Preguntas Segundo Parcial Flashcards

1
Q

¿Cuál es el número mínimo de claves criptográficas requeridas para aplicar seguridad a una comunicación de dos sentidos en la criptografía simétrica?
Cuatro
Tres
Una
Dos

A

Una
En la criptografía simétrica, una sola clave es suficiente para asegurar la comunicación de dos sentidos, ya que tanto el cifrado como el descifrado se realizan con la misma clave compartida entre las partes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Un usuario desde su casa está efectuando un ataque de tipo Denial of Service sobre el servicio DNS de la empresa ¿Qué regla de firewall será la más eficiente para bloquear este ataque?
Bloqueo de consultas DNS a la dirección IP del servidor DNS
Bloqueo de consultas DNS al puerto UDP 53 del servidor DNS
Bloqueo de consultas DNS de la dirección IP del atacante.

A

Bloqueo de consultas DNS al puerto UDP 53 del servidor DNS

En el contexto de un ataque de tipo Denial of Service (DoS) dirigido al servicio DNS, los ataques suelen dirigirse al puerto 53, que es el puerto estándar utilizado por DNS para la comunicación. La configuración de un firewall para bloquear consultas al puerto UDP 53 previene que el tráfico malicioso llegue al servidor DNS, lo que es eficaz para mitigar el ataque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Que protocolo de los siguientes es considerado un protocolo de ruteo externo?
IGRP
BGP
EIGRP
IS-IS
OSPF
RIP

A

BGP (Border Gateway Protocol)

Según los apuntes proporcionados, BGP es un protocolo de ruteo externo, ya que está diseñado para intercambiar información de enrutamiento entre diferentes sistemas autónomos (AS), es decir, entre diferentes redes administradas de manera independiente. BGP se utiliza principalmente en Internet para conectar diferentes redes entre sí.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Maria recientemente recibió un mensaje de correo electrónico de Patricia, ¿qué objetivo criptográfico debería aplicarse para convencer a Maria que Patricia es efectivamente el emisor del mensaje?

No Repudio
Integridad
Disponibilidad
Confidencialidad

A

No Repudio

El objetivo de No Repudio en criptografía asegura que el emisor de un mensaje no pueda negar haber enviado el mensaje. En este caso, para convencer a María de que Patricia es efectivamente la emisora del mensaje, se requiere que Patricia no pueda negar que envió el correo. Esto se logra a través de mecanismos como la firma digital, que autentica al remitente y asegura que el mensaje proviene realmente de esa persona.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuales son criterios que se usan para comparar protocolos de enrutamiento? (+1)

Tiempo de convergencia
Implementación y mantenimiento
Ruteo estático
Ruteo dinámico
Escalabilidad

A

Las respuestas correctas son:

Tiempo de convergencia
Implementación y mantenimiento
Escalabilidad

Justificación:
Tiempo de convergencia: Es crucial para evaluar qué tan rápido un protocolo de enrutamiento puede adaptarse a cambios en la topología de la red, como caídas de enlaces o cambios de rutas.
Implementación y mantenimiento: Un protocolo puede ser comparado por la facilidad con la que puede ser implementado y mantenido. Algunos protocolos requieren configuraciones más complejas y un mantenimiento continuo, mientras que otros son más fáciles de gestionar.
Escalabilidad: Se refiere a la capacidad del protocolo de manejar redes más grandes sin perder eficiencia o desempeño. Un protocolo escalable es adecuado para redes que crecen con el tiempo.

No son correctas:
Ruteo estático: No es un criterio para comparar protocolos de enrutamiento, ya que el ruteo estático no es un protocolo de enrutamiento en sí, sino una forma manual de configuración de rutas.
Ruteo dinámico: Tampoco es un criterio de comparación, ya que se refiere a una categoría de protocolos de enrutamiento, no a una métrica para compararlos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Seleccione metricas utilizadas por los protocolos de enrutamiento (+1)

Clave asimerica
Saltos
Costo
Clave simetrica
Ancho de banda

A

Las respuestas correctas son:

Saltos
Costo
Ancho de banda

Justificación:
Saltos: Es una métrica utilizada por protocolos como RIP (Routing Information Protocol), donde se cuenta el número de saltos (o routers intermedios) que se deben atravesar para llegar al destino.
Costo: Es una métrica utilizada por protocolos como OSPF, donde se asigna un valor de costo a las rutas en función de varios factores (como el ancho de banda, la latencia, etc.). Cuanto menor sea el costo, más preferida será la ruta.
Ancho de banda: Es una métrica importante en protocolos como OSPF y EIGRP, que prefieren rutas con mayor ancho de banda, ya que estas generalmente son más rápidas y eficientes.

No son correctas:
Clave asimétrica: No es una métrica de enrutamiento. Es un término relacionado con la criptografía, específicamente con los sistemas que utilizan dos claves (una pública y una privada).
Clave simétrica: Similar a la clave asimétrica, es un término de criptografía y no una métrica de enrutamiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Es un valor numérico que especifica la preferencia de una ruta

ruta estática
métrica
ruta por defecto
distancia administrativa

A

La respuesta correcta es:

Métrica

Justificación:
Métrica: En los protocolos de enrutamiento, la métrica es un valor numérico que especifica la preferencia de una ruta. Cuanto menor sea la métrica, más preferida será la ruta. La métrica se utiliza para determinar cuál es la mejor ruta hacia un destino, basándose en factores como el número de saltos, el ancho de banda, la latencia, entre otros.

No son correctas:
Ruta estática: Una ruta estática es una ruta que se configura manualmente por un administrador de red, pero no es un valor numérico que especifique la preferencia de la ruta.
Ruta por defecto: Es una ruta que se utiliza cuando no se encuentra una ruta específica para un destino, pero no es un valor numérico que indique preferencia.
Distancia administrativa: Es un valor numérico que se asigna a cada protocolo de enrutamiento para indicar la confiabilidad del mismo. Sin embargo, no especifica la preferencia de una ruta, sino la preferencia entre diferentes protocolos de enrutamiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿En qué capa del Modelo OSI actua IPsec?
Capa 1
Capa 7
Capa 2
Capa 3

A

La respuesta correcta es:

Capa 3

Justificación:
Capa 3 (Capa de Red): IPsec (Internet Protocol Security) actúa en la capa 3 del Modelo OSI, que es la capa de red. IPsec se utiliza para asegurar la comunicación de datos a nivel de red mediante la autenticación y el cifrado de los paquetes IP. Este protocolo proporciona seguridad para la transmisión de datos en una red IP, protegiendo los datos en tránsito y garantizando su integridad, confidencialidad y autenticidad.

No son correctas:
Capa 1 (Capa Física): La capa física se refiere a la transmisión de señales a través del medio físico (cables, ondas, etc.), no tiene que ver con la seguridad de la red.
Capa 2 (Capa de Enlace de Datos): La capa de enlace de datos se encarga de la transmisión de tramas entre dispositivos en una red local. IPsec no actúa en esta capa.
Capa 7 (Capa de Aplicación): La capa de aplicación se refiere a la interacción entre las aplicaciones y los servicios. IPsec no se enfoca en la capa de aplicación, sino en la capa de red para proteger los datos de la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Para que el intercambio de la PreMasterSecret en SSL/TLS se lleve a cabo existen dos posibilidades: (+1)
Diffie-Hellman
Internet Engineering Task Force
RSA
Session ID

A

Las respuestas correctas son:

Diffie-Hellman
RSA

Justificación:
Diffie-Hellman: Es un algoritmo de intercambio de claves utilizado en SSL/TLS para generar una clave secreta compartida (PreMasterSecret) entre el cliente y el servidor sin necesidad de que compartan previamente una clave secreta. Utiliza la criptografía de clave pública para intercambiar la clave secreta de manera segura a través de un canal inseguro.
RSA: RSA también se utiliza en SSL/TLS para el intercambio de claves y para cifrar el PreMasterSecret. En este caso, el servidor puede enviar una clave pública al cliente, quien la usa para cifrar el PreMasterSecret y enviarlo de vuelta al servidor. El servidor usa su clave privada para descifrarlo.

No son correctas:
Internet Engineering Task Force (IETF): IETF es una organización que desarrolla estándares para la internet, pero no es un método para el intercambio de PreMasterSecret en SSL/TLS.
Session ID: El Session ID no es un método para el intercambio de claves. Es un identificador único asignado a una sesión SSL/TLS establecida para permitir la reutilización de una sesión anterior y mejorar la eficiencia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Que protocolos de seguridad utiliza IPsec? (+1)

IP Authentication Header
IP Encapsulating Security Payload
IP Hash
Virtual Private Networks

A

Las respuestas correctas son:

IP Authentication Header (AH)
IP Encapsulating Security Payload (ESP)

Justificación:
IP Authentication Header (AH): Es uno de los protocolos utilizados por IPsec. Proporciona autenticación e integridad de los datos, garantizando que los datos no han sido modificados durante la transmisión.
IP Encapsulating Security Payload (ESP): También es un protocolo utilizado por IPsec. Proporciona confidencialidad mediante cifrado de los datos, además de autenticación e integridad.

No son correctas:
IP Hash: No es un protocolo de seguridad utilizado por IPsec. Es una técnica que se podría emplear en otros contextos de seguridad, pero no específicamente en IPsec.
Virtual Private Networks (VPN): VPN no es un protocolo de seguridad en sí mismo, sino una tecnología que utiliza protocolos como IPsec para garantizar la seguridad de las comunicaciones en redes privadas virtuales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿En qué modo de operación todo el paquete IP, o sea, datos más cabecera del mensaje, son cifrados o autenticados?

Transporte
Túnel
Authentication Header
Hash Message Authentication Code

A

La respuesta correcta es:

Túnel

Justificación: En el modo Túnel de IPsec, todo el paquete IP, incluyendo tanto los datos como la cabecera del mensaje, son cifrados o autenticados. Esto implica que el paquete original es encapsulado dentro de un nuevo paquete IP, lo que garantiza la protección tanto del contenido como de la cabecera del mensaje.

No son correctas:
Transporte: En el modo de Transporte, solo los datos (el payload) del paquete IP son cifrados o autenticados, pero no la cabecera del paquete original.
Authentication Header: Este es un protocolo dentro de IPsec para proporcionar autenticación e integridad, pero no es un modo de operación que afecte a todo el paquete IP.
Hash Message Authentication Code (HMAC): Es un algoritmo de autenticación utilizado en la criptografía, pero no es un modo de operación en sí mismo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Que mecanismo de manera estática convierte una dirección IP en otra, de acuerdo a una tabla de equivalencias preestablecida y solamente modifica la dirección IP del encabezado?

NAT modalidad uno a uno
NAT modalidad uno a muchos
PAT (Port address translation)
NAPT (Network address port translation)

A

La respuesta correcta es:

NAT modalidad uno a uno

Justificación: El NAT modalidad uno a uno (también conocido como NAT estático) convierte una dirección IP en otra de manera estática, de acuerdo a una tabla de equivalencias preestablecida. En este tipo de NAT, solo se modifica la dirección IP en el encabezado del paquete IP, sin modificar otros parámetros.

No son correctas:
NAT modalidad uno a muchos: Este tipo de NAT, también conocido como NAT dinámico, mapea una única dirección IP pública a varias direcciones privadas, pero no es un mecanismo estático.
PAT (Port Address Translation): Es una técnica dentro de NAT que permite mapear múltiples direcciones privadas a una única dirección IP pública usando diferentes puertos, pero no se aplica de manera estática como en el caso de NAT modalidad uno a uno.
NAPT (Network Address Port Translation): Similar a PAT, este es un método para manejar el mapeo de direcciones IP privadas a direcciones públicas usando puertos, pero tampoco es un mecanismo estático.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Servidor que actúa como intermediario de un servicio para distribuir la carga de los servidores de aplicación y de base de datos, implementar medidas de seguridad y puede hacer caching

Router
Firewall
Proxy Reverso
DDoS

A

Proxy Reverso

Justificación: Un Proxy Reverso es un servidor que actúa como intermediario entre los clientes y los servidores de aplicaciones o bases de datos. Su principal función es distribuir la carga entre los servidores, implementar medidas de seguridad (como ocultar la infraestructura interna) y mejorar el rendimiento mediante caching (almacenamiento en caché de contenidos). Además, el proxy reverso puede ser utilizado para equilibrar la carga y proteger los servidores detrás de él.

No son correctas:

Router: Un router se encarga de dirigir el tráfico entre redes diferentes, pero no realiza funciones como distribución de carga, caching o medidas de seguridad específicas a nivel de aplicaciones.

Firewall: Un firewall se encarga de filtrar el tráfico entre redes y proteger contra accesos no autorizados, pero no distribuye la carga ni implementa caching.

DDoS: Un DDoS (Distributed Denial of Service) es un tipo de ataque cibernético que busca sobrecargar un servicio, no un servidor que distribuye la carga o implementa medidas de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Que estrategias existen en las denegaciones de servicio distribuido? (+1)

Basadas en ataque IP de origen/destino
Basadas en volumen
Ataques de protocolo
Ataques de capa de aplicación

A

Las respuestas correctas son:

Basadas en volumen
Ataques de protocolo
Ataques de capa de aplicación

Justificación: Las estrategias en los ataques de denegación de servicio distribuido (DDoS) se pueden clasificar en diferentes tipos según el método de ataque utilizado:

Basadas en volumen: Son ataques que buscan saturar el ancho de banda de la víctima mediante un alto volumen de tráfico, como en el caso de los ataques de flooding (por ejemplo, un ataque UDP flood o ICMP flood).

Ataques de protocolo: Estos ataques explotan debilidades en los protocolos de comunicación, como los ataques SYN flood, que afectan la capa de transporte, o los ataques Ping of Death, que explotan vulnerabilidades en el protocolo de red.

Ataques de capa de aplicación: Estos ataques se dirigen a la capa de aplicación (capa 7 del modelo OSI), buscando agotar los recursos de un servidor web o aplicación, como los attacks HTTP flood o slowloris, que envían solicitudes a la capa de aplicación de una manera que consume muchos recursos, pero sin generar un tráfico de volumen muy alto.

No es correcto:

Basadas en ataque IP de origen/destino: Aunque algunos ataques pueden involucrar manipulación de direcciones IP de origen o destino, este no es un tipo de estrategia categórica para los ataques DDoS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué tipo de ataque de DDoS el atacante envía una gran cantidad de paquetes de inicio de sesión con una dirección de origen falsa, sin llegar a completar el saludo a tres bandas con el ACK final, debido a que la dirección de origen es falsa o la dirección IP real no ha solicitado la conexión?

Inundación ICMP
Inundación de SYN
Amplificación DNS
Inundación HTTP Get/Post

A

La respuesta correcta es:

Inundación de SYN

Justificación: En un ataque de Inundación de SYN (SYN flood), el atacante envía una gran cantidad de solicitudes de conexión (paquetes SYN) a un servidor, pero no completa el proceso de saludo de tres vías del protocolo TCP (el proceso que incluye el paquete de respuesta ACK). Además, las direcciones IP de origen suelen ser falsificadas, lo que impide que el servidor pueda responder correctamente a esas solicitudes. Este tipo de ataque consume los recursos del servidor, ya que mantiene abiertas las conexiones parcialmente establecidas sin que se complete la conexión.

Inundación ICMP: Utiliza mensajes ICMP para consumir ancho de banda, pero no está relacionado con el saludo de tres vías del protocolo TCP.
Amplificación DNS: Implica un atacante que explota servidores DNS mal configurados para amplificar el tráfico hacia el objetivo.
Inundación HTTP Get/Post: Consiste en enviar muchas solicitudes HTTP GET o POST a un servidor web para saturar los recursos, pero no involucra el proceso de saludo TCP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Registro que describe el atributo de nombre para los recursos que componen la zona

Start of Authority, SOA
Address, A
Address, AAAA
Name Server, NS
Mail Exchange, MX

A

La respuesta correcta es:

Start of Authority, SOA

Justificación: El registro Start of Authority (SOA) describe los atributos principales de una zona DNS, incluyendo el nombre de dominio y la información del servidor que es autoritario para esa zona. Este registro contiene detalles como el nombre del servidor de nombres principal, la dirección de correo del responsable, y varios parámetros que afectan la administración de la zona.

Address, A: Este registro mapea un nombre de dominio a una dirección IPv4.
Address, AAAA: Este registro mapea un nombre de dominio a una dirección IPv6.
Name Server, NS: Este registro especifica los servidores de nombres autoritarios para la zona.
Mail Exchange, MX: Este registro define los servidores que gestionan el correo electrónico para la zona.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

La consulta hacia los servidores ROOT se inicia cuando cualquier servidor de nombres:

puede reenviar el tráfico según la IP de destino de la tabla de ruteo
no puede resolver una petición de un nombre
recibe una ataque de DDoS
se establece una VPN IPsec o SSL

A

La respuesta correcta es:

no puede resolver una petición de un nombre

Justificación: Cuando un servidor de nombres no puede resolver una petición de un nombre (es decir, no tiene la información en su propia base de datos de caché), realiza una consulta a los servidores ROOT del sistema DNS (Domain Name System) para iniciar la resolución de la solicitud. Los servidores ROOT son los servidores de nombres de más alto nivel en la jerarquía de DNS y son responsables de guiar a los servidores DNS hacia el servidor adecuado que pueda resolver el nombre solicitado.

Puede reenviar el tráfico según la IP de destino de la tabla de ruteo: Esto se refiere a una acción de ruteo, no directamente a la resolución de nombres en DNS.
Recibe un ataque de DDoS: Esto es una condición anómala, no una acción normal del servidor DNS.
Se establece una VPN IPsec o SSL: Esto no está relacionado con la resolución de nombres DNS, sino con la seguridad de la comunicación entre redes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

En el cifrado de clave pública, el remitente usa su clave pública para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce

Verdadero
Falso

A

La respuesta correcta es:

Falso

Justificación: En el cifrado de clave pública (también conocido como criptografía asimétrica), el proceso es el siguiente:

El remitente utiliza la clave pública del destinatario para cifrar el mensaje.
El destinatario utiliza su clave privada para descifrar el mensaje, ya que solo él tiene acceso a esa clave privada.
La afirmación de que el remitente utiliza su propia clave pública para cifrar el mensaje es incorrecta. En realidad, la clave pública del destinatario es la que se utiliza para cifrar el mensaje. La clave privada es la que solo el destinatario posee y es la que permite descifrar el mensaje.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

En la firma digital el propietario del par de claves usa su clave privada para cifrar el mensaje, se consigue la identificación y autenticación del remitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada pero no se garantiza el no repudio del mensaje.

Verdadero
Falso

A

La respuesta correcta es:

Falso

Justificación: En una firma digital, el proceso es el siguiente:

El propietario del par de claves usa su clave privada para firmar el mensaje (es decir, para crear un hash del mensaje que luego cifra con su clave privada).
Al firmar el mensaje con su clave privada, se consigue la autenticación e identificación del remitente, ya que solo él tiene su clave privada.
Además, garantiza el no repudio, lo que significa que el remitente no puede negar haber enviado el mensaje, ya que solo él podría haber firmado el mensaje con su clave privada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Que es una ruta por defecto?

Una ruta automática que se usa para el enrutamiento desde una red hasta una red de conexión única
Una ruta que coincidirá con todos los paquetes
Un protocolo de enrutamiento que utiliza algoritmos para facilitar la información de enrutamiento y determinar el mejor camino
Una ruta configurada manualmente que se usa para el enrutamiento desde una red hasta una red de conexión única

A

La respuesta correcta es:

Una ruta que coincidirá con todos los paquetes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Para que se usa la opción “on” en la sintaxis de un firewall

A

Para indicar la interfaz en la que se aplicará la regla

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Para qué se usa MX en las consultas DNS

A

Para conocer el servidor de mail de determinado dominio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Qué opción sobre el comando nslookup es correcta

A

Tiene prácticamente la misma función que el comando dig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Cuál de estas opciones SI es un software de monitoreo de red

A

CA Unicenter TNG

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Para qué sirven las MIB

A

Para tener una estructura organizada de las variables a monitorear

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Qué significa RFC

A

Request For Comments

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Para qué se usa la palabra QUICK en la sintaxis de un firewall

A
  • Para ejecutar la regla inmediatamente luego de evaluar positivo sin seguir leyendo las reglas siguientes.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Para qué se usa TELNET

A

verificar el funcionamiento de ciertos servicios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Cuál de estos sistemas de cifrado NO es para Wi-fi

WPA
WPA2
WEP
WEP2

A

WEP2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Cuál de estas opciones sobre RIP es cierta

A

Es un protocolo de vector-distancia

31
Q

Cuál de estas opciones sobre OSPF es cierta

A

Es mejor que EIGRP, ya que OSPF es un protocolo abierto

32
Q

Qué tipo de claves se usan en criptografía simétrica

A

Se usa una misma clave para cifrar y descrifrar

33
Q

Con qué tipo de clave se debe cifrar un mensaje con criptografía asimétrica para lograr confidencialidad

A

Con la clave pública del destinatario

34
Q

Con qué tipo de clave debe una persona encriptar un mensaje para lograr identificación mediante firma digital

A

Con su clave privada

35
Q

Para qué sirve una DMZq

A

Para separar zonas seguras de zonas inseguras

36
Q

Qué significa IMAP

A

Internet Message Access Protocol
(Una opción que estaba para confundir era Internet Mail Access Protocol)

37
Q

Qué es un algoritmo hash

A

Un algoritmo que acepta un input variable y devuelve un output fijo basado en el input recibido

38
Q

Qué protocolo usa Google Talk

A

XMPP

39
Q

Para qué sirve la distancia administrativa

A

Especifica la preferencia de una ruta ante la existencia de varios protocolos

40
Q

Cuál de estas opciones sobre las métricas es cierta (métrica tipo vector distancia o estado de enlace)

A

Dependen del protocolo de enrutamiento (IGP o OSPF)

41
Q

Con qué concepto se relaciona CIFS

A

SMB (Server Message Block)

42
Q

Cual de las siguientes NO es una estrategia de ataque DDoS

Ataques de protocolo
Basados en malware
Basados en volumen
Ataques de capa de aplicacion

A

b) Basados en malware
Los ataques DDoS no se basan en malware, sino en sobrecargar recursos mediante diferentes técnicas (volumen, protocolo o capa de aplicación).

43
Q

Una DMZ cumple la función de:

Aislar las diferentes redes según su grado de confianza
Permitir la interconexión de distintas VPNs
Chequear contenidos maliciosos
Aislar segmentos para prevenir colisiones

A

a) Aislar las diferentes redes según su grado de confianza
La DMZ se utiliza para separar redes públicas y privadas, protegiendo las redes internas.

44
Q

Un URL es:

Una dirección web
Una estructura que señala la forma de acceder a un recurso
Una dirección de email
Una dirección identificatoria de nombre de dominio

A

b) Una estructura que señala la forma de acceder a un recurso
El URL (Uniform Resource Locator) indica cómo y dónde acceder a un recurso en la web.

45
Q

Los factores de riesgo que atentan contra la seguridad de la información están predominantemente ligados a:

Cuestiones relacionadas con lo humano, a pesar de que los demás factores también son relevantes

Cuestiones de tecnología, los demás factores no influyen

La cantidad de atacantes que posean habilidades para realizar intrusiones sin información previa.

Otros aspectos técnicos del negocio independientes de los de TI

A

a) Cuestiones relacionadas con lo humano, a pesar de que los demás factores también son relevantes
Errores humanos, falta de concienciación y descuidos son los principales riesgos.

46
Q

En el contexto de DNS, la sigla MX significa:

Un tipo de consulta en la que se provee un nombre de host y se obtiene una IP correspondiente a un mail server

El algoritmo de recursión realizado por el software que implementa DNS

La forma de señalar el inicio de autoridad de la zona DNS

Una extensión que permite a DNS funcionar sobre TCP

A

a) Un tipo de consulta en la que se provee un nombre de host y se obtiene una IP correspondiente a un mail server
El registro MX (Mail Exchange) indica los servidores de correo para un dominio.

47
Q

Si quiero enviar un mensaje de forma segura utilizando un algoritmo de cifrado asimétrico, debería encriptar mi mensaje:

Con la clave pública del receptor
Con la clave privada del receptor
Con mi clave pública
Con mi clave privada

A

a) Con la clave pública del receptor
El receptor usa su clave privada para descifrar el mensaje

48
Q

Un certificado digital

Sirve como elemento probatorio en un juicio
Debe ser emitido por una autoridad certificante reconocida por el cliente, para ser considerado confiable
Preserva la confidencialidad de los datos
Sirve para digitalizar documentación en papel

A

b) Debe ser emitido por una autoridad certificante reconocida por el cliente, para ser considerado confiable
Los certificados digitales son confiables solo si provienen de una autoridad certificante reconocida.

49
Q

Un “resolver” es:
Un servidor DNS autoritativo y recursivo
Un cliente DNS
Un servidor DNS recursivo
Un servidor DNS autoritativo

A

b) Un cliente DNS
El resolver traduce nombres de dominio en direcciones IP consultando servidores DNS.

50
Q

Cuando se utiliza el protocolo SMTP debe chequearse:

Que la MIB este definida correctamente en la topología
Que los permisos de relay del servidor sean los correctos
Que las comunicaciones funcionen correctamente ya que el protocolo no provee corrección de errores
Que existan los usuarios involucrados en el proceso y sus permisos sean los correctos

A

b) Que los permisos de relay del servidor sean los correctos
Esto previene el abuso del servidor para el envío no autorizado de correos.

51
Q

Un servidor recursivo responde consultas de:

Servidores DNS autoritativos
Clientes DNS
El resolver DNS local del equipo
Servidores DNS

A

b) Clientes DNS
El servidor recursivo obtiene las respuestas de otros servidores DNS en nombre de los clientes

52
Q

Si utilizo un algoritmo de cifrado asimétrico con firma digital, debo firmar mi mensaje:

Con mi clave privada
Con mi clave pública
Con la clave privada del receptor
Con la clave pública del receptor

A

a) Con mi clave privada
El receptor valida la firma con la clave pública del remitente.

53
Q

Las soluciones de nube hibrida:

Son provistas por un solo proveedor de servicios de nube
Combinan un vendor de nube con operatoria “on premise”
No son viables técnicamente
No son recomendables en ningún caso por temas de seguridad

A

b) Combinan un vendor de nube con operatoria “on premise”
La nube híbrida combina recursos locales y en la nube

54
Q

Que mecanismo de NAT se utiliza mas frecuentemente?

Simetrico y asimetrico
Uno a muchos
Muchos a muchos
Uno a uno

A

b) Uno a muchos
El NAT de uno a muchos (PAT) es el más común, permitiendo que múltiples dispositivos compartan una sola IP pública.

55
Q

El concepto de TTL dentro del protocolo DNS:

Permite aplicar calidad de servicio a las consultas DNS
Permite especificar el tiempo de vida de la consulta que realiza el cliente
Permite especificar el tiempo de vida de la información que brinda un servidor
Utiliza el valor de TTL del encabezado IP

A

c) Permite especificar el tiempo de vida de la información que brinda un servidor
El TTL indica cuánto tiempo debe almacenarse una respuesta DNS en caché.

56
Q

Una consulta DNS de tipo A:

Permite resolver IPs a nombres de dominio
Da como resultado un nombre de host
Permite resolver nombres de dominio a IPs
Utiliza el archivo hosts para resolver nombres

A

c) Permite resolver nombres de dominio a IPs
El registro A traduce un nombre de dominio en una dirección IP.

57
Q

El concepto de IPS está relacionado con:

Sistemas de prevención de intrusos
Sistemas de detección de intrusos
Firewalls que realizan packet filtering
Sistemas de detección de anomalías

A

a) Sistemas de prevención de intrusos
Los IPS (Intrusion Prevention Systems) bloquean actividades maliciosas.

58
Q

Cual de las siguientes es una herramienta de gestión de redes?

Tivoli Netview
Tivoli Storage Manager
Internet Information Server
Apache

A

a) Tivoli Netview
Específicamente diseñada para la gestión de redes.

59
Q

La política de seguridad del firewall está derivada de:

La política de seguridad establecida para los IPS
La política de seguridad del controlador de dominio
Las características particulares del software utilizado
La política de seguridad que establece la organización

A

d) La política de seguridad que establece la organización
El firewall implementa políticas definidas por la organización.

60
Q

Una función hash

Se utiliza para preservar la confidencialidad de los datos
Es una implementación de cifrado reversible
Devuelve una cantidad limitada de caracteres, dado un input variable
No resulta segura comparada con otras funciones utilizadas en criptografía

A

c) Devuelve una cantidad limitada de caracteres, dado un input variable
La función hash genera una salida fija para una entrada variable.

61
Q

El concepto de MIB existe a fines de proveer:

Enmascaramiento de las consultas DNS
Respuestas DNS a los respectivos clientes que la solicitan
Una estructura jerárquica en la cual se ordena la información de los dispositivos soportados
Mínimo delay en las consultas DNS, es decir, para evitar problemas de lookup

A

c) Una estructura jerárquica en la cual se ordena la información de los dispositivos
La MIB (Management Information Base) organiza información para SNMP.

62
Q

Cuál de los siguientes NO es un protocolo de enrutamiento:

IT-IT
OSPF
BGP
IGRP

A

Respuesta: a) IT-IT
Este no es un protocolo de enrutamiento.

63
Q

Una consulta de tipo SOA en DNS sirve para:

Saber cual es el servidor autoritativo de un dominio
Saber que servidor de Mail corresponde a un dominio determinado
Saber cual es el servidor recursivo de un dominio
Conocer datos sobre la autoridad de una zona DNS

A

d) Conocer datos sobre la autoridad de una zona DNS
El registro SOA (Start of Authority) contiene información sobre una zona DNS.

64
Q

Los algoritmos asimétricos

Preservan la confidencialidad de la clave pública
Son mucho más rápidos que los simétricos y por ende menos seguros
Preservan la confidencialidad de la clave privada
Son mucho más lentos, pero al ser más seguros son los únicos que se utilizan actualmente

A

c) Preservan la confidencialidad de la clave privada
La clave privada debe mantenerse en secreto.

65
Q

Cual de los siguientes es el vendor que en los ultimos 10 años tiene mas presencia en el mercado corporativo de equipamiento de Firewall?

Check Point Software Technologies
Cisco
Microsoft
Symantec

A

b) Cisco
Cisco domina el mercado corporativo.

66
Q

La sigla PKI esta fuertemente relacionada con el concepto de:

Distribución de claves simétricas
Función hash
Infraestructura de clave pública
Infraestructura de clave privada

A

c) Infraestructura de clave pública
La PKI (Public Key Infrastructure) gestiona claves y certificados.

67
Q

Cual de las siguientes NO es una herramienta de gestión de redes?

Whatsup Gold
Nagios
Opmanager
Active Directory

A

d) Active Directory
Active Directory se utiliza para la gestión de identidades, no redes.

68
Q

El software MRTG Permite:

Monitorear eventos de seguridad
Realizar auditorías de seguridad informática
Proteger la red de las amenazas del malware
Obtener gráficos de los parámetros de un sistema monitoreado

A

d) Obtener gráficos de los parámetros de un sistema monitoreado
MRTG (Multi Router Traffic Grapher) genera gráficos de monitoreo.

69
Q

Los algoritmos simétricos emplean

Criptografía DES
Claves distintas para un criptograma determinado
Claves idénticas para un criptograma determinado
Criptografía de curva elíptica

A

c) Claves idénticas para un criptograma determinado
El mismo secreto se usa para cifrar y descifrar.

70
Q

Los RFC son:

Recursos DNS dinámicos
Documentos que especifican los protocolos de Internet
Documentos que especifican como deben realizarse los esquemas de ruteo estático
Tipos de consulta DNS

A

b) Documentos que especifican los protocolos de Internet
Los RFC (Request for Comments) definen estándares.

71
Q

En términos de seguridad informática la “ingeniería social” es:

Una técnica que busca maximizar la productividad de los individuos de forma segura
Una técnica que permite explotar vulnerabilidades en cualquier organización
Una teoría que permite mitigar riesgos derivados de los factores humanos
Una teoría que postula el comportamiento ético aceptable de la ingeniería de seguridad

A

b) Una técnica que permite explotar vulnerabilidades en cualquier organización
Aprovecha el factor humano para acceder a información.

72
Q

La definición “Una medida adoptada frente a un objetivo con la intención de hacer daño” corresponde al concepto de:

Una vulnerabilidad
Un ataque
Una infección de virus
Una amenaza

A

b) Un ataque
Un ataque es una acción malintencionada.

73
Q

El mercado de los UTM se refiere tipicamente a:

Equipos que no entran estrictamente dentro de la categoría de firewall
Firewalls multifuncion adecuados tipicamente para el segmento de pequeñas y medianas empresas
Equipos de seguridad que tienen características “World Class” que otros productos no tienen
Firewalls multifuncion adecuados tipicamente para grandes empresas

A

b) Firewalls multifunción adecuados típicamente para el segmento de pequeñas y medianas empresas
Los UTM (Unified Threat Management) combinan múltiples funciones de seguridad.

74
Q

El propósito de una métrica, en cuanto a ruteo dinámico es:

El nivel de confianza de la DMZ
Una medición de la efectividad de la red
Es un concepto que solo se utiliza para ruteo estático, por lo cual no tiene mayor finalidad en ruteo dinámico
Un valor calculado utilizado para determinar el mejor camino a un destino

A

d) Un valor calculado utilizado para determinar el mejor camino a un destino
La métrica ayuda a seleccionar rutas óptimas.