Putamadre
![]() |
![]() |
![]() |
Título del Test:![]() Putamadre Descripción: examen 1ºevaluacion |




Comentarios |
---|
NO HAY REGISTROS |
Las cintas de backup... Tienen una densidad de almacenamiento muy baja por cinta. Son de acceso aleatorio. No siguen un único estándar. Tienen un precio alto por GB. La opción que me impide que un archivo con estos permisos: rwsr-xr-x (propietario root) se ejecute como si fuese root es: /bin/false. noexec. nodev. nosuid. Si creamos un módulo (driver) en Linux y lo quiero utilizar en un sistema con Secure Boot activado... Puedo firmarla con la clave pública de la DB. Puedo firmarla con DBX. Puedo añadir el hash a la KEK. Puedo firmarla con una DB incluida en MOK. Si necesito cifrar solamente el contenido de una carpeta de una partición NTFS, utilizaré normalmente... Bitlocker. EFS. LUKS. SHA512. Si queremos utilizar el TPM que está incluido en el procesador, debemos activar en la BIOS: PCR. dTPM. PTT o PSP. VMK. Una estrategia 3-2-1 de copias de seguridad dice que... Hay tres copias en disco, 2 en cinta y 1 en nube. Hay 3 copias en discos SSD, 2 en discos HDD y 1 en cinta. Hay 3 copias de los datos y se debe almacenar 1 fuera del lugar de trabajo. Deben estar en 2 tipos de formato. Hay 3 sistemas de almacenamiento en 2 redes distintas, y hay 1 copia en cloud. En Bitlocker, se usa el TPM para: Realizar rápidamente el proceso PBKDF2, necesario para que la clave Bitlocker sea difícil de averiguar. Generar la clave del pendrive. Descifrar la clave VMK si el PC no ha modificado su manera de iniciar. Cifrar cada archivo de la partición. Las GPO's las hemos usado... En la auditoría de seguridad con LYNIS. Para indicar el servidor WSUS que debemos utilizar. Para indicar el controlador de dominio que debemos utilizar. Todas son correctas. Un USB Rubber Ducky se aprovecha de que... Duplica la información transmitida por la red y la reenvía por WIFI al PC de un atacante. Es un cable de carga que se comporta como un pendrive malicioso. Los USB pueden tener un interfaz HID y comportarse como teclados. Genera una tensión muy alta para quemar los circuitos de la placa. En Veeam, un agente... Solo se usa para las operaciones de backup de PC completo. Es el que procesa y coordina la transmisión de backups en la red. Es un servicio que se comunica con el backup server para realizar tareas de backup. Se debe instalar siempre desde el servidor de backup. Si editamos con visudo y definimos: formateador 192.168.133.0/24=(ALL:ALL)NOPASSWD:/sbin/fdisk. El usuario formateador puede ejecutar sudo fdisk /dev/sdb en el equipo 192.168.134.26. No se le pide contraseña en el sudo. Alguien del grupo formateador puede ejecutar sudo fdisk /dev/sdb en el equipo 192.168.133.26. No se le pide contraseña en el sudo. Un usuario llamado formateador puede ejecutar fdisk /dev/sdb en el equipo 192.168.133.26. No se le pide contraseña. El usuario formateador puede ejecutar sudo fdisk /dev/sdb en el equipo 192.168.133.26. No se le pide contraseña en el sudo. Una actualización de calidad de Windows... Son muy frecuentes (patch tuesday). Es la que marca la versión de Windows 10 (como por ejemplo: 22H2). Es la única que incluye actualizaciones de seguridad. Suele añadir nuevas funcionalidades y capacidades. Para actualizar la KEK, necesita ir firmada por... La PK instalada en el sistema. La KEK de Microsoft. La DB. La KEK se autofirma. Dentro de CIS se definen... Varios perfiles de cumplimiento: bajo, medio y alto. CIS no se encarga de los perfiles de cumplimiento. Varios perfiles de cumplimiento: A y B. Varios perfiles de cumplimiento (level 1 y level 2 como mínimo). La herramienta Lynis... Es la mejor opción para seguir el ENS. Se usa para que solucione problemas de seguridad automáticamente siguiendo CIS. Es un software libre que permite detectar las vulnerabilidades y analizar los resultados del escaneo en gráficas de manera gratuita. Indica los problemas de seguridad de Linux y hace sugerencias sobre cómo solucionarlos. En cuanto a las copias de seguridad en nube... Se debe establecer el SLA, que es el acuerdo de nivel de servicio negociado con la empresa hospedadora. En caso de desastre natural se pueden perder todos los datos fácilmente. Depende mucho de la red de áreal local (LAN). Las copias suelen estar centralizadas, por lo que pueden dejar de estar disponibles si hay incidentes en la red. Un rootkit... Si su hash se encuentra en DB de Secure Boot, no se puede ejecutar. Es un malware que puede haberse instalado a partir de un driver. Es un malware que no puede ser detenido por Secure Boot. Es un malware que reside en la carpeta /root de Linux. En la página Web de descarga de una ISO nos dan un código para comprobar la descarga. Este código podría ser: RSA. 3DES. AES. MD5. Si definimos un UMASK 077... Las carpetas tendrán permisos rw- --- ---. Los archivos tendrán permisos rwx --- ---. Los archivos tendrán permisos rw- --- ---. Los archivos tendrán permisos --- rwx rwx. Una MOK... Los programas cuyos hashes están insertados en MOK no se pueden ejecutar. Permite añadir módulos (drivers) firmados en Linux sin modificar las claves de Secure Boot de la máquina. Se pueden usar en Windows. Es la clave que permite la creación de claves de intercambio en Secure Boot. Para crear un espacio de almacenamiento cifrado en Linux como hemos hecho en clase... Se crea la partición en un disco, se inicializa el cifrado de la partición (luks) y se crea el sistema de archivos ext4. Se inicializa el cifrado del disco (luks), se crea la partición en el disco y se crea el sistema de archivos ext4. Se crea la partición en un disco, se crea el sistema de archivos ext4 y se inicializa el cifrado de la partición (luks). Se inicializa el cifrado del disco (luks), se crea el sistema de archivos ext4 y se define la partición en el disco. Repositorios con software libre exclusivamente son: universe y multiverse. main y restricted. main y universe. main, universe y multiverse. El archivo /etc/crypttab de LUKS... Se usa para indicar en el inicio del sistema que una unidad está cifrada y crear el dispositivo virtual para acceder a ella (previa contraseña). Se usa para cifrar una partición (por ejemplo: /dev/sdb1). Se usa para indicar en qué carpeta se quiere montar la unidad cifrada al inicio del sistema. Es donde se almacena la cabecera LUKS. En bitlocker, es conveniente cifrar el espacio libre de la unidad si... El disco tiene varias particiones. El disco ha sido usado previamente. El disco es completamente nuevo. El disco ha sido cifrado previamente. En un sistema Linux asegurado físicamente (no se pueden extraer discos internos), para evitar que un usuario cualquiera pueda iniciar con un pendrive de Kali Linux, debo... Poner una contraseña al usuario que instaló el sistema. Poner un shell /bin/false al usuario que instaló el sistema. Poner una contraseña en GRUB. Poner una contraseña en la BIOS. Esta actualización... Reemplaza a otras, por lo que se debe aprobar (normalmente). Es reemplazada por otras, por lo que se debe rechazar. Reemplaza a otras y es reemplazada por otras, por lo que se debe aprobar (normalmente). Reemplaza a otras y es reemplazada por otras, por lo que se debe rechazar (normalmente). En cuanto a las copias incrementales... La restauración es sencilla. Más que un sistema de copia es un sistema de tolerancia a fallos. El backup es rápido. La restauración es rápida. Si utilizamos una SAN (Storage Area Network)... Normalmente el almacenamiento se muestra a nivel de carpetas. Suele conectarse con la misma red a la que se conectan los clientes. Suelen ser económicas. Normalmente el almacenamiento se muestra a nivel de bloques. Utilizaremos RAID 1... Si queremos realizar las copias de seguridad rápidamente. Si queremos usar cifrado. Si queremos tener tolerancia a fallos. Si no nos importa la velocidad de ejecución de la copia. Las actualizaciones... En una empresa se deben instalar manualmente en cada equipo, ya que es el único modo de saber qué actualizaciones aplicar. Es buena idea instalarlas en todos los equipos de la red simultáneamente los sábados por la noche, ya que así los trabajadores de la empresa no se ven afectados. Siempre se deben instalar en todos los equipos. Corrigen fallos de seguridad, pero se deben probar previamente en equipos de test para que ningún servicio se vea afectado. |