Está en la página 1de 7

Compaa \ Universidad

ALUMNO: NOLASCO CRISTOBAL, CESAR

BALOTARIO DE PREGUNTAS
N 2

19/07/2017

1
Ing. Aland BRAVO VECORENA
BALOTARIO DE
PREGUNTAS N 2
PREGUNTAS:

En las siguientes preguntas, completar las tablas con F la incorrecta, y V la correcta, luego
marcar la alternativa que Ud. considere correcta:

[1] - Referente al Confiabilidad de la capa de transporte, solo el Protocolo de control de


transmisin (TCP):
Proporciona solo las funciones bsicas para la entrega; no proporciona
V
confiabilidad.
Proporciona una entrega confiable que asegura que todos los datos lleguen al
V
destino.
Menor sobrecarga. V
Utiliza el acuse de recibo y otros procesos para asegurar la entrega. V
Mayores demandas sobre la red: mayor sobrecarga. V

{a} FFFFF {c} FVFVV {e} VVFVV

{b} VFVFF {d} FVVVV

[2] - Referente al Confiabilidad de la capa de transporte, solo el Protocolo de datagramas


de usuario (UDP):
Menor sobrecarga. V
Proporciona una entrega confiable que asegura que todos los datos lleguen al
V
destino.
Existe un nivel de equilibrio entre el valor de la confiabilidad y la carga que implica
V
para la red.
Proporciona solo las funciones bsicas para la entrega; no proporciona
V
confiabilidad.
Los desarrolladores de aplicaciones eligen el protocolo de transporte segn los
V
requisitos de las aplicaciones.

{a} VVVVV {c} VFFVV {e} FFFFF

{b} VFVFV {d} VFFVF

2
[3] - Aplicaciones que utilizan UDP:
DHCP V
HTTP F
SNMP V
TFTP V
FTP F

{a} VFVVF {c} VVVVF {e} VVFVV

{b} VFVVV {d} VFFVV

[4] - Aplicaciones que utilizan TCP:


Telnet V
SMTP V
DNS F
FTP V
IPTV F

{a} VVFVV {c} VFVVF {e} VVFVF

{b} FVVVF {d} VFVFV

[5] Referente a Direcciones IPv4 unicast, broadcast y multicast:


Unicast: proceso por el cual se enva un paquete de un host a un grupo
F
seleccionado de hosts, posiblemente en redes distintas.
Unicast: proceso por el cual se enva un paquete de un host a un host individual. V
Broadcast: proceso por el cual se enva un paquete de un host a todos los hosts en
V
la red.
Multicast: proceso por el cual se enva un paquete de un host a todos los hosts en
F
la red.
Multicast: proceso por el cual se enva un paquete de un host a un grupo
V
seleccionado de hosts, posiblemente en redes distintas.

{a} FVVFF {c} VFFVF {e} FVFVV

{b} FVFVF {d} VFFFV

[6] Uso especial de direcciones IPv4:


Direcciones de red y de broadcast: no es posible asignar a hosts la primera ni la
V
ltima direccin de cada red.

3
Direccin de loopback: 127.0.0.1 es una direccin especial que los hosts utilizan
para dirigir trfico a s mismos (las direcciones de 127.0.0.0 a 127.255.255.255 V
estn reservadas).
Direccin link-local: las direcciones de 169.254.0.0 a 169.254.255.255
F
(169.254.0.0/15) se puede asignar automticamente al host local.
Direcciones TEST-NET: las direcciones de 192.0.2.0 a 192.0.2.255 (192.0.2.0/24) se
reservan para fines de enseanza y aprendizaje, y se utilizan en ejemplos de V
documentos y de redes.
Direcciones experimentales: las direcciones de 240.0.0.0 a 255.255.255.255 se
V
indican como reservadas.

{a} FVFVF {c} VVFVF {e} FFFVF

{b} VFVFV {d} VVFVV

[7] Protocolo simple de transferencia de correo (SMTP):


Transfiere correo electrnico. V
Permite que una estacin de trabajo recupere correo electrnico de un servidor de
F
correo.
El encabezado del mensaje debe tener una direccin de correo electrnico de
V
destinatario y un emisor con el formato correcto.
Estos procesos deben estar en ejecucin tanto en el cliente como en el servidor. V
El correo se descarga del servidor al cliente y despus se elimina del servidor. F

{a} VVFVF {c} VVFVV {e} VVFFV

{b} VFVVF {d} VFVFV

[8] Protocolo de oficina de correos (POP):


Este es deseable para los ISP, ya que aligera su responsabilidad de manejar
F
grandes cantidades de almacenamiento para sus servidores de correo electrnico.
El correo se descarga del servidor al cliente y despus se elimina del servidor. V
Otro protocolo para recuperar mensajes de correo electrnico. F
Los mensajes originales se mantienen en el servidor hasta que se eliminen
F
manualmente.
Permite que una estacin de trabajo recupere correo electrnico de un servidor de
V
correo.

{a} VFFVV {c} FVFFV {e} VFFFV

{b} VVFVF {d} VVFFV

4
[9] Mitigacin de ataques de red - Autenticacin, autorizacin y contabilidad:
Autorizacin: recursos a los que puede acceder el usuario y operaciones que tiene
V
permitido realizar.
Autenticacin: recursos a los que puede acceder el usuario y operaciones que
F
tiene permitido realizar.
Contabilidad: los usuarios y administradores deben probar su identidad. La
autenticacin se puede establecer utilizando combinaciones de nombre de usuario F
y contrasea, preguntas de desafo y respuesta, tarjetas token y otros mtodos.
Autenticacin: los usuarios y administradores deben probar su identidad. La
autenticacin se puede establecer utilizando combinaciones de nombre de usuario V
y contrasea, preguntas de desafo y respuesta, tarjetas token y otros mtodos.
Contabilidad: registra los recursos a los que accedi el usuario, la cantidad de
V
tiempo que accedi al recurso y todos los cambios realizados.

{a} VFFVV {c} FVFFV {e} VFFFV

{b} VVFVF {d} VVFFV

[10] Switching Domains - Dominios de colisin:


Este dominio es el sector de la red en donde una trama de broadcast se puede
F
escuchar.
Un switch divide el segmento en este dominio de manera ms pequea, lo que
V
facilita la competencia del dispositivo.
Cada puerto de un switch es uno de este en s mismo. F
Todos los puertos de un hub pertenecen a este mismo dominio. F
Todos los puertos de un switch (con su configuracin por defecto) pertenecen al
F
mismo dominio de este.

{a} VFFFV {c} FVFFF {e} VFFFV

{b} VFFVF {d} FVVVF

[11] Switching Domains - Aliviando la congestin de la red: Switches ayudan aliviar la


congestin de la red a travs de:
Tiene un alto costo por puerto F
Emplea puertos de alta velocidad. V
Facilitando la segmentacin de una LAN en dominios de colisin separados. V
Buffers ms pequeos para las tramas. F
Proporciona comunicacin full-duplex entre los dispositivos. V

{a} FVVFV {c} FVFFF {e} VFFFV

{b} FVVFF {d} FVFVF

5
[12] Secure Remote Access - Operacin de SSH:
Secure Shell (SSH) es un protocolo que proporciona una conexin segura (cifrada)
V
basada en lnea de comandos hacia un dispositivo remoto.
SSH se utiliza comnmente en los sistemas basados en UNIX. V
Es necesaria una versin del software IOS que incluya caractersticas y capacidades
V
de cifrado (cifrado) con el fin de habilitar SSH en los switch Catalyst 2960.
Debido a sus fuertes caractersticas de encriptacin, SSH debera sustituir Telnet
V
para conexiones de administracin.
SSH utiliza el puerto TCP 25 por defecto. Telnet utiliza el puerto TCP 22 F

{a} VVVFV {c} VFVVV {e} VFFFV

{b} VVVVF {d} VVFVV

[13] Security Concerns in LANs - DHCP Spoofing:


DHCP es un protocolo de red que se utiliza para asignar informacin IP
V
automticamente.
Existen dos tipos de ataques de DHCP: DHCP Spoofing (hambre) y DHCP Starvation
F
(suplantacin)
En los ataques de DHCP Spoofing, un servidor DHCP se coloca en la red para emitir
F
direcciones DHCP a los clientes.
DHCP Starvation se utiliza a menudo antes de un ataque de suplantacin para
F
aceptar el servicio DHCP al servidor DHCP legtimo.
Todas las tramas sern enviadas a todos los puertos, lo que permite al atacante
F
acceder al trfico destinado a otros hosts.

{a} FFVFV {c} VFVFV {e} VFFFF

{b} VVFVF {d} VVFVV

[14] Security Concerns in LANs - Aprovechando CDP:


CDP se puede utilizar para probar las contraseas a travs de la red. F
CDP es un protocolo propietario de Cisco de capa 2 utilizado para descubrir otros
V
dispositivos Cisco conectados directamente.
Est diseado para permitir a los dispositivos auto-configurar sus conexiones. V
Si un atacante est escuchando mensajes CDP, pueda aprender informacin
importante, como el modelo de dispositivo y la versin del software que se V
ejecuta.
Cisco recomienda deshabilitar CDP cuando no est en uso. V

{a} FVVVF {c} FFFFV {e} VFFFF

{b} FVVVV {d} FVFVF

6
[15] Security Concerns in LANs - Aprovechando Telnet:
Como se ha mencionado el protocolo Telnet es inseguro y debe ser reemplazado
V
por SSH.
En un ataque DoS de Telnet, el atacante explota una falla en el software del
F
servidor Telnet del switch que hace que el servicio Telnet est disponible.
Dos de estos ataques son Brute Force Attack hacia las contraseas y el ataque DoS
V
por telnet.
Cuando las contraseas no pueden ser capturados, los atacantes intentarn tantas
combinaciones de caracteres como sea posible. Este intento de adivinar la V
contrasea se conoce como ataque de fuerza bruta.
Telnet se puede utilizar para probar las contraseas a travs de la red. V

{a} FVFVF {c} FFVFV {e} VFVVV

{b} FVVVF {d} FFFVF