{a} FFFFF {c} FVFVV {e} VVFVV

{b} VFVFF {d} FVVVV

[2] - Referente al Confiabilidad de la capa de transporte, solo el Protocolo de datagramas


de usuario (UDP):
Menor sobrecarga.
Proporciona una entrega confiable que asegura que todos los datos lleguen al
destino.
Existe un nivel de equilibrio entre el valor de la confiabilidad y la carga que implica
para la red.
Proporciona solo las funciones bsicas para la entrega; no proporciona
confiabilidad.
Los desarrolladores de aplicaciones eligen el protocolo de transporte segn los
requisitos de las aplicaciones.

{a} VVVVV {c} VFFVV {e} FFFFF

{b} VFVFV {d} VFFVF

2
[3] - Aplicaciones que utilizan UDP:
DHCP
HTTP
SNMP
TFTP
FTP

{a} VFVVF {c} VVVVF {e} VVFVV

{b} VFVVV {d} VFFVV

[4] - Aplicaciones que utilizan TCP:


Telnet
SMTP
DNS
FTP
IPTV

{a} VVFVV {c} VFVVF {e} VVFVF

{b} FVVVF {d} VFVFV

[5] Referente a Direcciones IPv4 unicast, broadcast y multicast:


Unicast: proceso por el cual se enva un paquete de un host a un grupo
seleccionado de hosts, posiblemente en redes distintas.
Unicast: proceso por el cual se enva un paquete de un host a un host individual.
Broadcast: proceso por el cual se enva un paquete de un host a todos los hosts en
la red.
Multicast: proceso por el cual se enva un paquete de un host a todos los hosts en
la red.
Multicast: proceso por el cual se enva un paquete de un host a un grupo
seleccionado de hosts, posiblemente en redes distintas.

CORRECCION:

{a} FVVFV {c} VFFVF {e} FVFVV

{b} FVFVF {d} VFFFV

[6] Uso especial de direcciones IPv4:


Direcciones de red y de broadcast: no es posible asignar a hosts la primera ni la

3
ltima direccin de cada red.
Direccin de loopback: 127.0.0.1 es una direccin especial que los hosts utilizan
para dirigir trfico a s mismos (las direcciones de 127.0.0.0 a 127.255.255.255
estn reservadas).
Direccin link-local: las direcciones de 169.254.0.0 a 169.254.255.255
(169.254.0.0/15) se puede asignar automticamente al host local.
Direcciones TEST-NET: las direcciones de 192.0.2.0 a 192.0.2.255 (192.0.2.0/24) se
reservan para fines de enseanza y aprendizaje, y se utilizan en ejemplos de
documentos y de redes.
Direcciones experimentales: las direcciones de 240.0.0.0 a 255.255.255.255 se
indican como reservadas.

{a} FVFVF {c} VVFVF {e} FFFVF

{b} VFVFV {d} VVFVV

[7] Protocolo simple de transferencia de correo (SMTP):


Transfiere correo electrnico.
Permite que una estacin de trabajo recupere correo electrnico de un servidor de
correo.
El encabezado del mensaje debe tener una direccin de correo electrnico de
destinatario y un emisor con el formato correcto.
Estos procesos deben estar en ejecucin tanto en el cliente como en el servidor.
El correo se descarga del servidor al cliente y despus se elimina del servidor.

{a} VVFVF {c} VVFVV {e} VVFFV

{b} VFVVF {d} VFVFV

[8] Protocolo de oficina de correos (POP):


Este es deseable para los ISP, ya que aligera su responsabilidad de manejar
grandes cantidades de almacenamiento para sus servidores de correo electrnico.
El correo se descarga del servidor al cliente y despus se elimina del servidor.
Otro protocolo para recuperar mensajes de correo electrnico.
Los mensajes originales se mantienen en el servidor hasta que se eliminen
manualmente.
Permite que una estacin de trabajo recupere correo electrnico de un servidor de
correo.

{a} VFFVV {c} FVFFV {e} VFFFV

{b} VVFVF {d} VVFFV

4
[9] Mitigacin de ataques de red - Autenticacin, autorizacin y contabilidad:
Autorizacin: recursos a los que puede acceder el usuario y operaciones que tiene
permitido realizar.
Autenticacin: recursos a los que puede acceder el usuario y operaciones que
tiene permitido realizar.
Contabilidad: los usuarios y administradores deben probar su identidad. La
autenticacin se puede establecer utilizando combinaciones de nombre de usuario
y contrasea, preguntas de desafo y respuesta, tarjetas token y otros mtodos.
Autenticacin: los usuarios y administradores deben probar su identidad. La
autenticacin se puede establecer utilizando combinaciones de nombre de usuario
y contrasea, preguntas de desafo y respuesta, tarjetas token y otros mtodos.
Contabilidad: registra los recursos a los que accedi el usuario, la cantidad de
tiempo que accedi al recurso y todos los cambios realizados.

{a} VFFVV {c} FVFFV {e} VFFFV

{b} VVFVF {d} VVFFV

[10] Switching Domains - Dominios de colisin:


Este dominio es el sector de la red en donde una trama de broadcast se puede
escuchar.
Un switch divide el segmento en este dominio de manera ms pequea, lo que
facilita la competencia del dispositivo.
Cada puerto de un switch es uno de este en s mismo.
Todos los puertos de un hub pertenecen a este mismo dominio.
Todos los puertos de un switch (con su configuracin por defecto) pertenecen al
mismo dominio de este.

{a} VFFFV {c} FVFFF {e} VFFFV

{b} VFFVF {d} FVVVF

[11] Switching Domains - Aliviando la congestin de la red: Switches ayudan aliviar la


congestin de la red a travs de:
Tiene un alto costo por puerto
Emplea puertos de alta velocidad.
Facilitando la segmentacin de una LAN en dominios de colisin separados.
Buffers ms pequeos para las tramas.
Proporciona comunicacin full-duplex entre los dispositivos.

{a} FVVFV {c} FVFFF {e} VFFFV

{b} FVVFF {d} FVFVF

5
[12] Secure Remote Access - Operacin de SSH:
Secure Shell (SSH) es un protocolo que proporciona una conexin segura (cifrada)
basada en lnea de comandos hacia un dispositivo remoto.
SSH se utiliza comnmente en los sistemas basados en UNIX.
Es necesaria una versin del software IOS que incluya caractersticas y capacidades
de cifrado (cifrado) con el fin de habilitar SSH en los switch Catalyst 2960.
Debido a sus fuertes caractersticas de encriptacin, SSH debera sustituir Telnet
para conexiones de administracin.
SSH utiliza el puerto TCP 25 por defecto. Telnet utiliza el puerto TCP 22

{a} VVVFV {c} VFVVV {e} VFFFV

{b} VVVVF {d} VVFVV

[13] Security Concerns in LANs - DHCP Spoofing:


DHCP es un protocolo de red que se utiliza para asignar informacin IP
automticamente.
Existen dos tipos de ataques de DHCP: DHCP Spoofing (hambre) y DHCP Starvation
(suplantacin)
En los ataques de DHCP Spoofing, un servidor DHCP se coloca en la red para emitir
direcciones DHCP a los clientes.
DHCP Starvation se utiliza a menudo antes de un ataque de suplantacin para
aceptar el servicio DHCP al servidor DHCP legtimo.
Todas las tramas sern enviadas a todos los puertos, lo que permite al atacante
acceder al trfico destinado a otros hosts.

{a} FFVFV {c} VFVFV {e} VFFFF

{b} VVFVF {d} VVFVV

[14] Security Concerns in LANs - Aprovechando CDP:


CDP se puede utilizar para probar las contraseas a travs de la red.
CDP es un protocolo propietario de Cisco de capa 2 utilizado para descubrir otros
dispositivos Cisco conectados directamente.
Est diseado para permitir a los dispositivos auto-configurar sus conexiones.
Si un atacante est escuchando mensajes CDP, pueda aprender informacin
importante, como el modelo de dispositivo y la versin del software que se
ejecuta.
Cisco recomienda deshabilitar CDP cuando no est en uso.

{a} FVVVF {c} FFFFV {e} VFFFF

{b} FVVVV {d} FVFVF

6
[15] Security Concerns in LANs - Aprovechando Telnet:
Como se ha mencionado el protocolo Telnet es inseguro y debe ser reemplazado
por SSH.
En un ataque DoS de Telnet, el atacante explota una falla en el software del
servidor Telnet del switch que hace que el servicio Telnet est disponible.
Dos de estos ataques son Brute Force Attack hacia las contraseas y el ataque DoS
por telnet.
Cuando las contraseas no pueden ser capturados, los atacantes intentarn tantas
combinaciones de caracteres como sea posible. Este intento de adivinar la
contrasea se conoce como ataque de fuerza bruta.
Telnet se puede utilizar para probar las contraseas a travs de la red.

{a} FVFVF {c} FFVFV {e} VFVVV

{b} FVVVF {d} FFFVF

Vous aimerez peut-être aussi