Cuestionario de Seguridad Informática: Conceptos y Herramientas Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,38 KB

Forma D:

1.- La confidencialoidad y autenticidad de los mensajes intercambiados en una sesión segura en Internet es posibilkitado por el uso de

R: SSL

2.- señale dentro de las herramientas que se muestarn a continuación ¿cualde ellas tienen la función de vulnerar el control de acceso?

R: John the Ripper

3.- se requiere de un antibiótico para lograr subsanar el sistema afectado. Una de sis funciones es infectar sistemas y a otros programas creando modificaciones que hacen que funcionen incorrectamente , y así intenferir en el funcionamineto general del equipo, o bien propagarse por otros equipos a travez de Internet o un USB ¿a que se refiere la definición entregada ?

R: Virus

4.-¿cual seria la forma correcta de instalar (compilar) un paquete en cualquier entorno Linux?

R: tar xzfv paquete.Tar.Gz ; cd paquete ; ./configure ; make ; make install

5.- ¿que regla permite conexiones a nuestra maquina a travez del puerto 22 SSH?

R: iptables -AINPUT -p TCP –dport 22 j ACCEPT

6.- ¿cual es la forma en la que NESSUS descubre la vulnerabilidad?

R: escanea con nmap en busca de puertos abiertos , si los encuentra comienza a probar vulnerabilidades   sobre ellos

7.- ¿cual de estos NO pertenece a un tipo de VPN?

R: SSH

8.- ¿que protocolos de una VPN Ipsec permite brindar mayor seguridad?

R: los protocolos ESP y AH

9.-  que tipo de ataque se encarga de saturar el ancho de banda de un servicio?

R: DDOS

10.- a que hace referencia la sgte frase . Identificar riesgos , cuantificar su impacto, y evaluar costos para mitigarlo

R: Análisis de riesgo

11.- la política de seguridad informática de una empresa define

R: el compromiso de la gerencia de la seguridad de la información

12.-  por lo general, una de las políticas de seguridad para ña DMZ seria

R: el trafico de la DMZ a la red interna esta prohibido

13.- la gestión de la seguridad en el tiempo incluye

R: alcanzar, mantener y evaluar la seguridad

14.-dentro de las técnicas de control de acceso, se denomina _________al proceso por el cual se permite al usuario accedes a determinados recursos del sistema o recursos de la red

R: Autorización

15.- ¿cula de los sgtes correponden a códigos de buenas practicas para la geestion de la seguridad de la infomacion?

R: ISO/IEC 27002

16,.- dentro de las técnicas de control de acceso,los mecanismos de figuran son _____ , ______ , _______, mediante los cuales constituyen una poderosa herramienta para protegernos de ataques indebidos

R: identificación, autenticación,autorización

17.- cual de las sgtes herramientas GNU permite monitorear en tiempo real los usuarios y aplicaciones que están consumiendo recursos de red en un instante en concreto?

R: Ntop

19.- ¿que sistema de los que figuran a continuación cumple con la función de monitoreo de equipos (hardware) y servicios de red (software)?

R: Nagios

20.- ¿cual es el estándar para la configuración, aprobado y piublicado como estándar internacionales internacional en Octubre del 2005?

R: ISO/IEC 27001

21.-  un firewall de filtro de paquetes permite

R: descartar paquetes ya sea por dir ip origen o detino, puerto y/o tipos de protoclos de un determinado trafico

 

22.- ¿cuando hablamos de un firewall con una política restritivs, nod referimoe?

R: se deniega todo el trafico , exepto lo que este explícitamente permitido

23.- ¿cual es una función especifica de disponer de un inventario en red?

R:controlar los programas que estén instalado

24.- según el tipo de respuestas de los IDS se pueden clasificar en pasivos y activos. Un IDS pasivo permite

R: alertar una intrusión al usuario por medio de una alerta

25.- ¿cual de las siguientes acciones correspondo a la finalidad de Phising?

R: obtener credenciales, números de tarjetas de vcredito, información de cuentas, u otros datos personales de la victima por medio del engaño,clonando paginas web legitimas

26.- ¿cual es equivalente al sgte comando “md5sum archivo.Txt” utilizando openssl?

R: Openssl dgst -md5 archivo.Txt

27.- en base a los protocolos “Telnet y Http” identifique su servicio seguro y el puerto que trabaja

R: SSH:22 – HTTPS:443

28.- el ataque a la seguridad del tipo interrupción es un ataque a la ______ de los datos

R: Disponibilidad

29.- después de un scanning con nmap ¿cual de los gtes No corresponde a información que podemos obtener del resultado?

R:Contraseña de red

30.- unprograma de escaneo de puertos como el conocido nmap, permite

R: conocer el sistema operativo y sus servicios instalados en los puertos que están activos

31.- Dentro de los mecanismos o métodos combrado a continuación ¿cual es el que se considera mas seguro al momento de la autenticación?

R: contraseña con un largo mínimo

32.- se entiende por  ________a la practica de obtener información confidencial a través de la manipulación de usuarios legítimos, generalmente se pueden utilizzar teléfonos, faxes o Internet para engañar a la victima

R: ingeniería Social

33.- que tipo de IDS (instrusion detection System) basado en red conocemos en Linux

R: Snort

34.- ¿cual de los sgtes estados NO son posibles estados de puertos reconocidos por NMAP?

R: Listen (Escucha)


35.- ¿cual NO es una característica de la criptografía asimétrica?

R:usa claves diferentes, que pueden ser usadas indistintivamente para cifrar y descifrar

36.- ¿cual es el objetivo de la gestión de riesgo?

R: reducir el riesgo a niveles aceptables

37.- en una VPN Ipsec en modo transporte

R: la encriptacion se produce de extremo a extremo, por lo que todas las maquinas de la red deben soportar Ipsec

38.-uan vez efectuado un análisis debemos determinar las accionesa tomar respecto a los riesgos que se identificaron .¿cual de las sgtes acciones NO corresponda la llista?

R:Ignorar el riesgo

39.- ¿que tipo de tecnología utiliza una VPN para la administración de sus datos cifrados y encapculados a travez de laa red?

R: Tunneling


Entradas relacionadas: