Conceptos Clave sobre el Modelo OSI y Ciberseguridad

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,24 KB

Modelo OSI

El Modelo OSI (Open Systems Interconnection) es un modelo conceptual creado por la Organización Internacional de Normalización (ISO) que permite que diversos sistemas de comunicación se comuniquen usando protocolos estándar. En resumen, OSI proporciona un estándar para que diferentes sistemas informáticos puedan comunicarse entre sí.

  1. ISO significa: International Organization for Standardization.
  2. ¿Cuál es la ventaja de definir la comunicación de la red utilizando las siete capas del modelo OSI? Facilita el aprender y comprender las redes.
  3. Cuando un usuario genera información para enviarla a través de una red, ¿en qué orden se produce la acción de encapsulamiento de datos? Datos, segmento, paquete, trama, bits.
  4. ¿Cuál de las siguientes opciones es una característica de TCP? Divide los mensajes salientes en segmentos.
  5. ¿Qué término describe el proceso de añadir cabeceras a los datos cuando se mueven hacia otra capa OSI? Encapsulación.
  6. ¿Cómo se denomina el grupo de reglas formuladas para controlar el intercambio de datos en comunicación? Protocolo.
  7. En el modelo de capas, cada capa le presta servicios a la capa inmediatamente superior.
  8. En el modelo por capas, cada nivel de un equipo parece comunicarse directamente con el nivel par de otro equipo.
  9. ¿Cuál de las siguientes sentencias relacionadas con la encapsulación es falsa? La encapsulación sucede en cada capa.
  10. ¿Qué capa del modelo OSI puede ofrecer transferencia de datos orientada a conexión y confiable a un host? Transporte.
  11. ¿Qué capa asegura el cifrado de los datos? La capa de presentación.
  12. ¿Cuáles de las siguientes opciones son detalles de encapsulamiento de la capa de enlace de datos? Los paquetes se colocan en tramas. Se agrega una dirección para identificar el dispositivo directamente conectado.
  13. ¿Cuáles de las siguientes son subcapas de la capa de enlace de datos? MAC, LLC.
  14. Si la información de control se añade a la unidad de datos de servicio, se obtiene una IDU, que se pasa a la entidad de la capa a través del SAP.
  15. ¿Por qué se desarrolló la familia de protocolos OSI? Los estándares eran necesarios para permitir que cualquier sistema se pudiera comunicar.

Encapsulamiento y Transferencia de Datos

  1. La estación de trabajo A envía un paquete IP a la estación de trabajo B. ¿Qué cambios ocurrirán durante la encapsulación del paquete durante la transferencia de datos? ¿Qué información de dirección de cabecera cambia un router en la información que recibe de Ethernet enlazada, antes de que la información sea transmitida hacia otra interfaz? La dirección de origen y destino de la capa 2.

Seguridad en el Modelo OSI

  1. La recomendación que trata de la arquitectura de seguridad del modelo de referencia OSI es: ISO 7498-2.
  2. Evitar que el emisor o el receptor de un mensaje puedan renegar de su emisión o de su recepción se conoce como: No repudio.
  3. La acreditación fehaciente de los participantes en una comunicación se conoce como: Integridad.
  4. La garantía de que los mensajes (total o parcialmente) se reciben sin alteraciones no autorizadas se conoce como: Integridad.
  5. El servicio destinado a regular el acceso a los recursos disponibles a través de un sistema de interconexión se conoce como: Control de acceso.
  6. ¿En qué capa del modelo OSI se pueden implementar todos los servicios de seguridad? En la capa de aplicación.
  7. ¿Cuál de los siguientes no es un mecanismo de seguridad específica? Autenticación.
  8. La protección de los datos de los ataques pasivos se conoce como: Confidencialidad.
  9. Las ACL (Access Control List) son un mecanismo para la implementación de: Control de acceso.
  10. El mecanismo de relleno de tráfico se suele basar en añadir datos espurios en los paquetes.
  11. ¿Cuál de los siguientes es un principio general de seguridad ISSA? Principio de eliminación.

Malware y Amenazas Informáticas

  1. El término Malware procede de: MALicious software.
  2. Las características biométricas de una persona se encuadran en lo que se conoce como: Prueba de propiedad.
  3. Las medidas de protección pueden ser: Lógicas, Físicas, Administrativas.
  4. Se descubre en un sistema un malware que captura el usuario y contraseña cuando el usuario teclea esa información en procesos de autenticación. Según esa característica, se podría decir que se trata de un: Keylogger.
  5. Los rootkits se caracterizan por: Implementar técnicas para permanecer ocultos.
  6. Hay más posibilidades de infectarse navegando por la web si: Usamos un navegador vulnerable, no actualizado con los últimos parches de seguridad.
  7. Una vez instalado un antivirus, podemos: Prevenir mejor las infecciones ya que, si bien no son infalibles, proporcionan una capa adicional a nuestra seguridad.
  8. ¿Cuál es el primer virus conocido? Creeper.
  9. Los puntos vulnerables de un sistema de reconocimiento biométrico son: Sensor, Extracción de características, Inversor, Clasificador, Base de datos, Interfaces entre los distintos componentes.
  10. Encontramos un fichero sospechoso en nuestro sistema, tras enviarlo a un servicio de análisis online descubrimos que se trata de un malware denominado “Win32.Adware.gen”. Según su nomenclatura, podríamos deducir que: Es el culpable de la aparición de ventanas con publicidad no deseada en nuestro sistema.
  11. IDS procede de: Intrusion Detection System.
  12. La utilización de un dispositivo de red configurado en modo promiscuo, que capture y analice los paquetes que le llegan a través de una interfaz, para proteger un sistema es un: NIDS.
  13. ¿Cuál de las siguientes no puede considerarse una desventaja de las tarjetas inteligentes (smart cards)? La incompatibilidad de las tarjetas con mecanismos de autenticación por contraseña y la imposibilidad de usarlas para acceso a un host remoto.
  14. ¿Cuál de los siguientes no es un principio de la OCDE? Principio de renovación.
  15. ¿Cuál de las siguientes amenazas es una amenaza pasiva? Sniffer.
  16. ¿Cuál de las siguientes medidas no es una medida de protección técnica? Definir políticas de seguridad y analizar los riesgos y planes de contingencia.
  17. La criptografía es una técnica de protección lógica.
  18. ¿Qué es Dumpster diving? Un tipo de amenaza. Buscar material impreso o digital en la basura.
  19. Los dispositivos biométricos: Son diseñados para medir algún rasgo físico o biológico específico de una persona.
  20. La captura de contraseñas y la averiguación de contraseñas: Son amenazas diferentes.
  21. Un trozo de programa que se reproduce a sí mismo, accediendo a otros programas en la máquina, es un/a: Virus.

Tipos de Malware

  1. Las amenazas que permanecen durante un período de tiempo hasta que se disparan se conocen como: Bomba Lógica.
  2. Los programas que parecen que hacen lo que el usuario espera que hagan, pero están realizando algo más sin su conocimiento, se conocen como: Caballo de Troya.
  3. Los programas que se pueden ejecutar independientemente y viajar de máquina en máquina a través de las conexiones de red, con el fin de causar daño, se conocen como: Gusanos.
  4. Los programas que tienen como objeto replicarse, pero que explícitamente no dañan ningún fichero, se conocen como: Bacterias.

Otras Amenazas y Soluciones

  1. Cuando un usuario termina la comunicación con otro sistema, pero el puerto permanece activo en el otro sistema, es una puerta de escape que se conoce como: Piggybacking.
  2. ¿Existe un sistema de análisis de pulsaciones como tecnología biométrica? Sí, los documentos mecanografiados pueden parecer iguales, pero la forma en que se han mecanografiado puede no serlo.
  3. La “imitación” como un tipo de amenaza hace referencia a: La capacidad de una máquina de parecer otra en una red.
  4. El cambio de la contraseña de una cuenta inactiva se conoce como una amenaza de: Edición de contraseña.
  5. Una puerta trasera o puerta de escape: Es una pieza de código que facilita al programador el acceso sin tener que autenticarse.
  6. El archivado, como solución a las amenazas, se refiere a: El proceso de borrado de ficheros del sistema de almacenamiento online y su copia en dispositivos externos.

Fases del Desarrollo de una Política de Seguridad

  1. Las fases en que se agrupan las etapas de desarrollo de una política de seguridad son: Desarrollo, Implementación, Mantenimiento, Eliminación.

Entradas relacionadas: