Está en la página 1de 4

NOTA:

ESCUELA DE TECNOLOG ÍA DE

LA INFORMACIÓN
INSTRUMENTO DE EVALUACIÓN:
CUESTIONARIO DE SEGURIDAD DE REDES
Nombres y Apellidos: _____SAMIR JESUS QUISPE QUEZADA________
Semestre: V Fecha: __/01/2023 Turno:N
Docente: WALDIR CRUZ RAMOS

Contenido
Para su mejor entendimiento cada estudiante deberá analizar este grupo de
preguntas, los cuales serán tomados en cuenta el día de su evaluación a través
de su campo virtual de Sise. Serán preguntas para marcar, relacionar y/o
escribir. Se elegirán aleatoriamente 10 preguntas para cada uno, con un
puntaje equivalente a 2 punto por pregunta. Tendrá una duración de 30
minutos.
¡Vamos que sí se puede!
Preguntas:
1. El departamento de TI informa que un servidor web de la empresa recibe una gran
cantidad anormal de solicitudes de páginas Web desde distintos lugares
simultáneamente. ¿Qué tipo de ataque a la seguridad se está produciendo?

 DDoS
Explique: El adware consta, generalmente, de ventanas emergentes molestas.
A diferencia de un ataque DDoS, ninguno de estos ataques genera grandes
cantidades de tráfico de datos que pueden restringir el acceso a los servicios
de red

2. ¿Cuál hace referencia a una causa de un desbordamiento de búfer?

 intentar
escribir una cantidad de datos en una ubicación de la
memoria superior a la que esa ubicación puede contener
Explique: enviar una gran cantidad de datos a un área específica de la
memoria, se sobrescriben las ubicaciones de la memoria adyacentes, y esto
genera un problema de seguridad porque el programa en la ubicación de la
memoria sobrescrita resulta afectado
3. ¿Qué objetivo de las comunicaciones seguras se logra mediante el cifrado de los
datos?

 Confidencialidad

Explicación: cuando los datos se cifran, se codifican para mantener la


privacidad y la confidencialidad de los datos de modo que solo los
destinatarios autorizados puedan leer el mensaje.

4. ¿Qué algoritmo puede garantizar la confidencialidad de los datos?


 IPsec
Puede proporcionar confidencialidad mediante el cifrado, la integridad de datos,
la autenticación y la protección antirreproducción. La integridad de datos se
proporciona mediante un algoritmo de hash, como MD5 o SHA.

5. ¿En qué tipo de ataque DNS el ciberdelincuente compromete un dominio principal


y crea múltiples subdominios para que se utilicen durante los ataques?
 vulnerability brokers
 amplificación y reflexión

Explique: La suplantación de identidad, el spyware y la ingeniería social


son ataques de seguridad que apuntan a recopilar información de la red y
de los usuarios. El adware consta, generalmente, de ventanas emergentes
molestas. A diferencia de un ataque DDoS, ninguno de estos ataques
genera grandes cantidades de tráfico de datos que pueden restringir el
acceso a los servicios de red

6. Un limpiador intenta ingresar a un laboratorio de computadoras pero la


recepcionista le niega la entrada porque no hay una limpieza programada para ese
día. ¿Qué tipo de ataque se acaba de prevenir?

7. ¿Cuál es un tipo de VPN que generalmente es transparente para el usuario final?


 De sitio a sitio

Explique: Con las VPN sitio a sitio los hosts internos no saben que existe una
VPN. Las VPN de acceso remoto admiten una arquitectura cliente/servidor, en
la que el cliente VPN (host remoto) obtiene acceso seguro a la red empresarial
mediante un dispositivo del servidor VPN en el perímetro de la red. Las VPN
públicas y privadas no son tipos de VPN.

8. ¿Qué enunciado describe el efecto de la longitud de la llave para disuadir a un


atacante de piratear (hackear) una clave de encriptación?

 Cuanto más larga sea la llave, más posibilidades existen.


Explique: Mientras se previenen los ataques de fuerza bruta y otros problemas
de desencriptación forzada, cuanto más larga sea la longitud de la clave, más
difícil será romperla. Una clave de 64 bits puede tardar un año en romperse
con un computador sofisticado, mientras que una clave de 128 bits puede
tomar 10años. Los diferentes algoritmos de encriptación proporcionarán
diferentes longitudes de llave para la implementación.

9. ¿Qué algoritmo se usa para proporcionar la integridad de los datos de un mensaje


mediante el uso de un valor hash calculado?

10. ¿Qué protocolo de marco IPsec proporciona integridad de datos y autenticación de


datos, pero no proporciona confidencialidad de datos?

11. ¿Qué tipo de VPN es una VPN administrada por un proveedor de servicios?

12. ¿Qué opciones de grupo Diffie-Hellman ya no se recomiendan?

13. ¿Qué opciones están disponibles para la función de Integridad en el marco IPsec?

14. ¿Qué opciones están disponibles para la función de Autenticación en el marco


IPsec?

15. ¿Qué opciones están disponibles para la función de confidencialidad en el marco de


IPsec?

16. ¿Qué función de IPsec utiliza contraseñas, certificados digitales o certificados RSA
precompartidos?

17. ¿Qué ataque de Capa 2 resultará en el switch reenviando todas las tramas hacia
todos los puertos?
18. ¿Qué ataque a Capa 2 tendrá como resultado que los usuarios legítimos no
obtengan direcciones IP validas?

19. ¿Qué plan de mitigación es el ideal para prevenir un ataque de DoS que genera
saturación del búfer del switch?

20. ¿Qué característica de seguridad debería habilitarse para evitar que un atacante
desborde la tabla de direcciones MAC de un conmutador?

21. Cuáles son las características de una red confiable.

22. Son principios de seguridad de las Redes.

23. Son componentes de un gusano.

24. Es una característica de Ransomware.

25. Los ataques se clasifican en:

26. Es una característica del ataque de desbordamiento de bufer.

27. ¿Qué es directiva de seguridad?

28. Son actores de amenaza.

29. Cuáles son las tareas de ciberseguridad.

30. Enumere las herramientas de seguridad utilizadas por los hackers.

También podría gustarte