Seguridad en Sistemas y Redes
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad en Sistemas y Redes Descripción: Seguridad en Sistemas y Redes Siglo21 S21 XXI 2023 Primer Parcial P1 |




Comentarios |
---|
NO HAY REGISTROS |
La diferencia entre un conmutador y un router es que un conmutador actúa a nivel capa 1 y el enrutador en capa 4. Falso. Verdadero. Se encuentran debatiendo entre dos compañeros de trabajo para ver donde hacer foco. ¿Cuál es la principal vulnerabilidad que presentan los protocolos de encaminamiento sin autenticación en las redes de computadoras para ser explotados por los atacantes?. Permiten mensajes falsos de actualización de rutas. No permiten mensajes falsos de actualización de rutas. Permiten aceptar dos rutas para un mismo destino. Permite deshabilitar la tabla de rutas Default. ¿Cuál es la función de la cuarta entidad "Subsistema de seguridad?. Determinar como funciona el sistema con respecto a los usuarios y a la administración del sistema. Determinar como funciona el sistema con respecto a los usuarios. Determinar como funciona el subsistema con respecto a los usuarios y a la administración del sistema. Determinar como funciona el subsistema en cada entidad. Selecciona 1 (una) opción correcta. Laura forma parte del equipo de seguridad informática de una empresa y debe proponer alguna tecnología para evitar ataques de seguridad. ¿Cuál debería elegir?. Cortafuegos y criptografía. Antivirus y antispam. Antimalware y antiDoS. ¿Que son los requisitos funcionales de seguridad?. Definen el comportamiento deseado de un determinado producto o sistema IT. Estiman el comportamiento deseado de un determinado producto o sistema IT. Definen el comportamiento no deseado de un determinado producto o sistema IT. José se propuso armar una empresa de sistemas informáticos certificados ¿Qué debería buscar en los productos ofertados?. Nivel de seguridad y confianza. Llaves de seguridad RSA y DSA. Certificación IEEE. Clave pública y clave privada. Cuáles de las siguientes opciones se corresponde con uno de los sistemas operativos de dispositivos móviles: Android. Kali. FreeBSD. Ubuntu. Selecciona las 2 (dos) respuestas correctas. ¿Cuáles son los tipos de ataques a la seguridad?. Ataques físicos. Ataques lógicos. Ataques DDos. Ataques criptográficos. Ataques MITM. ¿Como funciona el ataque a los routers de Cisco con la versión del sistema operativo inferior a la 12.0?. El atacante envía un paquete TCP al router con el bit Urgent Pointer a 1. El atacante envía un paquete UDP al router con el bit Urgent Pointer a 1. El atacante envía un paquete ICMP al router con el bit Urgent Pointer a 1. Seleccione las 3 (tres) opciones correctas. ¿Cuáles de las siguientes opciones se corresponden con características para una buena administración de sistemas operativos?. Incorporar mecanismos de protección. Aplicar los puntos concretos de política a los sistemas particulares. Hacer copia de seguridad de los datos. Tener los aplicativos en la nube. Utilizar un controlador de dominio. Seleccione las 3 (tres) respuestas correctas. ¿Cómo se llaman las aplicaciones que permiten detectar ataques?. Sistema de detección de intrusiones. Sistema de identificación o autenticación seguros. Sistema de análisis de vulnerabilidades. Sistema de Sandbox. Sistema de Alerta temprana. ¿Con qué termino se conoce a la lucha entre las fuerzas internacionales y el crimen organizado en Internet?. Guerra global. Guerra cibernética. Guerra Anonymous. Guerra informática. ¿Que son los "Zombies" o "Agentes" en un ataque DDoS?. Los ordenadores infectados que participan en un ataque. Los ordenadores afectados que participan en un ataque. Los ordenadores infectados que recibieron el ataque. ¿Como se puede abordar la seguridad en redes inalámbricas?. Criptografía. Cortafuegos. Antivirus. Portal cautivo. Seleccione las 2 (dos) opciones correctas. ¿Cuáles son las defensas mas importantes de la seguridad?. Esquemas de seguridad de sistemas operativos. Sistemas criptográficos. Sistemas en la nube. Sistemas virtuales. Esquemas de sesionamiento. Un usuario final debe crear su clave de acceso y te pregunta sobre esto a ti, que trabajas en seguridad de la organización. ¿Cual es la forma mas facil de proteger al usuario?. Con frases largas. Con frases cortas. Con frases extrapoladas. Con frases ininteligibles. ¿Qué o quién realiza los ataques a los dispositivos de red?. Las personas. La IA. Skynet. Organizaciones de la Dark web. El dinero es importante a la hora de presupuestar los mecanismos de seguridad de redes. Si formaras parte del equipo de seguridad................. Adquisición de herramientas hardware y software para implementar la defensa. Adquisición de herramientas hardware y software para implementar el ataque. Adquisición de una licencia de IA. Adquisición de personal. Te encuentras realizando un ensayo sobre seguridad en sistemas y debes hablar de spoofing. ¿En que consiste esto?. Pretender ser alguien que no es. Pretender engañar al experto en seguridad. Pretender engañar al antivirus. ¿En que consiste un ataque de tipo teardrop?. Enviar fragmentos IP que solapan y provocan sobrecarga. Enviar fragmentos IPsec que solapan y provocan sobrecarga. Enviar MAC ADDRESS que solapan y provocan sobrecarga. Laura decidió implementar un protocolo de ruteo dinámico en su red para la actualización de tablas de rutas......... Si elige un protocolo típico, ¿Cual de las siguientes opciones deberá considerar?. RIP. TCP. OSPF. BGP. En un congreso de seguridad informática te preguntan: ¿Cuál es el objetivo final de las técnicas de atauqe orientado a la obtención de información?. Obtener información que pueda ser utilizada para un ataque mas peligroso. Obtener información que pueda ser utilizada para vaciar cuentas bancarias. Obtener información que pueda ser utilizada para exponer una organización. Se dice que internet "No tiene fronteras". Lo grave es que en los aspectos legales no están, aun, controlados. La escaza legislación...... ¿A que aspecto de los ataques nos referimos?. Al aspecto remoto de los ataques. Al aspecto local de los ataques. Al aspecto internacional de los ataques. ¿A que hace referencia el termino TOE en common criteria?. Objetivo de evaluacion. Camel TOE. Término de evaluación. ¿Cuál es el sistema mas complejo que existe en la actualidad?. Internet. OpenAI. Dark Web. Sistemas de telefonía móvil. ¿Por qué puede facilitarse un ataque al estar dentro de una organización? Seleccione las 2 (dos) opciones correctas. Porque puede obtener información confidencial con mayor facilidad. Porque conoce mejor al sistema y su funcionamiento. Porque es mas difícil detectar al atacante interno. Porque tiene mas recursos a su disposición. ¿Que es una Botnet?. Una estructura en la que hay una serie de ordenadores infectados bajo control externo. Una estructura en la que hay una serie de ordenadores infectados bajo control interno. Una estructura en la que hay una serie de ordenadores infectados bajo control intermedio. Definiendo los roles de una empresa, surge la duda: ¿Cuál es el objetivo de los analizadores de vulnerabilidades?. Identificar posibles vulnerabilidades en los servicios abiertos. Identificar posibles vulnerabilidades en los sistemas. Identificar posibles vulnerabilidades en puertos cerrados. ¿Dónde se puede encontrar información sobre algunos de los ataques DDoS mas estudiados?. En la web del CERT. En la web del Fortinet. En la web del IEEE. En la web del Annonymous. ¿En que consiste un ataque de tipo SYN?. En el envio masivo de solicitudes SYN a un servidor para sobrepasar su capacidad. En el envio aleatorio de solicitudes SYN a un servidor para sobrepasar su capacidad. En el envio dirigido de solicitudes SYN a un servidor para sobrepasar su capacidad. ¿Cuáles son los tipos fundamentales de establecer el enrutamiento en las redes informáticas?. Estático y dinámico. Formal e informal. Activo y Pasivo. Seleccione cual/es de los siguientes son protocolos de enrutamiento: RIP. EIGRP. OSPF. ARP. BGP. ART. ¿Cuantas capas posee el modelo OSI?. 7 capas. 5 capas. 2 capas. Seleccione 4 (cuatro) tipos de ataque: Ataque para obtener información. Ataque de acceso no autorizado. Ataques con revelación de información. Ataques de denegación de servicio. Ataques de degeneración de tráfico. Seleccione cuales de los siguientes son protocolos válidos en una red: HTTP. TELNET/TELENT. SSH. FTP. SMTP. FCFS. TMP. Seleccione los 3 (tres) tipos de mensajes IP que pueden existir: TCP. UDP. ICMP. TELNET. ¿A que hace referencia el termino PP en common criteria?. Perfil de protección. Power Point. Protección de Penetración. ¿A que hace referencia el termino ST en common criteria?. Objetivo de Seguridad. Objetivo Standard. Security Trap. Cuáles de los siguientes son comandos y herramientas informáticas para la obtención de información: Ping. Nslookup. Nmap. Nagios. Icinga. Cuál es el objetivo de un Hacker profesional?. Garantizar que los sistemas informáticos con los que trabaja sean seguros y no se pueda acceder a ellos sin autorización. Vulnerar los sistemas informáticos con los que trabaja sean seguros y no se pueda acceder a ellos sin autorización. Divulgar fallos en sistemas informáticos con los que trabaja para acceder a ellos sin autorización. Comando que permite hacer login de un sistema a otro sin contraseña, permitiendo acceder a directorios y ficheros. Rlogin. RCP. RSH. Técnica donde el atacante dispone de un punto de acceso no autorizado para obtener datos de los clientes que allí se conecten: RogueAP. MorfeusAP. WiFislax. Cuáles de los siguientes son considerados "descifrador de contraseñas" o Password Crackers: Brutus. John the ripper. L0phtcrack. Nmap. Crackpass. En este tipo de ataques, el atacante trata de situarse entre dos terminales legítimas: Man-in-the-middle. DoS. Spoofing. Cuando se llena el buffer, el sistema deja de responder a las solicitudes legítimas de los usuarios y puede provocar interrupción del servicio. ¿Cómo se llama este ataque?. DoS. Man in the middle. Inyección SQL. Cuales de los siguientes son tipos de ataque DOS. Selecione 4 (Cuatro): Ataques DoS basados en peculiaridades de protocolos. Ataques DoS basados en malas implementaciones de aplicaciones. Ataques DoS basados en SYN floods. Ataques DoS distribuidos. Ataques DoS colaterales. Tipo de ataque donde se envian fragmentos IP con longitudes y desplazamientos desde el inicio del mensaje que se solapan: Teardrop. DoS. Hijack. Ciberataque dirigido contra la conexión de red. El atacante manipula la negociación en tres pasos del protocolo de control de transmisión (TCP) y, en lugar de negociar una conexión entre el cliente y el servidor, se crean en el servidor muchas conexiones semiabiertas. Esto ocupa recursos del servidor que dejan de estar disponibles para el uso de usuarios válidos: SYN flood. Handshake. Teardrop. MITM. Seleccione las 4 (cuatro) opciones correctas: Tipos de malware utilizados comúnmente por el atacante: Virus. Gusanos. Troyanos. Spyware. abandonware. Los ataques de tipo Man in the middle pueden efectuarse mediante los siguientes protocolos. Selecciones las 3 (tres) opciones correctas: DNS. ARP. DHCP. TELNET. Cuáles de los siguientes protocolos no requieren autenticación. Seleccione las 4 (cuatro) opciones correctas: TFTP. SMTP. RIP. IGRP. IPsec. Ataque que consiste en interceptar la comunicación entre dos dispositivos que están estableciendo una sesión TCP: TCP Dump. TCP Hijacking. TCP King. Tipo de ataque que aprovecha las vulnerabilidades de aplicaciones web que utilizan bases de datos SQL: Inyección SQL. Spoofing SQL. Denegación SQL. Herramienta utilizada para obtener el tráfico de una red de datos: Sniiffer. Cracker. Clonner. Características que hacen que los cyberataques puedan ser mucho peores. Seleccione las 3 (tres) correctas: Aspecto automático de los ataques. Aspecto remoto de los ataques. Velocidad de propagación de los ataques. Velocidad de contención de los ataques. Objetivos principales de un Cyberataque: (seleccione las 3 (tres) respuestas correctas). Obtención de información. Acceso no autorizado a información. Denegación de servicio. Modificación de topologías de red. Conjunto de prácticas cuyo objetivo es la obtención de información por medio de la manipulación de usuarios legítimos: Ingeniería social. MITM. Bomba lógica. Técnica cuyo objetivo es la obtención de información por medio del engaño y manipulación de usuarios legítimos: Phishing. Finishim. Fiyi. Seleccione las 4 (cuatro) clasificaciones correctas para los distintos tipos de ataques existentes: Externos e internos. Pasivos y Activos. Estructurados y no estructurados. Denegación de servicio. Propios y Ajenos. Seleccione las 2 (dos) versiones mas conocidas de la familia de protocolos de internet: IPv4. IPv6. IPsec. Seleccione los 4 (cuatro) elementos de una cabecera IP fundamentales en cuesiones de seguridad: IP de Origen. IP de Destino. Número de protocolo. Fragmentación del mensaje. Máscara de red. Seleccione los 5 (cinco) elementos de una cabecera IP fundamentales en cuesiones de seguridad: Puerto de Origen. Puerto de Destino. Número de secuencia. Número de ACK. Serie de bits. Protocolo IP. Seleccione los 3 (tres) protocolos fundamentales de IPsec: AH (Authentication header). ESP (Encapsulating security protocol). KMP (Key Management Protocol). DSA (Digital Signature Algorithm). De acuerdo a la arquitectura OSI, que capas implementa un Router? Seleccione las 3 (tres) correctas: Capa 0. Capa 1. Capa 2. Capa 3. De acuerdo a la arquitectura OSI, que capas implementa un Conmutador (switch)? Seleccione las 2 (dos) correctas: Capa 1. Capa 2. Capa 3. Capa 4. De acuerdo a la arquitectura OSI, que capa/s implementa un Hub?. Capa 1. Capa 1 y 2. Capa 1, 2 y 3. Como se conoce la técnica empleada en conmutadores (switches) que permite el establecimiento de las redes de área local virtuales: VLAN. VXLAN. VID. Como se define a una red inalámbrica que suele implementarse como extensión o alternativa a una red de área local: WLAN. LAN. MAN. WAN. Cómo se denomina al ataque cuyo objetivo es la destrucción parcial o total de un dispositivo en concreto y, como consecuencia, la inhabilitación de la red en la que prestan servicio: Ataque físico. Ataque lógico. Ataque distribuido. Cómo se denominan a los ataques en cuáles no se dispone de acceso físico a los recursos informáticos para llevar a acabo el mismo?. Ataque Lógico. Ataque Físico. Ataque Virtual. Cómo se denomina al tipo de defensa donde se deben mantener los buenos esquemas de seguridad de ficheros, usuarios y aplicaciones, así como de servicios de red?. Esquema de seguridad de sistemas operativos. Sistema de identificación o autenticación seguros. Sistema de cortafuegos. Cómo se denomina al tipo de defensa donde se deben mantener los buenos esquemas de seguridad para el acceso local o remoto a los distintos dispositivos: Sistemas de identificación o autenticación seguros. Esquemas de seguridad de sistemas operativos. Sistema de análisis de vulnerabilidades. Cómo se denomina al tipo de defensa donde se controla la información que entra y sale de una red protegida?. Sistema de cortafuegos (Firewall). Sistema antivirus. Sistema de detección de intrusiones. Cómo se denomina al tipo de sistema que permite mantener la integridad y autenticación de mensajes o datos, así como la privacidad y confidencialidad de los mismos?. Sistemas criptográficos. Sistemas aleatorios. Sistema de detección de intrusiones. Cómo se denomina a una propiedad o funcionalidad no deseada que provoca un "fallo del sistema"?. Bug. Scrap. Bag. Según las normas conocidas como "Trusted Computer System Evaluation Criteria" (TSEC), a que tipo de protección corresponde la realización de un "Proceso exhaustivo de diseño, control y verificación, incluyendo la distribución fiable hasta el usuario final, con la correspondiente protección durante la expedición"?. Protección verificada. Protección Obligatoria. Protección discrecional. Cómo se denominan los requisitos que definen un "comportamiento deseado" en materia de seguridad de un determinado producto o sistema IT: Requisitos funcionales de seguridad. Requisitos de garantía de seguridad. Requisito estructural. Cómo se denominan los requisitos que establecen los "niveles de confianza" que ofrecen las funciones de seguridad de un producto o sistema IT: Requisitos de garantía de seguridad. Requisitos funcionales. Requisitos de confianza. Las macros de Microsoft Word, los applets de ActiveX, el lenguaje de Postcript, el efecto autoplay, las cookies, poseen vulnerabilidades que son aprovechadas por el atacante: Verdadero. Falso. Los ataques de denegación de servicio (DoS) tienen como principal objetivo la obtención de información: Falso. Verdadero. La aplicación "fping", envía mensajes ICMP a la velocidad máxima soportada por la tarjeta de red con el objetivo de causar una Denegación de servicio (DoS): Verdadero. Falso. La aplicación "smurf", envía pings a la dirección de broadcast de la red donde reside la víctima, habiendo colocado como dirección IP fuente del envío la del equipo que se quiere atacar. Esto provoca que todo el resto de equipos de la red colaboren para sobrecargar la tarjeta de red de la víctima. Verdadero. Falso. Las aplicaciones land, envían un paquete TCP con los puertos y direcciones IP modificados con los mismos valores, lo que hace creer al equipo víctima que está hablando consigo mismo, hasta que esta situación provoca una sobrecarga en las tablas internas de IP, TCP o ambas. Verdadero. Falso. Desde el punto de vista de la seguridad, el sistema operativo interactúa con una cuarta entidad, que es el subsistema de seguridad. Habitualmente, todos estos subsistemas utilizan una serie de conceptos: Monitor de referencia. Trusted computing base. Kernel seguro. Símbolo de sistema. (de exámen) Cómo detectar un ataque de fuerza bruta?. Chequeando logs manualmente... Permitiendo login ilimitados. (de exámen) Pepido debe listar ficheros en Linux... /bin/ls. /etc/bin. /root/etc. (de exámen) Que comparten los protocolos IGMP, OSPF, etc. Cabecera IP. Cabecera TCP. Cabecera UDP. (de exámen) Por que quedó obsoleta la norma TCSEC?. Porque no contempla equipos conectados en una red. Porque no consideraba el protocolo TCP. Porque no consideraba conexiones inalámbricas. (de exámen) Por que un atacante puede vulnerar........... Porque DNS no requiere autenticación. Porque es un DNS autoritativo. Porque DNS requiere inicio de sesión. (de exámen) Rlogin permite conectarse a otro equipo........... Sin contraseña. Sin usuario y contraseña. |