Examen Redes
![]() |
![]() |
![]() |
Título del Test:![]() Examen Redes Descripción: examen redes |




Comentarios |
---|
NO HAY REGISTROS |
Punto de acceso: Dispotivos que van conectados a la red cableada y a los que se conectan los terminales con los adapatadores inalambricos. es el efecto de que las hondas revotan con los objetos, lo que puede hacer que la honda llegue con eco a su destino, lo que puede hacer que el mensaje llegue sucio, produce una alta tasa de errores de bits. Características de las redes inalámbricas. Emplea radiación electromagnética para transmitir señales por el aire. Intensidad decreciente de la señas. Interferencias de otros orígenes. Propagación multipath. Modos de funcionamiento inalámbrico. Modo Ad-Hoc:. Modo Infraestructura:. Modo Ad-Hoc: No hay punto de acceso, los equipos se conectan entre si por red inalámbrica y pueden comunicarse directamente entre ellos. Simplemente, los equipos se conectan entre si. Hay 1 dispositivo central (punto de acceso) al que están conectado el resto de equipos, si un equipo quiere conectarse a otro tiene que conectarse al pinto de acceso. Simplemente, los equipos de conectan a través de un punto de acceso. Modo Infraestructura. Hay 1 dispositivo central (punto de acceso) al que están conectado el resto de equipos, si un equipo quiere conectarse a otro tiene que conectarse al pinto de acceso. Simplemente, los equipos de conectan a través de un punto de acceso. No hay punto de acceso, los equipos se conectan entre si por red inalámbrica y pueden comunicarse directamente entre ellos. Simplemente, los equipos se conectan entre si. Modo Ad-Hoc Prestaciones. Cada dispositivo se comunica directamente con otro de la red. -Los adaptadores de red de los dispositivos deben utilizar el mismo canal y tener el mismo SSID. -El adaptador de red debe permitir este modo de funcionamiento. Para comprobar si tu equipo windows pude poner este modo: netsh wlan show dirver. Modo Infraestructura Prestaciones: -Los equipos de comunican con un nodo central (AP) que suele estar conectado a la red cableada. -El AP y el adaptador inalámbrico deben de tener el mismo SSID. -Se puede ampliar el radio de cobertura, a diferencia del modo Ad-Hoc. -Conectar la red inalámbrica a una red cableada. Modo Infraestructura: Prestaciones: -Los equipos de comunican con un nodo central (AP) que suele estar conectado a la red cableada. -Los equipos de comunican con un nodo central (AP) que suele estar conectado a la red cableada. -Se puede ampliar el radio de cobertura, a diferencia del modo Ad-Hoc. -Conectar la red inalámbrica a una red cableada. -Seguridad: -Autenticación: WEP, WPA, WPA2 -Privacidad: RC4, TKIP, AES -Control de acceso: Filtrado MAC. Que va a ser más seguro una red wifi o una red cableada. Una red wifi. Una red cableada. El conjunto de equipos conectados a uno de estos forma lo que es un, cada uno de estos tiene un identificador SSID, (es el nombre de la wifi). BASIC SERVICE SET (BSS),. Service. es el conjunto de equipos conectados entre si. BSSID. Extended Service Set. Son varios BSS conectados a la misma red, estos van a tener el mismo SSID. Extended Service Set. BSSID. Para utilizar canales no solapados debe haber al menos 4 canales entre ellos, los únicos que no se solapan son el 1,6,11. Verdadero. Falso. Control de acceso al medio en redes inalámbricas: Problema1: Las estaciones no pueden enviar y recibir al mismo tiempo. Problema2: Estación oculta; Solución: Anular las colisiones : CSMA/CA. Funcionamiento CSMA/CA. Sirve para evitar colisiones, pero no resuelve el problema de emitir y recibir al mismo tiempo. Un nodo envía un paquete y espera un tiempo a que acabe para saber si recibir o enviar, si el tiempo esta libre envía los datos. no. Cuantos tiempos de espera hay. hay 2 tiempos de espera DIFS, ACK. hay 2 tiempos de espera DIFS. Para resolver la estación oculta: El nodo espera un tiempo determinado, y antes de enviar los datos envía el RTS: Trama muy pequeña casi vacía de datos, que no ocupa ni incide en el tipo que va a estar ocupa el canal, que lo que hace es pedir una solicitud de envió al medio de recepción. si. no. Estándares 802.11. • 802.11a. 802.11b. 802.11g. 802.11n. 802.11ac. 802.11ax. 802.11p6. Componentes de una red Wifi: Host con una interfaz de red, receptores y emisores ultimos de información. -Estaciones:. -Puestos de acceso:. -Medio inalámbrico:. Tipos de radiación:. Intercambio de datos entre las estaciones inalámbricas Control del acceso al medio. -Estaciones:. -Puestos de acceso:. -Medio inalámbrico:. Se encarga la capa física. -Estaciones:. -Puestos de acceso:. -Medio inalámbrico:. -Sistema de distribución: Arquitectura encargada de interconectar diferentes BSS. Medio de transmisión Puente: Es lo que esta en el punto de acceso, conecta la interfaz inalámbrica del punto de acceso con el ¿¿back bon?? ¿AD HOG?. Servicios de una red Wifi: Encargado de llevar una trama de origen a destino. -Distribución:. -Integración:. -Asociación/Disociación:. -Re-asociación:. -Autentificación/Des-autentificación. -Privacidad:. -Entrega MSDU:. Servicios de una red Wifi: Permite la conexión del sistema de distribución de una red distinta a 802.11. -Distribución:. -Integración. -Asociación/Disociación:. -Re-asociación. -Autentificación/Des-autentificación. -Privacidad:. Servicios de una red Wifi: Permite vincula o desvincula una estación a un AP. -Distribución. -Asociación/Disociación:. Servicios de una red Wifi: Capacidad de una estación dpara cambia de AP en un mismo ESS. -Integración:. -Re-asociación. Servicios de una red Wifi: Permite garantizar el acceso a estaciones con permiso. -Autentificación/Des-autentificación. -Privacidad:. Servicios de una red Wifi: Permite garantizar que las comunicaciones solo son compresibles por los nodos implicados. -Privacidad. -Entrega MSDU:. Servicios de una red Wifi: Encargado de la entrega en el destino de la unidad de datos recibida de la subcapa LLC. -Entrega MSDU. -Privacidad. Seguridad WLAN Objetivos: capacidad de garantizar que la información solo va a estar disponible para las personas o sistemas autorizados. -Confidencialidad. -Disponibilidad. Seguridad WLAN Objetivos: capacidad de garantizar que tanto el sistema como la información van a estar disponibles para los usuarios cuando sea necesario. -Confidencialidad. -Disponibilidad:. Seguridad WLAN Objetivos: capacidad de garantizar que los datos no fueron modificados sin autorización. -Confidencialidad:. -Integridad:. Tipos de ataques: software malicioso que tiene como objetivo perjudicar el sistema informático. Dentro del malware podemos encontrar virus, ransomware, spyware, adware, gusanos, troyanos,etc. -Malware. Virus. Tipos de ataques: es un fragmento de código que va adherido a otro archivo que tiene la capacidad de ejecutarse y tiene la capacidad de multiplicarse. Un gusano. Virus. Tipos de ataques: es mas peligro que un virus, este se ejecuta solo, y todo a lo que este conectado intentará expandirse, es decir, se propaga. Virus. Un gusano. es de los malware mas rentable, es un software secuestrador, parecido a un gusano ya que puede propagarse. Encripta el disco duro y te pone un mensaje pidiendo dinero para desencriptarlo. Spyware. Ransomware. software que espía a nuestro equipo. Un gusano. Spyware. Te mete anuncios. Phishing e ingeniería social:. Adware. es un programa que parece normal, pero en realidad lo que suelen hacer es abrir puertas traseras, es decir, poner en riesgo el sistema dejando que pueda entrar cualquier otro virus o hackers. Troyanos:. Phishing e ingeniería social:. esta técnica aprovecha al usuario como vulnerabilidad. Cosiste en engañar a los usuarios par que sean ellos mismos los proporcionen cierta información confidencial. Utilizan correos electrónicos, redes sociales, copias falsas de páginas web…. Phishing e ingeniería social. Sniffing:. Espiar los datos que viajan por la red. Sniffing. Spoofing:. Suplantación de identidad dentro de un sistema de comunicación. Sniffing. Spoofing. Mecanismos de hardware o software que registran todo lo que tecleamos. Keyloggers. Spoofing:. aturar de peticiones de un determinado servicio evitando que los usuarios auténticos puedan utilizarlo. El DDoS es la versión distribuida de este ataque. En vez de mandarlo desde un solo equipo se manda desde varios, para ello no necesita muchos equipos, si no que crea bootness, infecta muchos equipos y los tiene a su disposición, puede darles ordenes, por lo que puede decir que van a hacer un DDoS a un servidor, y el servidor no va a poder saber quien le esta haciendo el ataque. Keyloggers:. Denegación de Servicio (DoS). Medidas de seguridad: Antimalware: popularmente conocidos como antivirus. Sistemas de detección de intrusos (IDS). Políticas de autenticación y autorización: -Contraseñas. La información de registro (asociación) de una estación…. Es disponible en todos los puntos de acceso del ESS. no. 5.¿Cuál es la cantidad máxima de datos (en bytes) que puede enviar una trama IEEE802.11?. 2312. 512. 6.Antes de que una estación 802.11 transmita una trama de datos, debe en primer lugar enviar una trama RTS y recibir la correspondiente CTS. Verdadero. Falso Antes de que una estación 802.11 transmita una trama de datos, debe en primer lugar enviar una trama RTS y recibir la correspondiente CTS. 7.Ethernet y 802.11 utilizan la misma estructura de trama. Verdadero. Falso. En un BSS de infraestructura se impone una distancia máxima entre 2 estaciones. Verdadero. Falso. .Se pueden realizar movilidad entre diferentes BSS pertenecientes a diferentes dominios de colisión de la red. Verdadero. Falso. 10.Se pueden realizar movilidad entre diferentes BSS pertenecientes a diferentes dominios de broadcast de la red. Verdadero. Falso. |