Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ESCUELA DE TECNOLOG ÍA DE
LA INFORMACIÓN
INSTRUMENTO DE EVALUACIÓN:
CUESTIONARIO DE SEGURIDAD DE REDES
Nombres y Apellidos: _____SAMIR JESUS QUISPE QUEZADA________
Semestre: V Fecha: __/01/2023 Turno:N
Docente: WALDIR CRUZ RAMOS
Contenido
Para su mejor entendimiento cada estudiante deberá analizar este grupo de
preguntas, los cuales serán tomados en cuenta el día de su evaluación a través
de su campo virtual de Sise. Serán preguntas para marcar, relacionar y/o
escribir. Se elegirán aleatoriamente 10 preguntas para cada uno, con un
puntaje equivalente a 2 punto por pregunta. Tendrá una duración de 30
minutos.
¡Vamos que sí se puede!
Preguntas:
1. El departamento de TI informa que un servidor web de la empresa recibe una gran
cantidad anormal de solicitudes de páginas Web desde distintos lugares
simultáneamente. ¿Qué tipo de ataque a la seguridad se está produciendo?
DDoS
Explique: El adware consta, generalmente, de ventanas emergentes molestas.
A diferencia de un ataque DDoS, ninguno de estos ataques genera grandes
cantidades de tráfico de datos que pueden restringir el acceso a los servicios
de red
intentar
escribir una cantidad de datos en una ubicación de la
memoria superior a la que esa ubicación puede contener
Explique: enviar una gran cantidad de datos a un área específica de la
memoria, se sobrescriben las ubicaciones de la memoria adyacentes, y esto
genera un problema de seguridad porque el programa en la ubicación de la
memoria sobrescrita resulta afectado
3. ¿Qué objetivo de las comunicaciones seguras se logra mediante el cifrado de los
datos?
Confidencialidad
Explique: Con las VPN sitio a sitio los hosts internos no saben que existe una
VPN. Las VPN de acceso remoto admiten una arquitectura cliente/servidor, en
la que el cliente VPN (host remoto) obtiene acceso seguro a la red empresarial
mediante un dispositivo del servidor VPN en el perímetro de la red. Las VPN
públicas y privadas no son tipos de VPN.
11. ¿Qué tipo de VPN es una VPN administrada por un proveedor de servicios?
13. ¿Qué opciones están disponibles para la función de Integridad en el marco IPsec?
16. ¿Qué función de IPsec utiliza contraseñas, certificados digitales o certificados RSA
precompartidos?
17. ¿Qué ataque de Capa 2 resultará en el switch reenviando todas las tramas hacia
todos los puertos?
18. ¿Qué ataque a Capa 2 tendrá como resultado que los usuarios legítimos no
obtengan direcciones IP validas?
19. ¿Qué plan de mitigación es el ideal para prevenir un ataque de DoS que genera
saturación del búfer del switch?
20. ¿Qué característica de seguridad debería habilitarse para evitar que un atacante
desborde la tabla de direcciones MAC de un conmutador?