Icon Crear Crear
Obtener Plan Académico
Obtener Plan Académico
Obtener Plan Académico

Test Seguridad en Redes

Test

Test de cuánto sabes sobre seguridad en redes

Descarga la versión para jugar en papel

Edad recomendada: 17 años
36 veces realizada

Creada por

Guatemala

Top 10 resultados

  1. 1
    alanzamora
    alanzamora
    00:43
    tiempo
    80
    puntuacion
  2. 2
    INGRID MONROY
    INGRID MONROY
    01:19
    tiempo
    70
    puntuacion
  3. 3
    Elder López
    Elder López
    02:12
    tiempo
    40
    puntuacion
  4. 4
    Pablo Herrera
    Pablo Herrera
    02:39
    tiempo
    40
    puntuacion
  5. 5
    Javier Hernandez
    Javier Hernandez
    03:19
    tiempo
    40
    puntuacion
  6. 6
    Jorge Bámaca
    Jorge Bámaca
    03:19
    tiempo
    40
    puntuacion
  7. 7
    Cristian
    Cristian
    01:26
    tiempo
    30
    puntuacion
  8. 8
    Hugo
    Hugo
    03:18
    tiempo
    30
    puntuacion
  9. 9
    Luis Hernandez
    Luis Hernandez
    03:20
    tiempo
    30
    puntuacion
  10. 10
    Juan Maxia
    Juan Maxia
    03:20
    tiempo
    30
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Test Seguridad en RedesVersión en línea

Test de cuánto sabes sobre seguridad en redes

por INGRID GUISELA MONTENEGRO MONROY
1

¿Cuál de los siguientes protocolos se utiliza para transferencias de noticias en red?

2

¿Cuál de los siguientes protocolos no transmite los datos en texto plano?

3

¿Qué otro protocolo comparte el mismo formato de mensajes que BOOTP?

4

¿Qué protocolo podría aprovechar un atacante para crear una entrada maliciosa en la tabla de enrutamiento de un host?

5

Si un atacante logra llenar la tabla CAM de un host, ¿qué tipo de ataque está realizando?

6

¿Cuál de estas combinaciones para autenticación WiFi es la más segura de todas?

7

¿Qué protocolo usualmente escucha en los puertos 137 a 139?

8

Un atacante que logra causar una DoS enviando paquetes Bluetooth aleatorios a un dispositivo hasta que este excede su capacidad y deja de funcionar, ¿qué tipo de ataque está realizando?

9

¿Cuál de los siguientes se utiliza como método para asegurar la integridad en WPA2?

10

¿Qué flag TCP Cierra la comunicación de manera ordenada?

Explicación

Network News Transport Protocol (NNTP) es un protocolo creado específicamente para la distribución y consulta de artículos de noticias en red. Por su parte, SNMP (Simple Network Management Protocol) es un protocolo para la administración de equipos de red, SNTP (Simple Network Time Protocol) sirve para sincronizar la hora del sistema y NSTP no es un protocolo real.

SSH (Secure Shell) es el único que transmite la información de forma cifrada. El resto envía información en texto plano que podría ser susceptible a monitoreos pasivos de red.

El BOOTP (Bootstrap Protocol) es un protocolo UDP utilizado por los equipos de red para obtener su dirección IP automáticamente, función que actualmente suele desempeñar DHCP. El formato de mensajes se mantiene para asegurar compatibilidad hacia atrás entre ambos.

ICMP Router Discovery Protocol (IRDP) es un protocolo de enrutamiento que permite a un host descubrir las direcciones IP de los routers activos en la subred. Una atacante podría enviar un mensaje IRDP falso publicitando un router fraudulento, causando que los hosts cambien la ruta de enrutamiento al equipo que el atacante desee. Por ello, lo mejor es deshabilitar este protocolo siempre que sea posible.

La table CAM (Content Addressable Memory) es una tabla dinámica de tamaño fijo que almacena información sobre las direcciones MAC disponibles en los puertos físicos y sus respectivos parámetros VLAN asociados. Un ataque de MAC flooding envía al switch paquetes con direcciones MAC falsas hasta que la tabla CAM se llena, forzando al switch a broadcastear el tráfico a todos sus puertos.

: Hace poco más de un año se lanzó WPA3, el nuevo protocolo de seguridad para conexiones Wi-Fi que añadía nuevas funcionalidades para mejorar la seguridad de las conexiones Wi-Fi ante posibles intentos de acceso no autorizados. No obstante, en 2019 los investigadores Mathy Vanhoef y Eyal Ronen dieron a conocer la existencia de cinco vulnerabilidades, denominadas Dragonblood, que permitirían a un atacante obtener la contraseña de una red Wi-Fi e ingresar a la red. Cabe resaltar que el protocolo WPA3 está en una etapa temprana de implementación y que aún son pocos los dispositivos que lo utilizan, por lo que WPA2 + AES es la respuesta correcta.

SMB puede utilizar directamente el puerto 445 pero también sobre 137 y 138 en UDP, y 137 y 139 en TCP.

Blue snarfing hace referencia al robo de información, blueprinting deviene del fingerprinting del dispositivo, bluebugging refiere a tomar el control de forma remota y bluejacking implica el envío de mensajes anónimos no solicitados a un equipo con Bluetooth habilitado utilizando el protocolo OBEX.

C4 y AES son algoritmos de cifrado, mientras que TKIP se utiliza en WPA.

FIN es el único flag TCP que cierra la conexión de manera sistemática.

educaplay suscripción