Está en la página 1de 1

NETWORKING IV

Evaluación

1.- ¿Por qué es importante asegurar los puertos de un switch que no se


encuentran en uso? Justifique su respuesta.

2.- ¿En qué consiste el ataque de saturación de direcciones MAC, y de qué


manera podemos mitigar este ataque en una red corporativa?

3.- ¿Qué métodos de violación de puertos existen, y cuál de esos métodos es el


más restrictivo?

4.- ¿En qué consiste el ataque de DHCP, y que consecuencias podría traer en una
red corporativa?

5.- ¿Qué ventajas trae en la capa de acceso, la implementación de PortFast y la


habilitación a través de protección de BPDU?

6.- ¿En qué consiste IPsec, y que beneficios trae dentro de la seguridad de las
redes?

7.- Explique en qué consiste la integridad de la información. Genere un ejemplo


simple de este componente de la seguridad.

8.- ¿Cuáles son las características de los algoritmos de encriptación simétricos y


asimétricos?

9.- ¿Cuál es la utilidad de definir el tráfico interesante en una VPN Site-to-Site?

10.- ¿Con qué comando podemos comprobar el funcionamiento de una VPN Site-
to-Site y que efectivamente el tráfico está siendo cifrado y descifrado?

También podría gustarte