Cuestionario de Seguridad Informática: Conceptos y Herramientas Clave
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 6,38 KB
Forma D:
1.- La confidencialoidad y autenticidad de los mensajes intercambiados en una sesión segura en Internet es posibilkitado por el uso de
R: SSL
2.- señale dentro de las herramientas que se muestarn a continuación ¿cualde ellas tienen la función de vulnerar el control de acceso?
R: John the Ripper
3.- se requiere de un antibiótico para lograr subsanar el sistema afectado. Una de sis funciones es infectar sistemas y a otros programas creando modificaciones que hacen que funcionen incorrectamente , y así intenferir en el funcionamineto general del equipo, o bien propagarse por otros equipos a travez de Internet o un USB ¿a que se refiere la definición entregada ?
R: Virus
4.-¿cual seria la forma correcta de instalar (compilar) un paquete en cualquier entorno Linux?
R: tar xzfv paquete.Tar.Gz ; cd paquete ; ./configure ; make ; make install
5.- ¿que regla permite conexiones a nuestra maquina a travez del puerto 22 SSH?
R: iptables -AINPUT -p TCP –dport 22 j ACCEPT
6.- ¿cual es la forma en la que NESSUS descubre la vulnerabilidad?
R: escanea con nmap en busca de puertos abiertos , si los encuentra comienza a probar vulnerabilidades sobre ellos
7.- ¿cual de estos NO pertenece a un tipo de VPN?
R: SSH
8.- ¿que protocolos de una VPN Ipsec permite brindar mayor seguridad?
R: los protocolos ESP y AH
9.- que tipo de ataque se encarga de saturar el ancho de banda de un servicio?
R: DDOS
10.- a que hace referencia la sgte frase . Identificar riesgos , cuantificar su impacto, y evaluar costos para mitigarlo
R: Análisis de riesgo
11.- la política de seguridad informática de una empresa define
R: el compromiso de la gerencia de la seguridad de la información
12.- por lo general, una de las políticas de seguridad para ña DMZ seria
R: el trafico de la DMZ a la red interna esta prohibido
13.- la gestión de la seguridad en el tiempo incluye
R: alcanzar, mantener y evaluar la seguridad
14.-dentro de las técnicas de control de acceso, se denomina _________al proceso por el cual se permite al usuario accedes a determinados recursos del sistema o recursos de la red
R: Autorización
15.- ¿cula de los sgtes correponden a códigos de buenas practicas para la geestion de la seguridad de la infomacion?
R: ISO/IEC 27002
16,.- dentro de las técnicas de control de acceso,los mecanismos de figuran son _____ , ______ , _______, mediante los cuales constituyen una poderosa herramienta para protegernos de ataques indebidos
R: identificación, autenticación,autorización
17.- cual de las sgtes herramientas GNU permite monitorear en tiempo real los usuarios y aplicaciones que están consumiendo recursos de red en un instante en concreto?
R: Ntop
19.- ¿que sistema de los que figuran a continuación cumple con la función de monitoreo de equipos (hardware) y servicios de red (software)?
R: Nagios
20.- ¿cual es el estándar para la configuración, aprobado y piublicado como estándar internacionales internacional en Octubre del 2005?
R: ISO/IEC 27001
21.- un firewall de filtro de paquetes permite
R: descartar paquetes ya sea por dir ip origen o detino, puerto y/o tipos de protoclos de un determinado trafico
22.- ¿cuando hablamos de un firewall con una política restritivs, nod referimoe?
R: se deniega todo el trafico , exepto lo que este explícitamente permitido
23.- ¿cual es una función especifica de disponer de un inventario en red?
R:controlar los programas que estén instalado
24.- según el tipo de respuestas de los IDS se pueden clasificar en pasivos y activos. Un IDS pasivo permite
R: alertar una intrusión al usuario por medio de una alerta
25.- ¿cual de las siguientes acciones correspondo a la finalidad de Phising?
R: obtener credenciales, números de tarjetas de vcredito, información de cuentas, u otros datos personales de la victima por medio del engaño,clonando paginas web legitimas
26.- ¿cual es equivalente al sgte comando “md5sum archivo.Txt” utilizando openssl?
R: Openssl dgst -md5 archivo.Txt
27.- en base a los protocolos “Telnet y Http” identifique su servicio seguro y el puerto que trabaja
R: SSH:22 – HTTPS:443
28.- el ataque a la seguridad del tipo interrupción es un ataque a la ______ de los datos
R: Disponibilidad
29.- después de un scanning con nmap ¿cual de los gtes No corresponde a información que podemos obtener del resultado?
R:Contraseña de red
30.- unprograma de escaneo de puertos como el conocido nmap, permite
R: conocer el sistema operativo y sus servicios instalados en los puertos que están activos
31.- Dentro de los mecanismos o métodos combrado a continuación ¿cual es el que se considera mas seguro al momento de la autenticación?
R: contraseña con un largo mínimo
32.- se entiende por ________a la practica de obtener información confidencial a través de la manipulación de usuarios legítimos, generalmente se pueden utilizzar teléfonos, faxes o Internet para engañar a la victima
R: ingeniería Social
33.- que tipo de IDS (instrusion detection System) basado en red conocemos en Linux
R: Snort
34.- ¿cual de los sgtes estados NO son posibles estados de puertos reconocidos por NMAP?
R: Listen (Escucha)
35.- ¿cual NO es una característica de la criptografía asimétrica?
R:usa claves diferentes, que pueden ser usadas indistintivamente para cifrar y descifrar
36.- ¿cual es el objetivo de la gestión de riesgo?
R: reducir el riesgo a niveles aceptables
37.- en una VPN Ipsec en modo transporte
R: la encriptacion se produce de extremo a extremo, por lo que todas las maquinas de la red deben soportar Ipsec
38.-uan vez efectuado un análisis debemos determinar las accionesa tomar respecto a los riesgos que se identificaron .¿cual de las sgtes acciones NO corresponda la llista?
R:Ignorar el riesgo
39.- ¿que tipo de tecnología utiliza una VPN para la administración de sus datos cifrados y encapculados a travez de laa red?