Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Curso 2012-2013
Este cuestionario está referido a la captura “PED curso 2012-2013”.
1. Se ha activado Wireshark para monitorizar una red, donde se capturado los mensajes
de "captura_examen", ¿qué protocolos se utilizan en esta captura?. NOTA: esta
pregunta es de respuesta múltiple.
a. TCP
b. UDP
c. FTP
d. HTTP
2. ¿Cuál es la dirección IP del cliente?
a. 127.0.0.1
b. 255.255.255.255
c. 10.195.9.37
d. 62.204.199.229
3. ¿Cuál es la dirección IP del servidor?
a. 255.255.255.255
b. 62.204.199.229
c. 127.0.0.1
d. 10.195.9.37
4. ¿Puedes descifrar algún dato textual de las comunicaciones?
a. Si, las cadenas "Request" y "Response"
b. Si, las palabras "UNED" y "seguridad", además información sobre el servidor,
su desarrollador y su web.
c. No, no nos muestra el contenido de los mensajes
d. No, solo cadenas en hexadecimal
5. ¿Qué acción de un servidor FTP tiene lugar en la captura de mensajes?
a. Conectarse al servidor e iniciar sesión
b. Desconectarse al servidor y finalizar sesión
c. Descargarse un fichero
d. Subir un fichero al servidor
1
SEGURIDAD | PEC 1
2
SEGURIDAD | PEC 1
SOLUCIONES:
1 2 3 4 5 6 7 8 9 10
AyC C B B A D B D D C
3
SEGURIDAD | PEC 1
Curso 2013-2014
Este cuestionario está referido a la captura “Captura PED1.pcapng”
1. Se ha activado Wireshark para monitorizar una red, donde se capturado los mensajes
de " Captura PED1.pcapng ", ¿qué protocolos se utilizan en esta captura?. NOTA: esta
pregunta es de respuesta múltiple.
a. TCP
b. UDP
c. TELNET
d. HTTP
2. ¿Cuál es la dirección IP del cliente?
a. 127.0.0.1
b. 255.255.255.255
c. 62.204.199.236
d. 62.204.199.229
3. ¿Cuál es la dirección IP del servidor?
a. 255.255.255.255
b. 62.204.199.229
c. 127.0.0.1
d. 62.204.199.236
4. ¿Puedes descifrar algún dato textual de las comunicaciones?
a. Si, las cadenas "Request" y "Response"
b. Si, las palabras "PPEEDD " y "seguridad", además información sobre el servidor
y algunos comandos emitidos.
c. No, no nos muestra el contenido de los mensajes
d. No, solo cadenas en hexadecimal
5. ¿Qué acción de un servidor TELNET tiene lugar en la captura de mensajes?
a. Conectarse al servidor, iniciar sesión y finalizar sesión.
b. Sólo conectarse al servidor e iniciar sesión.
c. Sólo Desconectarse al servidor y finalizar sesión
d. Descargarse un fichero
6. A partir de esta captura de mensajes, ¿qué tipo de ataque existiría?
a. Ataque de denegación de servicio
b. Ataque de ingeniería social
c. Ataque IP spoofing
4
SEGURIDAD | PEC 1
5
SEGURIDAD | PEC 1
SOLUCIONES:
1 2 3 4 5 6 7 8 9 10
AyC C B B A D B D D C
6
SEGURIDAD | PEC 1
Curso 2014-2015
Este cuestionario está referido a la captura "PED1 2014-15.pcapng"
1. Se ha activado Wireshark para monitorizar una red, donde se capturado los mensajes
de "PED1 2014-15.pcapng" , ¿qué protocolos se utilizan en esta captura?
A. TCP
B. UDP
C. ARP
D. HTTP
2. ¿Cuál es la dirección IP de la máquina que inicia las conversaciones?
A. 127.0.0.1
B. 10.13.13.103
C. 10.13.13.102
D. 62.204.199.15
3. ¿Cuál es la dirección IP del servidor y el puerto de conexión?. Ayuda: puedes
ordenar los paquetes según el protocolo.
A. 10.13.13.102 y 80
B. 10.13.13.103 y 80
C. 127.0.0.1 y 80
D. 62.204.199.236 y 50114
4. ¿Cuántas conversaciones se han capturado en esta traza?. Puedes ayudarte de la
opción del menú Estadisticas (Statistics) y la opción Lista de Conversaciones
(Conversation List) del tipo TCP.
A. 2 conversaciones.
B. 6403 conversaciones
C. 1000 conversaciones
D. No hay conversaciones
E. ¿Qué acción tiene lugar en la captura de mensajes?
5. Conectarse al servidor e iniciar sesión
A. Desconectarse al servidor y finalizar sesión
B. Descargarse un fichero
C. Solicitud de una página web
6. A partir de esta captura de mensajes, ¿qué tipo de ataque podría existiría?
A. Ataque de denegación de servicio
7
SEGURIDAD | PEC 1
8
SEGURIDAD | PEC 1
SOLUCIONES:
1 2 3 4 5 6 7 8 9 10
AyD C B B C A A C C A
9
SEGURIDAD | PEC 1
Curso 2015-2016
Este cuestionario está dedicado a la captura “captura_2015-2016.pcapng”
1. Se ha activado Wireshark para monitorizar una red, donde se capturado los mensajes
de " captura_2015-2016.pcapng", ¿qué protocolos se utilizan en esta captura?. NOTA:
esta pregunta es de respuesta múltiple.
a. TELNET
b. IMAP
c. FTP
d. HTTP
2. ¿Cuál es la dirección IP del cliente?
a. 127.0.0.1
b. 255.255.255.255
c. 192.168.10.2
d. 192.168.10.7
3. ¿Cuál es la dirección IP del servidor?
a. 255.255.255.255
b. 62.204.199.229
c. 192.168.10.2
d. 192.168.10.7
4. ¿Puedes descifrar algún dato textual de las comunicaciones?
a. Si, las cadenas "Request" y "Response"
b. Si, las palabras "seguridad" y "ped1.2016", el usuario y la contraseña de inicio
de sesión en IMAP, además información sobre el servidor, su desarrollador y
su web.
c. No, no nos muestra el contenido de los mensajes
d. No, solo cadenas en hexadecimal
5. ¿Qué acción de un servidor IMAP tiene lugar en la captura de mensajes?
a. Conectarse al servidor e iniciar sesión
b. Desconectarse al servidor y finalizar sesión
c. Leer un correo
d. Enviar un correo
6. A partir de esta captura de mensajes, ¿qué tipo de ataque existiría?
a. Ataque de denegación de servicio
b. Ataque de ingeniería social
c. Ataque IP spoofing
d. Ataque orientado a la obtención de información sobre el objetivo
7. ¿Cuál podría ser la causa de este ataque?
a. El uso de una contraseña fácil de recordar
b. Mala administración en la configuración de los servicios.
10
SEGURIDAD | PEC 1
11
SEGURIDAD | PEC 1
SOLUCIONES:
1 2 3 4 5 6 7 8 9
B C D B A D B B D
12
SEGURIDAD | PEC 1
Curso 2016-2017
Este cuestionario está referido a la captura " PEC1-201617.pcapng”.
1. Completa el siguiente texto: (el tamaño del hueco NO es indicativo del tamaño de la
respuesta)
bytes.
13
SEGURIDAD | PEC 1
14
SEGURIDAD | PEC 1
SOLUCION:
Pregunta 1
Resto de cuestiones:
2 3 4 5
C A B C
15
SEGURIDAD | PEC 1
Curso 2017-2018
Este cuestionario está referido a la captura " captura_17_18.pcapng "
1. Se ha activado Wireshark para monitorizar una red, donde se han capturado los
siguientes mensajes almacenados en el fichero "captura_17_18.pcapng". Completa el
siguiente texto: (el tamaño del hueco NO es indicativo del tamaño de la respuesta)
y .
Usuario:
Contraseña:
Código:
16
SEGURIDAD | PEC 1
SOLUCION
4. Correctas
17