option
Cuestiones
ayuda
daypo
buscar.php

Seguridad y Gestión de Redes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad y Gestión de Redes

Descripción:
Parcial 2 - Siglo 21

Fecha de Creación: 2023/05/01

Categoría: Informática

Número Preguntas: 96

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

A qué se llama Criptografía?. A las técnicas y procedimientos para "ocultar" el significado de la información a entidades no autorizadas. .

A qué se llama "enjaulamiento" en el contexto de la seguridad de redes?. Cuando solo se permite el acceso a directorios permitidos. .

A qué se llama "fuerza bruta"?. Es un mecanismo de criptoanálisis infalible que permite romper cualquier cifrado. .

A qué se llama cortafuegos o firewall?. A un equipo que analiza todo el tráfico entrante o saliente, dejándolo pasar o bloqueando su paso. .

A qué se llama política restrictiva en un firewall?. El firewall bloqueará todo tipo de tráfico de la red, excepto, aquel que esté expresamente autorizado a través de las reglas que se le indiquen. .

A qué se llama "Sistema Híbrido" ?. A un mecanismo de cifrado que utiliza criptografía simétrica y asimétrica a la vez. .

A qué se llama "Test de Intrusión" ?. Llevar adelante distintas técnicas de intrusión para comprobar el grado de resistencia que el sistema tiene para cada una de ellas. .

A qué se llama "realizar consultas who-is" ?. A un mecanismo de consulta que apunta a una base de datos con información de los sitios. .

A qué se llama "análisis post monten" ?. Un tipo de análisis forense que se lleva adelante si los daños que el equipo recibió fueron tales que lo inoperativo. .

A qué se llama "wardriving" ?. Es un ataque en el que se buscan redes inalámbricas sin asegurar. .

A qué tipo de hacking corresponde la descripción "abordado desde la red corporativa de la organización" ?. Es el hacking ético interno. Es el hacking ético externo.

Con que otro nombre puede ser conocido un hacker ético?. Pentester. .

Como un atacante podría utilizar a su favor la ocultación de SSID?. Podría suplantar el SSID mediante otro equipo y así engañar a los usuarios legítimos. .

Cual es el protocolo que permite la gestión y administración de dispositivos de red?. Simple Network Management Protocol. .

Cual es la métrica que rige el ruteo OSPF (Open Shortest Path First o Camino más corto primero). Un conjunto combinado de factores como la cantidad de saltos, la velocidad de los enlaces, el costo y la congestión de cada proyecto. .

Cual es la característica del cifrado de clave simétrica?. La clave para cifrar el mensaje, también sirve para descifrarlo. .

Cual es la etapa final de un ataque cracker?. Borrar huellas o indicios de la intrusión. .

Cual es la etapa final de una auditoria de hacking ético?. Documentar todo el ataque. .

Cual es la primera etapa del hacking?. Reconocimiento del sistema. .

Cual es la principal diferencia entre el cracker y el pentester?. Sus objetivos: uno persigue un objetivo malicioso, el otro, contribuye con la seguridad del sistema. .

Cual es la métrica que rige el ruteo OSPF (Open Shortest Path First). Un conjunto combinado de factores como la cantidad de saltos, la velocidad de los enlaces, el costo y la gestión de cada trayecto. .

Cual es uno de los problemas más difundidos del WPA2?. Las claves del WiFi débiles. .

Cuales son las capas que llevan adelante el mayor trabajo en una red?. Las capas TCP e IP. .

Cual es la métrica determinada en el protocolo RIP (Routing Information Protocol)?. Calcula la ruta más corta medida en cantidad de saltos. .

Cuales son los mecanismos con los que se llevó adelante el cifrado de la información en la antigüedad?. Sustitución y Transposición. .

Cuales son los tipos de hacking?. Internos y Externos. .

Cuantas versiones del protocolo IP se encuentran actualmente en uso?. Dos versiones: IPv4 e IPv6. .

De que dependen las modalidades del hacking?. Dependen de la cantidad de información que se le suministra al pentester. .

De que tarea se encarga el protocolo ARP (Address Resolution Protocol o Protocolo de resolución de direcciones?. Asocia la dirección IP con la dirección física de cualquier dispositivo en la red. .

El personal encargado de la gestión de la red necesita conocer si un determinado equipo está conectado a la misma o se encuentra desconectado. ¿ De qué protocolo se podrá servir para ello?. Internet Control Messaging Protocol o Protocolo de mensajes de control de Internet. .

En el contexto del hacking ético, ¿ en qué consiste una auditoria de seguridad física?. Lograr infiltrar los mecanismos de seguridad física de una empresa u organización y acceder al CPD. .

En que consiste el mayor problema de los equipos robados/perdidos?. En el valor de la información que contienen y la seguridad e la misma. .

En que consiste la familia de normas ISO-27000?. Son un conjunto de estándares reconocidos mundialmente que abordan diferentes temáticas de la seguridad y su gestión. .

En qué tipo de criptografía se debe preservar la clave privada y a buen resguardo?. En la criptografía simétrica. .

En que se parece el "barrido de ping" al wardialing?. En que, de acuerdo a la tecnología empleada, ambos pretenden encontrar en un rango de búsqueda determinado, equipos informáticos para futuros ataques. .

En una auditoria de seguridad se detectó una vulnerabilidad que pudiera resolverse mediante un equipo intermediario. ¿Existen este tipo de equipos de red?. Si, se llaman PROXIS. Su tarea es interponerse (intermediar) entre el cliente y el servicio que él requiera. .

En una reunión de la gerencia de informática se determina la migración hacia la nueva versión del protocolo IP. ¿Cuántos bits tienen sus direcciones IP asignadas a cada equipo de la red?. 128 bits de extensión. .

En una reunión gerencial del departamento de gestión de redes de una empresa se ha determinado cambiar la política de ruteo de la red y adoptar un ruteo dinámico, ¿Cuál podría ser la razón para ello?. La red es de tipo mediana o grande. .

Es "Maltego" una técnica de reconocimiento?. No, en realidad, es una herramienta que facilita el reconocimiento. .

Es necesario conocer un sinnúmero de técnicas y procedimientos informáticos en busca de vulnerabilidades para ser un pentest?. Si, pero en conjunto con otros conocimientos, porque las vulnerabilidades pueden ser de variada naturaleza. .

Es el dumpster diving una técnica de auditoria?. Si, puede ser parte de la fase de documentación. .

Es relevante la localización geográfica de los equipos objetivos en el contexto del hacking ético?. Si, pues le informa al pentester si los equipos están en la localización de la empresa u en otro lugar. .

Existe alguna metodología o conjunto de pasos referidos al hacking en general?. Si, todos llevan adelante casi la misma metodología de trabajo, con pequeñas diferencias. .

Existen diferentes versiones del WPA2?. Si, las llamadas WPA2 Personal y WPA2 Enterprise. .

Existen servicios extras en una auditoria de hacking ético?. Si, se los llama servicios de hacking adicionales. .

Existen IDS (Intrusion Detection Systems) de red?. Si, reciben el nombre de NIDS (Network-based Intrusion Detection Systems). .

Existen distintos tipos de hacking ético?. Si, de acuerdo a las necesidades de la empresa y los objetivos perseguidos. .

Existe un hacking no ético?. Si, es el que llevan adelante los crackers. .

Finalmente, y luego de mucho trabajo, una importante empresa está en condiciones de instalar un SGSI (Sistema de gestión de la seguridad de la información). ¿En qué consiste?. Es un conjunto de procedimientos que se encuentran estandarizados, documentados y difundidos en el seno de la organización, con el fin de dotar de seguridad a la información y la gestión del mismo. .

Hasta donde avanza un pentester en la auditoria?. Avanzara de acuerdo a los objetivos del tipo de auditoría y su planificación. .

La gerencia de informática determina que en un específico momento de la red se utilice un ruteo estático. ¿Cual podría ser la razón para ello?. Porque tal vez se necesita un control absoluto del ruteo. .

Luego de un análisis de seguridad, el equipo de seguridad informática decide que la mejor opción es la instalación de un mecanismo de defensa activa que persiga neutralizar un ataque a la red. ¿Es eso posible?. Si, mediante un equipo llamado "Sistemas de Prevención de Intrusos o IPS". .

Mediante que algoritmo WPA2 cifra la información?. AES-128. .

Porque hay un componente ético en el pentester?. Porque trabaja con sistemas, aplicaciones, información y datos de terceros que debe preservar y mantener a resguardo. .

Porque una empresa u organismo permitiría que lleve adelante un "test de penetración"?. Porque si no lo hace un profesional especializado para proteger el sistema, tal vez lo podrá hacer un atacante. Lo cual generaría consecuencias nefastas. .

Puede llevarse adelante un DoS a nivel del protocolo DHCP?. Si, el atacante recibe el nombre de "agotamiento de direcciones IP o (DHCP Starvation)". .

Que ataque del tipo denegación de servicio (DoS) puede llevarse adelante sobre datagramas TCP?. El ataque llamado Inundación SYN (SYN FLOODING). .

Que capa se encarga de manejar los flujos de datos entre equipos?. La capa TCP. .

Que capa se encarga de todo lo referente al direccionamiento del tráfico de red y de los equipos?. La capa de Red. .

Que comando permite conocer la conectividad de un equipo en la red?. PING. .

Que es un análisis forense?. Es una auditoría que se lleva adelante luego de que el sistema fue atacado. .

Que es un cracker?. Es una persona que accede a los sistemas con algún tipo de objetivo malicioso. .

Que es un hacker ético?. Es una persona contratada para hallar brechas de seguridad y vulnerabilidades, mediante un método ético y documentado. .

Que es un test de penetración?. Acción de efectuar pruebas de intrusión controladas sobre sistemas informáticos. .

Que hace una auditoría de red interna?. Lleva a cabo un análisis de riesgos, amenazas, vulnerabilidades e impacto de la red interna. .

Que herramientas ofrecen los buscadores para llevar adelante "footprinting"?. Algunos buscadores ofrecen un conjunto de operadores y comandos que mejoran la búsqueda, refinado y haciendo más específicas las mismas. .

Que mejoras introdujo el WPA3?. Mejoras en el mecanismo de cifrado y el de autenticación. .

Que nombre recibe la secuencia de acciones que realiza un cracker?. Círculo del hacking. .

Que regula y establece la norma EEE 802.11n?. WiFi (Wireless Fidelity). .

Que significa "rutear" en el contexto de una red de datos?. Es el proceso de transferir datos a nivel de red. .

Que tipo de hacking es abordado desde la red corporativa de la organización?. Es el hacking ético interno. .

Que tipo de hacking es abordado desde la infraestructura pública del objetivo?. Es el hacking ético externo. .

Se desea implementar una monitorización, pero no se dispone de la opción de port mirroring o puerto espejo. Alguien del equipo de consultores sugiere: Instalar un dispositivo llamado TAP (Terminal Access Point). .

Se puede direccionar el wardriving hacia una empresa u organismo?. Si. Puede hacerse tanto hacia empresas, organismos como particulares. .

Sigue vigente el wardriving?. Aunque no hay muchas, aún existen redes sin seguridad o con claves débiles que pueden explotar su vulnerabilidad. .

Son sinónimos penters y crackers?. No, corresponden a términos que describen a personas con diferentes motivcaciones. .

Un reconocido profesional del hacking ético es contratado para llevar adelante una auditoria cuyo objetivo es abordar la primera fase del llamado ciclo del hacking. ¿Qué es lo que llevará a cabo este profesional?. Reconocimiento o Footprinting. .

Una empresa desea llevar adelante un test de penetración externo lo más realista posible. Para ello el auditor propone una auditoria de tipo black box. ¿Qué significa?. El auditor no tiene ningún dato ni conocimiento de cómo funciona la red interna ni ningún tipo de ayuda en su tarea. .

Es posible que el rendimiento de una red decaiga a medida que pasa el tiempo?. V. F.

Para llevar adelante un adecuado tratamiento de información se requiere llevar adelante acciones que le ofrezcan protección en las tres dimensiones de la seguridad: confidencialidad, disponibilidad e integridad. Estos tres elementos también reciben el nombre de triada CIA, por sus siglas en inglés. V. F.

SSL y TLS son dos protocolos de seguridad que permiten la navegación segura en Internet: SSL (Secure Sockets Layer o Protocolo de Capa de Conexión Segura) y TLS (Transport Layer Security o Seguridad de la Capa de Transporte). V. F.

Un pentester en su informe de auditoría puede registrar más hallazgos en un hacking externo que un interno. V. F.

Una empresa desea llevar adelante un exhaustivo proceso de hacking ético. Para ello debe contratar un experto programador de antimalware. V. F.

Dos profesionales discuten acerca de los usos de la criptografía. Uno de ellos indica que se utiliza esta importante metodología para proteger la información exclusivamente en las comunicaciones. ¿Es esto cierto?. V. F.

El SGSI es un conjunto de procedimientos que se encuentran estandarizados, documentados y difundidos en el seno de la organización, con el fin de dotar de seguridad a la información y la gestión del mismo. V. F.

Se ha recibido una alerta por parte del CSIRT (Equipo de respuesta a incidentes de seguridad informática) acerca de la posibilidad de sufrir ataques de acceso inalámbrico. ¿Cuáles de las siguientes opciones corresponden a ataques inalámbricos?. Falsa autenticación. Desautenticación.

Una empresa contrata los servicios de un importante pentester para llevar adelante diferentes modalidades de footprinting. ¿Cuales son estas modalidades?. Reconocimiento activo. Reconocimiento pasivo.

El responsable de un servidor determina que este debe establecer conexión mediante un mecanismo estableciendo de sesión, saludo o "handshake" de tres vías. ¿Cuales son estas vías?. "Cliente" (host) responde con un mensaje ACK. "Cliente" (host) inicia la conexión con un servidor (server) enviando un mensaje SYN. "Servidor" (server) responde con un mensaje SYN-ACK.

El responsable de gestionar la red de una pequeña empresa se vale del protocolo ICMP (Internet Control Messaging Protocol) para llevar adelante varias actividades que le son propias. ¿Cuales son los servicios que este protocolo ofrece?. Transmitir mensajes de error. Preguntar por la hora, mediante el manejo de timestamps. Adquirir la máscara de red de un sistema. Consultar parámetros de la red.

En un cuestionario de capacitación se pide definir las tareas que lleva adelante el protocolo IP en una red. ¿Cuales son estas tareas?. Asignar la dirección de red a cada equipo. Enviar y recibir paquetes. Gestionar los paquetes entrantes y salientes de la red. Encaminar los paquetes a través de las diferentes rutas.

En una jornada de actualización de seguridad, un experto explica cuáles son los elementos que componen un criptosistema. ¿Cuales son estos elementos?. El conjunto de todas las claves posibles. El conjunto de todos los mecanismos de descifrado. El conjunto de todos los mecanismos de cifrado. El conjunto de todos los textos en claro y textos cifrados.

Un auditor lleva adelante un hacking ético externo. Para ello debe hacer un reconocimiento sobre unos elementos particulares de la red objetivo. ¿Cuales son estos elementos?. Sistemas de nombres de dominio (DNS). Firewalls. Routers. Servidores web.

Un equipo del área de seguridad informática está enfocado en la detección de ataques en las capas superiores de la red. ¿Cuales son los ataques más frecuentes en estas capas?. Redireccionar direcciones IP hacia servidores maliciosos mediante la suplantación de DNS. Denegación de servicio a los equipos que se conectan a la red por agotamiento de direcciones IP. Ejecución de código no esperado o malicioso en una aplicación web mediante inyección SQL (SQL Injection). Capturar credenciales de usuario / contraseñas en sesiones sin cifrar de Telnet o FTP (File Transfer Protocol).

Un experto en criptografía lleva adelante una auditoria del área y escribe en su informe la existencia de ciertos algoritmos de clave privada. ¿Cuales son?. AES (Advanced Encryption Standard). DES (Data Encryption Standard). Blowfish. Trivium.

Una empresa acuerda llevar adelante un footprinting activo con un pentester. ¿Que acciones llevará a cabo el profesional?. Técnica de escaneo de puertos. Barridos de ping. Ingeniería social. Mapeo de red.

Una empresa decide contratar los servicios de un auditor de seguridad informática. ¿Cuales serán los objetivos del auditor?. Verificar si el sistema de seguridad cumple con sus objetivos. Presentar un informe de auditoría con los hallazgos y resultados. Detectar posibles vulnerabilidades y amenazas en el sistema. Redactar un plan de mejoras para implementar en el sistema de seguridad.

Denunciar Test