Ciberseguridad: Conceptos Clave y Herramientas Prácticas
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 9,47 KB
Examen de Ciberseguridad: Conceptos y Prácticas
Preguntas y Respuestas
1. Nessus es un escáner de vulnerabilidades. En Linux, ¿cuál sería el comando correcto para iniciar el servicio?
service nessusd start
2. ¿Cuál es el estándar para la seguridad de la información, aprobado y publicado como estándar internacional en octubre de 2005?
ISO/IEC 27001
3. De los siguientes mecanismos, ¿cuál se considera más seguro para la autenticación?
Biometría
4. Un ataque a la red, basado en vulnerar o romper las contraseñas por una mala definición de estas, se denomina:
Ataque por diccionario
5. Dentro de las técnicas de control de acceso, se denomina _____ al proceso por el cual se permite al usuario acceder a determinados recursos del sistema o de red.
Autorización
6. De las siguientes herramientas, ¿cuál tiene la función de cracking de contraseñas?
John the Ripper
7. Los componentes de la tríada de la información/tríada de la seguridad son:
Disponibilidad, confidencialidad e integridad
8. La confidencialidad y autenticidad de los mensajes intercambiados en una sesión segura en Internet es posible por el uso de:
SSL
9. Según el tipo de respuesta, los IDS se pueden clasificar en pasivos y activos. Un IDS pasivo permite:
Alertar una intrusión al usuario por medio de una alerta
10. ¿Cuál de las siguientes herramientas GNU permite monitorear en tiempo real los usuarios y aplicaciones que están consumiendo recursos de red en un instante en concreto?
Ntop
11. Se entiende por _____ a la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Generalmente, se pueden utilizar teléfonos, faxes o Internet para engañar a la víctima.
Ingeniería social
12. ¿Cuál de los siguientes algoritmos es considerado del tipo asimétrico?
RSA, Diffie-Hellman
13. Un programa de escaneo de puertos, como Nmap, permite:
Conocer el sistema operativo y sus servicios instalados en los puertos que están activos
14. Utilizando OpenSSL, ¿cuál sería el comando correcto para generar una clave privada del tipo RSA de 2048 bits y exportarla a un archivo llamado “private.key”?
openssl genrsa -out private.key 2048
15. ¿Qué sistema de los que figuran a continuación cumple la función de monitoreo de equipos (hardware) y servicios de red (software)?
Nagios
16. ¿Cuál sería la forma correcta de instalar (compilar) un paquete en cualquier entorno Linux?
tar xzfv paquete.tar.gz ; cd paquete ; ./configure ; make ; make install
17. ¿Qué tipo de servidores se colocan comúnmente en una DMZ?
La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de correo electrónico, web y DNS.
18. La política de seguridad informática de una empresa define:
El compromiso de la gerencia con la seguridad de la información
19. ¿Qué regla descarta cualquier paquete TCP con origen 10.10.10.10 por el puerto 21 del FTP?
iptables -A INPUT -p tcp -s 10.10.10.10 --dport 21 -j DROP
20. ¿Cuál sería el comando de Nmap para detectar el sistema operativo y la versión de los servicios activos de un servidor, cuya dirección IP es 10.0.0.10?
nmap -A 10.0.0.10
21. ¿Cuál es el equivalente al siguiente comando “md5sum archivo.txt” utilizando OpenSSL?
openssl dgst -md5 archivo.txt
22. Cuando hablamos de un firewall con una política permisiva, nos referimos a:
Se permite todo el tráfico, excepto lo que esté explícitamente denegado
23. Se requiere de un antibiótico para lograr subsanar el sistema afectado. Una de sus funciones es infectar sistemas y a otros programas, creando modificaciones que hacen que funcionen incorrectamente, y así interferir en el funcionamiento general del equipo, o bien propagarse por otros equipos a través de Internet o un USB. ¿A qué se refiere la definición entregada?
Virus
24. La gestión de la seguridad en el tiempo incluye:
Alcanzar, mantener y evaluar la seguridad
25. ¿Qué tipo de tecnología utiliza una VPN para la transmisión de sus datos cifrados y encapsulados a través de la red?
Tunneling
26. Un firewall de filtro de paquetes permite:
Descartar paquetes ya sea por dirección IP origen o destino, puerto y/o tipo de protocolo de un determinado tráfico
27. Por lo general, una de las políticas de seguridad en un firewall para la DMZ sería:
El tráfico de la DMZ a la red interna está prohibido
28. Si tras ejecutar Nmap con la opción -sT se recibe un RS/ACK, ¿qué es lo que se puede concluir con esto?
El puerto está cerrado
29. En base a los protocolos “Telnet y Http”, identifique su servicio seguro y el puerto en que trabaja.
SSH: 22 - HTTPS: 443
30. ¿Cuál es la forma en la que Nessus descubre las vulnerabilidades?
Escanea con Nmap en busca de puertos abiertos. Si los encuentra, comienza a probar vulnerabilidades sobre ellos.
31. En una VPN IPsec en modo transporte:
La encriptación se produce de extremo a extremo, por lo que todas las máquinas de la red deben soportar IPsec.
32. ¿Cuál de estos NO pertenece a un tipo de VPN?
SSHv2
33. ¿Qué tipo de IDS (Intrusion Detection System) basado en red conocemos en Linux?
Snort
34. Dentro de las técnicas de control de acceso, los mecanismos que figuran son: _____, ______, _______, mediante los cuales constituyen una poderosa herramienta para protegernos de ataques indebidos.
Identificación, autenticación, autorización
35. Una vez efectuado un análisis, debemos determinar las acciones a tomar respecto a los riesgos que se identificaron. ¿Cuál de las siguientes acciones NO corresponde a la lista?
Ignorar el riesgo
36. ¿Cuál es una función específica de disponer de un inventario en red?
Controlar los programas que se tienen instalados
37. ¿Cuál es el objetivo de la gestión de riesgo?
Reducir el riesgo a niveles aceptables
38. ¿A qué hace referencia la siguiente frase:"Identificar riesgos, cuantificar su impacto, y evaluar costos para mitigarl"?
Análisis de riesgo
39. ¿Cuál de los siguientes corresponden a códigos de buenas prácticas para la gestión de la seguridad de la información?
ISO/IEC 27002
Ejercicios Adicionales
40. Indicar el significado de cada línea del siguiente script de iptables:
iptables -F
(Borra todas las reglas de filtrado de cadena)iptables -X
(Borra todas las cadenas vacías)iptables -P INPUT DROP
(Tráfico entrante)iptables -P OUTPUT DROP
(Tráfico de salida)iptables -P FORWARD DROP
(Tráfico que llega por una interfaz y será enrutado por otra dirección)iptables -A INPUT -i lo -j ACCEPT
(Se aceptarán los paquetes que lleguen por la interfaz loopback)iptables -A OUTPUT -o lo -j ACCEPT
(Se aceptarán los paquetes que salgan por la interfaz loopback)iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
(Se permitirá el tráfico de salida relativo a las conexiones ya establecidas)iptables -A INPUT -p tcp --dport 80 -j ACCEPT
(Se permite el tráfico HTTP de entrada, esto permitirá las conexiones web a nuestra máquina desde el exterior)iptables -A INPUT -p tcp --dport 22 -j ACCEPT
(Se permite el tráfico SSH de entrada a la máquina, esto permitirá las conexiones remotas vía SSH)
41. ¿Para qué tipo de máquina está diseñado este script?
Está pensado para ejecutarse en un servidor que dará servicio web a Internet y que permitirá la conexión remota desde Internet mediante el protocolo SSH.
42. Indique algunas contramedidas para evitar que ataques por ingeniería social puedan ser realizados en su organización.
- Instalar firewall.
- No revelar información personal de los usuarios.
- Solo el personal autorizado tendrá acceso a la modificación de datos de los usuarios.
- Control de acceso.
- Políticas de seguridad a nivel de sistema operativo.
- Utilizar contraseñas seguras.
- Destruir toda documentación que vaya a la basura.
- Parches de seguridad a los sistemas operativos.
43. Genere la orden de iptables para bloquear los puertos referentes a un servidor FTP, considerando que nuestra interfaz es la eth0.
iptables -A INPUT -i eth0 -p tcp --dport 20:21 -j DROP