Examen-SAD
![]() |
![]() |
![]() |
Título del Test:![]() Examen-SAD Descripción: Examen de Seguridad y Alta Disponibilidad - UD4 |




Comentarios |
---|
NO HAY REGISTROS |
A técnica de barrido ARP (ARP sweep): Envía sistematicamente mensaxes ARP Request a todas as IPs da rede para que revelen a súa MAC. Envía sistematicamente mensaxes ARP Request a todas as MACs da rede para que revelen a súa IP. Envía sistematicamente mensaxes RARP Request a todas as MACs da rede para que revelen a súa IP. Envía sistematicamente mensaxes RARP Request a todas as IPs da rede para que revelen a súa MAC. Que criptografías se utilizan en SSH para a identificación do cliente. O cliente e o servidor acordan se o servidor se identificará con criptografía asimétrica ou con hashing. Asimétrica. Hashing. Simétrica. Que criptografías se utilizan en SSL para a identificación das partes. Hashing. Asimétrica. O cliente e o servidor acordan se o cliente se identificará con criptografía asimétrica ou con hashing. O cliente non se identifica. Cal das seguintes técnicas de Enumeración dos equipos da rede (Network mapping) é imposible de bloquear nunha rede local: Todas as outras respostas son falsas. Exploración de portos (port scanning). Barrido ARP (ARP sweep). Barrido ping (ping sweep). Cal das seguintes é unha medida de seguridade en SSH: Permitir o acceso do usuario root só mediante chave. Limitar o tempo de vida dunha conexión. Usar o porto 22. Permitir o acceso do usuario root. Para que un cliente de SSL (por exemplo un navegador web) poida verificar a autenticidade do certificado que recibe dun servidor SSL: Para comprobar a integridade compara a firma do certificado coa firma que calcula a partir dos datos do certificado e da chave pública da autoridade de certificación que a creou. Todas as outras respostas son correctas. Para comprobar a vixencia do certificado comproba as súas data de inicio e fin. Para comprobar o emisor do certificado comproba se o certificado raíz da entidade que emitiu o certificado está na lista de certificados do navegador. Que criptografías se utilizan en SSL para a identificación do servidor. O cliente e o servidor acordan se o servidor se identificará con criptografía asimétrica ou con hashing. Asimétrica. O servidor non se identifica. Hashing. Que pasará se un servidor SSH cambia as súas chaves e un cliente habitual se quere conectar a dito servidor?. O cliente non poderá conectarse, posto que non coñece a nova identidade do servidor. Non hai ningún problema, posto que as identidades se verifican en cada nova conexión. Mostrarase un aviso informando ao cliente do cambio de identidade do servidor, pero permitirase ao cliente continuar coa conexión. Mostrarase un erro informando ao cliente do cambio de identidade do servidor, e non se permitirá a conexión. A técnica de exploración de portos (port scanning) utiliza o comando nmap para: Detectar as MACs dos equipos existentes nunha rede, incluídas as súas subredes. Detectar as IPs dos equipos dunha rede e os sistemas operativos que corren neles, incluídas as súas subredes. Todas as outras respostas son certas. Detectar os portos abertos nunha rede e os servizos que corren neles, incluídas as súas subredes. Un cliente quere conectarse por SSH a un servidor. Como se garante que o seu nome de usuario e contrasinal non poidan ser interceptados por un terceiro?. O envío está cifrado coa chave pública do servidor. O envío está cifrado coa chave privada do cliente e coa chave pública do servidor. O envío está cifrado cunha chave simétrica que só o cliente e o servidor coñecen. O envío está cifrado coa chave privada do cliente. Que criptografías se utilizan en SSH para a identificación do servidor. O cliente e o servidor acordan se o servidor se identificará con criptografía asimétrica ou con hashing. Hashing. Asimétrica. Simétrica. Telnet e SSH. SSH é máis seguro pero máis lento. Telnet é máis seguro e máis rápido. Son servizos de acceso remoto cunhas funcionalidades e prestacións similares. SSH é mais seguro e máis rápido. Un navegador web realiza unha petición https e recibe a seguinte mensaxe na resposta. A que se debe?. O sitio web seguro ten un certificado emitido por unha CA na que non se confía. O sitio web seguro non ten certificado. O sitio web seguro non está activo. O sitio web seguro ten un certificado autoasinado. Un navegador web realiza unha petición https e recibe a seguinte mensaxe na resposta. A que se debe?. O sitio web seguro ten un certificado emitido por unha CA na que non se confía. O sitio web seguro non ten certificado. O sitio web seguro non está activo. O sitio web seguro ten un certificado autoasinado. Que criptografías se utilizan en SSL para o envío de mensaxes (despois de identificarse): Asimétrica, o servidor cifra as mensaxes coa súa chave privada e o cliente descífraas coa chave pública do servidor; e o cliente cifra as mensaxes coa súa chave privada e o servidor descífraas coa chave pública do cliente. Asimétrica, o servidor cifra as mensaxes coa súa chave privada e o cliente descífraas coa chave pública do servidor; e o cliente cifra as mensaxes coa chave pública do servidor, que as descifra coa súa chave privada. Simétrica, cunha única chave compartida, que se xera no servidor e se cifra coa chave privada deste, para que o cliente poida descifrala coa chave pública do servidor e usala tamén. Simétrica, cunha única chave compartida, que se xera no cliente e se cifra coa chave pública do servidor, para que o servidor poida descifrala coa súa chave privada e usala tamén. SSL (Secure Sockets Layer) e TLS (Trasnport Layer Security). SSL é unha evolución TLS, cando falamos de TLS xeralmente estaremos referíndonos a SSL. SSL é unha evolución TLS. TLS é unha evolución SSL, cando falamos de SSL xeralmente estaremos referíndonos a TLS. TLS é unha evolución SSL. Un test de penetración ten por obxectivo. Corrixir as vulnerabilidades dun sistema informático. Realizar ataques controlados a un sistema informático. Identificar as vulnerabilidades dun sistema informático. Causar dano nun sistema informático utilizando vulnerabilidades detectadas. A técnica de barrido ping (ping sweep) usa o comando tracert (windows) ou traceroute (linux) para: Enviar mensaxes ICMP 8 (Solicitude de eco ou Echo Request), con tempo de vida que se vai incrementando sucesivamente (1, 2, 3, …), para detectar a localización dos routers da rede, que devolverán unha mensaxe ICMP 3 (Destino inalcanzable ou Destination Unrecheable) descubrindo a súa existencia. Enviar mensaxes ICMP 8 (Solicitude de eco ou Echo Request), con tempo de vida 1, para detectar a localización do router, que devolverá unha mensaxe ICMP 11 (Tempo excedido ou Time exceeded) descubrindo a súa existencia. Enviar mensaxes ICMP 8 (Solicitude de eco ou Echo Request), con tempo de vida 1, para detectar a localización do router, que devolverá unha mensaxe ICMP 3 (Destino inalcanzable ou Destination Unrecheable) descubrindo a súa existencia. Enviar mensaxes ICMP 8 (Solicitude de eco ou Echo Request), con tempo de vida que se vai incrementando sucesivamente (1, 2, 3, …), para detectar a localización dos routers da rede, que devolverán unha mensaxe ICMP 11 (Tempo excedido ou Time exceeded) descubrindo a súa existencia. Cal das seguintes non é unha funcionalidade de SSH?. Creación de conexións cifradas (túneles) polos que redirixir o tráfico doutras aplicacións. Transferencia segura de arquivos. Ofrecer unha liña de comando para executar comandos no equipo remoto. Verificar a identidade dun servidor calquera (por exemplo dun servidor web). Cal das seguintes NON é unha medida de seguridade en SSH ?. Restrinxir os usuarios que poden conectarse. Limitar o número de conexións simultáneas a un equipo. Permitir o acceso do usuario root só mediante contrasinal. Limitar o número de reintentos para escribir o contrasinal. Que criptografías se utilizan en SSH para o envío de mensaxes (despois de identificarse): Asimétrica, o servidor cifra as mensaxes coa súa chave privada e o cliente descífraas coa chave pública do servidor; e o cliente cifra as mensaxes coa súa chave privada e o servidor descífraas coa chave pública do cliente. Asimétrica, o servidor cifra as mensaxes coa súa chave privada e o cliente descífraas coa chave pública do servidor; e o cliente cifra as mensaxes coa chave pública do servidor, que as descifra coa súa chave privada. Simétrica, cunha única chave compartida, que se xera no cliente e se cifra coa chave pública do servidor, para que o servidor poida descifrala coa súa chave privada e usala tamén. Simétrica, cunha única chave compartida, que se xera no servidor e se cifra coa chave privada deste, para que o cliente poida descifrala coa chave pública do servidor e usala tamén. Un navegador web realiza unha petición https e recibe a seguinte mensaxe na resposta. A que se debe?. O sitio web seguro ten un certificado autoasinado. O sitio web seguro non ten certificado. O sitio web seguro non está activo. O sitio web seguro ten un certificado emitido por unha CA na que non se confía. A técnica de barrido ping (ping sweep) consiste en enviar sistematicamente mensaxes de ping ICMP 8 (Solicitude de eco ou Echo Request) a todos os equipos da rede, e esperar pola resposta. Identificarase que un equipo está operativo se a resposta é unha mensaxe: ICMP 0 (Resposta de eco ou Echo Reply). Todas as outras respostas son correctas. ICMP 3 (Destino inalcanzable ou Destination Unrecheable). ICMP 11 (Tempo excedido ou Time exceeded). Que fase dun test de penetración é a que máis tempo require. Enumeración dos equipos da rede (Network mapping). Recopilación de información (Information gathering). Manter o acceso ao sistema atacado para obter máis información (Maintaining access). Explotación das vulnerabilidades atopadas para acceder ao sistema (Gaining access). Que información se busca na fase de Enumeración dos equipos da rede (Network mapping) dun test de penetración. Identificar equipos activos. Identificar o sistema operativos dos equipos e as aplicacións que se executan neles. Todas as outras opcións son correctas. Identificar portos abertos e aplicacións que se executan neles. |