• Shuffle
    Toggle On
    Toggle Off
  • Alphabetize
    Toggle On
    Toggle Off
  • Front First
    Toggle On
    Toggle Off
  • Both Sides
    Toggle On
    Toggle Off
  • Read
    Toggle On
    Toggle Off
Reading...
Front

Card Range To Study

through

image

Play button

image

Play button

image

Progress

1/219

Click to flip

Use LEFT and RIGHT arrow keys to navigate between flashcards;

Use UP and DOWN arrow keys to flip the card;

H to show hint;

A reads text to speech;

219 Cards in this Set

  • Front
  • Back
¿Cuántos y cuáles son los componentes de una red?
Son 5:
1) Sistema operativo de red
2) Servidores
3) Sistemas cliente
4) Tarjetas de interfaz (NIC)
5) Cableado
¿En que niveles del modelo OSI funcionan las tarjetas de interfaz (NIC)?
Operan en los niveles 1 y 2 del modelo OSI.
¿Cuántas y cuáles son las características que son determinadas por el tipo de tarjeta NIC?
Son 6:

1) El método usado para ENVIAR y RECIBIR datos.
2) La VELOCIDAD de transmisión de datos.
3) El TAMAÑO y FORMA de las TRAMAS de datos.
4) El método de ACCESO al medio de transmisión.
5) El TIPO de medio de transmisión.
6) La TOPOLOGÍA de la red.
¿Por que tipos de especificaciones se definen las tarjetas de interfaz (NIC)? Describa cada una de ellas.
1) Especificaciones mecánicas (métodos de conexión al cable)
2) Especificaciones eléctricas (métodos de transmisión de los bits por el medio de comunicación)
¿A que tipo de esquema de direccionamiento responden las tarjetas de interfaz (NIC)?
Responden a un esquema de direccionamiento global (MAC).
¿Cuántos y cuáles son los tipos en que se clasifican las redes de datos según sus dimensiones y alcance?
Son 6:

1) Subred
2) Red de área local (LAN)
3) Red de campus
4) Red de área metropolitana (MAN)
5) Red de área extensa (WAN)
6) Red de empresa
Segmento de red con varias subredes interconectadas en un mismo edificio.
Red de área local (LAN)
Red que se extiende a otros edificios del recinto de la organización dueña de los terrenos.
Red de Campus
Red que se expande entre diferentes localizaciones geográficas. Emplea instalaciones públicas y/o privadas.
Red de área metropolitana (MAN)
Redes que se extienden sobrepasando las fronteras de las naciones. Emplean instalaciones de telecomunicaciones públicas y privadas.
Redes de área extensa (WAN)
Red que interconecta todos los sistemas de computadoras dentro de una empresa. Diferentes protocolos, S.O., emplazamiento geográfico. (LAN, MAN, WAN). Heterogéneas.
Red de empresa
Tipo de red de datos que se define mediante el hardware de la red.
Subred
¿Cuáles son los tipos de servicios por capas?
1) Servicios sin conexión
2) Servicios orientados a conexión
Mencione tres características de los Protocolos por capas.
1) DESCOMPONEN la red en partes con funciones más sencillas.
2) Consiguen la SIMETRÍA en las funciones de cada nodo de la red.
3) Facilitan el desarrollo de ESTÁNDARES (o modelos de referencia)
¿Que significa la comunicación vertical en el modelo OSI?
Cada capa recibe paquetes de la capa inferior y pasa paquetes a la capa superior.
¿Que significa la comunicación horizontal en el modelo OSI?
Cada capa solo entiende la información que viene de la misma capa en otro sistema.
¿Cuántas y cuáles son las capas del modelo OSI?
Son 7:

1) Capa FÍSICA
2) Capa de ENLACE DE DATOS
3) Capa de RED
4) Capa de TRANSPORTE
5) Capa de SESIÓN
6) Capa de PRESENTACIÓN
7) Capa de APLICACIÓN
¿En que capa del modelo OSI se encuentran ethernet, token ring, ATM?
En la capa 2: Capa de enlace de datos.
Capa que establece y termina el enlace de comunicaciones
Transmite bloques de datos (frames) con la necesaria sincronización, control de errores y control de flujo
Capa 2: Capa de enlace de datos.
¿En que capa del modelo OSI se encuentran IP (Internet Protocol), IPX (Internetwork Packet Exchange)?
En la capa 3: Capa de red
Capa que define protocolos sin conexión. Encamina los bloques de datos y mantiene las bases de datos dinámicas con la información de las rutas
capa 3: Capa de red
¿En que capa del modelo OSI se encuentran TCP, UDP, NetBEUI, SPX?
En la capa 4: Capa de TRANSPORTE
Capa del modelo OSI que:
-Provee transferencia de datos confiable y transparente entre puntos
-Puede ser orientado a conexión o sin conexión
-Maneja recuperación de errores y control de flujo (velocidad y control del flujo ordenado de los paquetes).
Capa 4: de TRANSPORTE
Capa que gestiona las solicitudes de transporte de datos durante una sesión de comunicación
Capa 5: de SESIÓN
¿En que capa del modelo OSI se encuentran: encriptación, emulación ?
En la capa 6: de PRESENTACIÓN
Capa del modelo OSI que:
-Asegura que la información se entregue en un formato inteligible.
-Traduce los datos de un código a otro y da forma a la pantalla de video
Capa 6: de PRESENTACIÓN
¿En que capa del modelo OSI se encuentran FTP, SMTP, SNMP?
En la capa 7: de APLICACIÓN
¿Qué capa del modelo OSI se encarga de la aplicación real del usuario final?
La capa 7: Capa de Aplicación
Cada nivel del modelo OSI dispone de un conjunto de _______, los cuáles están definidos por ________
servicios, protocolos
¿Cuál es la velocidad del canal digital básico telefónico? ¿Por qué ese valor?
64 Kbps

8000 muestras/seg X 8 bits/muestra = 64Kbps
¿Con que otros dos términos se denomina al canal digital básico telefónico?
DS0 (Digital Signal Nivel 0)

E0 (Sistemas TDM europeos)
¿Cuál es la velocidad de los sistemas T1? ¿Por qué ese valor?
1.544 Mbps

193 bits/trama X 8000 tramas/seg
¿Cuántas señales se muestrean en los sistemas T1?
Se muestrean 24 señales
¿Cuántos canales de voz se muestrean en los sistemas E1? ¿Cuántos canales se le agrega (para que funciones)?
Se muestrean 30 canales de voz.

Se agregan 2 canales: Canal 0 para sincronización y Canal 16 para señalización.
¿Cuál es la velocidad de los sistemas E1? ¿Por qué ese valor?
2.048 Mbps

64 Kbps X 32 = 2.048 Mbps
¿Cuáles son las categorías de cables de par trenzado y cuáles son sus velocidades de transmisión?
Categoría 1: No apropiado para datos.
Categoría 2: Hasta 1Mbps
Categoría 3: Hasta 16 Mbps
Categoría 4: 20 Mbps (tráfico LAN a larga distancia)
Categoría 5: Hasta 150 Mbps
Categoría 6: Hasta 1 Gbps
Categoría 7: Hasta 10 Gbps
Medio de transmisión con las siguientes características:

Gran ancho de banda. Perdida de potencia pequeña (no hay interferencia electromagnética). Son más delgadas que los cables. Interfaces caras. Unidireccionales (de difícil derivación)
Fibra óptica
¿Cuáles son los tres componentes de los medios de fibra óptica?
1) Fuente de luz: diodo láser o led
2) Medio de transmisión: fibra de vidrio.
3) Detector: fotodiodo
¿Cuales son los tipos de fibra óptica?
Según su modo de propagación los tipos de fibra óptica son: multimodo y monomodo
¿Cuáles son los 3 elementos/objetivos básicos de la seguridad informática?
1) Confidencialidad
2) Integridad
3) Disponibilidad
La definición:

"Los componentes del sistema serán accesibles sólo por aquellos usuarios autorizados"

Corresponde a __________
CONFIDENCIALIDAD.
Uno de los tres elementos básicos de la seguridad informática.
La definición:

"Los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados"

Corresponde a __________
INTEGRIDAD.
Uno de los tres elementos básicos de la seguridad informática.
La definición:

"Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen"

Corresponde a __________
DISPONIBILIDAD.
Uno de los tres elementos básicos de la seguridad informática.
La definición:

"Está asociado a la ACEPTACIÓN DE UN PROTOCOLO de comunicación entre emisor y receptor (cliente y servidor) normalmente a través del intercambio de sendos CERTIFICADOS DIGITALES DE AUTENTICACIÓN"

Corresponde a __________
NO REPUDIO
Un elemento adicional que conforma la seguridad en un sistema informático.
¿Que tipos de NO REPUDIO hay?
No Repudio de ORIGEN
No Repudio de DESTINO
Deficiencia en un sistema (error físico o lógico) También conocido como vulnerabilidad
BUG
Método para aprovechar un “bug” del sistema.
EXPLOIT
Método para corregir un “bug” del sistema.
FIX
Definición inicial de los ingenieros del MIT que hacían alardes de sus conocimientos en informática. Acepción más común: Pirata Informático.
HACKER
Persona que intenta de forma ilegal romper la seguridad de un sistema por diversión o interés.
CRACKER
¿Cuáles son los 3 tipos de vulnerabilidades?
1) Deficiencias en el DISEÑO del sistema.
2) Deficiencias en la IMPLEMENTACIÓN del sistema.
3) Deficiencias en el USO del sistema.
¿Qué tipo de vulnerabilidad es tener servicios sin requisitos de seguridad: telnet ftp?
Deficiencias en el DISEÑO del sistema
¿Qué tipo de vulnerabilidad es tener desbordamiento de memoria o condiciones no esperadas?
Deficiencias en la IMPLEMENTACIÓN del sistema
¿Cuáles son las 3 clases de problemas de seguridad?
1) ERRORES INVOLUNTARIOS de personas o máquinas
2) DESASTRES NATURALES
3) ATAQUES VOLUNTARIOS
¿Qué clase de problema de seguridad corresponde al 80% de casos?
los ERRORES INVOLUNTARIOS
¿Cuál es el ataque de red que consiste en lo siguiente?

-Escuchar los datos de la red sin interferir la conexión.
-Para descubrir passwords e información confidencial.
SNIFFING
¿Cuál es el ataque de red que consiste en lo siguiente?

-Hacerse pasar por otro interviniendo una conexión.
-Para acceder a recursos confiados sin privilegios.
-Incluye al ataque: Suplantación de dirección IP
SPOOFING
¿Cuál es el ataque de red que consiste en lo siguiente?

-Robar conexión después de autenticación con éxito.
-Para acceder a recursos no confiados sin privilegios
HIJACKING
¿Cuál es el ataque de red que consiste en lo siguiente?

-Aprovecha la buena voluntad de los usuarios.
-Para tomar privilegios de otros usuarios.
INGENIERÍA SOCIAL
¿Cuál es el ataque de red que consiste en lo siguiente?

-Aprovechar errores de implementación de software
-Para acceder a recursos sin privilegios
EXPLOTAR BUGS DE SOFTWARE
¿Cuál es el ataque de red que consiste en lo siguiente?

-Ataque diferido originado por programa recibido
-Para acceder a recursos sin privilegios
-Incluye el ataque: Programa de login falso con base de datos
CABALLO DE TROYA
¿Cuál es el ataque de red que consiste en lo siguiente?

-Bloquear un determinado conjunto de servicios.
-Para que los usuarios legítimos no los puedan usar.
-Incluye los ataques: "mail bombing" o "ping asesino"

-Impide o degrada el uso de redes, sistemas o aplicaciones, mediante el agotamiento de algún recurso requerido.
DENEGACIÓN DE SERVICIO (DOS)
¿A que tipo de ataque de red corresponde el siguiente ataque?

"Envío de paquetes malformados al stack TCP/IP de un computador, de modo que genere la caída del SO"
DENEGACIÓN DE SERVICIO (DOS)
¿Cuántos y cuáles son los tipos de ataques de Denegación de Servicios en red?
Son 4 tipos de ataques DOS:

1) Ataque REFLECTOR
2) Ataque AMPLIFICADOR
3) Ataques DISTRIBUIDOS
4) SYN FLOOD
¿Cómo se debe proteger de los ataques de SNIFFING?
Encriptación de DATOS
¿Cómo se debe proteger de los ataques de SPOOFING?
Encriptación de PROTOCOLO
¿Cómo se debe proteger de los ataques de HIJACKING?
Encriptación de PROTOCOLO
¿Cómo se debe proteger de los ataques de EXPLOTAR BUGS DE SOFTWARE?
-Baterías de tests
-Listas CERT
¿Cómo se debe proteger de los ataques de CABALLO DE TROYA?
FIRMA DIGITAL
INFORMACIÓN
¿A que tipo de ataque corresponde la siguiente descripción?:

-Enviar una gran cantidad de requerimientos a un host intermediario, usando una IP falsa (IP Spoofing). Usualmente mediante UDP.
-El host intermediario genera una respuesta a cada requerimiento y la manda a la IP falsa (víctima)
-DoS se puede producir en el host intermediario, en la IP falsa, o en ambos.
Ataque REFLECTOR
Tres ejemplos comunes de ataque DoS reflector.
echo (7)
DNS (53)
SNMP (161)
A que tipo de ataque corresponde la siguiente descripción:

-El atacante manda un requerimiento a una red, en vez de una máquina aislada, usando también una IP falsa
-Cada uno de los destinatarios contesta el requerimiento, generando DoS a la IP falsa o a la red completa por sobrecarga de trafico.
Ataque AMPLIFICADOR
¿A que tipo de ataque corresponde la siguiente descripción?:

-Involucra el uso de cientos o miles de agentes, máquinas comprometidas y controladas por el atacante.
-Red de agentes inician su ataque, con un potencial de saturar incluso las redes con mayor ancho de banda.
Ataque DISTRIBUIDO
¿A que ataque corresponde la siguiente descripción?:

-Generación de gran cantidad de conexiones TCP, mediante el envío de paquetes SYN, pero sin completarlas.
-Muchos SO terminan por caerse al no contar con los recursos necesarios para manejar un exceso de sesiones pendientes.
-Actualmente los SO son más resistentes y los FW incluyen la capacidad de detección del ataque.
SYN Flood
¿Que tipos de sistemas se encuentran en el CABLEADO ESTRUCTURADO?
1) Sistema de CAMPUS
2) Sistema VERTICAL
3) Sistema HORIZONTAL
4) Sistema del PUESTO DE TRABAJO
5) Sistema de EQUIPOS
6) Sistema de ADMINISTRACIÓN
¿En que capa del modelo OSI operan los Puentes(bridges)?

Mencionar el número y el nombre de la capa.
En la capa 2 - Capa de ENLACE DE DATOS
¿En que capa del modelo OSI operan los Switches?

Mencionar el número y el nombre de la capa.
En la capa 2 - Capa de ENLACE DE DATOS

(Existen algunos de capa 3 y 4)
¿En que capa del modelo OSI operan los Routers?

Mencionar el número y el nombre de la capa.
En la capa 3 - Capa de RED
¿En que capa del modelo OSI operan los Repetidores?

Mencionar el número y el nombre de la capa.
En la capa 1 - Capa FÍSICA
Clases de reenvío de tramas que usan los switches.
1) Almacena y reenvía (store and forward)
2) Examina dirección y reenvía (cut-through)
3) Examina dirección y reenvía modificado (cut-through modified)
¿A que concepto corresponde la siguiente definición?:

-Son dominios de broadcast lógicos
-Pueden ser configuradas permitiendo que un switch físico pueda ser dividido en varios dominios de broadcast.
-Se pueden crear por puertos del switch, direcciones MAC, direcciones IP, tipo de aplicación, etc.
-La comunicación entre ellas requiere de un router o switch de nivel 3
VLAN
¿A que concepto corresponde la siguiente definición?:

-Dispositivo que opera en la capa 3(Red)
-Utilizados para separar dominios de broadcast físicos dentro de la red
-Utilizados generalmente para la conexión a la WAN
Router
Dar dos ejemplos de protocolos de ruteo que utilizan los routers
RIP
OSPF
¿A que dispositivo corresponde la siguiente característica?

"Emplean información de control en los paquetes para determinar los mejores trayectos a la computadora de destino."
Routers
¿Cuál es el método de acceso al medio de ethernet?
CSMA/CD

(Sensa el medio físico, Detecta Colisiones)
¿En que capa esta Ethernet con su método de acceso al medio, etc?
En la Capa 2: Capa de ENLACE DE DATOS
¿Cuál es la longitud máxima de cada segmento en los cables de par trenzado?
100 m
¿Cuál es la velocidad de transmisión de los siguientes estándares?

1) Ethernet
2) Fast Ethernet
3) Gigabit Ethernet
1) 10 Mbps
2) 100 Mbps
3) 1000 Mbps
¿A qué tecnología de conmutación de datos corresponde las siguientes características?

Estándar internacional de Cell Relay que permite integrar diferentes tipos de tráfico y tipos de redes.
Soporta anchos de banda de aplicaciones y protocolos actuales y futuros.
Unidad básica de datos es un paquete de tamaño fijo llamado celda (cell)
Pequeñas celdas permiten a los usuarios multiplexar su ancho de banda en la forma que necesiten.
Escalabilidad y flexibilidad
ATM (Asynchronous Transfer Mode)
A que tecnología se refiere:

"Maneja el concepto de circuitos virtuales proporcionando tanto SVC como PVC. Se establece una conexión lógica entre una fuente y un destino y se escoge una ruta fija durante el tiempo que dure la sesión, asignando ancho de banda al usuario en forma dinámica."
ATM
Tecnología que cumple con las siguientes características:

-La selección de las rutas tiene lugar en los atributos de capa 2. Se inserta una etiqueta entre el encabezado de capa 2 y 3.
-Especifica rutas en la red de acuerdo a las necesidades de ancho de banda de las aplicaciones.
-Basado en el Tag Switching de Cisco.
MPLS (Multiprotocol Label Switching)
VERDADERO O FALSO

El MPLS sirve para crear VPNs.
VERDADERO
Tecnología de red que actualmente es usada para:

-Videoconferencia
-Enlaces suplementarios a internet
ISDN (o RDSI en español)
¿Cuáles son las dos estructuras posibles para RDSI?
1) Basic Rate Interface
2) Primary Rate Interface
¿Cuáles son las velocidades y la seguridad de los siguientes estándares?:

IEEE 802.11b
IEEE 802.11g
IEEE 802.11n
IEEE 802.11b 11Mbps Seguridad:
IEEE 802.11g 54Mbps (108Mbps) WEP
IEEE 802.11n 300Mbps (600Mbps) WPA/WPA2
¿Cuáles son los tres tipos de configuraciones WLAN?
1) Red independiente (peer to peer)
2) Red de infraestructura
3) Red de microceldas
¿A qué frecuencia va el canal de telefonía básica en ADSL?
4Khz
¿Que velocidades soporta normalmente ADSL?
En DOWNSTREAM: Entre 1.5 y 8 Mbps
En UPSTREAM: 1 Mbps
A que tecnología corresponde este concepto:

"Soporta velocidades de 51 a 55 Mbps sobre líneas de hasta 300 metros en downstream. Upstream hasta 12 Mbps"
VDSL
¿Que es DOCSIS?
Es un estándar para la Tx de datos sobre cable coaxial o HFC.

Data Over Cable Service Interface Specifications
¿Cuántas y cuáles son las capas del modelo TCP/IP?
Son 4:

-ACCESO a red
-INTERNET
-TRANSPORTE
-APLICACIÓN
¿Cómo se conoce a la adición de headers entre capa y capa?
Encapsulación
¿Que es ARP y para que sirve?
Siglas de: Address Resolution Protocol

Sirve para hacer la traducción entre direcciones IP y direcciones físicas (MAC)
Esta capa se encarga de distribuir los datos a otros dispositivos conectados directamente en una red.

Define como usar la red para transmitir IP datagrams.

Equivale a la capa de enlace y capa física en el modelo OSI.

Se encapsula los IP Datagrams en frames para transmitirse mediante el direccionamiento IP a través de direcciones físicas usadas por la red.
Capa: ACCESO A RED
El Internet Protocol es el protocolo más importante en esta capa.
Capa: INTERNET
¿Puede decirse que IP es un protocolo orientado a conexión?
NO Es un "connectionless protocol"
¿Que tipo de control o corrección de error tiene el protocolo IP?
El IP no tiene control ni corrección de error. Es un "unreliable protocol".
Las siguientes funciones le corresponden a ________:

-Define el datagrama
-Define el esquema de direccionamiento internet
-Transfiere datos de la capa de ACCESO DE RED a la capa de TRANSPORTE
-Enruta datagramas
-Realiza la fragmentación o reensamblaje de los datagramas
EL Internet Protocol (IP)
¿Que direcciones se puede encontrar en un datagrama IP(V4) y cual es el tamaño por dirección?
En cada datagrama IP se encuentran la dirección de ORIGEN y la dirección de DESTINO.

El tamaño de una dirección IP es de 32 bits.
Nombre del campo del datagrama IP el cual se reduce en 1 cada vez que el datagrama pasa por un router. Al llegar a cero el datagrama muere.
Time to Live (TTL)
¿Cómo es utilizado el campo TTL del datagrama IP junto con el protocolo ICMP?
Se envía una secuencia de datagramas enpezando con TTL 1 e incrementándolo de uno en uno y así se ve los routers por los que pasa. Al llegar al final utiliza un protocolo que no existe para parar.
¿Cuando ocurre la fragmentación de datagramas?
La fragmentación de datagramas ocurre cuando un gateway interconecta redes físicas distintas. (por ejemplo una red Ethernet y una red ATM)
¿A qué protocolo corresponden las siguientes funciones?:

-Detecting unreachable destinations
-Checking remote hosts
Al ICMP (Internet Control Message Protocol)
¿A qué protocolo corresponden las siguientes funciones?:

-Flow control
-Redirecting routes
Al ICMP (Internet Control Message Protocol)
¿Qué protocolo utilizan los comandos ping y traceorute?
El ICMP (Internet Control Message Protocol)
¿En que capa de TCP/IP se encuentran los protocolos TCP y UDP?
En la capa de TRANSPORTE
Protocolo que provee servicios de entrega de datos eficiente y de bajo overhead.
UDP (User Datagram Protocol)
Protocolo que provee servicios de entrega de datos confiable con detección y corrección de errores.
TCP (Transport Control Protocol)
Deicr si es VERDADERO o FALSO:

UDP no es orientado a conexión
VERDADERO. UDP es connectionless, a pesar de estar en la capa de TRANSPORTE
Protocolo que cumple con las siguientes características:

-Orientado a aplicaciones que necesitan una distribución de datos confiable y en la secuencia adecuada.
-Reliable, connection-oriented, byte-stream protocol.
-Establece una conexión lógica punto a punto entre dos servidores (host).
TCP (Transport Control Protocol)
¿En que capa del modelo TCP/IP se encuentran los siguientes protocolos?

-Telnet
-FTP
-SMTP
-DNS
-RIP
-NFS
A la capa de TRANSPORTE
Indicar que protocolo de transporte utilizan los siguientes protocolos:

-Telnet
-FTP
-SMTP
-DNS
-RIP
-NFS
-Telnet(TCP)
-FTP(TCP)
-SMTP(TCP)
-DNS(UDP)
-RIP(UDP)
-NFS(UDP)
¿Cuántos bits tiene una dirección IPv6?
128 bits, (4 veces el tamaño de IPv4)
¿Que notación se utiliza para las direcciones de IPv6?
HEXADECIMAL
¿En IPv6 existen direcciones privadas?
NO. Todas son públicas
A que concepto corresponde la sgte definición:

La Colección de redes y gateways administrados por un grupo administrador.
Es libre de elegir su propia arquitectura de ruteo interna, pero si tiene que coleccionar toda la información sobre todas sus redes y designar uno o más gateways como aquellos que se encargarán de transmitir información sobre rutas a otros pares.
En la actualidad una arquitectura más distribuida. Estos pueden hacer selecciones inteligentes de rutas. Utilización de NAPs.
Autonomous System
¿Como se llama a dos gateways que intercambian información de rutas y pertenecen a a dos ASs diferentes?
Exterior Neighbors
¿Como se llama a dos gateways que pertenecen a un mismo AS?
Interior Neighbors
¿Qué tipo de protocolo usan los exterior neighbors para publicar rutas de destino?
El tipo de protocolo que estos utilizan es el EGP (EXTERIOR GATEWAY PROTOCOL)
A que protocolo le corresponden las siguientes tres funciones:

-Solicitar a su "exterior neighbor" información sobre rutas
-Comprobar que su "exterior neighbor" está operativo.
-Intercambien información periódicamente sobre rutas en los "exterior neighbors"
Al EXTERIOR GATEWAY PROTOCOL (EGP)
Completar los dos espacios en blanco:

-Al interior de los AS las rutas de destino no pueden siempre ser manejadas manualmente, pues no es posible realizarlo tan rápido como los cambios que se dan en una red, ni tan rápido como el crecimiento de la misma.
-Para automatizar la tarea de acumular información sobre las rutas de destino, los _________ se comunican unos a otros hasta que la información completa de todo el AS esté lista. Luego el “Exterior Gateway” se encargará de divulgarlo a otro AS a través de EGP.
Debido a la diversidad de topologías y tecnologías involucradas al interior de un AS, existen varios ___________ implementados.
1) INTERIOR GATEWAYS

2) IGP (INTERIOR GATEWAY PROTOCOL)
Mencione dos EGP
EGP (ya no se usa)
BGP
Mencione dos IGP
RIP
OSPF
¿Qué métrica usa el RIP para medir las distancias?

¿Cómo determina el valor?
1) Utiliza el HOP (hop count metric)

2) Contando el número de gateways que encontró en el camino
¿En que modos puede trabajar RIP?
En modo PASIVO o ACTIVO
Un gateway que publica sus rutas y registra las rutas que va aprendiendo de otros sistemas. Trabaja en __________
Modo ACTIVO
Un gateway que aprende las rutas y actualiza su tabla de rutas. Trabaja en __________
Modo PASIVO
A que protocolo se refiere la siguiente definición:

-Es un protocolo interior que se ajusta a las redes grandes.
-Propaga sólo los CAMBIOS en su tabla, por lo que utiliza menos ancho de banda.
-Usa costo de los circuitos en lugar de saltos/hops, y su tabla contiene más información.
OSPF (Open Shortest Path First)
Protocolo que en su versión 4 soporta CIDR
BGP (Border Gateway Protocol)
Que protocolo puede influenciar dinámicamente a otros ASs sobre que ruta escoger para alcanzar cierto destino. ¿Cómo lo hace?
El BGP puede influenciar en otros ASs. Lo hace mediante uno de sus ATRIBUTOS DE RUTA: llamado MÉTRICA
Otros ASs prefieren un valor MENOR o MAYOR de métrica.
MENOR
Es la combinación de varios números de red en un solo número lógico de red.
CIDR
CIDR es utilizado para resumir un bloque de direcciones de clase ___ en una entrada en la tabla de enrutamiento, reduciendo el tamaño de las mismas.
Clase C
A cuántas direcciones de clase C corresponden los siguientes prefijos:

1) /16
2) /17
3) /18
4) /19
5) /22
6) /24
7) /25
8) /26
Número de clases C:
1) /16 : 256
2) /17 : 128
3) /18 : 64
4) /19 : 32
5) /22 : 4
6) /24 : 1
7) /25 : 1/2
8) /26 : 1/4
¿Cuántas clases C hay en una dirección con el prefijo /27?

¿Cuántas direcciones IP tiene?
1) Hay 1/8 de clase C

2) Una /27 tiene 32 IPs
Archivo de texto donde está asociada la dirección IP con el nombre de host.
HOST table
Es cualquier servidor responsable por el mantenimiento adecuado de la información sobre el dominio por el cuál está siendo consultado.
AUTHORITATIVE server
¿De qué tipos puede ser el top level domain?
Como tipo GEOGRÁFICO u ORGANIZACIONAL
¿Que relación tienen los subdominios con el subnetting de la dirección IP que están representando?
ninguna
A que comando UNIX corresponde la siguiente descripción:

Brinda información acerca de la configuración básica de la interfase de red. Permite configurar el TCP/IP (dirección IP, máscara, broadcast, etc....)
ifconfig
A que comando UNIX corresponde la siguiente descripción:

Brinda información acerca de la relación entre la dirección IP y la dirección Ethernet de la interfase de red.
arp
A que comando UNIX corresponde la siguiente descripción:

Información de cada interfaz de la red y de la tabla de rutas.
netstat
A que comando UNIX corresponde la siguiente descripción:

Comando utilizado en la realización de pruebas para el acceso a sistemas TCP/IP
ping
A que comando UNIX corresponde la siguiente descripción:

Brinda información sobre el Domain Name Service
nslookup
A que comando UNIX corresponde la siguiente descripción:

Información acerca de todos los gateways (rutas) por los que pasa un paquete IP desde su fuente hasta su destino.
traceroute
¿Cuáles son los objetivos de la administración de las redes?
1) Mejorar la CONTINUIDAD
2) Hacer uso EFICIENTE de la red
3) Hacer la red más SEGURA
4) Controlar CAMBIOS en la red
¿Cuáles son los elementos en el manejo de la red?
1) Objetos
2) Agentes
3) Administrador del sistema
Es un programa o conjunto de programas que colecciona información de administración del sistema en un nodo o elemento de red.
AGENTE
Son los elementos de más bajo nivel y constituyen los aparatos administrados. (adm de red)
OBJETOS
Es un conjunto de programas ubicados en un punto central al cual son dirigidos los mensajes que requieren acción o que contienen información solicitada por el administrador al agente.
ADMINISTRADOR DEL SISTEMA
¿Cuáles son las funciones de administración del modelo de administración OSI?
1) Configuración
2) Fallas
3) Contabilidad
4) Rendimiento
5) Seguridad
Es una base de datos de información de administración que describe objetos que pueden ser administrados usando SNMP.

Contiene información del estado del aparato, estadísticas del comportamiento, y parámetros de configuración.
MIB (Management Information Base)
Mencionar dos herramientas o técnicas clasificadas dentro del rubro CRIPTOGRAFIA
1) Protocolos seguros
2) Certificación
¿Cuáles son los pasos previos para realizar el ethical hacking?
1) Footprinting
2) Scanning
3) Enumeration
¿Cuáles son las actividades de footprinting?
1) Ámbito de acción
2) Enumeración de la red
3) Interrogación del DNS
4) Reconocimiento de la red
¿En que actividad del hackeo ético se ven los siguientes elementos?:

-Toda la organización/ segmentos de red / servidores particulares
-Información disponible del website
-Sacar un "mirror" del sitio que nos interesa investigar
ÁMBITO DE ACCIÓN
¿Cuál es el objetivo de la actividad "Enumeración de red"?
Identificar DOMINIOS y REDES asociadas a una organización
Herramienta usada para el "Network enumeration"
WHOIS
"Obtener info del DNS" es una actividad de __________
FOOTPRINTING
Comando utilizado para "Obtener info del DNS"
nslookup
¿Para que sirve restringir los zone transfers?
Para proteger la información del DNS
¿Cuáles son los puertos de FTP?
Puertos 20 y 21
¿Cuál es el puerto de SSH (Secure Shell)?
Puerto 22
¿Cuál es el puerto de TELNET?
Puerto 23
¿Cuál es el puerto de SMTP?
Puerto 25
¿Cuál es el puerto de HTTP?
Puerto 80
¿Cuál es el puerto de HTTPS?
Puerto 443
¿A que rango de puertos corresponde los "well-known ports"?
Al rango de puertos del 0 al 1023
¿Cuál es el puerto del DNS?
Puerto 53
¿Cómo nos podemos proteger de que nos hagan un reconocimiento de red?
Instalar un NIDS (Network Intrusion Detection System)
Comando que se puede utilizar para la actividad de reconocimiento de red.
traceroute
¿Cuál es el propósito de la actividad de ESCANEO?
Determinar cuáles sistemas encontrados en el footprinting están "VIVOS" y que SERVICIOS tienen HABILITADOS
Mencionar tres técnicas/herramientas que se pueden utilizar en el paso de ESCANEO (hacking)
1) PING SWEEPS
2) ESCANEADORES DE PUERTOS
3) Herramientas AUTOMATIZADAS DE BÚSQUEDA
¿En que momento se pueden obtener las direcciones IP a utilizarse durante los PING SEEPS?
En el paso de FOOTPRINTING
¿Con que tipo de paquetes se hace un Network Ping Sweep?
con paquetes ICMP echo
¿Cómo protegernos de los PING SWEEPS y PORT SCANNERS?
1) Mediante Software
2) Filtrando ICMP en los ruteadores
Actividad en la que se obtiene información de cuentas válidas, de recursos disponibles.
ENUMERACIÓN
Actividad que involucra conexiones activas, en la que se hace querys al sistema y que deja huella
ENUMERACIÓN
¿Que recursos se busca identificar en la fase de ENUMERACIÓN?
1) Recursos de red
2) Usuarios y grupos
3) Aplicaciones
Mencione dos herramientas/comandos utilizados para ENUMERACIÓN
1) finger (lista los usuarios)
2) telnet (a distintos puertos p ej 25)
¿A qué nivel de seguridad corresponde la siguiente descripción?:

-Por la complejidad de los ambientes actuales, diferentes SO, marcas, etc es difícil de implementar.
-Puede ser utilizada en las redes externas (sin uso del firewalls) o en redes muy pequeñas.
Seguridad a nivel de HOST
¿A qué nivel de seguridad corresponden las siguientes acciones?:

-Control de passwords en el servidor.
-Control de accesos.
-Uso del TCP Wrapper.
-Control del sendmail (www.sendmail.org)
-Control de virus u otros programas maliciosos.
Seguridad a nivel de HOST
¿Qué nivel de seguridad es el que se garantiza con firewalls?
Seguridad a nivel de RED
Es un computador con altas medidas de seguridad que es accesible desde la red externa.
HOST BASTIÓN
¿Cómo se denomina a la red interna y la red externa divididas por un firewall?
1) ZONA DE SEGURIDAD
2) ZONA DE RIESGO
Sistema que hace cumplir una política de control de acceso entre dos redes.
FIREWALL
¿Cuáles son los componentes de un firewall?
1) FILTRADO DE PAQUETES
2) Servicio PROXY
3) STATEFUL INSPECTION
Componente de un firewall que trabaja en las siete capas del modelo OSI
STATEFUL INSPECTION
Nombre con el que se conoce a las reglas de filtrado de paquetes
ACCESS LISTS
Indicar los dos tipos de topologías de firewalls
1) Topologías BASE
2) Topologías MULTINIVEL
Topologías de firewalls formadas por jerarquías de topologías base
Topologías MULTINIVEL
¿Cuáles son las topologías base?
1) ROUTER con FILTRADO de paquetes.
2) Dual-homed gateway
3) Screened host
4) Screened subnet
5) Híbridas
-Se trata de un host con dos tarjetas de red, conectadas a redes diferentes
-Se deshabilita la opción de enrutamiento
-Son sistemas muy baratos y fáciles de implementar
Dual-homed host
-Se trata de un router que bloquea todo el tráfico hacia la red interna, excepto al bastión
-Soporta servicios mediante proxy (bastión)
-Soporta filtrado de paquetes (router)
-No es complicada de implementar
-Si el atacante entra en el bastión, no hay ninguna seguridad
Screened host
¿Donde se encuentra normalmente el proxy en una topología "screened host"?
En el BASTIÓN
¿A que topología de firewall corresponde la siguiente descripción?:

-Se sitúa una red DMZ (DeMilitarized Zone) entre la interna y la externa, usando dos routers y que contiene el bastión
-Sólo se permiten conexiones hacia el bastión
-Soporta servicios mediante proxy (bastión)
-Soporta filtrado de paquetes (routers)
-Es complicada y cara de implementar
Si el atacante entra en el bastión, todavía tiene un router por delante (no puede hacer sniffing)
SCREENED SUBNET
¿Qué se hace al habilitar la siguiente directiva?:

"Rechazar los mensajes externos con dirección interna"
anti-spoofing
Indicar los cinco elementos a considerar para la PREPARACIÓN DEL ROUTER señalados en el texto
-Definir la access list para redirigir el tráfico externo al bastión
-Rechazar los mensajes externos con dirección interna (anti-spoofing)
-Deshabilitar la respuesta a los mensajes “ICMP redirect”
-Quitar el soporte de acceso por telnet (al menos externamente)
-En caso de usar varios, que sean de distinto modelo o marca
Indicar los siete elementos a considerar para la PREPARACIÓN DEL ROUTER señalados en el texto
-Instalación segura del SO
-Deshabilitar el IP forwarding
-Deshabilitar los servicios no requeridos
NFS, RPCs, ftpd, bootd, bootpd, rshd, rlogind
-Instalar los servicios requeridos (proxies)
-Quitar los ejecutables y librerías no esenciales
-Instalar un sistema de análisis de logs (swatch)
-Realizar un backup completo del sistema limpio
¿Cuáles son las tres funciones principales de un FIREWALL?
1) Restringir el acceso desde Internet a la Red interna
2) Prevenir ataques externos
3) Restringir la salida de los usuarios de la zona controlada a internet
¿Cuáles son los tres elementos de la estrategia para prevenir intrusiones?
1) PREPARAR
2) DETECTAR
3) RESPONDER
Indicar los tres tipos de encriptación.
1) Encriptación SIMÉTRICA o de LLAVE PRIVADA
2) Encriptación ASIMÉTRICA o de LLAVE PÚBLICA
3) Encriptación ASIMÉTRICA EN MODO DE AUTENTIFICACIÓN
¿Que servicios ofrece IPSec?
1) Confidencialidad
2) Integridad
3) Autenticación
¿Cuáles son los tres niveles básicos de autenticación?
1) Algo que SABES
2) Algo que TIENES
3) Algo que ERES
¿Cuáles son los dos componentes principales en los que se basa MPLS?
1) FORWARDING component
2) CONTROL component
¿A que nombre corresponden las siglas MPLS?
MultiProtocol Label Switching
¿Cómo puede lograrse la ingeniería de tráfico con MPLS?
A través del ruteo basado en restricciones (constraint based LDP, constraint based routed LSPs)
A device such as a switch or a router that forwards labeled entities
based upon the label value.
Label switch router (LSR)
_____ tables are developed from routing protocols such as OSPF, BGP, IS-IS, and so on. LSRs
reference these tables whenever they need a label/route binding. The actual bindings are contained in the
______ that displays destination networks/labels/interfaces in one table.
1) FIB
2) LFIB