Telecommunications Flashcards

1
Q

¿Qué significan las siglas OSI?

A

Open System Interconnect - from ISO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuáles son las 7 capas del modelo OSI?

A
Aplicación
Presentación
Sesión
Transporte
Red
Enlace
Física
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuál es el acrónimo para aprenderse las capas del modelo OSI en inglés?

A

All People Seems To Need Data Processing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué significan las siglas PDU?

A

Protocol Data Unit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuáles son los PDU de cada una de las capas del modelo OSI?

A
Aplicación     --> Datos
Presentación --> Datos
Sesión --> Datos
Transporte --> Segmentos
Red --> Paquetes
Enlace --> Frame o tramas
Física ---> Bits
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Cuál es el acrónimo para aprenderse los PDU’s de las capas del modelo OSI en inglés?

A

Some People Fear Birthdays

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

What’s the PDU refer to layer 4?

A

Segmentos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué tipos de dispositivos existen en la capa 1 del modelo OSI?

A

Dumb devices.
Dispositivos que no toman decisiones sobre la información. P.ej. Cables, Hub’s, Conectores, Wireless Access Point. Dispositivos que convierten la señal de análoga a digital.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué tipo de cableado físico es menos seguro?

A

Twisted Pair

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué tipo de cableado físico es mas seguro?

A

Fibra óptica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué tipo de cableado se recomienda para un centro de datos?

A

Fibra óptica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cuáles son los tipos de amenazas que existen en la capa 1?

A
Theft
Vandalism
Data Emanation
Sniffing
Interference
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cómo se llama la capa 2 del modelo OSI?

A

Enlace - Data Link

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Cuáles son las dos subcapas de la capa 2 del modelo OSI?

A

LLC –> Logic Link Control

MAC –> Media Access Control

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Cuál es la función de la subcapa LLC?

A

Detectar colisiones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cuál es la función de la subcapa MAC?

A

Asigna una dirección “única” por dispositivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Cuál es el protocolo que usa la subcapa MAC?

A

ARP (Address Resolution Protocol).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Cuál es la función del protocolo ARP?

A

To map an IP address to a MAC address. P.ej. ARP hace un broadcast preguntando a quién le pertenee una dirección IP: 10.1.1.2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿En qué consiste el ataque de ARP poisoning?

A

It’s someone that come in and malicious replace the true physical address with their own desired attack server.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿En qué consiste el ataque conocido como “unsolicited reply”?

A

Es cuando alguien responde con su dirección física, pero sin que se haya preguntado o mandado una petición mediante ARP. ARP espera que se le responda.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿En qué capas del modelo OSI trabaja el protocolo ARP?

A

Entre las capas 2 y 3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué significan las siglas CSMA/CD?

A

Carrier Sense Multiple Access with Collision Detection. IEEE standard 802.3 ethernet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué significan las siglas CSMA/CA?

A

Carrier Sense Multiple Access with Collision Avoidance. IEEE standard 802.11 Wireless. El dispositivo señaliza que va a “hablar” antes de hacerlos para liberar el canal, con esto evita la colisión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿En qué capa trabajan los switchs?

A

Capa 2 del modelo OSI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

¿Cuáles son algunas de las características de los switches?

A
  • Trabajan en la capa 2 del modelo OSI
  • Uses MAC address to direct traffic.
  • Isolates trafic into collision domains, each port on the switch it’s his own collision domain.
  • Do NOT isolate broadcast natively.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

¿Cómo se llama la capa 3 del modelo OSI?

A

Red - Network

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

¿Los routers en que capa del modelo OSI trabajan?

A

Capa 3 - Red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

¿Para que sirven las VLAN’s creadas en Switches?

A

Sirven para crear diferentes dominios de broadcast.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Porqué se busca hacer broadcast isolation en un switch?

A

Para ahorrar dinero.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

¿Cuáles son las características de los routers?

A
  • Layer 3 devices

- Isolates broadcast traffic and uses IP addresses.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

¿Cuáles son los protocolos que trabajan en la capa 3 del modelo OSI?

A

IP / ICMP / IGMP / IGRP / IPSEC / IKE / ISAKMP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

¿Cuál es la regla para aprenderse los protocolos que trabajan en la capa 3 del modelo OSI?

A

All protocols that start with the letter “I” except IMAP (which is a layer 7 mail protocol)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

¿En qué consiste el ataque Ping of Death?

A

Violates the MTU (Maximun Transmission Unit) Size

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

¿En qué consiste el ataque Ping Flood?

A

Lots of PING traffic

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

¿En qué consiste el ataque SMURF?

A

Uses spoofed source address (target) and direct broadcast to launch a DDoS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

¿En qué consiste el ataque LOKI?

A

Sending data in ICMP headers (covert channel)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

¿En qué consiste el ataque Fraggle?

A

Usa paquetes UDP para llevar a cabo el ataque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

¿Cómo se llama la capa 4 del modelo OSI?

A

Transporte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

¿Cuál es la función de la capa 4 del modelo OSI?

A

Provides end to end data transport services and establishes a logical connection between 2 computers systems. The “pony express”

40
Q

¿Qué protocolos trabajan en la capa 4 del modelo OSI?

A

SSL/TLS
TCP
UDP

41
Q

¿En qué capas del modelo OSI trabaja SSL/TLS?

A

Capa 4 a 7. Para el examen trabaja en la capa 4 del modelo OSI.

42
Q

¿Cuáles son las características del protocolo TCP (Transmission Control Protocol)?

A
  • Lento
  • Orientado a conexión
  • Entrega de paquetes “garantizada”
  • Basada en el proceso handshake:
    SYN —>
43
Q

¿Cuáles son las características del protocolo UDP (User Datagram Protocol)?

A
  • Rápido
  • No orientado a conexión
  • Unreliable (no fidedigno)
  • No handshaking
  • Desirable when “real time” transfer is essential, p.ej. gaming, media streaming.
44
Q

¿FTP usa TCP o UDP?

A

TCP, reliable, slow

45
Q

¿TFTP usa TCP o UDP?

A

UDP, fast, no reliable

46
Q

¿Cómo se llama la capa 5 del modelo OSI?

A

Sesión

47
Q

¿Cuál es la función de la capa 5 del modelo OSI?

A

Resposible for establishing a connection between 2 applications (either on the same computer or two different computers).

  • Creation connection
  • Transfer Data
  • Release Connection
48
Q

¿Cómo se llama la capa 6 del modelo OSI?

A

Presentación

49
Q

¿Cuál es la función de la capa 6 del modelo OSI?

A

Present the data in a format that all computers can understand. Concerned with encryption (file level encryption), compression and formatting.

50
Q

¿Qué protocolos trabajan en la capa 6 del modelo OSI?

A

None. This is the only layer of OSI that does NOT have any protocol.

51
Q

¿Cómo se llama la capa 7 del modelo OSI?

A

Aplicación

52
Q

¿Cuál es la función de la capa 7 del modelo OSI?

A

Defines a protocol (ways of sending data) that two different programs or applications understand.

53
Q

¿Qué protocolos trabajan en la capa 7 del modelo OSI?

A

HTTP / HTTPS / FTP / TFTP etc.

54
Q

¿Cuáles son las características de la capa 7 del modelo OSI?

A
  • Non repudiation
  • Certificates
  • Real intelligent devices.
55
Q

¿Cuáles son las capas del modelo TCP/IP?

A

Application
Transport or Host to Host
Internetwork
Network Acces

56
Q

What type of attack is:
A piece of malicious code that can take many forms and serve many purposes. Need a host in which to live, and an action by the user to spread.

A

Virus

57
Q

What type of attack is:

Similar to a virus, but does not need a host and is self replicating.

A

Worm

58
Q

What type of attack is:

A type of malicious code that lays dormant until a logical event occurs.

A

Logic Bomb

59
Q
What type of attack is: 
One program (usually some type of malicious code) masquerades as a another. Common means of distributing Back Door Programs.
A

Trojan Horse

60
Q

What type of attack is:
A program that allows access (often administrative access) to a system that bypasses normal security controls. Examples are NetBus, Back Orifice, Subseven.

A

Back Door programs.

61
Q

What type of attack is:

Many small attacks add up to equal a large attack.

A

Salami attack

62
Q

What type of attack is:

Altering/manipulating data, usually before entry.

A

Data Diddling. P.ej. Alterar las teclas de una caja registradora para que indique mas o menos dinero (Taco Bell)

63
Q

What type of attack is:

Capturing and viewing packets through the use of a protocol analyzer.

A

Sniffing

64
Q

What type of attack is:

Where an attacker steps in between two host and either monitors the exchange, or often disconnects one.

A

Sesion Hijacking.

Encryption prevents sniffing and mutual autehntication would prevent a session hijack.

65
Q

What type of attack is:

Where the attacker tries to find the phone number that accepts incoming calls on a RAS (Remote Access Server)?

A

Wardialing.

66
Q

What type of attack is:

When the purpose of these attacks is to overwhelm a system and disrupts availability.

A

DoS - Denial of Service

67
Q

What type of attack is:
Characterized by the use of control machines (handlers) and zombies (bots). An attacker uploads SW to the control machines, which in turn commander unsuspecting machines to perform an attack on the victim.

A

DDoS - Distributed Denial of Service

68
Q

What type of attack is:

Sending a ping packet that violates the MTU size.

A

Ping of Death.

69
Q

What type of attack is:

Overwhelming a system with multiude of pings.

A

Ping flooding

70
Q

What type of attack is:

When sendings malformed packets which the Operating System does not knwo how to reasemble?

A

Tear Drop

71
Q

What type of attack is:

Attacks that overwhelm a specific type of memory on a system.buffers.

A

Buffer Overflow

72
Q

What type of attack is:

When manipulates how a PC reasembles a packet and allows it to accept a packet much too large.

A

Bonk

73
Q

What type of attack is:

When creates a “circular reference” on a machine. Sends a packet where source and destination are the same.

A

Land attack

74
Q

What type of attack is:

Type of attack that exploit the 3 way handshake of TCP.

A

Synflood

75
Q

What type of attack is:

Uses an ICMP directed broadcast

A

Smurf

76
Q

What type of attack is:

Information is stored in the ICMP header (covert channel)

A

Loki

77
Q

What type of attack is:

Similar to smurf, but uses UDO instead of ICMP.

A

Fraggle

78
Q

¿Qué tipos de proxies existen y en qué capas del modelo OSI funcionan?

A

Static Packet filters - Layer 3 - inspecciona paquete
Stateful Inspection - Layer 5 - dependiente del contexto
Applicaction proxies - Layer 7 - inspecciona contenido

79
Q

¿Cuál es la función de un FW?

A

Permitir o bloquear tráfico. Uses ACL’s that applies to each packet it receives.

80
Q

¿Qué es una DMZ?

A

Zona entre la internet (untrusted zone) y mi LAN (trusted zone)

81
Q

Dibuja el mapa de conexión desde internet hasta una zona segura:

A

Internet –> FW –> DMZ –> FW –> Red interna

82
Q

¿Qué es un bastion host?

A

Internet accesible servers, there are placed in a DMZ between the internet and internal network.

83
Q

¿Cuál es la función del NAT?

A

Hide IP internal addresses, remaps IP addresses, allowing you tu use private addresses internally and map them to public IP addresses.

84
Q

¿Cuál es la función de PAT?

A

Allows multiple private address to share one public address.

85
Q

¿Cuáles son los rangos para IP internas?

A
  1. X.X.X
  2. 16.X.X - 172.31.X.X
  3. 168.X.X
86
Q

¿Cuáles son las dos tecnologías más comúnes para las WAN’s?

A
  • Circuit switching

- Paket switching

87
Q

¿En qué consiste la tecnología Circuit Switching en las WAN’s?

A

Toda la información sigue el mismo camino hasta el destino. P. ej. PSTN (teléfono), ISDN, DSL, T-carriers, ADSL

88
Q

¿En qué consiste la tecnología Packet switching?

A

Los paquetes buscan su propio camino, el mejor camino que encuentren. P. ej. X.25, frame relay, ATM, VoIP, MPLS, Cable Modems

89
Q

¿Cuáles son las características principales de un MPLS (Multi Protocol Labeled Switching?

A
  • End to end connections between networks
  • Create cost effective private wide area networks
  • Faster and more secure than regular routed “public” IP Networks.
  • Layer 3 technology
90
Q

¿Qué es una red wireless ad-hoc?

A

If your use just wireless cards of computers to communicate together that is called an ad-hoc network.

91
Q

¿Qué es un ataque Airsnarfing?

A

Wireless man in the middle.

92
Q

¿Cuáles son los protocolos de cifrado en las redes wireless?

A
  • WEP –> weak initialization vector
  • WPA –> TKIP
  • WPA2 –> AES
93
Q

¿Cuáles son los ataques más comunes al protoclo bluetooth?

A
  • Blue jacking –> send SPAM
  • Blue snarfing –> copies information
  • Blue bugging –> full use of phone
94
Q

¿Qué es el SaaS?

A

Software as a service, por ejemplo Office 365

95
Q

¿Qué es el PaaS?

A

Platform as a service. Most used for APPLICATION HOSTING.

96
Q

¿Qué es el IaaS?

A

Infrastructure as a Service. Hosting services that I normally have on my internal network out of the web.