Está en la página 1de 2

FACULTA D DE INGENIERIA INDUSTRIAL Y SISTEMA

ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS

Examen Final de Arquitectura y Conectividad de Redes

Apellidos y Nombres: Montesinos Gamboa Gabriel Eduardo Código: 2017020024


Ciclo Académico: VII Fecha: 4/12/20 Tiempo de Duración: …………………
Firma del Alumno……………………………

------------------------------------------------- -------------------
-------------------------------
INSTRUCCIONES: Lea usted, detenidamente las siguientes frases y/o preguntas y
responda adecuadamente la respuesta.
I. Confirmar si es verdadero o Falso los siguientes fundamentos (7.5 puntos)

a) Según NAT, este modo de funcionamiento limitaría a un host dentro de la red ser visible
desde Internet …………………………………………………………………..…..………………..……….. (V)

b) Según las ventajas de NAT, Mantenimiento de la red. Sólo sería necesario modifi car l a
tabla de reenvío de un router para desviar todo el tráfico hacia otra máquina.
………………………………….…………………………………………………………………………….……………… (V )

c) Según desventajas de NAT, hay protocolos que introducen el puerto de destino dentro
de la zona de datos de un paquete……………………………………….….…………………………….. (F)

d) Según protocolo AH, realiza una verificación de conexión de los datos, realizará un
cálculo HASH para todos los paquetes IP dentro de la dirección IP. …………………..…… (F)

e) Según protocolo de ESP, el paquete ESP se encapsulará en el encabezado UDP; el


número de puerto de origen y de destino será ambos 4500. La dirección IP y el pue rto
de los paquetes IPSec con este tipo de encabezado UDP no serán modificados por el
dispositivo NAT……………………………………………………………………………………………………… (V)

II. Responder y resuelve lo siguiente: (12.5 Puntos)


1. Define brevemente el Overloading TAMBIÉN CONOCIDO COMO PAT (PORT ADDRESS
TRANSLATION), CON MULTIPLEXACIÓN A NIVEL DE PUERTO. OCURRE CUANDO UN
HOST DE LA ZONA INSIDE SE TRADUCE SIEMPRE CON LA MISMA IP PERO CON
PUERTOS DIFERENTES.

2. Según la desventaja de la NAT, El router tiene que volver a calcular el checksum de


cada paquete que modifica. Por lo que se necesita mayor potenci a de computación.,
dicha afirmación corresponde a: CHECKSUMS TCP Y UDP.

3. Segun, Configuracion de seguridad mejorada para autenticación virtual, Si el


dispositivo lo permite el proceso de autenticación deberá ser configurado con
parámetros específicos, menciónelos: RETARDOS ENTRE INTENTOS DE INGRESO
SUSCESIVOS, CIERRE DE SESIÓN SI SE SOSPECHAN ATAQUES DE DoS, GENERACIÓN DE
MENSAJES DE REGISTRO DEL SISTEMA PARA DETECCIÓN DE SESIONES.
FACULTA D DE INGENIERIA INDUSTRIAL Y SISTEMA
ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS
4. Según la afirmación “Asegurarse de que cada router destino esté usando el nombre de
dominio correcto para la red”, a que protocolo pertenece : SSH

5. Determinar la diferencia entre SSH y CBAC


……………….…………………………………………………………………………………………...………………………..

............................................................................................................................................

…………………………………………………………………………………………….

……………………………………………………………………………………………

“Estudiar para aprobar exámenes no es suficiente, estudia para crecer como persona y ser un buen profesional.”
Éxitos……………….. el Profesor

También podría gustarte