Repaso_LSI
![]() |
![]() |
![]() |
Título del Test:![]() Repaso_LSI Descripción: repaso para el examen de lsi 2023/24 |




Comentarios |
---|
NO HAY REGISTROS |
Buffer Overflow. Modificación. Interrupción. Interceptación. Generación. Si en un escaneo ACK recibimos un RST nos indica ... que el puerto está filtrado. que el puerto no está filtrado. que el puerto está cerrado. que el puerto está abierto. Si nuestra máquina está en un entorno conmutado. ¿Podemos obtener tráfico ajeno dirigido a otras máquinas?. Sí, basta con activar el modo promiscuo de nuestra tarjeta de red. Sí, pero es necesario realizar algún ataque, no tiene por qué ser MITM. Sí, pero es necesario realizar un ataque de tipo MITM. No, es imposible (salvo para la NSC). ISO 27002. Guía de buenas prácticas en seguridad. Estándar que se centra en la gestión de la seguridad de la información (análisis de riesgos, planes de contingencia, etc.). Guía de fases para securizar redes Wi-Fi. Estándar que define configuraciones seguras de plataformas de backups. Usted crea una autoridad certificadora (AC) con el objetivo de emitir certificados digitales para varios servidores web en una organización. Con el objetivo de que el navegador de los usuarios no muestre ninguna alerta al conectarse por https a dichos servidores web... Los usuarios no necesitan importar nada. Es el servidor web el que debe importar el certificado de la AC. Los usuarios necesitarán importar en el navegador el certificado de la AC. Independientemente de los certificados que se importen, el navegador mostrará una alerta, al no ser la AC internacionalmente reconocida. Los usuarios necesitarán importar en el navegador los certificados de todos los servidores web y el certificado de la AC. Autenticación, control de acceso y confidencialidad son: Políticas de seguridad. Servicios de seguridad. Mecanismos de seguridad. Ninguna de las anteriores es correcta. En su máquina virtual del laboratorio de prácticas, usted edita el archivo /etc/hosts.deny y añade una nueva regla que bloquea el acceso por ssh a su máquina desde cualquier IP que comience por 193. Esta regla se aplicará cuando: Se guardan los cambios del archivo. Se guardan los cambios del archivo y se reinicie el servicio ssh. Se guardan los cambios del archivo y se reinicie el servicio tcp-wrapper. No se puede escribir una regla de ese tipo con tcp-wrappers. /etc/nsswitch.conf. Esquema de resolución del sistema y el dominio. Configuración de correspondencia entre máquinas y direcciones Ethernet. Esquema de fuentes para hosts, dns, autenticación, etc. Ninguna es correcta. Desde la máquina 10.10.102.200 se ejecuta y nos autenticamos como: # lsi ssh -P -L 10080:10.10.102.205:80 lsi@10.10.102.205. Nos conectamos a 10.10.102.200:10080 y veremos el 80 de la 10.10.102.205. Nos conectamos a 10.10.102.200:10080 y veremos la webcam de la esquina del estadio de Riazor de A Coruña. Nos conectamos a 10.10.102.205:10080 y veremos el 80 de la 10.10.102.205. Ninguna es correcta. Un ataque de tipo CAM flooding... Se basa en llenar la tabla CAM del switch, para que este se comporte como un hub. Se basa en asociar la dirección MAC del atacante con la dirección IP del switch y así recibir todo el tráfico que pasa por el switch. Es un ataque de tipo MITM. No funcionará si los usuarios han configurado mapeado ARP estático en sus equipos. Considerando como referencia la red de prácticas, en la máquina 10.10.102.200 se configura arpon de forma estática. En la 10.10.102.199 se hace un MITM por arp spoofing de tipo remote entre la 10.10.102.200 y el 'router'. Desde la 10.10.102.200 navegamos a distintas páginas web: La 10.10.102.199 capturará una parte de la paquetería de la navegación. La 10.10.102.199 capturará la totalidad de la paquetería de navegación de la 10.10.102.200 dado que arpon detecta ARP spoofing pero no protege. La 10.10.102.199 no capturará ningún tráfico de la navegación web. La 10.10.102.199 quedará bloqueada y se le producirá una denegación de servicio por acción de arpon. Los TCP Wrappers... Trabajan a nivel de kernel. Filtran todos los servicios de red de nuestros sistemas. Filtran todos los servicios TCP de nuestros sistemas. Ninguna de las anteriores. En SSL, ¿qué protocolo se encarga de intercambio de mensajes sobre avisos y errores?. HP. AP. CCSP. RP. La manera más eficiente de comprobar si una máquina está up: TCP ACK. ARP Request. ICMP Echo Request (Ping). TCP SYN. Usted abre una conexión ssh contra su máquina de laboratorio 10.10.102.XX y le solicita el correspondiente login o nombre de usuario y password. En el correspondiente proceso de autenticación se utiliza kerberos. En el correspondiente proceso de autenticación se utiliza el algoritmo criptográfico MD5. En el correspondiente proceso de autenticación se utiliza el algoritmo criptográfico SHA2. Ninguna es correcta. Si enviamos un paquete FIN a un sistema generalmente nos responderá: FIN ante un puerto cerrado y nada si está abierto. RST/ACK ante un puerto abierto y nada si está cerrado. RST/ACK ante un puerto cerrado y nada si está abierto. Ninguna es correcta. Indique la respuesta verdadera sobre nmap: Para determinar si una máquina que pertenece a la red local está viva, nmap le envía ARP request. Todas falsas. Nmap se comporta igual si escaneas una red local o una remota. Es indiferente si ejecutamos nmap como privilegiado/no privilegiado. ¿Qué afirmación es correcta?. update se utiliza para instalar las actualizaciones de paquetes. Ninguna es correcta. dist-upgrade únicamente se utiliza cuando queremos actualizar el sistema a una nueva disttro. dist-upgrade nunca instala nuevos paquetes, únicamente actualiza los existentes. Un amigo está haciendo referencia al nmap y te habla de un idle scan. Hace referencia a la decodificación de firmas para identificar el sistema operativo de un sistema remoto de forma pasiva. Hace referencia a un escaneo suplantando otras IPs. Hace referencia a un escaneo de puertos. Hace referencia a un escaneo mediante retardos. En cifrado asimétrico se cifra: Con la clave privada del emisor. Con la clave pública del emisor. Con la clave privada del receptor. Con la clave pública del receptor. Un fichero .pem. Ninguna es correcta. Es un contenedor de certificados digitales por lo que únicamente puede contener claves públicas, las privadas siempre irán en los ficheros .key. Puede contener una clave pública, clave privada y certificado raíz. Es un formato únicamente reservado para contener listas de revocación de certificados. ¿La oferta electrónica es una declaración de voluntad del oferente para la celebración de un contrato?. Sí. Sí. La oferta o publicidad electrónicas es una declaración de voluntad para la celebración de un contrato. No. La oferta electrónica no es una declaración de voluntad para la celebración de un contrato. No. La oferta electrónica es una declaración de voluntad. La declaración de voluntad requiere que el oferente ratifique su deseo de celebrar el contrato cuando el aceptante ha aceptado llevarlo a cabo. Señale la respuesta CORRECTA acerca de las comunicaciones comerciales electrónicas. La normativa vigente, española y europea, establece un sistema de lista opt-in. No es necesario que las comunicaciones comerciales electrónicas sean solicitadas o expresamente autorizadas por sus destinatarios, siendo suficiente recabar los datos de contacto de manera legítima (ej: registros públicos). Tanto en la normativa europea como en la española se ha establecido un sistema de lista opt-out, de manera que corresponde al destinatario oponerse en caso de recibir alguna comunicación comercial electrónica. La prohibición legar de realizar comunicaciones comerciales no solicitadas se aplica incluso en aquellos supuestos en los que exista una relación contractual previa, los datos hayan sido obtenidos de manera lícita, los bienes o servicios ofrecidos sean similares a los ya contratados y se facilite al destinatario el ejercicio de su facultad de oposición. Un ataque por repetición es de tipo. Inverso. Mixto. Pasivo. Activo. El consentimiento en materia de protección de datos... En toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de los datos personales que le conciernen. El consentimiento puede ser tácito. En toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de los datos personales que le conciernen. El consentimiento no puede ser tácito. Se exigirá siempre al titular de los datos, con la única excepción de las fuentes de acceso al público (FAP), es decir, aquellos ficheros cuya consulta puede ser realizada por cualquier persona. No es válido cuando lo realiza un menor de 18 años. Se precisa siempre el consentimiento de sus padres o representantes legales. Puerto 22. SSH. syslog. DNS. telnet. Un paquete SYN a un puerto abierto recibirá. Un SYN-ACK. Un ACK. Un SYN. Ninguna es correcta. En el contexto de la seguridad informática, el código CVE-2014-0160... Identifica unívocamente una vulnerabilidad. Es un algoritmo de hash o resumen. Se refiere a un conocido plugin para ettercap. Es un código de verificación electrónica. HTTP_X FORWARDED_FOR. Se utiliza para hacer forwarding a nivel de IP. Si no está vacío denota el uso de un proxy. No tiene relevancia en el ámbito de la privacidad y el anonimato. Únicamente incluye el nombre o dirección IP del servidor web. El anonimato que proporciona la red TOR se basa en... Cifrar el tráfico desde una máquina del usuario hasta la máquina de destino. Usar un infraestructura de red paralela a Internet. Usar proxies residentes en países sin regulación sobre Internet. Ocultar la dirección IP real del usuario. Permite publicar y descubrir servicios y servidores en una red local. network-manager. rpcbind. avahi-daemon. nfs-common. En las redes TOR: Hay tres tipos de entidades: Onion Router, Onion Proxy, Anonymizers. Es infalible. Es necesario un entry node, middle node y exit node. El exit node va siempre cifrado a su destino. ¿En qué consiste la responsibilidad extracontractual?. Forma parte del régimen general de responsibilidad civil junto con la responsabilidad contractual, por lo que se aplica también el ámbito informático. En el caso de los servicios de intermediación (ISP) se aplica el intermediario siempre que éste no haya perdido las exenciones. Se deriva de una acción u omisión que causa de un daño a otro, interviniendo culpa o negligencia, que obliga a reparar el daño causado. Entre el causante del daño y el que lo sufre no media contrato alguno. No es aplicable a los ISP. Se deriva de una acción u omisión que causa de un daño a otro, interviniendo culpa o negligencia, que obliga a reparar el daño causado. Entre el causante del daño y el que lo sufre no media contrato alguno. Es la responsabilidad que obliga a reparar el daño causado cuando se causa daño a otro. Es aplicable al ámbito civil en general y al ámbito electrónico sólo en los casos previstos por el artículo 17 de la ley de servicios de la sociedad de la información y de comercio electrónico. En un certificado digital emitido para un servidor web, el campo CN (Common Name) del certificado... Debe contener el nombre y apellidos del responsable del sitio web. Debe contener una dirección de correo electrónico de contacto (info@udc.es). Debe contener el nombre de la autoridad certificadora que emite dicho certificado. Debe coincidir con el nombre del sitio web (www.udc.es). ¿Cuándo se entiende perfeccionado un contrato celebrado a distancia mediante dispositivos automáticos?. Del modo en que quede estipulado en las condiciones generales del contrato. En el momento de aceptación de la oferta. Cuando el oferente tiene conocimiento de la aceptación. Cuando el oferente comunica al aceptante que recibió su aceptación. DVL. Distribución GNU/Linux que aglutina las principales herramientas en ataque orientada a la realización de auditorías de seguridad. Distribución GNU/Linux que incluye los desarrollos LVS orientada a Alta Disponibilidad. Ninguna es correcta. Distribución GNU/Linux repleta de inseguridades orientada al aprendizaje. Port-knocking: Un mecanismo para tirar host, coloquialmente hablando "knockear". Con esto ves a través de la cámara de tu profesor de LSI. Técnica empleada para abrir servicios/puertos enviando una secuencia de paquetes a puertos determinados. Se realiza con nmap -sF -p "port" "ip". ¿El Derecho español exige una forma concreta para la validez de los contratos?. No. Rige el llamado "principio espiritualista" o de libertad de forma de los contratos. Y de acuerdo con este principio los contratos celebrados en forma electrónica son válidos. No. Rige el llamado "principio espiritualista" o de libertad de forma de los contratos. Además, en muchos contratos no es necesario el consentimiento de las partes para que sean válidos. Sí. Los contratos han de llevarse a cabo por escrito para ser válidos. Los contratos llevados a cabo por medios electrónicos son inválidos, con la excepción de aquellos llevados a cabo mediante firma electrónica. Sí. Los contratos han de llevarse a cabo por escrito para ser válidos. Los contratos llevados a cabo por medios electrónicos son invalidados en principio, salvo que un juez los declare válidos. Zabbix. Herramienta para backups distribuidos. Herramienta de detección de interfaces en modo promisc. Herramienta de monitorización distribuida. Ninguna es correcta. El proceso de firma digital. Cifra la huella con la clave privada del emisor. Cifra la huella con la clave pública del emisor. Cifra la huella con la clave pública del receptor. Ninguna es correcta. Tomando como referencia el modelo OSI, un firewall transparente trabaja en capa. 4. 2. 7. 3. WPA2. RC4. 3DES. DES. AES. Footprinting. Ataque [D]Dos. Algoritmo de cifrado. Técnica utilizada en information gathering. Intercepción es un ataque contra la ... Integridad. Anulabilidad. Confidencialidad. Ninguna de las opciones es correcta. .onion. No es un dominio ni pseudodominio. Es el fichero de configuración de todo equipo que acceda a la red TOR, que mantiene el conjunto de nodos TOR a utilizar en las comunicaciones en cada momento. Dominio recientemente aprobado por la ICANN que aglutia la totalidad de máquinas que acceden a la red TOR. Plataforma interactiva para el manejo de proxys de tipo transparante abiertos en la red. Pseudodominio de nivel superior genérico que inicia una dirección IP anónima accesible mediante la red TOR. Escoja la opción correcta: Los servicios de intermediación (ISP) deben colaborar con la autoridad judicial cuando éste les ordene la interrupción de un servicio, la retirada de contenidos o la imposibilidad de acceder a deteminados datos. Los servicios de intermediación (ISP) deben colaborar con la autoridad judicial cuando éste les ordene la interrupción de un servicio, la retirada de contenidos o la imposibilidad de acceder a deteminados datos. Esta obligación surge únicamente cuando se ha vulnerado la propiedad intelectual o industrial. El incumplimiento del deber de colaboración supone la pérdida de las exenciones de responsabilidad en el plazo de dos días naturales desde que el ISP recibe la orden de colaboración. El deber de colaboración de los servicios de intermediación (ISP) con las autoridades, no es exigible cuando al ISP se le aplica alguna de las exenciones de responsabilidad. Relacione la siguiente cadena: $6$9xLcXzqY$fa.hFYGgTioVKL25mXZvO5ck3XF0E7jKYIAPAcvHRzwIMZUsDJzyodFa/9vXZ69fJthxwo3twyUQ3K/XRbw1: Shadow. Clave privada del host en ssh. Certificado para https X509. Secuencia de caracteres al azar sin relación con tema alguno. Idle Scan: No relacionado con Ip spoofing, pero sí con IP ID. La a) es correcta pero sin IP spoofing. Relacionado con Ip spoofing, IP ID, control de estado entre otros. Ninguna de las anteriores. Qué técnica de "scanning de puertos" se conoce como escaneo de "media apertura". TCP SYN Scanning. TCP open() scanning. TCP reverse ident scanning. TCP connect() scanning. Shodan. Motor de búsqueda de equipos y dispositivos específicos. Analizador de vulnerabilidades web. Herramienta de enteganografía. Analizador de configuraciones de cortafuegos. NDP utiliza. Paquetes ICMPv4. Paquetes ICMPv6. Paquetes ARPv4. Paquetes ARPv6. Puerto 4000. NX. FTP. SSH. syslog. La direccion ::1. Localhost. Multicast de todas las direcciones link-local del segmento. reloj interno en NTP. No existe esa dirección. En DNS un registro de tipo AAAA contiene ... una dirección IPv4. una dirección IPv6. Ninguna es correcta. un alias en IPv4. ¿Qué servicios son regulados en la Ley 34/2002 de servicios de la sociedad de la información y del comercio electrónico?. Aquellos en los que la inclusión de elementos publicitarios tiene carácter esporádico y son prestados mediante radiodifusión televisiva y sonora, así como el teletexto. Solo los facilitados mediante telefonía vocal, fax o télex. Aquellos que son prestados exclusivamente a título oneroso. Los que constituyen una actividad económica y son prestados a distancia, por vía electrónica y a petición individual del destinatario. La herramienta Xprobe está orientada a... Identificacion remota de sistemas operativos basada en ICMP. Cifrar sesiones de trabajo que no aporten SSL. Backups en modo cliente-servidor. Deteccion de sniffers en un segmento de red. Si el protocolo https es seguro, ¿cómo es posible que con ettercap se puedan capturar las credenciales de un usuario sobre una sesión https?. Algunas versiones de https presentan un fallo de implementación, que es el que aprovecha ettercap. Es falso, en ningún caso se pueden capturar credenciales sobre https. Ettercap no ataca al protocolo https en sí, sino que crea un certificado falso, lo que le permite descifrar la comunicación. Ettercap ataca al protocolo https, averiguando por fuerza bruta la clave de sesión AES, lo que le permite descifrar la comunicación. DMZ. Red Privada Virtual. Red perimetral. Intranet. Outranet. La generación es un ataque contra la ... Disponibilidad. Autenticidad. Integridad. Confidencialidad. ¿Qué es la DSA?. Conjunto de normas que pretende evitar que sean las plataformas las que dicten las mismas. Es la base fundamental del orden jurídico digital en la UE. Conjunto de reglas que protegen al usuario de los peligros digitales. Conjunto de medidas técnicas y organizativas para proteger los datos en la SSI. SYN-COOKIES. Son una protección contra la captura de sesiones SSL a través del empleo de Cookies en un ataque MITM. Son una protección contra DoS que consiste en almacenar en una cookie datos identificativos de los clientes, para saber quién está generando el ataque. Son una protección contra DoS que se basa en utilizar el número de secuencia TCP para codificar datos y así reservar espacio para la conexión únicamente cuando se recibe el mensaje de confirmación final. Son una protección contra DoS que consiste en emplear una estructura de datos independiente y paralela a la Transmission Control Block para evitar la sobrecarga de esta última. Con el método trunking podemos estar haciendo referencia a ... el filtrado de tráfico arp como mecanismo de protección ante arp spoofing. ninguna es correcta. agrupa dos o más interfaces de red en una. la activacion de un modo de firewall transparente. El tratamiento de datos especialmente requiere que el consentimiento del titular de los datos sea: Otorgado de manera expresa. Otorgado de manera expresa únicamente para los datos referidos a la identidad étnica y de manera tácita para el resto de datos especialmente protegidos. Otorgado de manera expresa o tácita. Otorgado de forma expresa y en presencia de un notario. AES. Cifrado simétrico. Cifrado asimétrico. Función de codificación. Función Hash. Marque la afirmación correcta: Windows 8 es vulnerable al ataque DoS conocido como Ping of Death. LAND attack es un ataque basado en fragmentación. SMURF es un ataque DoS de tipo "direct attack". Ninguna de las anteriores. RC4. Cifrador de calve pública y privada. Cifrador de flujo. Cifrador de bloqueo. Mecanismo de protección ante DHCP spoofing. DHCP discovery. DHCP protect. DHCP snooping. DHCP scanning. El ataque LAND. Es un ataque basado en la última vulnerabilidad aparecida en SSL, conocida como NERVE. Consiste en enviar paquetes con la misma dirección IP y el mismo puerto en los campos fuente y destino de los paquetes IP. Es otro nombre con el que se conoce al ataque DoS Smurf. Ninguna de las anteriores. En que capa actúa DHCP snooping. 2. 3. 4. 7. "Amigo íntimo de maltego". w3af. Github. modsecurity. netglub. Slowloris. Comienza con un port knocking en 80 y 443. Afceta a servicios activos en puertos 23 y 8080. Una posible defensa consiste en limitar conexiones por IP. Reduce en rendimiento del host lentamente hasta que termina por colapsar. 802.1x. Estándar que permite a múltiples redes compartir el mismo medio físico. Estándar para prevenir el DHCP spoofing. Estándar para el control de acceso a red. Estándar que define un formato de certificado digital. Si ejecutamos el comando # ac. Total de tiempo de cpu utilizado por los procesos de un usuario, en este caso de root. Total de horas de conexión de un usuario, en este caso del root. Información de fecha, hora, etc., de las sesiones abiertas por un usuario, en este caso del root. Relación de comandos ejecutados en el proceso de accounting, en este caso del root. El anonimato que proporciona la red TOR se basa en... Ninguna es correcta. Usar una red paralela a Internet, con infraestructura propia. Usar cifrado extremo-a-extremo (desde la máquina del usuario hasta la máquina de destino). Ocultar la identidad de los nodos intermedios. Puerto 53. DNS. SSH. SMTP. Syslog. ¿Qué nos permite enviar copia de paquetes de un puerto de un conmutador a otro puerto del conmutador?. Port Mirroring. Port Forwarding. Port Isolation. Ninguna es correcta. AES. Bloque. Clásico. Asimétrico. Flujo. X509. Sistema de directorios. Estándar para infraestructuras de claves públicas. Autenticación en acceso al medio de redes. Ninguna es correcta. $HOME/.ssh/known_hosts. Si somos servidores ssh en este fichero se incluyen las clasves privadas de todos los usuarios de nuestro host, para ser utilizadas en caso de un esquema de autenticación de usuario de clave pública. Contiene claves públicas de servidores ssh a los que nos conectamos y se mantiene de forma individual. Contiene claves públicas de servidores ssh a los que nos conectamos y el sistema lo mantiene de forma automática. Cada vez que un usuario se conecta a un servidor, si es la primera vez, se incluye la clave pública de dicho servidor en este fichero. No existe ese fichero en ningún caso. El documento nacional de identidad electrónico permite la firma electrónica de documento con la consideración... De firma electrónica reconocida cuando lo reconoce el juez, siendo de este modo equivalente a la manuscrita. De firma electrónica avanzada que equivale a la manuscrita. De firma electrónica a secas. De firma electrónica reconocida que equivale a la manuscrita. 802.1Q. Truncado de puertos. Estándar de control de acceso a red. Familia de normas inalámbricas. Considerando el nivel de gravedad en los niveles de syslog, ¿cuál es la verdadera?. error > emer. alert < notice. debug > error. info < warning. De acuerdo con la Ley 34/2002, de 11 julio de servicios de la sociedad de la información y el comercio electrónico, ¿dónde se entiende celebrado un contrato electrónico en que interviene un consumidor (B2C)?. En el lugar de establecimiento del prestador de servicios. En el lugar pactado en el contrato. En el lugar de residencia habitual del consumidor. En el lugar donde se realiza la oferta. Puerto 21. SSH. FTP. DNS. TELNET. Las técnicas de OS fingerprinting se basan fundamentalmente en ... analizar las cabeceras de bienvenida que suelen enviar los servicios de red. analizar diferencias en los paquetes TCP/IP que envían los distintos SOs. analizar tiempos de respuesta de un SO. analizar el conjunto de puertos que un SO tiene abiertos y/o cerrados. Maltego. Módulo para establecer servicios seguros de red. Securiza conexiones web sobre SSL de forma permanente para evitar ataques de inyección de certificado o de tipo sslstrip. Aplicación de minería y recolección de información utilizada en Information Gathering. Módulo que cargamos en Rsyslog para cifrar los mensajes de log. top 1 OWASP. Broken Access Control. Injections. Security Misconfiguration. Cryptographic failures. top 2 OWASP. Injections. Cryptographic failures. SSRF. Security Logging and Monitoring Failures. top 5 OWASP. Security Misconfiguration. Injections. SSRF. Broken Access Control. top 3 OWASP. Injections. Security Logging and Monitoring Failures. Insecure Design. Cryptographic failures. Desde su máquina virtual (10.10.102.XX), en el entorno de prácticas del laboratorio, ejecuta, como usuario privilegiado el siguiente comando: #nmap -sP 10.10.102.27. nmap efectuará "host discovery" y, si la máquina está viva efectuará "port scanning". nmap efectuará "port scanning". nmap efectuará "fingerprinting". nmap efectuará "host discovery". ¿Qué mecanismo limita el número de MACs por puerto en los conmutadores?. Port Security. Unicast flooding Protection. Macof. Again Time. ¿Qué categoría de ataque afecta a la confidencialidad?. Intercepción. Modificación. Generación o fabricación. Intercepción. Firewall stateless. Aprovecha información del contexto de la conexión. Si añadimos un campo ACK para las conexiones es equivalente a un firewall stateful, y será más rápido. Toma la decisiñon de si el paquete pasa o no con la información disponible del mismo. Paquetes de la misma trama son usados para tomar la decisión de permitir el paso. SHA3. Keccak. Sniffing. AES. X509. Direcciones IPv6 (tamaño). 32 bits. 64 bits. 128 bits. 256 bits. Un certificado digital: Está firmado utilizando la clave privada del propietario de la clave pública de dicho certificado. Está firmado utilizando la clave privada del emisor de una comunicación segura que utiliza la clave pública de dicho certificado. Está firmado utilizando la clave privada de la correspondiente autoridad certificadora. Ninguna es correcta. Según el Derecho comunitario un servicio de la sociedad de información es... Un servicio prestado siempre a cambio de una remuneración, a distancia, por vía electrónica y, de forma habitual, a petición individual del destinatario del servicio. un servicio prestado a cambio de remuneración y por vía electrónica. Un servicio prestado normalmente a cambio de una remuneración, a distancia, por vía electrónica y a petición individual del destinatario del servicio. Un servicio prestado por medios electrónicos, con independencia de otras características. CVE. Es un sistema de puntuación que mide la gravedad de un ataque. Es una lista de vulerabilidades de ciberseguridad conocidas públicamente. Es un sistema de clasificación de ataques informáticos. Es una base de datos que contiene información técnica sobrevulnerabilidades, que incluye, para cada vulnerabilidad, datos sobre su gravedad e información sobre cómo corregirla. Si queremos buscar vulnerabilidades en aplicaciones web, ¿qué herramienta descartarías?. zap. nikto. yersinia. w3af. Usted tiene instalada una aplicación en su PC y se acaba de publicar un Zero-day sobre la misma, ¿Qué debe hacer?. Informarse sobre la vulnerabilidad en cuestión. Configurar un firewall, de modo que no sea posible explotar el Zero-day. Nada, al ser un Zero-day no hay nada que hacer. Ir al sitio web del fabricante de la aplicación y descargar el parche que lo soluciona. La ip de ntp 127.127.1.1. Ninguna es correcta. Nivel inferior. Nivel superior. Reloj interno de la máquina. Slowloris. Direct attack que afecta a algunos servidores web. Direct attack que afecta a todos los servidores web. Reflective attack que afecta a algunos servidores web. Reflective attack que afecta a todos los servidores web. Señala cuál de los siguientes tratamientos de datos personales NO ESTÁ PERMITIDO en atención a la normativa vigente en la materia: La cesión de datos realizada por el responsable del tratamiento a un órgano jurisdiccion en el ejercicio de sus competencias. El tratamiento de los datos personales de un trabajador por la empresa en la que presta sus servicios. El envío de comunicaciones electrónicas sin el consentimiento de su destinatario. El seguimiento de las pautas de navegación de un usuario, cuando ello sea necesario para la finalidad del tratamiento. PKCS. Grupo de estándares de criptografía de clave pública. Ninguna es correcta. Protocolo de intercambio de claves de sesión para SSL que forma parte del Change Cipher Spec Protocol. Es otra forma de denominar a X509. El protocolo Diffie-Hellman es empleado por SSH para ... SSH no emplea el protocolo Diffie-Hellman sino que usa RSA. Cifrar mediante un algoritmo simétrico la comunicación cliente-servidor. Cifrar mediante un algoritmo asimétrico la comunicación cliente-servidor. Intercambiar un secreto compartido o clave de sesión entre cliente y servidor. En su máquina de laboratorio, desde una consola, con permisos de root, usted ejecuta: #iptables -P INPUT DROP; iptables -F ¿Qué sucederá entonces?. Se borrarán todas las reglas de INPUT y se listarán las reglas por pantalla. Se respetará iptables a su estado original. La máquina aceptará todas las conexiones entrantes. La máquina ya no aceptará conexiones entrantes. De acuerdo con la Directiva de la Comunidad Europea el prestador de servicios de hospedaje en internet (hosting) estará exento de responsabilidad por los contenidos de los usuarios de los servicios cuando: no sea el creador de los contenidos que hospeda, ni haya tenido la iniciativa de hospedarlos, con independencia de que tenga o no conocimiento efectivo de la ilicitud de estos. albergando contenido ilícito, de la pérdida de los titulares de los derechos por dicho contenido no sea superior a medio millón de euros. así lo declare un juez, pues se presume siempre la responsabilidad de ISP que realiza servicios de hosting porque se trata de un intermediario imprescindible para la comisión de cualquier ilícito. actúe como mero intermediario de contenidos ajenos y no tenga conocimiento efectivo de la licitud de la actividad o de la información que alberga. Y, en caso de tener conocimiento efectivo, deberá actuar con prontitud para retirar los datos o para hacer que el acceso a los mismos sea imposible. Freenet. Red de anonimato. Herramienta de autoría de redes. Herramienta para realizar ataques MITM en IPv6. Organización sin ánimo de lucro que vela por el derecho de los internautas y la neutralidad de la red. Señala la respuesta CORRECTA acerca del ámbito de aplicación del Reglamento (UE) 2016/679 General de Protección de Datos (RGPD, en lo sucesivo): El RGPD se aplica al tratamiento de datos de las personas físicas, con independencia de su nacionalidad o de su lugar de residencia. Ninguna es correcta. El RGPD es aplicable a la protección de los datos personales de las personas fallecidas. La normativa del RGPD también se refiere al tratamiento de los datos personales de las personas jurídicas y, en concreto, de las empresas. I2P. Anonimato. OWASP. Firewalling. Intrusion and Prevention Systems. Puerto 123. NTP. POP3. FTP. HTTPS. modsecurity es... Firewall de aplicaciones web. Mod de Apache para evitar ataques DDoS. ¿Qué método de sniffing hace spoofing sobre los conmutadores pensando en un entorno de medio switched?. MAC Flooding. MAC Duplicating. MAC Trusted. ARP Spoofing. El reflective SYN FLOOD. Empleado de botnets. Utilza nodos intermedios para repetir (broadcast). Se le manda a la víctima un paquete con la dirección IP de origen su dirección de destino para que entre en un bucle infinito. En el crackeado típico del handshake WPA2: Se utilizan los passwords de un diccionario o por fuerza bruta junto con otra información capturada en el proceso de handshake y compara el correspondiente código de integridad de mensaje (MIC) con el capturado en el handshake. Se utilizan los passwords de un diccionario o por fuerza bruta junto con otra información capturada en el proceso de handshake para descifrar las tramas de gestión entre el AP y el equipo cliente. Si el descifrado es correcto se recibirá confirmación. Se utilizan passwords de un diccionario o fuerza bruta junto con otra información capturada en el proceso de handshake y mediante un MITM abre dos conexiones interceptando la clave que se comparte. Ninguna es correcta. Sslstrip. Interrupción. Intercepción. Generación. Modificación. Métodos de VLAN hooping. Port Security y Port Flooding. Switch Security y Switch Tagging. Switch Spoofing y Double Tagging. Ninguna es correcta. El DNSSec es ... Un conjunto de extensiones DNS que únicamente proporcionan integridad de datos. Un conjunto de extensiones DNS que proporcionan autenticación de origen, cifrado e integridad de datos. Un conjunto de extensiones DNS que proporcionan autenticación en origen e integridad de datos. Ninguna es correcta. El DHCP snooping es ... Un tipo de ataque contra el DHCP. Protocolo que define el funcionamiento de DHCP cifrado. Ninguna es correcta. Mecanismo de protección en DHCP. |