Icon Créer jeu Créer jeu
Obtenir Plan Académique
Obtenir Plan Académique
Obtenir Plan Académique

Test Seguridad en Redes

Test

Test de cuánto sabes sobre seguridad en redes

Téléchargez la version pour jouer sur papier

Âge recommandé: 17 ans
36 fois fait

Créé par

Guatemala

Top 10 résultats

  1. 1
    alanzamora
    alanzamora
    00:43
    temps
    80
    but
  2. 2
    INGRID MONROY
    INGRID MONROY
    01:19
    temps
    70
    but
  3. 3
    Elder López
    Elder López
    02:12
    temps
    40
    but
  4. 4
    Pablo Herrera
    Pablo Herrera
    02:39
    temps
    40
    but
  5. 5
    Javier Hernandez
    Javier Hernandez
    03:19
    temps
    40
    but
  6. 6
    Jorge Bámaca
    Jorge Bámaca
    03:19
    temps
    40
    but
  7. 7
    Cristian
    Cristian
    01:26
    temps
    30
    but
  8. 8
    Hugo
    Hugo
    03:18
    temps
    30
    but
  9. 9
    Luis Hernandez
    Luis Hernandez
    03:20
    temps
    30
    but
  10. 10
    Juan Maxia
    Juan Maxia
    03:20
    temps
    30
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Test Seguridad en RedesVersion en ligne

Test de cuánto sabes sobre seguridad en redes

par INGRID GUISELA MONTENEGRO MONROY
1

¿Cuál de los siguientes protocolos se utiliza para transferencias de noticias en red?

2

¿Cuál de los siguientes protocolos no transmite los datos en texto plano?

3

¿Qué otro protocolo comparte el mismo formato de mensajes que BOOTP?

4

¿Qué protocolo podría aprovechar un atacante para crear una entrada maliciosa en la tabla de enrutamiento de un host?

5

Si un atacante logra llenar la tabla CAM de un host, ¿qué tipo de ataque está realizando?

6

¿Cuál de estas combinaciones para autenticación WiFi es la más segura de todas?

7

¿Qué protocolo usualmente escucha en los puertos 137 a 139?

8

Un atacante que logra causar una DoS enviando paquetes Bluetooth aleatorios a un dispositivo hasta que este excede su capacidad y deja de funcionar, ¿qué tipo de ataque está realizando?

9

¿Cuál de los siguientes se utiliza como método para asegurar la integridad en WPA2?

10

¿Qué flag TCP Cierra la comunicación de manera ordenada?

Explicación

Network News Transport Protocol (NNTP) es un protocolo creado específicamente para la distribución y consulta de artículos de noticias en red. Por su parte, SNMP (Simple Network Management Protocol) es un protocolo para la administración de equipos de red, SNTP (Simple Network Time Protocol) sirve para sincronizar la hora del sistema y NSTP no es un protocolo real.

SSH (Secure Shell) es el único que transmite la información de forma cifrada. El resto envía información en texto plano que podría ser susceptible a monitoreos pasivos de red.

El BOOTP (Bootstrap Protocol) es un protocolo UDP utilizado por los equipos de red para obtener su dirección IP automáticamente, función que actualmente suele desempeñar DHCP. El formato de mensajes se mantiene para asegurar compatibilidad hacia atrás entre ambos.

ICMP Router Discovery Protocol (IRDP) es un protocolo de enrutamiento que permite a un host descubrir las direcciones IP de los routers activos en la subred. Una atacante podría enviar un mensaje IRDP falso publicitando un router fraudulento, causando que los hosts cambien la ruta de enrutamiento al equipo que el atacante desee. Por ello, lo mejor es deshabilitar este protocolo siempre que sea posible.

La table CAM (Content Addressable Memory) es una tabla dinámica de tamaño fijo que almacena información sobre las direcciones MAC disponibles en los puertos físicos y sus respectivos parámetros VLAN asociados. Un ataque de MAC flooding envía al switch paquetes con direcciones MAC falsas hasta que la tabla CAM se llena, forzando al switch a broadcastear el tráfico a todos sus puertos.

: Hace poco más de un año se lanzó WPA3, el nuevo protocolo de seguridad para conexiones Wi-Fi que añadía nuevas funcionalidades para mejorar la seguridad de las conexiones Wi-Fi ante posibles intentos de acceso no autorizados. No obstante, en 2019 los investigadores Mathy Vanhoef y Eyal Ronen dieron a conocer la existencia de cinco vulnerabilidades, denominadas Dragonblood, que permitirían a un atacante obtener la contraseña de una red Wi-Fi e ingresar a la red. Cabe resaltar que el protocolo WPA3 está en una etapa temprana de implementación y que aún son pocos los dispositivos que lo utilizan, por lo que WPA2 + AES es la respuesta correcta.

SMB puede utilizar directamente el puerto 445 pero también sobre 137 y 138 en UDP, y 137 y 139 en TCP.

Blue snarfing hace referencia al robo de información, blueprinting deviene del fingerprinting del dispositivo, bluebugging refiere a tomar el control de forma remota y bluejacking implica el envío de mensajes anónimos no solicitados a un equipo con Bluetooth habilitado utilizando el protocolo OBEX.

C4 y AES son algoritmos de cifrado, mientras que TKIP se utiliza en WPA.

FIN es el único flag TCP que cierra la conexión de manera sistemática.

educaplay suscripción