Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEAuditoria tema 2.3

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Auditoria tema 2.3

Descripción:
Pue aquí tamo

Autor:
Pesaos
(Otros tests del mismo autor)

Fecha de Creación:
22/01/2021

Categoría:
Otros

Número preguntas: 33
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Enumera 2 mejoras para la seguridad del sistema y red: Revisar la seguridad del sistema (Guía de configuración de UNIX). Utilizar software de seguridad como Tripwireo TCP wrappers, MD5,etc. Asegurarse que los programas de auditoría y contabilidad están habilitados. Transferir los ficheros logsa máquinas más seguras. Ambas son correctas .
Enumera 2 arquitecturas de cortafuegos: Screening Router o de Filtrado de paquetes y Dual-Homed Host. Dual-Homed Host y TCP. Ambas son correctas.
Nombra una ventaja y un inconveniente del filtrado de paquetes: VENTAJAS: no hay ataques por capas superiores de TCP/IP. INCONVENIENTES: funcionalidad de histórico (generar ficheros log) es muy limitada por lo limitado de la información: direcciones fuente y destino, tipo de tráfico y complejidad en el establecimiento de reglas. VENTAJAS: simplicidad. INCONVENIENTES: El filtrado de paquetes no examina datos de capa superiores, y por tanto, no puede prevenir ataques que emplean vulnerabilidades o funciones de la capa de aplicación. Ambas son correctas.
¿Qué elementos tiene una buena contraseña? Números, mayúsculas, minúsculas, signos de puntación y Sensible a ataque de diccionario. Números, mayúsculas, minúsculas y signos de puntación. Números, mayúsculas, minúsculas, signos de puntación y no predecible. .
¿Qué hace el servicio TCP/IP Systat? Al recibir una petición mediante TCP, el demonio inetd ofrece una imagen de la tabla de procesos del sistema mediante un comando ps o who. Al recibir una conexión en este puerto, inetd muestra una información similar a la orden date. Al recibir una conexión en este puerto, inetd ejecuta la orden netstat.
¿Qué hace el servicio TCP/IP Daytime? Al recibir una petición mediante TCP, el demonio inetd ofrece una imagen de la tabla de procesos del sistema mediante un comando ps o who. Al recibir una conexión en este puerto, inetd muestra una información similar a la orden date. Al recibir una conexión en este puerto, inetd ejecuta la orden netstat.
¿Qué debemos evitar para tener una buena contraseña? Que no sea predecible ni usarla en varias cuentas Que no sea sensible a ataques de diccionarios, no usarla en varias cuentas ni sensible a ataques de diccionarios Que no sea predecible ni sensible a ataques de diccionarios .
¿Cuál es la función principal de "ifconfig"? Configurar correctamente las interfaces de red de un sistema UNIX, indicando parámetros como IP de la máquina, la máscara de red local o la dirección broadcast. Visualiza diversas estructuras de datos del sistema de red: tablas de encaminamiento, estado de las conexiones a y desde nuestro sistema, tablas ARP, etc Testear que un sistema esté encendido y conectado mediante envío de ICMP (ECHO_REQUEST) y recepción de ICMP (ECHO_RESPONSE).
¿Cuáles son los problemas de seguridad relacionados con "ifconfig"? Ambas son correctas Dirección IP incorrecta: Suplantación de la identidad a nivel IP, Dirección MAC incorrecta: Suplantando la identidad a nivel MAC y Tarjeta en modo promiscuo: Alguien ha instalado un sniffer en nuestro sistema y ha puesto la tarjeta de red en modo promiscuo ¿Qué ocurre si todo funciona correctamente pero las tablas de encaminamiento no son las establecidas? Ataque de simulación. Puede ocurrir que alguien utilice un elemento empleado en la conexión para amenazar nuestro equipo. Traceroute y Criptografía .
¿Cuál es la función principal de "route"? Visualiza diversas estructuras de datos del sistema de red: tablas de encaminamiento, estado de las conexiones a y desde nuestro sistema, tablas ARP, etc Testear que un sistema esté encendido y conectado mediante envío de ICMP (ECHO_REQUEST) y recepción de ICMP (ECHO_RESPONSE). Configurar tablas de encaminamiento del núcleo de nuestro sistema. .
¿Cuál es la función principal de "netstat"? Visualiza diversas estructuras de datos del sistema de red: tablas de encaminamiento, estado de las conexiones a y desde nuestro sistema, tablas ARP, etc Testear que un sistema esté encendido y conectado mediante envío de ICMP (ECHO_REQUEST) y recepción de ICMP (ECHO_RESPONSE). Configurar tablas de encaminamiento del núcleo de nuestro sistema. .
¿Qué es un cortafuegos? Se utiliza para sincronizar los relojes de máquina de una forma muy precisa Es un sistema o grupo de sistemas que hace cumplir una política de control de acceso entre dos redes. Se utiliza para transferir correo electrónico entre equipos remotos .
¿Cuál es el objetivo del diseño de un cortafuegos? Todo el tráfico de dentro a afuera de la organización, y viceversa, ha de pasar a través del cortafuegos, sólo se permitirá el paso al tráfico autorizado por la política de seguridad establecida, cortafuegos ha de ser inmune a los ataques y debe ofrecer seguridad al usuario. Todo el tráfico de dentro a afuera de la organización, y viceversa, ha de pasar a través del cortafuegos y sólo se permitirá el paso al tráfico autorizado por la política de seguridad establecida. Todo el tráfico de dentro a afuera de la organización, y viceversa, ha de pasar a través del cortafuegos, sólo se permitirá el paso al tráfico autorizado por la política de seguridad establecida y el cortafuegos ha de ser inmune a los ataques. .
¿Qué es el filtrado de paquetes? Acción de denegar o permitir el flujo de tramas entre dos redes de acuerdo a unas normas predefinidas. A los dispositivos que llevan a cabo la función de filtrado se les denomina chokes (router). Programa que permite o niega el acceso a una aplicación determinada entre dos redes. Los clientes proxy sólo se comunican con los servidores proxy. Éstos autorizan las peticiones redireccionándolas a los servidores reales, o las deniegan devolviendo mensaje de error. Sistema que actúa como intermediario entre la red asegurada y el resto de la red. Filtra el tráfico de entrada y salida y esconde la configuración de la red hacia afuera. Especialmente asegurado, pero vulnerable a ataques al estar abierto a internet.
¿Qué es un Proxy? Programa que permite o niega el acceso a una aplicación determinada entre dos redes. Los clientes proxy sólo se comunican con los servidores proxy. Éstos autorizan las peticiones redireccionándolas a los servidores reales, o las deniegan devolviendo mensaje de error. Acción de denegar o permitir el flujo de tramas entre dos redes de acuerdo a unas normas predefinidas. A los dispositivos que llevan a cabo la función de filtrado se les denomina chokes (router). Sistema que actúa como intermediario entre la red asegurada y el resto de la red. Filtra el tráfico de entrada y salida y esconde la configuración de la red hacia afuera. Especialmente asegurado, pero vulnerable a ataques al estar abierto a internet .
¿Cuál es la función princial de "ping"? Visualiza diversas estructuras de datos del sistema de red: tablas de encaminamiento, estado de las conexiones a y desde nuestro sistema, tablas ARP, etc Testear que un sistema esté encendido y conectado mediante envío de ICMP (ECHO_REQUEST) y recepción de ICMP (ECHO_RESPONSE). Configurar tablas de encaminamiento del núcleo de nuestro sistema. .
¿Qué hace el servicio TCP/IP NTP? Proporciona información de los usuarios de una máquina Se utiliza para transferir correo electrónico entre equipos remotos Se utiliza para sincronizar los relojes de máquina de una forma muy precisa. .
Nombra 3 servicios TCP/IP. Systat, daytime, netstat finger, NTP, SMTP Ambas son correctas .
Todas las cuentas de usuario, ¿De qué dos parámetros están formadas? Nombre de usuario y contraseña secreta. Nombre de usuario, contraseña secreta y datos opcionales. Nombre de usuario, contraseña secreta y correo electrónico. .
Dentro de Seguridad Informática, ¿Cuándo se producen muchos de los ataques a un sistema informático? Cuando el atacante obtiene el nombre de usuario y la contraseña de un usuario autorizado Cuando el atacante obtiene la contraseña de un usuario autorizado. Cuando el atacante obtiene el nombre de usuario de un usuario autorizado .
¿Cómo nos podríamos hacer con una contraseña de un usuario autorizado? probando contraseñas . capturando una. Ambas son correctas. .
¿Cuál es el objetivo principal del filtrado de paquetes? Evitar el acceso no autorizado entre dos redes, pero manteniendo intactos los accesos autorizados. Todo el tráfico de dentro a afuera de la organización, y viceversa, ha de pasar a través del cortafuegos Sólo se permitirá el paso al tráfico autorizado por la política de seguridad establecida.
Nombra 3 ventajas del filtrado de paquetes Ambas son correctas Simplicidad, transparente al usuario y rapidez. Sólo se permite la utilización de servicios para los que existe un proxy. Se pueden implementar mecanismos de filtrado más potentes simplificando las reglas de filtrado implementadas en el router. .
¿Qué es un Proxy de Aplicación? Es un software capaz de filtrar (enviar o bloquear) las conexiones a servicios (finger, telnet, etc). Gracias Alejandro Gracias Negro.
¿Cuáles son las ventajas de un Proxy de Aplicación? Sólo se permite la utilización de servicios para los que existe un proxy. Se pueden implementar mecanismos de filtrado más potentes simplificando las reglas de filtrado implementadas en el router. Ambas son correctas .
¿Cuáles son los inconvenientes de un Proxy de Aplicación? Se necesita un proxy por aplicación. Complejidad en el establecimiento de reglas Ambas son correctas.
¿Qué es una zona de riesgo? El espacio protegido Es una red fuera del perímetro de seguridad. Sistema que actúa como intermediario entre la red asegurada y el resto de la red. Filtra el tráfico de entrada y salida y esconde la configuración de la red hacia afuera. Especialmente asegurado, pero vulnerable a ataques al estar abierto a internet.
¿Qué es un host bastión (gate)? El espacio protegido Es una red fuera del perímetro de seguridad. Sistema que actúa como intermediario entre la red asegurada y el resto de la red. Filtra el tráfico de entrada y salida y esconde la configuración de la red hacia afuera. Especialmente asegurado, pero vulnerable a ataques al estar abierto a internet. .
¿Qué hace el servicio TCP/IP SMTP? Se utiliza para transferir correo electrónico entre equipos remotos Se utiliza para sincronizar los relojes de máquina de una forma muy precisa Proporciona información de los usuarios de una máquina.
¿En qué consiste la arquitectura Dual-Homed Host? Es la manera más sencilla de implementar un cortafuegos. Aprovecha la capacidad de algunos routers para bloquear o filtrar paquetes en función de su protocolo, su servicio o la dirección IP. El router actúa como pasarela de la subred Carece de mecanismos de monitorización y las reglas de acceso pueden ser difíciles de establecer. Entornos con requerimientos de seguridad no muy exigentes. Un host con dos tarjetas de red, el host no realiza tareas de mantenimiento aislando la red interna de la externa, proporciona servicios mediante las mismas cuentas de los usuarios en el host o mediante servicios proxy. Consta de un router para el filtrado de paquetes y de host para filtrado en otras capas ISO/OSI. Se prestan servicios proxy en el host bastión o bien el router puede enviar a host internos.
¿En qué consiste la arquitectura Screened Host? Es la manera más sencilla de implementar un cortafuegos. Aprovecha la capacidad de algunos routers para bloquear o filtrar paquetes en función de su protocolo, su servicio o la dirección IP. El router actúa como pasarela de la subred Carece de mecanismos de monitorización y las reglas de acceso pueden ser difíciles de establecer. Entornos con requerimientos de seguridad no muy exigentes. Un host con dos tarjetas de red, el host no realiza tareas de mantenimiento aislando la red interna de la externa, proporciona servicios mediante las mismas cuentas de los usuarios en el host o mediante servicios proxy. Consta de un router para el filtrado de paquetes y de host para filtrado en otras capas ISO/OSI. Se prestan servicios proxy en el host bastión o bien el router puede enviar a host internos. .
¿Qué es Ingeniería Social? Es la práctica que permite obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información que les permitan realizar daños a la persona u organismo comprometidos. Es la práctica que permite obtener información confidencial a través de técnicas de suplantación de identidad. Es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información que les permitan realizar daños a la persona u organismo comprometidos. Ninguna es correcta .
¿En qué consiste la arquitectura Screened Subnet o DMZ? Consta de un router para el filtrado de paquetes y de host para filtrado en otras capas ISO/OSI. Se prestan servicios proxy en el host bastión o bien el router puede enviar a host internos Es, con diferencia, la arquitectura más utilizada e implantada hoy en día, ya que añade un nivel de seguridad en las arquitecturas de cortafuegos situando una subred (DMZ) entre las redes externa e interna, de forma que se consiguen reducir los efectos de un ataque exitoso al host bastión. Consta de dos routers (interno y externo), delimitando red externa, red perimetral y red interna. Consiste en un host con dos tarjetas de red. El host no realiza tareas de encaminamiento aislando la red interna de la externa. Proporciona servicios mediante las mismas cuentas de los usuarios en el host o mediante servicios proxy. .
Denunciar test Consentimiento Condiciones de uso