Icon New game New game
Get Academic Plan
Get Academic Plan
Get Academic Plan

Test Seguridad en Redes

Quiz

Test de cuánto sabes sobre seguridad en redes

Download the paper version to play

Recommended age: 17 years old
36 times made

Created by

Guatemala

Top 10 results

  1. 1
    alanzamora
    alanzamora
    00:43
    time
    80
    score
  2. 2
    INGRID MONROY
    INGRID MONROY
    01:19
    time
    70
    score
  3. 3
    Elder López
    Elder López
    02:12
    time
    40
    score
  4. 4
    Pablo Herrera
    Pablo Herrera
    02:39
    time
    40
    score
  5. 5
    Javier Hernandez
    Javier Hernandez
    03:19
    time
    40
    score
  6. 6
    Jorge Bámaca
    Jorge Bámaca
    03:19
    time
    40
    score
  7. 7
    Cristian
    Cristian
    01:26
    time
    30
    score
  8. 8
    Hugo
    Hugo
    03:18
    time
    30
    score
  9. 9
    Luis Hernandez
    Luis Hernandez
    03:20
    time
    30
    score
  10. 10
    Juan Maxia
    Juan Maxia
    03:20
    time
    30
    score
Do you want to stay in the Top 10 of this game? to identify yourself.
Make your own free game from our game creator
Compete against your friends to see who gets the best score in this game

Top Games

  1. time
    score
  1. time
    score
time
score
time
score
 
game-icon

Test Seguridad en RedesOnline version

Test de cuánto sabes sobre seguridad en redes

by INGRID GUISELA MONTENEGRO MONROY
1

¿Cuál de los siguientes protocolos se utiliza para transferencias de noticias en red?

2

¿Cuál de los siguientes protocolos no transmite los datos en texto plano?

3

¿Qué otro protocolo comparte el mismo formato de mensajes que BOOTP?

4

¿Qué protocolo podría aprovechar un atacante para crear una entrada maliciosa en la tabla de enrutamiento de un host?

5

Si un atacante logra llenar la tabla CAM de un host, ¿qué tipo de ataque está realizando?

6

¿Cuál de estas combinaciones para autenticación WiFi es la más segura de todas?

7

¿Qué protocolo usualmente escucha en los puertos 137 a 139?

8

Un atacante que logra causar una DoS enviando paquetes Bluetooth aleatorios a un dispositivo hasta que este excede su capacidad y deja de funcionar, ¿qué tipo de ataque está realizando?

9

¿Cuál de los siguientes se utiliza como método para asegurar la integridad en WPA2?

10

¿Qué flag TCP Cierra la comunicación de manera ordenada?

Explicación

Network News Transport Protocol (NNTP) es un protocolo creado específicamente para la distribución y consulta de artículos de noticias en red. Por su parte, SNMP (Simple Network Management Protocol) es un protocolo para la administración de equipos de red, SNTP (Simple Network Time Protocol) sirve para sincronizar la hora del sistema y NSTP no es un protocolo real.

SSH (Secure Shell) es el único que transmite la información de forma cifrada. El resto envía información en texto plano que podría ser susceptible a monitoreos pasivos de red.

El BOOTP (Bootstrap Protocol) es un protocolo UDP utilizado por los equipos de red para obtener su dirección IP automáticamente, función que actualmente suele desempeñar DHCP. El formato de mensajes se mantiene para asegurar compatibilidad hacia atrás entre ambos.

ICMP Router Discovery Protocol (IRDP) es un protocolo de enrutamiento que permite a un host descubrir las direcciones IP de los routers activos en la subred. Una atacante podría enviar un mensaje IRDP falso publicitando un router fraudulento, causando que los hosts cambien la ruta de enrutamiento al equipo que el atacante desee. Por ello, lo mejor es deshabilitar este protocolo siempre que sea posible.

La table CAM (Content Addressable Memory) es una tabla dinámica de tamaño fijo que almacena información sobre las direcciones MAC disponibles en los puertos físicos y sus respectivos parámetros VLAN asociados. Un ataque de MAC flooding envía al switch paquetes con direcciones MAC falsas hasta que la tabla CAM se llena, forzando al switch a broadcastear el tráfico a todos sus puertos.

: Hace poco más de un año se lanzó WPA3, el nuevo protocolo de seguridad para conexiones Wi-Fi que añadía nuevas funcionalidades para mejorar la seguridad de las conexiones Wi-Fi ante posibles intentos de acceso no autorizados. No obstante, en 2019 los investigadores Mathy Vanhoef y Eyal Ronen dieron a conocer la existencia de cinco vulnerabilidades, denominadas Dragonblood, que permitirían a un atacante obtener la contraseña de una red Wi-Fi e ingresar a la red. Cabe resaltar que el protocolo WPA3 está en una etapa temprana de implementación y que aún son pocos los dispositivos que lo utilizan, por lo que WPA2 + AES es la respuesta correcta.

SMB puede utilizar directamente el puerto 445 pero también sobre 137 y 138 en UDP, y 137 y 139 en TCP.

Blue snarfing hace referencia al robo de información, blueprinting deviene del fingerprinting del dispositivo, bluebugging refiere a tomar el control de forma remota y bluejacking implica el envío de mensajes anónimos no solicitados a un equipo con Bluetooth habilitado utilizando el protocolo OBEX.

C4 y AES son algoritmos de cifrado, mientras que TKIP se utiliza en WPA.

FIN es el único flag TCP que cierra la conexión de manera sistemática.

educaplay suscripción