You are on page 1of 7

Fecha

Melipilla, 26 Noviembre 2013

SEDE:

MELIPILLA

PRUEBA N 3 SEGURIDAD INFORMATICA

Alumno (a) Nivel Jornada SEI4501 - PRACTICA DIURNA

Carrera Docente

Administrador de Redes Juan Gonzlez F.

Instrucciones generales
-

Lea detalladamente cada una de las preguntas; si no sabe alguna de ellas, avance con la siguiente Sea cuidadoso con la redaccin, ortografa y presentacin de sus respuestas Si tiene tiempo, revise sus respuestas Se considera falta cometer algn tipo de fraude en los procesos de evaluacin, tales como: suplantacin de personas, transar en cualquier forma instrumentos de evaluacin, plagiar o permitir el plagio en una instancia evaluativa. Esta falta est sujeta a las sanciones establecidas por el reglamento.

Instrucciones especficas
-

Usted dispone de 60 minutos para responder la prueba. Finalizado el tiempo debe entregar inmediatamente o no se recibirn estas Conteste con lpiz de pasta, preguntas definiciones, algoritmos lpiz a mina. Escala 60%

PUNTAJES
Pregunta / tem Puntaje Asignado Puntaje obtenido

TOTAL

Preguntas.
1.Cual es el estndar para la seguridad de la Informacin, aprobado y publicado como estndar internacional en octubre del 2005. a) ISO/IEC 2000 b) ISO/IEC 19000 c) ISO/IEC 22001 d) ISO/IEC 27001 Dentro de los mecanismos o mtodos nombrados a continuacin, Cual es el que se considera ms seguro al momento de la Autenticacin: a) Contraseas con un largo mnimo b) Token de Autenticacin. c) Biometra d) Encriptacin Simtrica Un ataque a la red, basado en vulnerar o romper las passwords por una mala definicin de estos, se denomina: a) Ataque de Diccionario b) Escaneo c) Ataque de Hombre en el Medio d) Phising Un ataque de fuerza bruta, tambin es conocida como: a) Ataque de SQL b) Ataque basado en Diccionario c) Ataque de DDOS d) Sniffing Dentro de las tcnicas de control de acceso, se denomina ________ al proceso por el cual se permite al usuario acceder a determinados recursos del sistema o recursos de red a) Autentificacin b) Autorizacin c) Identificacin d) Permisos Seale dentro de las herramientas que se muestran a continuacin, cual de ellas tiene la funcin de cracking de passwords: a) Linux b) Wireshark c) John the Ripper d) Nmap Los componentes de la triada de la informacin / triada de la seguridad son: a) Disponibilidad, confidencialidad e integridad b) Disponibilidad, eficiencia y confidencialidad c) Autenticidad, confidencialidad e integridad d) Autenticidad, no repudio e integridad Dentro de las tcnicas de control de acceso, los mecanismos que figuran son: _______ , _______ , _______ , mediante los cuales constituyen una poderosa herramienta para protegernos de ataques indebidos. a) Login, Token, Biometra b) Usuario, Contrasea, Acceso c) Lo que conozco, Lo que poseo, Lo que soy d) Identificacin, Autenticacin, Autorizacin

2.-

3.-

4.-

5.-

6.-

7.-

8.-

9.-

La confidencialidad y autenticidad de los mensajes intercambiados en una sesin segura en internet es posibilitado por el uso de: a) Un antivirus b) SSL c) Un bloqueador de pop-ups d) Un firewall Cual de las siguientes sintaxis es correcta para intentar vulnerar las passwords del archivo /etc/shadow en Linux. a) John --format =MD5 /etc/shadow b) John --format=SHA1 /etc/shadow c) John --format=DES /etc/shadow d) John --format=RSA /etc/shadow Cual de las siguientes se considera el mtodo ms avanzado de identificacin de personas a) Reconocimiento de la huella dactilar b) Reconocimiento de Voz c) Reconocimiento del Iris d) Reconocimiento Facial Segn el tipo de respuesta los IDS se pueden clasificar en pasivos y activos. Un IDS pasivo permite: a) Alertar una intrusin al usuario por medio de una alerta b) Cerrar la conexin por donde se produce la intrusin c) Responder a la actividad sospechosa reprogramando las reglas del firewall d) Enviar automticamente una respuesta predefinida a dicho ataque El ataque a la seguridad del tipo Interrupcin es un ataque a la __________ de los datos a) Disponibilidad b) Integridad c) Autenticidad d) Confidencialidad Cual de las siguientes herramientas GNU permite monitorear en tiempo real los usuarios y aplicaciones que estn consumiendo recursos de red en un instante en concreto. a) Netcat b) Nagios c) Nmap d) Ntop Que tipo de IDS (Instrusion Detection System) basado en red conocemos en Linux a) Nagios b) Snort c) Wireshark d) SShv2 Se entiende por ___________________ a la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios legtimos, generalmente se pueden utilizar telfonos, faxes o internet para engaar a la vctima. a) Phising b) Ingeniera Social c) Spoofing d) Poisoning

10.-

11.-

12.-

13.-

14.-

15.-

16.-

17.-

Cul de las siguientes acciones corresponde a la finalidad del Phising a) Obtener informacin de la empresa, considerada como publica b) Obtencin de Correos elctricos, para posteriormente generar SPAM c) Obtener credenciales, nmeros de tarjetas de crdito, informacin de cuentas, u otros datos personales de la victima por medio del engao, clonando pginas web legtimas. d) Obtener el trafico generado por protocolos inseguros de la red, tales como Telnet, ya que la informacin viaja en texto plano Cul de los siguientes algoritmos es considerado del tipo Asimtrico a) DES, 3DES b) Blowfish c) RSA, Diffie-Hellman d) AES Un firewall de filtro de paquetes permite: a) Descartar paquetes ya sea por direccin IP origen o destino, puerto y/o tipo de protocolo de un determinado trfico b) Cambiar sus reglas dependiendo del trfico de la red c) Una implementacin en hardware de las reglas del firewall d) Descartar TODO el trfico de la red Que tipo de tecnologa utiliza una VPN para la transmisin de sus datos cifrados y encapsulados a travs de la red: a) Encriptacin b) Tunneling c) IPSec d) L2TP Qu tipo de servidores se colocan comnmente en una DMZ? a) En la DMZ se colocan los servidores en donde se almacenan datos imprescindibles de la organizacin b) La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de e-mail, WEB y DNS. c) En la DMZ usualmente se ubican los firewalls e IDS de la organizacin d) En la DMZ NO se colocan habitualmente servidores Que tipo de protocolos de una VPN IPsec permite brindar mayor seguridad: a) El protocolo ISAKMP b) El protocolo RSA de llave Asimtrica c) Los protocolos ESP y AH para brindar mayor seguridad d) Los protocolos DES y 3DES Cual NO es una caracterstica de la criptografa asimtrica? a) La clave pblica debe ser compartida, mientras que la clave Privada solo la guarda el servidor, b) La clave publica se usa para encriptar, mientras que la clave privada se usa para desencriptar c) Es ms segura que la simtrica, pues se necesitan ambas llaves para vulnerar el sistema d) Usa claves diferentes, que pueden ser usadas indistintamente para cifrar y descifrar Que significa la sigla IDS: a) Internet Denegation Service b) Intrusion Detection System c) Internet Detection Service d) Intrusion Denegation System Un programa de escaneo de puertos tales como el conocido NMAP, permite: a) Detectar las vulnerabilidades de un sistema b) Conocer el sistema operativo y sus Servicios instalados en los puertos que estn activos. c) Detectar los programas instalados d) Detectar los puertos UDP de un sistema Windows

18.-

19.-

20.-

21.-

22.-

23.-

24.-

25.-

26.-

Que regla descarta cualquier paquete TCP con origen 10.10.10.10 por el puerto 21 del FTP a) iptables -A INPUT -p udp -s 10.10.10.10 --dport 21 -j DROP b) iptables -A INPUT -p tcp -s 10.10.10.10 --dport 21 -j ACCEPT c) iptables -A INPUT -p tcp -s 10.10.10.10 --dport 21 -j REJECT d) iptables -A INPUT -p tcp -s 10.10.10.10 --dport 21 -j DROP Cual de estos NO pertenece a un tipo de VPN: a) SSH b) IPSEC c) PPTP d) L2TP Que reglas permite conexiones a nuestra maquina a travs del puerto 22 de SSH a) iptables -A INPUT -p tcp --dport 22 j ACCEPT b) iptables -D INPUT -p tcp --dport 22 j ACCEPT c) iptables -I INPUT -p tcp --dport 22 j ACCEPT d) iptables -R INPUT -p tcp --dport 22 j ACCEPT Por lo general, una de las polticas de seguridad para la DMZ sera: a) El trfico de la red externa a la DMZ est prohibido b) El trfico de la red externa a la red interna est autorizado c) El trfico de la red interna a la DMZ est prohibido d) El trfico de la DMZ a la red interna est prohibido Utilizando openssl, cual sera el comando correcto para lograr generar una clave privada del tipo RSA de 2048 bits y exportarla a un archivo llamado prvate.key: a) openssl rsa in prvate.key pubout | 2048 b) openssl genrsa --export prvate.key c) openssl genrsa --out prvate.key 2048 d) openssl genrsa --export prvate.key 2048 Sitese en el siguiente supuesto: Tenemos un proxy con la direccin IP 10.0.0.1 corriendo en el puerto 3128, Con que regla se redirigirn todas las peticiones que se realicen hacia un servidor web (port:80) hacia el puerto 3128 de nuestro proxy: a) iptables A INPUT --s 0.0.0.0 --dport 80 j ACCEPT --to 10.0.0.1:3128 b) iptables -t nat A PREROUTING p tcp --dport 80 j DNAT --to 10.0.0.1:3128 c) iptables D1 d) iptables -t nat A PREROUTING p tcp --dport 3128 j DNAT --to 10.0.0.1:80 En una VPN IPsec en modo transporte: a) la encriptacin se produce solo entre los routers de cada red b) Es posible establecer conexiones mediante tneles sin encriptacin, es decir, realizar solamente la encapsulacin c) El mtodo de encapsulacin utilizado es MPPE d) La encriptacin se produce de extremo a extremo, por lo que todas las mquinas de la red deben soportar IPsec Cuando hablamos de un firewall con una poltica permisiva, nos referimos a: a) Se permite todo el trafico b) Se permite todo el trfico, excepto lo que este explcitamente denegado c) Se deniega todo el trafico d) Se deniega todo el trfico, excepto lo que este explcitamente permitido

27.-

28.-

29.-

30.-

31.-

32.-

33.-

34.-

Cual de las siguientes opciones NO es ofrecida por una firma digital. a) Disponibilidad b) Integridad c) No repudio d) Auditabilidad

35.-

El Objetivo es lograr una gran cantidad de computadoras infectadas, para as disponer de ellos libremente a) VPN b) SPAM c) Botnet d) DDOS Que sistema de los que figuran a continuacin cumple la funcin de monitoreo de equipos (hardware) y servicios de red (software): a) Netcat b) Nmap c) Ntop d) Nagios Cual es equivalente al siguiente comando md5sum archivo.txt utilizando openssl : a) openssl archivo.txt | md5sum archivo.txt b) openssl --md5 archivo.txt c) openssl --md5sum archivo.txt d) openssl dgst --md5 archivo.txt Cual seria la forma correcta de instalar (compilar) un paquete en cualquier entorno Linux: a) yum install paquete.tar.gz b) apt-get install paquete.tzr.gz c) tar xzfv paquete.tar.gz ; cd paquete ; ./configure ; make ; make install d) pacman paquete.tar.gz En base a los protocolos Telnet y Http identifique su servicio seguro y el puerto en que trabaja a) SSH:22 - HTTPS:80 b) SSH:443 - HTTPS:22 c) SSH:22 - HTTPS:443 d) SSH:23 - HTTPS:80 Cual seria el comando de NMAP para lograr detectar el Sistema Operativo y la versin de los servicios activos de un Servidor, cuya direccin IP es 10.0.0.10: a) nmap 10.0.0.10 sP b) nmap 10.0.0.10 A c) nmap 10.0.0.10 O d) nmap 10.0.0.10 X Nessus es un escner de vulnerabilidades, situndonos en Linux, cual seria el comando correcto para iniciar el servicio a) service nessusd start b) service nessus start c) /etc/init.d/nessus start d) /etc/init.d/nessusd start

36.-

37.-

38.-

39.-

40.-

41.-

42.-

Se requiere de un antibitico para lograr subsanar el sistema afectado, una de sus funciones es infectar sistemas y a otros programas creando modificaciones que hacen que funcionen incorrectamente, y as interferir en el funcionamiento general del equipo, o bien propagarse por otros equipos a travs de Internet o un USB, a que se refiere la definicin entregada:. a) Backdoor b) Rootkit c) Troyano d) Virus

43.-

Que tipo de ataque se encarga de saturar el ancho de banda de un Servicio a) DDOS b) Man In The Middle c) ARP Poison d) Deface Cual es una funcin especifica de disponer de un Inventario en red a) Controlar los programas que se tiene instalados b) Controlar los recursos compartidos de la red c) Ofrecer informacin del inventario a cualquier personas que lo desee d) Mantener actualizados los programas que lo necesiten Una vez efectuado un anlisis debemos determinar las acciones a tomar respecto a los riesgos que se identificaron, cual de las siguientes acciones NO corresponde a la lista: a) Ignorar el riesgo b) Controlar el riesgo c) Compartir el riesgo d) Aceptar o Eliminar el riesgo La gestin de la seguridad en el tiempo incluye a) Analizar e Institucionalizar los riesgos de la seguridad b) Mantener actualizados los sistemas de informacin c) Alcanzar, Mantener y Evaluar la seguridad d) Tener instalado las ultimas actualizacin y service pack de los sistemas Si tras ejecutar NMAP con la opcin sT se recibe un RST/ACK, que es lo que se concluye con esto a) El puerto esta indeterminado b) El puerto esta filtrado c) El puerto esta abierto d) El puerto esta cerrado Cual es la forma en la que NESSUS descubre las vulnerabilidades a) Escanea con nmap en busca de puertos abiertos, si los encuentra comienza a probar vulnerabilidades sobre ellos b) Comprueba el estado de la conexin con varios servidores remotos, los cuales contiene los exploit que utiliza nessus para atacar los sistemas remotos c) Nessus utiliza paquetes TCP para buscar vulnerabilidades asociadas a puertos abiertos d) Nessus utiliza paquetes UDP para buscar vulnerabilidades asociadas a puertos abiertos Cual de los siguientes ataques son considerados los ataques activos a) Snniffing b) Modificacin del contenido de un mensaje c) Capturar el contenido del mensaje d) Monitorear el contenido del mensaje

44.-

45.-

46.-

47.-

48.-

49.-

50.-

Que tipo de Malware se caracteriza por consumir los recursos de memoria o de CPU de un sistema a) Gusano b) Troyano c) Rootkit d) exploit

You might also like