Está en la página 1de 6

Exámen Basico de Redes II y

Seguridad
luzamandacucha2021@gmail.com Cambiar de cuenta
 
*Obligatorio

Correo*
Tu dirección de correo electrónico

Programas maliciosos usados para interrumpir la operación de un equipo, robar


información confidencial o ganar acceso no autorizado a sistemas, son
comúnmente conocidos como?. Seleccione las opciones que aplique:*
Virus
Adware
Ransomware
DoS

Cuál de las siguientes es la ruta estática sumarizada que representan las


subredes de la red 10.0.0.0?*

ip route 10.10.1.0 255.255.255.240 s0/0/0


ip route 10.10.1.28 255.255.255.240 s0/0/0
ip route 10.10.1.16 255.255.255.224 s0/0/0
ip route 10.10.1.16 255.255.255.240 s0/0/0

Su compañía está interesada en usar mecanismos de seguridad que aseguren


que la data no está siendo manipulada cuando sea enviada desde sus equipos.
Qué partes de la triada de la información está directamente asociado con este
caso?.*
Confidencialidad
Integridad
Autenticación
Autorización

Qué protocolo es responsable de sincronizar los relojes en una red?*


SMB
Telnet
RDP
NTP

A qué tipo de ataque son vulnerables los formularios web sin una correcta
validación de datos de entrada?.*
Buffer overflow
SQL Injection
Phishing
DoS

Cuáles de las siguiente son funciones de un enrutador? Seleccione 2*


Interconectar redes IP
Propagar el broadcast
Calcular las mejores rutas al destino
Conmutar paquete IP por medio de la MAC origen

Es el nivel de confianza en una ruta, entre menor mejor?*


Ancho de Banda
Distancia Administrativa
Sistema Autónomo
Versión del protocolo

Analice la Imagen. Es necesario agregar una nueva subred de 50 dispositivos


en R3, cuál será la subred adecuada?*
192.168.1.64/26
192.168.1.64/27
192.168.1.32/29
192.168.1.0/25

Cuáles condiciones son necesarias para que dos enrutadores intercambien


información sobre sus estados enlace en OSPF? Seleccione 2.*
Mismo ID de proceso
Mismos intervalos de Hello
Mismo sistema autónomo
Misma área

Cual de los siguientes corresponden a una colección de sistemas intermedios


comprometidos que son usados como una plataforma para ataques de tipo
DDoS?*
Bot
Spyware
Backdoor
Malware

Que tipo de tecnología VPN es probable que se utilice en una VPN sitio a sitio?
*
SSL
TLS
HTTPS
IPsec

De acuerdo con la imagen, cuál de las siguientes afirmaciones no es cierta.


Seleccione 2 opciones:*

La IP 10.1.1.1 es la única de la red 10.1.1.0/24 que puede acceder a la IP 20.1.1.1 por


el servicio HTTP.
Las regla 2 podría ser eliminada sin causar afectación alguna.
La IP 10.3.3.9 no puede acceder a la IP 20.3.3.9 por el puerto 80/TCP.
Tráfico desde la red 10.2.2.0/24 hacia la IP 20.2.2.5 por el servicio HTTPS sería
permitido.

Cuando una interface se apaga el enrutador publica la ruta con una métrica
inalcanzable. Cuál término se asocia a esto?*
Envenenamiento de rutas
Límite de saltos
Horizonte dividido
Actualizaciones inmediatas

Qué tipo de ataque se previene cuando se configura Secure Shell (SSH)?*


DoS sesión spoofing
Man-in-the-middle
Dictionary attack
Buffer overflow

Cual de los siguientes es un tipo de Spyware?*


Keylogger
Vulnerability scanner
Computer worm
Packet sniffer

Software o hardware que analiza paquetes y dependiendo de su configuración


permite o bloquea tráfico que pasa a través de él, recibe el nombre de:*
Firewall
Antivirus
SIEM
Balanceador

Cuál es el efecto de una interface definida como pasiva dentro del protocolo de
enrutamiento?*
No publica redes con clase
No publica actualizaciones de enrutamiento
No recibe actualizaciones de enrutamiento
No permite rutas estáticas

Técnica de engaño en el envío de e-mails falsos para robar información:*


Amenaza informática
Phishing
Firewall
Antivirus

Cuál es la MAC destino de la trama que sale del Host A hacia el Host D?*
00-00-0c-94-36-bb
00-00-0c-94-36-dd
00-00-0c-94-36-cd
00-00-0c-94-36-ab

Cuál enrutador publica la subred 172.16.1.32/28?*

Router 1
Router 2
Router 3
Router 4

Un atacante envía peticiones a un mismo servidor a través de múltiples


máquinas de forma simultánea causando que el servicio destino sea
inaccesible a los usuarios legítimos. Qué tipo de ataque es este?*
Man-in-the-Middle
DoS
Malware
DDoS

Enviar
Página 1 de 1

Borrar formulario
Este formulario se creó en ART2SEC. Notificar uso inadecuado

 Formularios

También podría gustarte