Seguridad Informática
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad Informática Descripción: Seguridad en redes |




Comentarios |
---|
NO HAY REGISTROS |
En el contexto de la seguridad informática. ¿Cuál es la importancia del modelo OSI? (Seleccione una única respuesta): Permite realizar una aproximación por capas a los servicios de red que se usan en aplicaciones web. Representa un modelo para cubrir la seguridad informática de manera integral, tomando controles en las diferentes capa. Corresponde a un modelo que permite definir controles integrales que son válidos para cubrir simultáneamente brechas de seguridad en cada capa del modelo. Es un modelo que alineado con la norma ISO 27001 permite proteger las propiedades de seguridad de la información (Confidencialidad, Disponibilidad, Integridad). ¿En el contexto del saludo de 3 vías (3 way handshaking) qué significa que un puerto responda ACK?. Que el puerto está cerrado y que no se puede establecer una conexión TCP. Que el puerto está abierto y que hay un servicio UDP a la espera de un reinicio remoto. Que se ha completado el saludo de 3 vías y el puerto está a la escucha en espera de establecer una conexión TCP. Que el puerto está filtrado mediante un Firewall que impide conexión TCP. ¿Cómo opera un escaneo de puertos TCP XMAS –X a partir de lo que hace la herramienta NMAP?. Envía segmentos con la bandera SYN activa y luego envía ACK. Ejecuta el escaneo medio abierto ya que no se abre una conexión TCP completa. Envía un segmento con los bits de control FIN, PSH y URG activos. Ejecuta un escaneo que utiliza la llamada CONNECT del sistema operativo. ¿Qué escaneo se está efectuando cuando se utiliza el siguiente comando: #nmap –sT –sU –O 192.168.1.10 ? (Seleccione una única respuesta). Se está haciendo una exploración de todos los puertos TCP activos en la máquina remota y se identifica el sistema operativo. Se está identificando el sistema operativo de la máquina remota y se están validando los puertos UDP inactivos. Se están validando los puertos UDP activos, detectando el sistema operativo y utilizando el escaneo Connect. Se está realizando un escaneo NULL que permite identificar también el sistema operativo de la máquina remota. ¿Cuál de las siguientes definiciones es más apropiada para referirse al concepto de barrido de ping? (Seleccione una única respuesta). Es una enumeración de puertos TCP que permite identificar host activos a nivel de capa de aplicación. Se utiliza para detectar aquellas interfaces capaces de responder a la llegada de un paquete ICMP tipo 8. Se refiere al envío de paquetes ICMP tipo 5 que permiten identificar host activos en la red. Es un mecanismo de host discovery que envía segmentos TCP del tipo PING. Un firewall local (El presente en el sistema operativo de las estaciones de trabajo) en una red permite principalmente mitigar los siguientes tipos de ataques. (Seleccione una única respuesta). Ataques a la capa de aplicación. Ataques a la capa de red. Ataques a la capa física. Ataques a la capa de enlace de datos. ¿Cuál de las siguientes afirmaciones es correcta para la mitigación de los efectos de un escaneo de puertos como una de las fases de un ataque informático a nivel de red? (Seleccione una única respuesta). Reducir el área desde la cual pueden ser alcanzados los puertos de un servidor crítico donde corren aplicaciones importantes. Instalar un firewall local en un dispositivo de networking de la organización. Realizar una configuración de portnoking permite controlar los paquetes ICMP que ingresan a la red. Configurar las máquinas para que no respondan a los paquetes ICMP tipo PING. Un análisis de vulnerabilidades permite: (Seleccione una única respuesta). Identificar ataques a realizar a máquinas más aseguradas en la red. Reconocer las debilidades de un sistema informático. Aplicar el concepto de Hardenning a medida que se van realizando pruebas de actualizaciones de sistema operativo. Identificar las líneas base de seguridad de los activos de información, ya que el analizador entrega todo el benchmark. ¿Cuál es el propósito de que un administrador de red realice un escaneo o análisis de vulnerabilidades? (Seleccione la respuesta más apropiada): Para identificar exploits que permitan tomar ventaja de la vulnerabilidad. Para cerrar brechas de seguridad que posibilitarían el acceso de un atacante. Para instalar actualizaciones que permitan mitigar amenazas externas en un servidor. Para detectar errores o falencias del sistema que podrían ser explotados por un atacante. ¿Cuál de las siguientes afirmaciones es adecuada al identificar un puerto abierto? (Seleccione una única respuesta): Existe una vulnerabilidad que debe gestionarse para mitigar los riesgos. Es un puerto que ante un escaneo de vulnerabilidades envía una bandera RST activa. Es un puerto que debe estar protegido por un Firewall que evite el acceso a cualquier usuario. Se debe demostrar si existe una vulnerabilidad en el puerto para mitigar posibles riesgos de seguridad. ¿Qué significa que durante una exploración de puertos, un puerto responda con un segmento TCP que lleva las banderas SYN-ACK activa? (Seleccione una única respuesta). Que el puerto está a la escucha y en espera de establecer una conexión TCP. Que el puerto está filtrado mediante un Firewall que impide conexión TCP. Que el puerto está cerrado y que no se puede establecer una conexión TCP. Que el puerto está abierto y que hay un servicio a la espera de un reinicio remoto. ¿Qué significa que un puerto esté abierto en un dispositivo que utilice protocolos TCP y/o UDP dentro de una red Corporativa?. Significa que no hay un Firewall que se encargue de gestionar las conexiones a los puertos TCP y UDP del sistema. Significa que no se está haciendo una buena gestión de vulnerabilidades en los dispositivos de la red para reducir los riesgos informáticos. Significa que hay un software que presta servicios de red en un dispositivo que atiende peticiones por ese puerto lógico recibiendo datos de protocolo. Significa que se ha identificado una vulnerabilidad en el sistema y que debe tomarse acción para cerrarse antes de que un atacante pueda hacerlo. ¿Cómo opera un escaneo de puertos TCP CONNECT –sT a partir de lo que hace la herramienta NMAP en su configuración por omisión?. Envía segmentos con la bandera SYN y RST activa y luego envía ACK. Ejecuta el escaneo medio abierto ya que no se abre una conexión TCP completa. Envía un segmento sorpresa con la bandera SYN esperando que respondan FIN. Ejecuta un escaneo que utiliza una llamada del sistema operativo para abrir una conexión completa TCP. ¿Cuál de las siguientes NO es función de un Firewall? (Seleccione una única respuesta). Reducir el área desde la cual un puerto es alcanzable desde la WAN. Mitigar la posibilidad de que un atacante se pueda aprovechar de una vulnerabilidad. Detener los ataques de suplantación tipo Phishing para evitar fuga de información. Cerrar los puertos que no prestan servicios hacia la WAN para mitigar riesgos. ¿Cuál de las siguientes afirmaciones es válida sobre el saludo de 3 vías (3 way handshaking)? (Seleccione una única respuesta). Es un proceso que se ejecuta completo para establecer una conexión con un puerto remoto y de esa manera determinar si el puerto está a la escucha para establecer b. comunicación TCP y UDP. Permite identificar los puertos abiertos TCP y UDP de una máquina a partir de la secuencia SYN, SYN-ACK y ACK del cliente, servidor y cliente respectivamente. Es un proceso que se lleva a cabo antes de que se establezca un intercambio de datos para cualquier protocolo de la capa de aplicación que se encapsule en el protocolo TCP de capa 4. Es un mecanismo de saludo que permite que la comunicación se establezca entre 2 extremos de red, este inicia con el envío de paquetes ICMP probando un barrido de PING para detectar si la máquina está disponible, luego envía las banderas TCP con la secuencia SYN, SYN-ACK, ACK. ¿Cuál de las siguientes definiciones describe mejor lo que representa un exploit? (Seleccione una única respuesta). Es una vulnerabilidad que hace que el riesgo aumente hasta convertirse en una amenaza. Es un programa informático diseñado para aprovecharse de una vulnerabilidad. Es la forma de explotar un riesgo para que a través de fuerza bruta se obtengan las credenciales del administrador en todo sistema web. Es un código para pentesting que se basa en el uso de una metodología de gestión de riesgo para identificar “agujeros” de seguridad. Si luego de un escaneo usted como administrador de red detecta un puerto abierto en uno de los equipos: ¿Cuál de las siguientes afirmaciones es correcta? (Seleccione una única respuesta). El servicio debe ser explotable mediante un exploit que comprometa la seguridad del sistema y por tal motivo es necesario instalarle un parche. Se debe proceder de inmediato a cerrar el puerto sin prestarle mucha relevancia al servicio. El servicio es vulnerable y un atacante se podría aprovechar para lograr un Remote Code Execution que es uno de los ataque informático más temidos pues permite ejecutar código arbitrario. Se debe realizar un escaneo de vulnerabilidades para identificar si el puerto tiene alguna debilidad que pudiera ser aprovechada por un atacante. ¿Cuál de las siguientes afirmaciones describe mejor una vulnerabilidad de Zero Days (0Days)? (Seleccione una única respuesta). Es una vulnerabilidad que acaba de ser resuelta y que el parche acaba de ser publicado. Es una vulnerabilidad de la que no se conoce solución porque es muy reciente. Es una falla en el software cuyo tiempo para descubrirse es cero días. Es una vulnerabilidad que implica sobrecarga de buffer para comprometer las CID+A. ¿Cuál de las siguientes afirmaciones describe mejor el término CVE cuando se refiere a seguridad informática? (Seleccione una única respuesta). Es un estándar que define la base de datos de exploits disponibles para descarga. Es un estándar que permite identificar y asignar nombres a vulnerabilidades informáticas. Es una organización que se dedica exclusivamente al Pentesting de aplicaciones. Es una base de datos de amenazas físicas potenciales para los equipos de red. ¿Cuál de las siguientes definiciones es correcta sobre el comportamiento de un Firewall ante una vulnerabilidad presente en un equipo de la red LAN? (Seleccione una única respuesta). Si el Firewall permite el tráfico WAN hacia el equipo vulnerable, luego el ataque no podrá devolverse hacia la WAN y por tal motivo no será exitoso. Si el Firewall bloquea el tráfico WAN hacia el puerto vulnerable, el servicio de red sigue activo hacia la WAN pero deja de operar para la LAN. Si el Firewall permite el tráfico WAN hacia el equipo vulnerable, existen altas probabilidades de que un ataque mediante exploit sea exitoso. Si el Firewall bloquea el tráfico WAN hacia el puerto vulnerable, el servicio de red queda interrumpido y al volver a reiniciar el servicio ya no tendrá la vulnerabilidad detectada. ¿Qué significa que durante una exploración de puertos, un puerto responda con un segmento TCP que lleva la bandera RST activa?. Que el puerto está a la escucha y en espera de establecer una conexión TCP. Que el puerto está filtrado mediante un Firewall que impide conexión TCP. Que el puerto está cerrado y que no se puede establecer una conexión TCP. Que el puerto está abierto y que hay un servicio a la espera de un reinicio remoto. ¿Cómo opera un escaneo de puertos TCP SYN –sS a partir de lo que hace la herramienta NMAP en su configuración por omisión? (Seleccione una única respuesta). Envía segmentos con la bandera SYN activa y luego envía ACK. Ejecuta el escaneo medio abierto ya que no se abre una conexión TCP completa. Envía un segmento sorpresa con la bandera SYN esperando que respondan FIN. Ejecuta un escaneo que utiliza la llamada CONNECT del sistema operativo. ¿Qué escaneo se está efectuando cuando se utiliza el siguiente comando: #nmap –sU –sX –O 192.168.1.10 ?. Se está haciendo una exploración de todos los puertos TCP activos en la máquina remota. Se está identificando el sistema operativo de la máquina remota y se están validando los puertos UDP inactivos. Se están validando los puertos UDP activos, detectando el sistema operativo y utilizando el escaneo Christmas. Se está realizando un escaneo NULL que permite identificar también el sistema operativo de la máquina remota. ¿Cuál de las siguientes definiciones es más apropiada para referirse al concepto de vulnerabilidad? (Seleccione una única respuesta). Es una falencia que se detecta sobre el proceso de gestión del desarrollo y que implica que se aplicó una metodología de gestión de riesgo de alto nivel. Es un error en el software que podría ser aprovechado por un atacante para obtener algún acceso o ganar algún control sobre un sistema o a una red. Es un término que implica inseguridad desde el contexto de que todo puerto abierto en un sistema informático implica un alto riesgo ya que representa una debilidad comprobada en el sistema. Son bugs no detectados que pueden ocasionar una caída inesperada de un servicio de red durante la ejecución de una prueba de pentesting. ¿Cuál de las siguientes afirmaciones describe mejor el concepto barrido de ping? (Seleccione una única respuesta). Es un método de prevención para el análisis de puertos que evita que una red sea detectada. Es un mecanismo para escanear los puertos de una red completa usando NMAP y así identificar los puertos TCP y UDP abiertos. Es un proceso que identifica los dispositivos presentes en una red que responden a paquetes del tipo ICMP. Es una prueba de conectividad extremo a extremo entre 2 o más dispositivos de red. Un análisis de vulnerabilidades se podría asemejar con el funcionamiento de un antivirus en tanto que: (Seleccione una única respuesta). Algunas amenazas pueden ser identificadas solo por ciertos agentes de software. Se requiere actualizar las últimas definiciones de amenazas de una base de datos. Los análisis deben realizar periódicamente porque los resultados pueden variar en el tiempo. Todas las anteriores. ¿Cuál es el propósito de que un administrador de red realice un escaneo o análisis de vulnerabilidades? (Seleccione la respuesta más apropiada). Para identificar exploits que permitan tomar ventaja de la vulnerabilidad. Para detectar errores o falencias del sistema que podrían ser explotados por un atacante. Para cerrar brechas de seguridad que posibilitarían el acceso de un atacante. Para instalar actualizaciones que permitan mitigar amenazas externas en un servidor. |