Вы находитесь на странице: 1из 10
Duecuc Vara n aS uc. ron Examen Transversal Alumno(a) SEMBOT PUNTAJES ¥ NOTA Prueba Escrta PUNTAIE TOTAL: 108 poe NOTA: To PUNTAIE: 64.8 pos NoTA:40 INSTRUCCIONES GENERALES: Responda sélo en la Hoja de respuesta y complete 0 revise os datos personales (no se revisardn aquellas piuebas con dalos incomptos) lea cada pregunta hasta comprende; fo que se esté preguntando y luego responda rellenando completamente of cuadto. Use eo lapiz pasta color negro o azul. En caso de equivocacion, puede usar corrector. Una voz finalizado el examen entreque prueba y hoja de respuestas, No esta permit el use de celulares durante el decarrolio de fa prucba, |SELECCION MULTIPLE. Lee cada pregunta y reeponda soleccionando una dole alterativas. (Puntaje por correctas: 2) 1. Se entiende por ia préctica de obtener informacion confidencial a través de la manipulacion de usuarios. [egltines, generaliente Se pueden ullizar telfonos, faxes o internet para engerier a la Vicia ‘Ingenieria Sociat Phising ©. Spoofing Poisoning ‘Scanning 2. £Qué tbo de servidores se colocan comanmente en una OMZ? ‘ays la DMZ NO se colocan habitualmente serves En la DMZ usualmente se ubican fos firewalls @ IDS de a organizacién (© _LaDN2 se usa nabiualmente para ubicar servicores que es necesaro que sean accedidos desde fuer, come servidores de ‘Seal, WEB y DNS. 4, Ela DMZ s@ colocan los servidares en donde so almacenan datos imprescincibles dela organizacion fe. Todas las anteriores son comrectas 43. 20u8l de las siguientes se considera ol método mas avanzado de identicacion de personas? Recon dolAEN Poconos dea ola daar ©) Feconocinira dali 4 2 Recoocinio de Var f. Reconecen Fos 4, 2Qué tipo de ataque so encarga de saturar el ancho de banda de un Servicio? Ye) 0008 5 Man inte ad ABP Epeing @ Sal Mjecion ice wed Dupeuc uc a a Examen Transversal Alumno(a) 6. :Cual sera la forma correcta de inslalar (compar un paquete en cualquier entorno tinux? 2, Yuminstatt poquete tar.gz b. Aptgetinstall paquete.tzr.gz Pacman paquote.targz 4. Rpm -ivH paquetetar.az ©) Taray paquete tar.gz ; od paquets; Jconfigure ; make: make install 6: sCulles eter par soured dee mac probed y pubic cao exéndr nana on ect dl 7005? 2 sone 2000 3 sone 1800 @ 1SONEC 7201 sone 2701 © Ninna do tos anores 7. Qué tipo de tecnologia utliza una VPN para la ransmisin da sus datos ctrados y encapsulados a través de la red? Encriptaciin >> Tunneling IPSec 4. W21P 2, Todas las anteriores 8. Un ataque de fuerza bruta, también es conocida como: @), _Ataque basado en Diccionario ‘Ataque de SQL 6, Alaque de DOOS 6. Srifing 6, Manin the Middle 9. {Qué tipo de protocolos de una VPN IPsec permite brindar mayor seguridad? ‘a. Elprotocolo 1SAKMP 1b. Elprotocolo RSA de lave Asimética @ Los protocoios ESP y AH Los protocolas DES y 3DES fe Cirado MOS 410. {.Cudl es el objetivo de la gestion de riesgo? 2. Eliminar el iosgo total . Tenér canocimianto del riesgo Aceplar el riesgo Escondere! riesgo Reducir el riesgo @ niveles aceptables 6 politica de seguridad infomnatica de una ompresa define: a. Elcompromiso de a seguridad con la informacion de la empresa o El. compromiso de ta gerencia con la seguridad de la informacién a e Laimpodancia de Ia informacion y los responsables de seguridad La imporancia de la informacion y quien esta a cargo de ella Hacer responsable de la seguridad de a informacién al goronte de la empresa ‘ Duocuc ote Vicorrectoria Acsdémica Ul * AB IC FORMA Examen Transversal Alumno(a) 12, {Cuando hablomes de un frewall con une paltica esticiva, ns eferinosw:? (© Se deniega odo etc, excepto fo que este expictamente pemtdo Se parmite todo el rico, excepto que est explctamanto denogado Se ignore todo el waco Se doniaga odo et wan Se porte todo ol aco 13, {Ue tipo de IDS (Instrusion Detection System) basado en rod conacemes en Linx? res ao Wireshark a SSH fe. Nmap 14. Lagestion de fa saguridad en el tiempo incuye a) ‘Alcanzar, Mantener y Evalvar la seguridad Analizare Institucionalizar los resgos de la seguridad c. Manlener actuaizados los sietemas de informacion, J. Tener instalado las ultimas actualizaci y secvice pack de los sistemas e. Todas son correctas, 18 dees spn crespancn a sos bers pra pa en de seu ntact? OS sone 100 somes zone sone ato &NosoeO2nS0 Bone 00 16. 20usl es a forma on la que NESSUS descubre las vuinerabildades? ‘2. Nessus utliza paquetes ICMP para buscar vuinerablidades asocadas'a puioros abiertos 1b. Nessus utliza paquetes UOP-para buscar vulnorabiidades asociodas a puerios abiertos Nessus utiliza paquetes TCP para buscar wuinerabilidades asociadas a puertas abierios 0. Comprueba a estado de a conexion con varios sorvidores remotes, los cuales contione los exploit que utiliza nesous para atacar fs sistormas romolos (8) _Escanea con nmap en busca de puertossbietos, sls encuentra comienza a probar winerabilades sobre els 47. ,.Cual de tas siguiontes herramientas GNU permite monitorear en Yempe real los usuatios y aplicaciones que estan consuniendo recursos de red en un instante en canereto? 2. Neteat ¢ b. Nagios Nmap d. Nessus Ntop oyscue : Vicerrectoria Acedeahes eee¥UC a FORMA’ Examen Transversal Alumno(a) 18, Una vez efectuado un anélisis debemos delerminar las acciones a tomar respecto alos riesgos que se identificaron, ,Cudl de las eseargnmiae e cata 6s eas | eee a 12. La dave piiblica debe ser compartida, miontras que la cave Prvada solo la guarda ol servidor, . La cave publica se usa para encriotar, miontras que la clave prvada se usa para desencriptar c. Esmés segura que la simévica, pues se necesitan ambas aves para vuierar el sistema Usa claves diferentes, que puoden ser usadasindistintamente para citar y descitrar & Ninguna des anteriores @ 20. . Qué sistema de os que figuran a continuacién cumple la funcién de monitoreo de equipos (hardware) y servicios de red (software)? a Noteat Nagios © Nessus 1d. Natglo Nmap FE over taddeag die eats ee er ec Pero ieee reine 6 See Vicars 22: Senale dentro de les herramionias qua se muestran @ continuacion, {.Cusl de elas tone la funcién de vulnerar el control de acceso ‘modianie el cracking de passwords? 2 tinux b. Wireshark Nene @ doa he Repo OnePass 25. Sogin ei tipo de espuesta los 10 se pueden clasiicar en pasivosy actos. Un 10S paso poi 3. Enviaraviomticamente una respuesta predeinida a cho ataque 5, Responder ls actividad sospechosa reprogramand ss reias del rewall (CE) Aierar una intrusion al usuatia por medio de una alecta ‘4. Cerrar la conesiin por donde se produce la intrusiéa 8. Ninguna correspond : Duocue . Vicerrectoria Académnica uc. Re FORMAB Examen Transversal Alumno(a) 24, La conidonciada y evtentckad dels menssje inercamtiados en une seein segues en nlemet ee posited pore wo de a. Un anivius Un blagueedor do pop-upe Un ewall @) ss. * 25. ;Cual es oquivalente at siguiente comando "maSsum archive tt utlizando oponss!? ‘8. Openssl archivo. | meSsum archivo.bt . 1b. Opensst ~mnd archivo bt 6. Opens! —mesum archivo. tet 4 Openel det archeat (©) Cveret eats whoa : 25 Aayece efron rt ram Ki vn, infringe pra 2 tac cl vege trea een © nto ese S:_fommintn l oge ®.Ngunn dter onions 27. En base a los protocolos “Telnet y Http” identique su servicio seguro y el puerto en que trabala a, SSH22-HTTP20 b. SSH23 -HTTPS:80 6. SSH:443-HTTPS:22 d. S8H22-HTTPS:80 ‘SSH22 -HTTPS:443 28. : Cul sora el comando de NMAP para lograr detect el Sista Operatvo y la version dels servicios actwos do un Servidor? Sia drecsin Pes 100010 i a Nmap 100.0.10 sP- b. Nmap 10.0.0.10 0 Nmap 10.00.10 X Chins e000 « 2 Nmap 10.00.10 38 72, Después de un scaming con NMP, ;Cual de lo sigintos NO comesponde 3 infrmacion ave paxlemos obtaner de restitado? Puetos Abirtos Numeros de secuencia TCP Sistema Operative remoto : oe ene Duoeuc . Vicerrectoria Acadomieg UC: re FORMA Examen Transversal ; Alumno(a) 30, Deno ols enicas do contol de accso, so denoria _____al proceso pore cal se perms al usuario acoder a deinntnodastrurss al cara orecuson dor A Autenicacon © Aiterzacn © Wenifcacién & Pesmices e Aeceso 31, En una VEN IPsee on mado transport: Ay lz encripiacion se produce solo entre os outers de cade red (©) La encripiacion se prosuce de extremo 2 extremo, por fo que todas las maquinas dela ted deben soportar IPsec Es posible establecer conexiones mediante tineles sin encriptacién, es deo, realizar solamente la encapsuiacién Una VPN que solo rabaja en ta capaé del modelo OSVISO £1 métogo de encapsulacion utitzado es MPPE 7 <2 coupe ds Mawar carat orm ein do siena we dont = Tate is hl G. mam are &. Rook 38. {Cual de estos NO pertenece a un tipo de VPN? IPSec b. PPIP carp (Q ssH ‘Todas lab anteriores son tipos de VPN 34, 2CyAl es la forma en la que NESSUS descubre las winerabilidades? 3.) Escanea con nmap en busca de puertas abiertos, silos encuentra comienza a probar vuinerabilidades sobre ellos CComprueba ef estado de la conexi6n con Varios servidores ramotos, os cuales contiene los exploit que ubliza nessus para salacar os sistemas remotos [Nessus ulliza paquetes TCP para buscar vulnerabiidades asociadas a puertos abiertos ‘4. Nessus uliza paqueles UDP para buscar vulnorabilidades asociadas a puortos abiertos 2. Nessus descarga desde un FTP las wineratilidadas conocidas de manera de explotar ls IP vulnerables: 35. {Cual de las siguientes acciones corresponde a fa fnalidad del Phising? ‘2. Obtener informacion de la empfesa, constderada como publica Obtencidn do Corroos eléctricos, para poetoriormente generar SPAM b. (2) Sblenes edencials,ndmeros de tates de ro, informacion de cuentas, w os datos personales de a vicina por media del engarie, cnando paginas web logitmas. 4. Obtener el trafico generado por protocolos inseguros de la red, tales como Telnet, ya que la informacion viaja en texto plano Ninguna de tas anteriores es correcta uC. Examen Transversal Alumno(a) 36. {Qué regis porte conoxioneso peta maquina a vavée del peo 22 de SSH? Q Iptables -A INPUT -p tcp —dport 22 | ACCEPT iptables -D INPUT -p top —dport 22 j ACCEPT ._plables -1INPUT plop -cport 22) ACCEPT ables INPUT -p ep ~cpot 22 j ACCEPT ©. Niogune dios antovores 0 coacia 57. .6u8l detos siguientes estados NO son posites estado de puerts reconacidos por NMAP? 8. Open (Abia) 5 Flore (Fitrado) ©. Closed (Cera) 3. Unfitere (No Fitrado) (@ ston Eznseha) {8 Dentro de las téenicas de contol de acceso, los mecanismos que figuran som: onsttuyen una poderosa herramionta para protegernos de ataques i ‘a. Login, Token, Biometria Usuario, Contrasefia: Acceso ‘Lo que conazeo, Lo que tengo, Lo que soy Identifcacién, Autenticacién, Aulorizacion [Ninguna de tas anteriores e@pe 28. Unfewal de ode paqustes remit ‘Descata todos os paves provelones dela capat oscar odo el ico de aed . _Unaimplementain on hardware ds rola dl frwa Cambiar ats regia dependendo de rico do fred Slee oe IPREGUNTA DE DESARROLLO. sa cada pregunta(s) sponda an forma clara y precisa, Dupctc Vicerrectoria Academica E13 FORMAB mediante los cuales recci6n IP organ o destino, puerto yo tipo de protocole de tn delerminado téfico 7 A) Ezcriba un Script de configuracion can [PTABLES que una ver. ejecutado permita acceder a Intemet sin limitaciéa alguna. 2) Mociear el sept anterior para imped que envle paldones ing a aras maquinos €} Volver 8 mosticr srt are impos acceso 8 wor paginawe (Punta 10) 2. lblee cinco medias de seq a adovtar en ura pequea empresa, on cue se dpine de una peg re items (ed focal) con eanexion a interne’ (Pu 0), 3, Gener la otden de IPTABLES para bloquear los puertos reforontos a un servdor FTP, considerando que nostra intertaz es ta thO (Puntaye: 10) Dupcuc | DuocUCS ere ‘SELECCION MULTIPLE. 20 30 31 32 3 35 36 aT 38 39 mOmooomogomoome Omomooosoooodge¢ ooocomooooomenoe ooogooogomoooooe cooomoooomooooe googoooocooccoR gcomoomooogggooe sooocmommomoggge Omomoococoocommeoe g ooomosooooo gogooooomm@os ooogomoomoooe Omooocomsooooe momooogooom 1 [oo [sin Respuesta : 25 ISOLUCION AL | otabies i | |btables x i | |ptables P INPUT DROP | | lplables P OUTPUT ACCEPT | \llables P FORWARD DROP so [SoLUCIONA: ipiables | | ‘tables x ; |ptables € inpuT DROP | \Gtables P OUTPUT ACCEPT | ' Iptables P FORWARD OROP i L iptables A INPUT m stat state ESTABLISHED RELATED [ACCEPT Tis |SOLUCIONA i iptables i | Notables x | |Phables B wypuT ORE i \fptables P OUTPUT ACCEPT | iptables P FORWARD DROP | | (Bebe ‘INPUT m stale State ESTABLISHED RELATED j ACCEPT | | | |soLucion 8: | | __BEnt Rel aden re, a concn sada _——_[otabias OUT aa | Hoo |souuc 1 i [iptables t | iptables X i iptables P INPUT DROP. i : [plables P OUTPUT ACCEPT | | iptables P FORWARD DROP | | iptables A INPUT or stato stato ESTABLISHED RELATED j ACCEPT i IsoLucion 8 | | /Anado a nl siguiente in, pare curpi con o slictago | [nlbie ® OUTPUT pcr =m yp oom reqs!) DROP | |soLUcION c: | | ‘Anode folie siuiente linea, para cule conto solictado {Stables 4 GUIPUT d win paginaweb <1 OOP Duocuc® Tin Respuesta PAUTA DE CORRECCION [Enlre otros, podemos considerar | nstalar un buen antivirus y mantenerlo perticamente actualiiado + Realizar periddicamente respaldos de seguridad Jnstalar un buen firewall Actualizar perédicamante los softwares con los parchos que facita el fabricante Tener cuidado cuando se descargue sofware de sce dudosos Eneriptar os mensajes y archivos que se consideren sensibies, Tener controlados los purtos que astan abiertos dal sistor i Tener controiado el trafica do la red a [Sin Respuesta PUNTAJES Y NOTA | Pruidba Exe a a H [PUNTAJE TOTAL: 108 ptos. fs Tae piproue epee |Nora: 7.0 INOTA: 40, PAUTA DE CORRECCION ESCALA DE NOTAS : a siguiente eecale permite asociar el puntaje obtenido con una nota. En caso de puniajes con decimals, se debe aproximar al numero | entero de la siguiente manera: | * Decimal igual 0 mayor a 0.5 se aproxima al entoro supedor. | - Decimal menor a 0.5 se aproxima al entero inferior. Ducuc DuocUC@ ws nt Ee

Вам также может понравиться