FULL STI
![]() |
![]() |
![]() |
Título del Test:![]() FULL STI Descripción: FULL STI |




Comentarios |
---|
NO HAY REGISTROS |
En la lista Full Disclosure se revelan todo tipo de detalles sobre un problema de seguridad en cuanto este es conocido. Verdadero. Falso. Los componentes principales de MetaSploit se pueden resumir en msfconsole, módulos y herramientas. Falso. Verdadero. Para que una vulnerabilidad recién descubierta sea incorporada al listado CVE, debe seguir un proceso que consta de 3 etapas: Etapa de presentación inicial y tratamiento, etapa de candidatura y etapa de publicación. Verdadero. Falso. Llamamos pentesting al conjunto de ataques simulados dirigidos a un sistema informático para detectar posibles vulnerabilidades con el fin de que sean corregidas y no puedan ser explotadas. Verdadero. Falso. Existe un mercado negro en el cual se realiza tanto la compra como la venta de vulnerabilidades de sistemas popularmente conocidos. Falso. Verdadero. El NVD es el repositorio del gobierno de EEUU de datos de gestión de vulnerabilidades basados en estándares representados mediante el protocolo de automatización de contenido de seguridad (SCAP). Falso. Verdadero. Bugtraq así como BackTrack y Katrina son distribuciones de pentesting y análisis forense. Falso. Verdadero. CVE es una lista de información registrada sobre vulnerabilidades de seguridad conocidas. Esta lista no incluye las vulnerabilidades 0days. Verdadero. Falso. Una vulnerabilidad 0day es un tipo de vulnerabilidad que acaba de ser descubierta y que aún no tiene un parche que la solucione. Verdadero. Falso. CVE-YYYY-NNNN es el formato que siguen todas las vulnerabilidades candidatas a entrar en el CVE. Verdadero. Falso. En cuanto a los pentesting de caja blanca, al realizar el test no se cuenta con información alguna sobre la aplicación, sistema o arquitectura. Verdadero. Falso. El correo electrónico es uno de los vectores de amenazas que menos preocupa a los responsables de seguridad. Verdadero. Falso. Los pentesting se clasifican en función de la información conocida por el pentester antes de elaborar el test. Podemos encontrar 3 tipos: Caja blanca, Caja gris, y caja negra. Falso. Verdadero. El proceso para realizar el pentesting se conforma de 5 fases: Recopilación de información, análisis de vulnerabilidades, explotación, post-explotación y reporte de informes. Falso. Verdadero. El NVD no incluye bases de datos de referencias de listas de verificación de seguridad, fallas de software relacionadas con la seguridad, configuraciones incorrectas, nombres de productos y métricas de impacto. Verdadero. Falso. Puede llegar un caso en que varias vulnerabilidades tengan asociadas un mismo CVE-ID. Falso. Verdadero. La lista Seclist.org Full Disclosure Mailing List publica información detallada de vulnerabilidades y técnicas de explotación de sistemas. Verdadero. Falso. Un exploit es un fragmento de código que se aprovecha de las debilidades de seguridad (vulnerabilidades) de un sistema con el fin de provocar un comportamiento no intencionado o para obtener acceso no autorizado a datos confidenciales. Falso. Verdadero. Aunque los autores de un sistema detecten vulnerabilidad y desarrollen el parche de seguridad correspondiente. El exploit puede seguir explotando dicha vulnerabilidad. Falso. Verdadero. Si un exploit es una vulnerabilidad, el contenido que causa el daño en el sistema utilizando dicha vulnerabilidad se denomina payload. Verdadero. Falso. El administrador de un sistema basado en tecnologías de la información debe conocer sus posibles vulnerabilidades, así como los medios adecuados para reducir los riesgos asociados a las mismas. Falso. Verdadero. Un ataque Zero day tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que son desconocidas para los usuarios y para el fabricante del producto, es decir que todavía no han sido arregladas. Verdadero. Falso. Para crear una firma digital separada del fichero original, el cual queda intacto utilizamos (gpg -s). Falso. Verdadero. Si queremos obtener un fichero cifrado directamente por la salida estándar, podemos utilizar el siguiente comando cat <fichero> 1 gpg -ea -r <destinatario>. Verdadero. Falso. El comando gpg --list-keys listará todas las claves privadas instaladas en el anillo de claves. Verdadero. Falso. Una vez descargada una clave de otra persona en nuestro anillo, GnuPG nos permite firmarla digitalmente. Esto significa que certificamos su autenticidad. Verdadero. Falso. La orden gpg --clearsign crea una firma digital en modo texto. Falso. Verdadero. GnuPG es la única implementación del protocolo PGP (Pretty Good Privacy) y suele venir instalado por defecto en la mayoría de distribuciones Linux. Verdadero. Falso. gpg --import nos permite importar nuestra clave pública. Verdadero. Falso. Para exportar la clave privada generada y usarla en otro computador utilizaremos la orden (gpg -a -ea --export). Verdadero. Falso. Para crear nuestro propio par de claves públicas y privadas deberemos ejecutar (gpg --full-gen-key). Verdadero. Falso. Para eliminar una clave pública, es necesario primero eliminar su clave privada correspondiente. Verdadero. Falso. PGP (Pretty Good Privacy) incorpora un sistema de gestión de claves, que se organizan en anillos, uno para las claves públicas y otro para las privadas. Verdadero. Falso. Para descargar las claves públicas de otras personas conociendo su identificador hexadecimal basta con ejecutar (gpg --keyserver hkp://keyserver.ubuntu.com:80 --recv-keys <id>). Verdadero. Falso. Para buscar claves en nuestro servidor podemos utilizar tanto el identificador hexadecimal así como el identificador del usuario. Falso. Verdadero. Al utilizar la orden (gpg –import). El fichero puede contener una sola clave o varias a la vez, pertenecientes a las misma o a diferentes personas. Falso. Verdadero. Una huella dactilar está formada por 10 grupos de 4 caracteres cada uno. Verdadero. Falso. GnuPG nos permite firmar digitalmente tanto ficheros como mensajes de texto inmediato mediante la orden (gpg -e). Verdadero. Falso. Con el fin de comprobar si la clave ha sido exportada correctamente utilizaremos (gpg). Falso. Verdadero. GPG solo permite eliminar la clave privada una vez que su correspondiente clave pública haya sido eliminada del sistema. Falso. Verdadero. Para descifrar, GnuPG únicamente te solicitará su contraseña. Falso. Verdadero. PGP (Pretty Good Privacy) es un programa que permite cifrar nuestra información utilizando solamente técnicas criptográficas asimétricas. Falso. Verdadero. Una vez firmada la clave pública de otra persona, deberemos actualizarla en el servidor con el fin de que otros usuarios puedan ver nuestra firma, y aumentar su nivel de confianza solo la autenticidad de la clave. Verdadero. Falso. Si ejecutamos en la terminal la siguiente orden (gpg -a --export}, se exportará nuestra clave privada en formato ASCII. Falso. Verdadero. Utilizaremos el siguiente comando (gpg -d) para cifrar un archivo binario. Falso. Verdadero. PGP no es un algoritmo de cifrado, sino un protocolo, por lo que está sujeto a un algoritmo concreto. Falso. Verdadero. Mediante la orden gpg --keyserver hkp://keyserver.ubuntu.com:80 --recv-keys, se actualiza las claves públicas de nuestro anillo con todas las nuevas firmas que haya en el servidor, y subo las firmas que nosotros hayamos añadido. Falso. Verdadero. Cada clave lleva asociado un código hexadecimal de 8 dígitos que sirve de identificador. Verdadero. Falso. La principal diferencia entre Z27 y Z37 en español es que el segundo incorpora signos de puntuación. Falso. Verdadero. El informe de un criptoanálisis nos permite ver todos los pasos y cambios realizados en todos los caracteres del cifrado/descifrado. Verdadero. Falso. El mensaje AMTBRKLEUBEYY91DPUWK07AIHSWSVGC92VPHSWU con vigenere en inglés Z36 y clave segundad devuelve el mensaje siaciertasestapreguntaaprobarás. Falso. Verdadero. El desplazamiento puro es un tipo de cifrado por sustitución monoalfabético y consiste en el desplazamiento de “n” espacios hacia la derecha (cifrado) o hacia la izquierda (descifrado) de los caracteres del texto en claro, siguiendo un ecuación basada en módulo. Verdadero. Falso. El cifrado por Vigenere es un criptosistema polialfabético que usa una clave de longitud L y si cifra carácter a carácter, cuando la clave es más corta que el texto a cifrar/descifrar, ésta se repite. Verdadero. Falso. CriptoTool implementa múltiples operadores matemáticos como primalidad, módulos, MCD, mcm, etc. Falso. Verdadero. Al cifrar un archivo con Vigenere desaparecen siempre los espacio en blanco y los caracteres con puntuación. Verdadero. Falso. El criptoanálisis de vigenere se realiza mediante el método Kasiski para obtener la longitud de la clave, en combinación con la regla PSO. Falso. Verdadero. Si ciframos el mensaje esto es una prueba con la clave hola nos aparece el mensaje LHEOLHFNHECULPL con el lenguaje Z27 en español. Falso. Verdadero. Si cambiamos el lenguaje de Z27 a Z37 en español e intentamos resolver el último ejercicio del cuestionario, el algoritmo de vigenere funciona sin problemas. Falso. Verdadero. El alfabeto ASCII de 191 contiene la mayoría de caracteres imprimibles como mayúsculas, minúsculas, caracteres con puntuación, etc. Verdadero. Falso. La herramienta de criptoanálisis permite trabajar con distintos alfabetos como el Español Z37, Inglés Z36 y ASCII 191, exclusivamente. Falso. Verdadero. En el último ejercicio del cuestionario hay que cambiar el lenguaje a Z37 español antes de comenzar porque el cifrado se hizo con ese lenguaje y es un cifrado simétrico, en otro caso no funcionaría. Verdadero. Falso. El operador de MCD y mcm se emplean en al ataque de Kasiski. Verdadero. Falso. Aunque hemos empleado cifrado simétrico con el criptosistema vigenere, también permite el asimétrico con claves dinámicas. Falso. Verdadero. En el alfabeto Z36 inglés podemos encontrar todas las letras en mayúscula y minúscula, junto con los números del 0 al 9. Verdadero. Falso. Al descifrar el último mensaje del cuestionario no se descifra el mensaje correctamente porque el mensaje es muy corto y no consigue descubrir correctamente la clave. Verdadero. Falso. CriptoTool es una herramienta de aprendizaje interactivo sobre criptografía avanzada. Falso. Verdadero. Si ciframos el mensaje esto es una prueba con la clave hola nos aparece el mensaje LHEOLHFNHECULPL con el lenguaje Z36 en inglés. Verdadero. Falso. Si el texto cifrado del último ejercicio del cuestionario estuviese en Z37 no desaparecería la palabra 600. Falso. Verdadero. El MCD se emplea en el ataque de Kasiski para conocer el tamaño de la clave condicionado a las cadenas que se repiten y su separación. Falso. Verdadero. El error de Enigma que permitió que su sistema fuera descifrado fue que tenían todas las configuraciones de la máquina. Falso. Verdadero. La máquina Bombe fue utilizada por los criptologos británicos para descifrar los mensajes enviados con la máquina Enigma mediante la búsqueda de patrones en el mensaje cifrado para poder obtener la configuración de los rotores a través del cálculo del MCD. Falso. Verdadero. La máquina Bombe fue utilizada por los criptologos británicos para descifrar los mensajes enviados con la máquina Enigma a través de una cadena de deducciones lógicas para obtener la configuración de los rotores de la máquina. Verdadero. Falso. La combinación de rotores era un aspecto fundamental en la configuración de la máquina para el cifrado/descifrado de los mensajes donde cada rotor tenía un identificador, y a cada uno de ellos se le asignaba una letra de inicio para cifrar y descifrar mensajes al comienzo de cada día. Verdadero. Falso. La combinación de rotores era un aspecto fundamental en la configuración de la máquina para el cifrado/descifrado de los mensajes donde las letras iniciales de los rotores siempre eran las mismas en todas las configuraciones. Verdadero. Falso. Numberphile nos indica en el video que cuando tras hipótesis inicial del plugboard aparecía una contradicción, todas las hipótesis que provienen de la inicial también se consideran contradicciones. Verdadero. Falso. El principal responsable de descifrar Enigma fue Alan Turing. Falso. Verdadero. El error de Enigma que permitió que su sistema fuera descifrado fue que una letra nunca se traducía a sí misma. Verdadero. Falso. El plugboard de la máquina Enigma es el sistema frontal de intercambio de letras que permitía añadir gran complejidad al cifrado de mensajes y, por ejemplo, si conectas un cable por el par BH esto implica que al pulsar B se modifica por una H en la entrada exclusivamente. Verdadero. Falso. El principal responsable de descifrar Enigma fue Alan Turing junto a la ayuda del equipo de trabajo de la escuela gubernamental de códigos y cifrado británico (formado en gran parte por polacos) y Joan Clarke. Verdadero. Falso. La máquina Bombe fue utilizada por los criptólogos británicos para descifrar los mensajes enviados con la máquina Enigma probando todas las posibles configuraciones de los rotores de la máquina hasta encontrar como resultado un mensaje con sentido. Verdadero. Falso. La máquina enigma es un sistema de cifrado utilizado por los alemanes en la II Guerra Mundial con el objetivo de intercambiar mensajes cifrados simétricos entre sus tropas. Falso. Verdadero. La máquina enigma es un sistema de cifrado utilizado por los alemanes en la II Guerra Mundial con el objetivo de intercambiar mensajes cifrados asimétricos entre sus tropas. Falso. Verdadero. El plugboard de la máquina enigmas es el sistema frontal de intercambio de letras que permitía añadir gran complejidad al cifrado de mensajes y el orden de cableado permite el cifrado asimétrico. Falso. Verdadero. La combinación de rotores era un aspecto fundamental en la configuración de la máquina para el cifrado/descifrado de los mensajes donde los rotores contaban con una posición fija en cualquier cifrado. Falso. Verdadero. El británico Alan Turing y el alemán Gordon Welchman fueron los principales artífices de la máquina “Bombe”. Verdadero. Falso. El plugboard de la máquina enigma es el sistema frontal de intercambio de letras que permitía añadir gran complejidad al cifrado de mensajes y permite conectar 10 cables a un par de letras una de ellas en cada extremo. Verdadero. Falso. El error de Enigma que permitió que su sistema fuera descifrado fue que tenían todas las configuraciones de la máquina en un papel. Verdadero. Falso. La máquina Bombe fue utilizada por los criptólogos británicos para descifrar los mensajes enviados con la máquina Enigma mediante la búsqueda de patrones en el mensaje cifrado para poder obtener la configuración de los rotores a través del cálculo del MCM. Verdadero. Falso. Las operaciones de la ronda estándar para el algoritmo AES son SubBytes, ShiftRows, AddRoundKey y MixColumns. Verdadero. Falso. En el proceso de la operación AddRoundKey una entrada con todo a "00" salvo la diagonal con todos sus valores a "0F” y una clave completa a valores de "FF" nos devuelve la misma matriz que la entrada. Verdadero. Falso. Las operaciones de la ronda estándar para el algoritmo AES son SubBytes, ShiftRows, AddRoundKey y MaxColumns. Falso. Verdadero. En la etapa inicial del algoritmo AES se emplean la operación AddRoundKey y ShiftRows. Falso. Verdadero. El módulo SubBytes se encarga de dividir la entrada en bytes y combinarlos usando una transformación lineal. Verdadero. Falso. El esquema general del algoritmo AES está formado por una etapa inicial, una central y una final, todas ellas no cíclicas. Verdadero. Falso. El número de rondas del algoritmo AES es 10 para claves de 128-bit, 12 para claves de 192-bit,y 14 para 256-bit. Verdadero. Falso. El número de rondas del algoritmo AES es 14 para claves de 128-bit, 16 para claves de 192-bit, y 18 para 256-bit. Falso. Verdadero. SHA (Secure Hash Algorithm) son un conjunto de funciones hash para cifrado simétrico de mensajes. Verdadero. Falso. La etapa final del algoritmo AES está compuesta por 3 operaciones: AddRoundkey, ShiftRows, SubBytes. Verdadero. Falso. Los algoritmos MD5 y SHA1 son algoritmos de hashing. Verdadero. Falso. El módulo SubBytes se encarga de dividir la entrada en bytes y rotar de manera cíclica los bytes de cada fila de la matriz de entrada. Falso. Verdadero. Después de aplicar la ronda final del algoritmo AES a un bloque se obtiene la subclave del bloque inicial cifrada. Verdadero. Falso. El esquema general del algoritmo AES está formado por una etapa inicial y una final. Verdadero. Falso. Después de aplicar la ronda final del algoritmo AES a un bloque se obtiene el bloque cifrado. Falso. Verdadero. El número de rondas del algoritmo AES es 12 para claves de 128-bit, 16 para claves de 192-bit, y 18 para 256-bit. Verdadero. Falso. La etapa final del algoritmo AES está compuesta por 3 operaciones: AddRoundKey, ShiftRows, y MaxColumns. Falso. Verdadero. La matriz estado del algoritmo AES es un bloque formado por segmentos que se agrupan en tamaños de matriz 4x4 donde cada casilla tiene una parte del mensaje igual a 1024 bits. Falso. Verdadero. El módulo SubBytes se encarga de dividir la entrada en bytes y realizar una sustitución lineal de los mismos. Verdadero. Falso. En la etapa inicial del algoritmo AES se emplea únicamente la operación ShiftRows. Verdadero. Falso. Si incluimos en nuestra contraseña mayúsculas, minúsculas, números y símbolos, la entropía de nuestra contraseña será mayor puesto que la población de caracteres usados es mucho mayor. Falso. Verdadero. Existen diversas listas de palabras disponibles en diferentes idiomas para el método de generación de contraseñas Diceware. Cada lista tiene un número diferente de símbolos. Verdadero. Falso. Una función hash es un algoritmo matemático que transforma un bloque arbitrario de datos en una serie de caracteres con una longitud fija. Verdadero. Falso. La entropía de una contraseña marca el número total de intentos para adivinar nuestra contraseña mediante el algoritmo de fuerza bruta. Falso. Verdadero. El método Diceware permite crear frases de contraseñas usando como mínimo un dado como generador de números aleatorios. Verdadero. Falso. Mediante la orden (hashcat -m 0 -a 0 -o cracked.txt target.txt/usr/share/wordlists/rockyou.txt) se consigue romper las contraseñas de target.txt. Falso. Verdadero. En el método Diceware, para cada palabra que forme tu contraseña se requieren 7 lanzamientos del dado. Verdadero. Falso. Utilizaremos la orden (echo -n “input” | algorithm | tr -d “-” >>outputfiename) para crear hashes en md5sum dado una cadena de caracteres de entrada. Falso. Verdadero. La longitud de la cadena de caracteres de salida de una función hash irá en función de la longitud de los datos de entrada. Verdadero. Falso. La entropía se calcula realizando el logaritmo de base 2 de la cantidad de elementos de la población por la longitud de la contraseña. Verdadero. Falso. La longitud de la cadena de caracteres de salida de una función hash irá en función de la longitud de los datos de entrada. Verdadero. Falso. SuperGenPass a diferencia del resto de gestores de contraseñas, siempre almacena sus contraseñas en el disco con el fin de poder recuperarlas. Verdadero. Falso. En el método Diceware, para cada palabra que forme tu contraseña se requieren 6 lanzamientos del dado. Falso. Verdadero. Hashcat es un herramienta para recuperar cadenas de texto plano solo para contraseñas cifradas mediante el algoritmo MD5. Verdadero. Falso. Si incluimos en nuestra contraseña mayúsculas, minúsculas, números y símbolos, la entropía de nuestra contraseña será menor puesto que la población de caracteres usados es mucho mayor. Falso. Verdadero. LastPass, KeePass, MD5 Decrypter y Password Safe son gestores de contraseñas que almacenan nuestras contraseñas en una base de datos y a su vez se desbloquee mediante el uso de una contraseña maestra. Verdadero. Falso. El concepto de Ingeniería inversa solo se aplica en el ámbito informático. Verdadero. Falso. La función lstrcmp sirve para comparar cadenas. Verdadero. Falso. Entre los beneficios que se generan al hacer una ingeniería inversa se encuentran los de reducir los tamaños y complejidad de los sistemas. Verdadero. Falso. La entropía de una contraseña es inversamente proporcional a la población de caracteres utilizados en la contraseña. Verdadero. Falso. En el método Diceware cada palabra corresponde a un total de 5 dígitos. Verdadero. Falso. La mayor parte de gestores de contraseñas incorpora herramientas para la actualización automática de nuestras contraseñas almacenadas. Falso. Verdadero. Mediante códigos leet utilizamos caracteres alfanumericos para generar contraseñas fáciles de leer para las persona pero ilegibles para las máquinas en muchos casos. Verdadero. Falso. El software de ollydbg nos permite analizar los valores de los registros de la memoria. Verdadero. Falso. El objetivo de la ingeniería inversa es obtener información o un diseño a partir de un producto accesible al público para rehacer el propio programa. Verdadero. Falso. El concepto de ingeniería inversa solo se aplica en el ámbito informático. Verdadero. Falso. El objetivo de la ingeniería inversa es obtener información o un diseño a partir de un producto que nos permite auditar y buscar agujeros de segundad. Verdadero. Falso. OllyDbg permite la obtención de todo el código fuente de una aplicación. Verdadero. Falso. La ingeniería inversa facilita la realización de prototipos y disminuye el costo al desarrollar nuevos productos. Verdadero. Falso. La función Istremp sirve para comparar cadenas. Verdadero. Falso. La herramienta OllyDBG para Windows y Linux es un depurador de código ensamblador muy empleado en auditoría Informática para detectar los agujeros de seguridad de una herramienta. Verdadero. Falso. Entre los beneficios que se generan al hacer una ingeniería inversa se encuentran los de reducir los tamaños y complejidad de los sistemas. Verdadero. Falso. Los conceptos de vulnerabilidad que vimos en la práctica 1 y la ingeniería inversa son conceptos sin relación. Verdadero. Falso. Los desensambladores son herramientas que convierten código máquina en lenguaje legible a humanos. Falso. Verdadero. Los productos más comunes sometidos a la ingeniería inversa son todos los ejecutables de los ordenadores. Verdadero. Falso. El objetivo de la ingeniería inversa es obtener el diseño y esquema de un producto software. Verdadero. Falso. Los saltos condicionales son fundamentales para dirigir los programas hacia una u otra rutina concreta dentro del código de la ingeniería inversa de un programa. Verdadero. Falso. Entre los beneficios que se generan de la ingeniería inversa se encuentra el de detectar efectos/errores laterales. Falso. Verdadero. La ingeniería inversa podría utilizarse para aclarar las posibles responsabilidades ante reclamaciones legales por daños físicos y económicos. Verdadero. Falso. La herramienta OllyDBG es de interés cuando tenemos el código fuente disponible. Verdadero. Falso. Se conoce por ingeniería inversa a la actividad que se ocupa de descubrir cómo funciona un programa, función o característica de cuyo código fuente no se dispone, hasta el punto de poder modificar ese código o generar código propio que cumpla las mismas funciones. Verdadero. Falso. La ingeniería inversa o retroingeniería es el proceso llevado a cabo con el objetivo de obtener información o un diseño a partir de un diagrama. Verdadero. Falso. La ingeniería inversa permite mejorar el diseño de los productos ya existentes, haciéndolos más eficientes y efectivos. Verdadero. Falso. Los productos más comunes sometidos a la ingeniería inversa son los software de Microsoft y Dell. Verdadero. Falso. En Fail2Ban con el comando (sudo fail2ban-client status ssh) podemos verlos filtros (jails) que están activos. Falso. Verdadero. Mediante las siguientes secuencias de código (cd/opt/samples y sudo tcpreplay -i eth1 -t example.com-7.pcap) podemos simular un ataque. Verdadero. Falso. Antes de arrancar la aplicación Sguil es de vital importancia habilitar el servicio de captura y análisis de paquetes. Verdadero. Falso. Rootkit Hunter es un programa de detección de intrusiones basada en archivos de registro. Verdadero. Falso. En Fail2ban se aplican restricciones de acceso contra las IP intrusos realizando su inclusión en el fichero /etc/fail2ban/action.d/hostdeny.conf. Falso. Verdadero. Los sistemas de Detección de intrusiones (IDS) analizan diferentes fuentes de información (tráfico de red, configuración del sistema, archivo de registros, etc) y, mediante un mecanismo de decisión, usualmente basado en reglas, avisan si detectan alguna anomalía. Verdadero. Falso. Al ejecutar el siguiente código (find /usr(bin/ -type f -exec sha1shum {} \;) en una terminal UNIX y redireccionar su salida a un fichero, se podrían detectar anomalías con -c. Verdadero. Falso. En Fail2Ban con el comando (sudo fail2ban-client status ssh) se muestra su información relativa al estado del filtro SSH. Falso. Verdadero. Los sistemas de Detección de intrusiones (PTS) por sus siglas en inglés, permite saber si se ha producido (o se está produciendo) alguna intrusión en un sistema informático. Verdadero. Falso. Rootkit Hunter realiza la detección de intrusiones basándose en archivos de registro. Verdadero. Falso. Fail2Ban supervisa (entre otros) el archivo /var/log/auth.log y mediante expresiones regulares, detecta actividades sospechosas y aplica acciones contra las IP correspondientes. Verdadero. Falso. Al arrancar la aplicación Sguil, dentro de la sección Security Onion del menú de inicio, el usuario es admin y la contraseña admin124. Falso. Verdadero. Fail2ban posee un mecanismo configurable (/etc/hosts.deny) donde se especifica por cuanto tiempo se aplicará la actualización correspondiente a una IP. Falso. Verdadero. Mediante la orden (sudo nsm_server_ps_restart) se habilita el servicio de captura y análisis de paquetes. Verdadero. Falso. Fail2Ban es un programa que mantiene una base de datos de posibles indicios de la presencia de algunos de los rootkits más comunes en un sistema UNIX. Verdadero. Falso. Fail2Ban contiene un serie de filtros (situados en /etc/filter.d) que permiten detectar diferentes tipos de ataques. Verdadero. Falso. En un generador de números pseudo-aleatorios, el valor denominado semilla es el valor inicial con el que se inicia la secuencia de números. Verdadero. Falso. En un generador pseudo-aleatorio basado en congruencias del tipo x_{n+1}= ax_n + c mod m. Si a=0, entonces el generador devuelve siempre el mismo número. Verdadero. Falso. Un buen generador de números aleatorios es aquel que genera sucesiones de números que se asemejan a realizaciones de una variable aleatoria que sigue una distribución uniforme. Falso. Verdadero. Un generador de números pseudo-aleatorios genera una sucesión de valores mediante una relación de recurrencia. Verdadero. Falso. Para asegurar la reproducibilidad en una aplicación que utiliza números pseudo-aleatorios, la semilla debe cambiarse en cada ejecución. Falso. Verdadero. Un ordenador es capaz de generar números realmente aleatorios. Falso. Verdadero. Si el test chi-cuadrado del software ent, aplicado a una posible secuencia de números aleatorio, nos devuelven un porcentaje del 99%, la secuencia puede ser considerada con total seguridad aleatoria. Verdadero. Falso. Las características de la aleatoriedad dependen de una serie de números y no de un número en sí. Falso. Verdadero. El test chi-cuadrado nos permite determinar si una posible secuencia de números aleatorios sigue una distribución uniforme. Verdadero. Falso. Los números pseudo-aleatorios deben usarse en aplicaciones críticas, como la criptografía. Verdadero. Falso. Para determinar si una secuencia de valores es aleatoria, se utiliza el test T de Student. Falso. Verdadero. Un buen generador de números aleatorios es aquel que genera sucesiones de números que se asemejan a realizaciones de una variable aleatoria que sigue una distribución normal. Falso. Verdadero. Una de las características deseables de un generador de números aleatorios es que los números generados deben repetirse con frecuencia. Verdadero. Falso. La secuencia de estados en un generador de números pseudo-aleatorio no es periódica porque trabaja con un conjunto infinito de estados. Falso. Verdadero. Los números pseudo-aleatorios son buenos para aplicaciones como videojuegos. Falso. Verdadero. En un generador pseudo-aleatorio basado en congruencias, se produce un ciclo cuando un número de la secuencia se repite. Verdadero. Falso. La página web random.org nos permite obtener números realmente aleatorios. Verdadero. Falso. El valor de la semilla debe ser modificada en tiempo de ejecución. Falso. Verdadero. En un generador pseudo-aleatorio basado en congruencias del tipo x_{n+1}= ax_n + c mod m. Si a=1, entonces el generador devuelve siempre el mismo número. Verdadero. Falso. Un generador de números pseudo-aleatorio debe obtener siempre una secuencia de números que sea reproducible posteriormente. Falso. Verdadero. |