SRAIA - T1
|
|
Título del Test:
![]() SRAIA - T1 Descripción: UNIR - Máster en Ciberseguridad - Examen Final |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuántas capas componen el modelo TCP/IP en comparación con las 7 del modelo OSI?. Tiene 5 capas, añadiendo una de sesión. Consta de 4 capas: física, red, transporte y aplicación. Tiene las mismas 7 capas pero con diferentes nombres. Solo tiene 3 capas para simplificar la transmisión. ¿Cuál es la principal diferencia entre TCP y UDP en la capa de transporte?. UDP garantiza la entrega de datos y TCP no. TCP es más simple y rápido que UDP para streaming. TCP es orientado a conexión y fiable; UDP no garantiza la recepción. UDP utiliza un sistema de "handshake" de tres vías y TCP no. Según el RFC 4949, ¿cómo se define una "amenaza"?. Un fallo en el diseño del software. Un intento deliberado de evadir la seguridad. La confirmación de que un sistema ha sido hackeado. La posibilidad de violar la seguridad si se da una circunstancia capaz de causar daño. ¿Qué caracteriza a un ataque pasivo?. La modificación de los datos en tránsito. La interrupción del servicio del servidor. La monitorización del tráfico sin alterar los recursos del sistema. La inyección de código malicioso en la base de datos. ¿Qué tipo de ataque es el "análisis de tráfico"?. Activo, porque consume ancho de banda. Pasivo, porque observa el patrón de mensajes sin modificarlos. Activo, porque altera la cabecera de los paquetes. De disponibilidad, porque satura la red. ¿En qué consiste un ataque de "Suplantación de identidad" (Masquerade)?. En escuchar la línea para obtener contraseñas. En que una entidad finja ser otra para ganar privilegios. En reenviar un mensaje capturado anteriormente. En negar el servicio a usuarios legítimos. ¿Qué servicio de seguridad asegura que una entidad no pueda negar falsamente haber enviado un mensaje?. Confidencialidad. Control de acceso. No repudio. Integridad de los datos. ¿Qué mecanismo específico de seguridad se utiliza principalmente para proteger el tráfico frente a su análisis?. Firma digital. Control de enrutamiento. Relleno de tráfico (Padding). Notarización. La capa de red del modelo TCP/IP se corresponde con: La capa de enlace del modelo OSI. La capa de red del modelo OSI. Las capas de sesión y presentación. La capa física exclusivamente. ¿Cuál de los siguientes protocolos pertenece a la Capa de Aplicación en TCP/IP?. IP e ICMP. ARP y RARP. TCP y UDP. HTTP, SMTP y Telnet. ¿Qué es una "vulnerabilidad" en el contexto de la seguridad?. Un ataque que ha tenido éxito. Una debilidad en el sistema que puede ser explotada. Una amenaza inteligente y deliberada. Un mecanismo de defensa mal configurado. El servicio de "Confidencialidad" busca proteger: Los datos contra su revelación a entidades no autorizadas. Los datos contra su modificación no autorizada. La identidad del remitente para que sea anónima. La disponibilidad del sistema ante ataques DoS. ¿Qué ataque activo implica la captura y retransmisión posterior de mensajes para producir un efecto no deseado?. Modificación de mensajes. Análisis de tráfico. Repetición (Replay). Denegación de servicio. ¿Qué mecanismo de seguridad utiliza una "tercera parte confiable" para dar fe de la veracidad de los datos?. Cifrado simétrico. Control de acceso. Relleno de tráfico. Mecanismo de notarización. ¿Qué servicio de seguridad es necesario para combatir un ataque de "Denegación de Servicio"?. Confidencialidad. Disponibilidad. No repudio. Integridad. Los mecanismos generales de seguridad (no específicos de capa) incluyen: Cifrado y firma digital. Etiquetas de seguridad y detección de eventos. Control de enrutamiento y relleno. Intercambio de autenticación. En el modelo de seguridad en redes, ¿qué dos componentes principales se usan para proteger la transmisión?. Un firewall y un antivirus actualizado. Una transformación del mensaje y una información secreta. Un router seguro y un cableado blindado. La capa física y la capa de enlace. ¿Qué servicio de seguridad garantiza que los datos recibidos son exactamente los mismos que fueron enviados?. Autenticación. Confidencialidad. Integridad de los datos. Control de acceso. ¿Cuál es el objetivo principal de un ataque de "Denegación de Servicio" (DoS)?. Robar información confidencial de la base de datos. Hacer que un servicio o recurso sea inaccesible para los usuarios legítimos. Modificar los mensajes en tránsito sin ser detectado. Obtener las claves privadas de los usuarios. El mecanismo de "Firma digital" proporciona: Solo confidencialidad de los datos. Disponibilidad y control de enrutamiento. Verificación de la fuente (autenticación) e integridad del mensaje. Protección contra el análisis de tráfico mediante relleno. ¿Qué capa del modelo TCP/IP incluye los protocolos Ethernet (IEEE 802.3) y Wifi (IEEE 802.11)?. Capa de Transporte. Capa de Red. Capa de Aplicación. Capa Física. Según la recomendación X.800, el "Control de acceso": Cifra los datos para que nadie los lea. Protege contra el uso no autorizado de los recursos. Garantiza la disponibilidad del servidor web. Evita que el emisor niegue haber enviado un dato. ¿Qué tipo de confidencialidad protege la información frente a la deducción de patrones de comunicación (origen, destino, frecuencia)?. Confidencialidad de campos seleccionados. Confidencialidad de la conexión. Confidencialidad del flujo de tráfico. Confidencialidad no orientada a conexión. ¿Cuál es una medida común para prevenir ataques de análisis de tráfico aunque los mensajes estén cifrados?. Aumentar la velocidad de la red. Usar contraseñas más largas. Uso de relleno (padding) para enmascarar el tamaño. Desactivar el protocolo TCP. ¿Qué amenaza se define como "captura o alteración de datos por una entidad no autorizada"?. Amenaza al servicio. Amenaza de acceso a la información. Amenaza de infraestructura. Amenaza de hardware. El servicio de "Autenticación de origen de los datos" se utiliza en: Comunicaciones orientadas a conexión telefónica. Comunicaciones no orientadas a conexión (como el correo). Transferencias de archivos en tiempo real exclusivamente. Sistemas que no requieren seguridad. ¿Qué es un "Informe para auditoría de seguridad"?. Un mecanismo específico de la capa de transporte. Una herramienta para realizar ataques de repetición. Una recopilación de datos para verificar el cumplimiento de políticas. Un protocolo de la capa de red. En la relación Servicios vs. Mecanismos, ¿qué mecanismo NO sirve para la confidencialidad?. a) Cifrado. Relleno de tráfico. Control de enrutamiento. Firma digital. ¿Qué define la "Recuperación segura" como mecanismo general?. Acciones tras un fallo para restablecer la seguridad mediante medidas preestablecidas. La capacidad de restaurar una copia de seguridad de la base de datos. El uso de un antivirus para eliminar malware automáticamente. Reiniciar el servidor cuando se detecta un ataque DoS. El protocolo ARP (Address Resolution Protocol) opera en la capa: De Aplicación. De Transporte. Física (según la agrupación del modelo TCP/IP descrito en el texto). De Sesión del modelo OSI. (U) Un datagrama UDP se encapsula: En la parte de datos de un segmento TCP. En la parte de datos de un paquete IP. En la cabecera de una trama Ethernet. En la parte de datos de una trama SMTP. (U) Los mecanismos de seguridad: Permiten implementar ataques a la seguridad. Cada uno de ellos permite obtener varios servicios de seguridad. Solo pueden ser procedimientos físicos y organizativos. Ninguna de las anteriores. (U) En un ataque pasivo: El atacante modifica el contenido de los mensajes cifrados. Se bloquean las máquinas víctimas mediante un ataque de denegación de servicio. El atacante observa una comunicación y obtiene los datos transmitidos. Ninguna de las anteriores. (U) El servicio de autentificación: No puede ser empleado cuando el usuario se encuentra alejado del sistema de información. Permite que solo los usuarios adecuados puedan leer la información confidencial. Es el paso previo al servicio de control de acceso. Las respuestas A y B son correctas. (U) El servicio de integridad de los datos: Permite detectar cambios en la integridad de los datos. Permite evitar cambios en la integridad de los datos. Permite evitar y detectar cambios en la integridad de los datos. Ninguna de las anteriores. (U) El servicio de no repudio en origen: Permite que pueda asegurarse que un usuario ha enviado de un mensaje. Permite que pueda asegurarse que un usuario ha recibido un mensaje. Las respuestas A y B son correctas. Ninguna de las anteriores. (U) El rellenado de tráfico: Se basa en la inclusión de mensajes repetidos en determinadas comunicaciones. Pretende saturar el ancho de banda de la comunicación para evitar ataques de denegación de servicio. Se basa en el agrupamiento y envío conjunto de mensajes válidos. Ninguna de las anteriores. (U) Un ataque de suplantación de identidad: Es un ataque pasivo. Es un ataque activo. Es un ataque que puede prevenirse usando un servicio de confidencialidad. Ninguna de las anteriores. (U) Los ataques de denegación de servicio: Suponen una amenaza para la confidencialidad del sistema. Suponen una amenaza para la integridad del sistema. Las respuestas A y B son correctas. Ninguna de las anteriores. (U) Para protegerse frente un ataque pasivo de obtención de contenido de mensaje: Es necesario un servicio de autenticación que podría proveerse a través de un mecanismo de firma digital. Es necesario un servicio de integridad que podría proveerse a través de un mecanismo de firma digital. Es necesario un servicio de confidencialidad que podría proveerse a través de un mecanismo de firma digital. Es necesario un servicio de confidencialidad que podría proveerse a través de un mecanismo de cifrado. |




