in

Test seguridad en las redes informáticas

Test seguridad en las redes informáticas

Con este divertido test seguridad en las redes informáticas pasarás un buen rato y además aprenderás nuevos datos que seguro que no sabías.

¿Las adivinarás todas? ¿Te atreves….?

  • Question of

    ¿Cuál de los siguientes protocolos se utiliza para transferencias de noticias en red?

    • NSTP
    • NNTP
    • SNMP
  • Question of

    ¿Qué flag TCP Cierra la comunicación de manera ordenada?

    • ACK
    • RST
    • FIN
  • Question of

    ¿Qué otro protocolo comparte el mismo formato de mensajes que BOOTP?

    • DHCP
    • NCBP
    • SBOOT
  • Question of

    ¿Cuál de los siguientes protocolos no transmite los datos en texto plano?

    • SSH
    • POP
    • SMTP
  • Question of

    ¿Cuál de estas combinaciones para autenticación WiFi es la más segura de todas?

    • WPA + AES
    • WPA2 + TKIP
    • WPA2 + AES
  • Question of

    ¿Cuál de los siguientes se utiliza como método para asegurar la integridad en WPA2?

    • AES
    • TKIP
    • CCMP
  • Question of

    Si un atacante logra llenar la tabla CAM de un host, ¿qué tipo de ataque está realizando?

    • ARP flooding
    • MAC flooding
    • MAC spoofing
  • Question of

    ¿Qué protocolo usualmente escucha en los puertos 137 a 139?

    • Telnet
    • Kerberos
    • SMB
  • Question of

    ¿Qué protocolo podría aprovechar un atacante para crear una entrada maliciosa en la tabla de enrutamiento de un host?

    • ICMP
    • IRDP
    • ARP
  • Question of

    Un atacante que logra causar una DoS enviando paquetes Bluetooth aleatorios a un dispositivo hasta que este excede su capacidad y deja de funcionar, ¿qué tipo de ataque está realizando?

    • Blue snarfing
    • Blue printing
    • Bluesmacking

Reportar

¿Te gusta esta publicación?

Deja una respuesta

Loading…

0
Curiosidades sobre los perros

Curiosidades sobre los perros

¿Qué es la alimentación intuitiva?

¿Qué es la alimentación intuitiva?