Вы находитесь на странице: 1из 12
DuoeUC uC a Examen Transversal Alumno(a) _ ‘SE4501 oe ‘SEGURIDAD INFORMATICA PUNTAJES Y NOTA Prunba Everita PUNTAIE TOTAL: 108 ptos. NOTA 7.0 PUNTAIE: 64.8 plos NOTA:4.0 INSTRUCCIONES GENERALES: Respondia sélo en la Hoje de raepuasta y complete oe incarpletas) Lise cada pregunta hast comprencer lo que se asta preguntando y luego responds rellenando completamente el cuadro, (Use solo lapiz pasta color negro azul, En caso de oquivocacién, puede usar corrector. ‘Una vez finalzado el examen ertrague prueba y hoja de respuesias No esta permtigo ol uso de celulares durante el desarrollo de ia prueba, 1c is datos personales (n0 £8 reusaran aguelias pruebas con dato SELECCION MULTIPLE, Len cada pregunta y esponda seleccionando una de las altamatvas. (Punta por corectas: 2) +. Necsus es un escner de winerabidades, stuéndonos en Linux, geval seria ol Comando corecto para inklar el servicio? ‘Sorvice nessust start Senvice nessus start c._etcinit dinaseus start J, feteinit dlnessusd start 2, Nessusd start 2. .Cudl esol eatndar por a seguided dela nformactn, apobade ypueado come estar intemacional an octubre dl 2005? a ISON 2000 B. ISOC 19000 <.ISONEC 22001 @ sonec 27001 @ ISONEC 2701 3. Dentio de los mecanismes 0 métodos nombradas a continvacién, zCual es el que se considera ms seguro al momento de 1a Autenticacion? 3, Contrasefias eon un largo minino b, Token de Autenticacon 6. Encriptacion Simeétvica .Enctiptacion Asimetica © Biometria 1m staque ar, basado on vera romper las passwords por una mala dein de esos, se donomina @) _ Alague de Dieconario EPort Scanning €. _Alaque de Hombre en el Medio 4. Phising ©. Spoofing DuocUC Vicorrectoria Academics UC ma FORMAA Examen Transversal Alumno(a) '5 Dent de las tecicas dle control de acceso. se denomine a proceso por el cual 8e permite al usuario acceder a Geterminodes *ocurcoe el siterna O recursos de red Autenticacién B,_Autorizacion Eidentifoacién 4 Pecrisos © Aeceso ing de passwotds? b. Sehale oenira de las Herramientas que 38 muestran 2 continuacion, Cus! de alles tiene Is funcion > Wireshark © _smon The Ripper Nmap Nessus 7. Las componentes de la triada de la informacion! ada de la seguridad son: ‘a. Disponibicad, Inlograciin, Conocimiento b. Autenticad, no repudio @integridad _Aulanticidad, confidenciatidad @ intogrdas d._Disponibiidad, eficiencia y confdencialidad @)_Disvonbiiad, confidoncadade ntegisac 1. Le confidencialied y auterticidad de fos mensajes intercambiados en una sesion segura en internet ¢s posibiitade por el uso de a. Anlivius Sst © Bloqueador de pop-ups 4. Ficowall e. 10s ‘9, Segun ol po de respuesta los IDS se pueden closificar on pasivos y activos. Un IDS pasivo permite: Cerrar la conexion por donde se produce la intrusion Alectar una intusiéa al usuario por metho do una alerta Responder a la actividad sospechosa reprogramando las reglas do! frewall Enviar automaticamente una respuesta predefinida a dicho ataque ‘8. Deja pasar ol ataque dejandote ef trabajo a Antivirus 10, ;Cual de las siguientes herramientas GNU permite monitorear en tiempo r ‘eeufsos de rod en un instante en concrelo? 1 os usuarios y aplicaciones que estan consumiendo Nees 5 Nagoe ay © woo SNe Dueeuc Vicerractoria Acedies UC mA FORMA Examen Transversal re Alumno(a) i 1,98 oreo po 7s pracica ge obtener inornacin confidence av de a mavipuacin de vsuaos SSeS Bates pan tz Teeonon fants rns par Sagara aa Phang Ingenieria Socal Spooting 6. Man in the Migale 2. Poisoring 12, .Cual Ge las siguientes aigornas es considerado Gel tipo Asimético? 3. DES, 3065 b. Blowfieh © _RSA Dithe-Helinan 3 AES. 2 Hash 13, Un programa de escaneo de pueres, tal como el conocide NMAP. permite: Detectar fas vulnerabiidades do un sistema ‘Conocar al sistarna operaiva y sus Servicios instalados en los pusrtos que estén actives. Detectar ios programas instalacos Detectar los puertos UDP de un sistema Windows, Dotectar ios puertos TCP de un sistoma Windows eno@e 14, Utlizando openssi, .Cudl seria alcomanda cortecto para lograr generar una clave privada del ipo RSA de 2048 bits y exporarta a Un areniva Hamaco “private. key"? ve ‘Openss! rsa in private key pubout| 2048, ‘Openssl genrsa expat private:key Openssl genrsa ~oxport private key 2048 (Openssl gen —sa private key 2048 ‘Opensel genrsa ~out private key 2048 3B @©aree 15, {Qué sistema de los que figuran a continuacién cumple la funcién de monitorae de equipos (hardware) y servicios de red (software)? Nagios Neteat Nessus Nmap Natgio reer 16, :Cudl sera la forma cocrecta de instalar (compiler) un paquete en cualquier entomo Linux? a, Apt-get install paquete.tz.g2 b. -Yuminstall paquete-tar-gz ‘Tar xafv paquete tar gz ; cl paquete ; /eonfigure ; make ; make install © Pacman paquete targz .Checkinstall paquelestar.gz Dusctic Vicerrectoria Académica uc mA onward Examen Transversal Alumno(a) 7.2 lipo de servidares ge colocan comanmente en una DMZ? Fe ang OMZ oe usa nabiwalmentn pore ubicor seradores que os nacesario que sean accodidos desde ers, Como servidares de QF Sonal, WEB y DNS b. Enle DMZ se colocan ios servidores en donde se almacenan datos imprescincibies de la oganizacion 6 Ela OM? usualimente se ubican io firewalls e IDS deta organizacion d. Emig OMZ NO se colocan habaualmente servidores © Ninguna de las anteriores es corvecta ¢ una empresa define: 16. Yapolica de seguridad informa Za) Etcompromiso de la gerencia con la sequided de informacion 1 Elcompromiso de la Seguridad con ia informacion de ia empresa La importance de la informacion y los responsables de seguridad &._Laimportancia dala informacion y quien est a cargo de oka Hacer responsable de la seguridad de la informacion al gente de la empress 19, cui regi desea evatquirpaquete TCP con oigen 10.10.1010 px puro 21 del FTP? 2 piables-AINPUT -p udp-s 10.10.1010 ~. Rootkit e Delace gd. Expbat Ce} Virus 24 Lo gestion dela sequedad en et tempo inclaye 2. Analizar¢ insttucionalizar los riesgos de la seguridad b. Mantener acualzades fos sistemas de informacién &) Alcanzar, Mantener y Evaluar ta seguridad Z._Tener instalado las utimas actualizacion y service pack de los sistemas, 2, Todas son correctas 25. Qué tipo de tecnologia utiliza una VPN para la ransmision de sus datos cifrados y enesipsulados a travas de ia red? a. Eneriptacion © Tunneling % see a uP o PPIP 26. Un rowall de fio de paquets peri @)_Descrtarpanvtes a sea por deen IP orn o destin, pure yo po de proocl de in determined waco > Camber sus reas dependiondo dal fico de a rs ‘Una implementacién en harcware d las regia do frowal Descartarodo ol co dala red Descarta todos los goquetes provenientas def capat 27, Por lo general, una de las palticas de seguridad en un firewall para la OMZ seria a. Elirfico de la ed extema a la DMZ esta prohibiéo b._Eltraico de la red externa ala red intoma esta autorizado cE rica de a rod intorna a la DMZ esta prohibido Et trafic de ta DMZ ala red intema esta prohibido [No existon resriciones a8 ejecutar NMAP con la opcibn -sT se recibe un RST/ACK, {Qué es lo que se puede conch con esto? El puerto esta cerrado El puerto esta abierio El puerto esta ftraco Et puerto esta indsterminado Imposibie saberlo con los datos entregados b « 4. ox uc n Examen Transversal Alumno(a) servicio sagura y at puerto en que trabaia 29, En base a ios protocolos “Telnet y Hep” ie a. SSH22-HTTPS:E0 ©) ssi22-HTTPS4a3 Z sshaas-HTTPS22 $8H:23- HT¥PS.60, $9#22-HTTP-80 sl 8s fa forma an ia que NESSUS descubre las wnerablidades? Comprusba el estada de la conexida con varios serves remotos, los cuales contene los expt que uliza nessus para atacar ie sisiemias temolos b, Nessus uhitza paqueles TCP para buscar wulherabilidades asocadas a puertos abiestos ©. Nessus utiiza paquetes UDP para ouscar vuinerabidades asociacas a puerias abierios Nessus descarga desde un FTP las winerabiidades conocidas de manara de oxplota las IP vulnerablos ©) _Escanea con nmap en busca de puertes abieros, silos encuentra comienza a probar vulnerabiidades sob ellos 231. En una VPN IPsec: en modo transporte: 2, La enonptacién se produca solo ent os routers de cada rec Es posible establecer conexiones mediante tineles sin encriptacion, es dec, realizar solamente a encapsuiacion La encriptacion ce produce de exttemo a extrem, por lo que todas las maquinas de la red deben soportar IPsec Une VPN que solo trabaja en la capat del madolo OSMISO E! métoco de encapsulacién utiizado es MPPE 52, : ysl de estos NO pertenece a un tipo de VPN? ssHv2 Sito-o-Ste IPSec PPIP vq 32. .Qué tipo de IDS (Instrusion Detection Systern) basado en red conovemos en Linux? Nagios Snert Firewal ssH VPN cae ‘34. Dentro de las técnicas de contro de acceso, los mecanismos que figuran son: mediante los cuales ‘onstituyen una paderosa herramienta para protegemos de ataques indebidos. 2 Lag, meta over, Conon, zen Leia coer, Logue, 0g (0) artcacan Anica uraain Usa, conse, Gado Dupcuc Vicorrectoria Academies ers FORMAA Examen Transversal Alumno(a) uionts acvengs NO coresponde 99 eta? &) tgnorar e nesg0 7 Contolar toage Compare 590 Einar ego Adept ob ing spocio a los nesges que se Mentiicaron, Guat de las nein espectica de disponer de un Inventaria en red? Contoiar los programas que se tiene instalados 12 Controarlos racursas comparidos de la rod © Cifracer informacion del invantario a cualquier personas que lo desee 4. Mantener actualizadas los progrsmas que fo necesiten 2 Todas son cortectas — 38, A que hace referencia la siguiente frase, Identifcarriasqos, cuantifcar su impacto, y evaliarcostos para mitigaco ‘a. Mitigacion del riesgo b.__Implomentacion del rlesgo Anis de riesgo & , Evoluctén del riesgo fe. Ninguna de las anteriores 39, :Cud de los siguientes coresponden a cbdigos de buenas practicas para la gestion de la seguridad de la Informacion? a, ISONEC 19000 b. Modelo o8inso & ISOMEC 2000 d ISONEC 27004 © ssorec 21002 PREGUNTA DE DESARROLLO. ‘Lea cada pregunia(s) y responda en forma ciara 1. A continuacién se muestra un script con comandos de configuracion de IPTABLES. iptables ~F iptables -X iblables -P INPUT DROP. iptables -P OUTPUT DROP. iptables -P FORWARD DROP iptables -A INPUT ~1lo-| ACCEPT. iptables -A OUTPUT ~o fo] ACCEPT iptables A OUTPUT —m state ~state ESTABLISHED RELATED ~j ACCEPT iptables ~A INPUT ~p top —dport 80 ACCEPT iptables ~A INPUT ~p tep—dport 22] ACCEPT 4). Indicar el significado de cada linea 1) Para que tpo de maquina asta disenado este script (Puntae: 10) 2. Indique algunes contramedias para evitar que ataques por ingenieria social puedan ser realizado en su oxganizacién (Puntaje: 10) Dupcue Vicerrectoria Académica U Ta FORMA'A Examen Transversal _Alumno(a) Jen de IPTABLES para bioquea’ los puerias relerentes 2 un servidar FTP, considerando que nuestra inerfaz es Ia ethO (Puntaje 10) ETS Vicerrectoria Académlca PAUTA DE CORRECCION SELECCION MULTIPLE, somoooo0o000m sooooomoo0000 voomocooooso gooowsooooo00 sOOOmO0smma00 RRRARSESESS eonogosoomoo00o ~oooososoocooEo eosooooooosoo00o sogodogogonomo0o omOMBOOOBOOOBOR Sere2RaNRskane sposcoosooooocom ~osooouooomoooO eooogom@oogoomoo ecooosoosmomoRo emoosooocoono0o PREGUNTA DE DESARROLLO. DuoctG Duocuc® ee PAUTA DE CORRECCION 1 [Go Sin Respuesta | 25 iptables F Dorra todas las regias de fitrado de todas las cadenas iptables Berra loa Ins cadenas vacios ioe INPUT DROP Tafco envente iplabies-P OUTPUT DROP Pita sala jlabies -P FORWARD DROP Vafico Haga por un intra sera arwstade por aa, rediecn 0 ‘Iplablos -A INPUT ito ACCEPT Zo acoptaron los paqusios que leguen por ia intrtz loopback ipiatles “A OUTPUT oo] ACCEST __[P'e aceptaran los paqueles que 224g pola interac loopback 715 |lPablos -A OUTPUT -m sate -lato ESTABLISHED, RELATED ACCEPT 1 pond el atca do salsa elatvas a as conesonce yo eslablocdas |abila "A INPUT =p tp—dport 60} ACCEPT | Seipenmke ot trafco nite de entrada esio port las conexiones Web a nuestra maquina desde el exterior | iplabios “AINPUT =p top-port 22-7 ACCEPT [Pi perms reico son ce enfacn 2a maquina, esto pormii as conerianesremetas via SSH Too [Sotucion i lables

Вам также может понравиться