Вы находитесь на странице: 1из 8

******************************************************* Grupo 01 Abraham Moises Linares Oscco rafael antonio leiva 1.

a) b) c) d) e) Las principales caracteristicas de la seguridad de la informacion son: * Confidencialidad, integridad, disponibilidad Confidencialidad, escenario, disponibilidad Condicion, escenario, disponibilidad Control, disponibilidad, Integridad Disponibilidad, Condicion, Escenario

2. En la experiencia real la seguridad de la informacion podria resumirse en dos palabras simples a) * Gestion de riesgos b) Gestion de seguridad c) Gestion de consecuencias d) Gestion de informacion e) Gestion de negocios 3. Es la propiedad de prevenir la divulgacion de la informacion a personas o sis temas no autorizados. a) * Confidencialidad b) Integridad c) Disponibilidad d) Seguridad e) Control 4.Cuando hablamos de seguridad informatica, cual es el tipo de amenaza que invol ucra los ingresos no autorizados a los sistemas y servidores a) Error Humano b) *Instrisiones c) Software Ilegal d) Fraude Informatico e) Catastrofes Naturales 5. Cuales son las etapas para cumplir el desarrollo de la Seguridad en Redes a) *Prevension, Detreccion, Respuesta b) Monitoreo, Iteracion, Segurizacion c) Respuesta, Prevension, Testing d) Respuesta, Deteccion, Testing e) Deteccion, Prevension, Iteracion 6. Cuales son las formas mas comunes de pirateria a)*copia en la oficina, pirateria en la red, pirateria en internet b) codigo malisioso, perfeccionamiento, falsificacion c) amenaza fisica, falsificacion, codigo malisioso d) vendedores, codigo malisioso, software ilegal e) software ilegal, amenaza fisica, vendedores 7. que es una amenaza a)* la amenaza es cualquier elemento que comprometa al sistema b)la amenaza es proximidad o probabilidad de dao sobre un bien c) la amenaza es cualquier elemento que interfiera en una oficina d) la amenaza es proximidad o probabilidad de afectar un servidor e) la amenaza es proximidad de interferir en un servidor web *****************************************************************************

CAPITULO 3 Realiza la configuracin TCP/IP de un host en forma automtica a) b) C) D) E) DHCP (*) DNS NETBIOS UTP SNMP

Uno de los tres servicios principales que implementa NetBIOS a) b) c) d) e) Servicio Servicio Servicio Servicio Servicio de de de de de correo. nombres (*) correccin. recepcin. autenticacin.

Una de las ventajas tiene el TCP sobre el UDP? a) b) c) d) e) Flexible (*) Eficaz Mayor transmisin de datos. Integro privacidad

Qu tcnica utiliza SSH para asegurar la confidencialidad de los datos? a) b) c) d) e) Correccion de errores Encriptacion (*) Configuracion automtica Firma Digital MDF

No es una caracterstica de FTP a) b) c) d) e) Retransmite el ltimo segmento transmitido (*) Se utiliza para la transferencia de archivo en redes TCP/IP Brinda un acceso interactivo, Realiza en forma obligatoria un proceso de autenticacin Permite especificar el formato de la representacin de los datos

Cules son las convenciones para elegir un dominio? a) b) c) d) e) Funcional y Juridica Comercial y Funcional Organizacional y Funcional Ubicacin Geografica y juridica Organizacional y ubicacin geogrfica (*)

***************************************************** Captulo 4 Tema: Seguridad en el diseo de redes.

En que momento el Switch hace la asociacin MAC-Puerto a) Cuando el DHCP hace la asignacin de IPs *b) Cada vez que una estacin enva una trama c) Automticamente cuando el Switch se enciende d) No existe tal asignacin Qu mejoras a WEP se incluyen en el nuevo estndar 802.11i? a)* Cambiar RC4 por AES b) Algoritmo Deffie-Hellman c) Algoritmo RSA d) Algoritmo SDA e) Criptosistema Hill Cmo enva las contraseas CHAP para autenticar el establecimiento del enlace? a) Genera el hash primero b) Calcula el hash de la contrasea c)* Calcula un hash de la contrasea y enva ese hash d) Solo A y B e) Ninguna. Qu sucede con un paquete que al ser comparado con las sentencias de una ACL no con cuerda con ninguna? a) Se transfiere b) Se regenera el paquete c) El paquete se devuelve al origen d)* Se deniega e) Se definen denuedo las sentencias Cmo se le llaman en el IOS de Cisco al conjunto de reglas que determinan si un paq uete est permitido o denegado? a) Listas de control de acceso b) Filtro MAC c) Servidor de credenciales d) Control de certificados e) Ninguna Para qu se puede utilizar el filtrado de trfico? a)* Para decidir qu tipo de paquetes pasan y cules no b) Para poder generar mas trafico c) Para alterar los datos d) Para poder descifrar las contraseas e) Ninguna Cul es el mtodo de conmutacin ms confiable? a) Por el mtodo del corte b) Conmuntacin rpida c)* Por almacenamiento y reenvo d) Conmutacin simple e) Ninguno ******************************************************* capitulo 6 Permite extender el alcance de una Intranet, a fin de incluir redes de partners: abcdInternet Intranet Extranet (*) DMZ

e- NA El abcdepermetro del Firewall pertenece a la Capa de Seguridad: Capa 1 Capa 2 (*) Capa 3 Capa 4 Capa 6

Qu no protege un Firewall? abcdeel uso de programas robo de informacion e-mail con virus a y b b y c (*)

Es una tcnica de traslacin de direcciones que permite conectar mltiples estaciones de trabajo a Internet con una sola direccin IP ruteable abcdePAT (*) NAT MAC RIP NA

corren de forma local en el sistema a proteger. Poseen mejoras significativas co n respecto a los antivirus ya que cuentan con la habilidad de detectar cdigo mali cioso como keyloggeers o troyanos desde el mismo instante en que el atacante est instalndolos. abcdeNo abcdeEs abcdeNetFlow Antivirus Sistemas de Prevencin de Intrusos en Host (*) Autenticacin Fuerte NA es una funcion y ventaja asociada a los SISTEMAS DE DETECCION DE INTRUSOS Monitorizacion Claridad Alarmas Actualizacion Eliminacion de virus (*) un tipo Proceso proceso proceso proceso proceso de analisis de Sistema de deteccion de intrusos por analisis de aplicacion por analisis estadistico (*) por analisis de firewall por analisis de proxy por analisis matematico

************************************************************ CAPITULO 7 1.- cual de las siguientes alternativas es la correcta respecto al concepto de h ardening (*) a) El proceso para segurizar un sistema o aplicacin en funcin de su p roteccin contra eventos determinados.

b) c) d) e)

mecanismo encargado de proteger la red el proceso por el cual dos computadoras se comunican uso del correo electrnicos para el envi de paquetes mtodo para hackear un sistema en redes

2.- cual no es un beneficio del hardening a) Asegura que los recursos crticos tengan los parches actualizados y sean capaces de defenderse contra vulnerabilidades conocidas. b) Facilita el despliegue rpido de una configuracin de referencia bas e segura y fcil de auditora de un servidor frente a cambios inesperados. c) Mejora la seguridad de sus sistemas frente a amenazas internas y externas. d) Reduce los riesgos asociados con fraude y error humano (*) e) Obtencin de hardware mas actualizado 3.- Es un programa usado para detectar accesos desautorizados a un computador o a una red. (*)a) b) c) d) e) IDS Firewall Hardening Hotfixes Los services packs que se utilizan para actualizar, y sistemas operativos. corr

4.- son grupos de parches egir y mejorar aplicaciones (*)a) b) c) d) e) Firewall Los Service Scripting Java Script Active X

Packs

5.- cual de los siguientes conceptos esta relacionado con el concepto de Firewa ll (*) a) ue no lo es. b) c) d) e) perativo. Es el mecanismo encargado de proteger una red confiable de una q Un sistema de deteccin de intrusos. Economa y simplificacin de mecanismos de seguridad. Es un acceso al equipo mediante una contrasea de BIOS. Es til tanto para restaurar por completo un equipo a un estado o

6.- No es un principio del diseo seguro. a) b) c) d) (*) e) Menor Privilegio Economa y simplificacin de mecanismos de seguridad Configuraciones por defecto seguras: Mediacin completa Remover el software innecesario

7.- cual no es una fuente de vulnerabilidad de un software a) b) (*) c) d) e) Cambios en el ambiente de ejecucin Invocaciones no controladas Uso de lenguaje de cuarta generacin Fallas en la implementacin de protocolos Fallas en software de base

***************************************************************************

TEMA 9 1.- componentes fundamentales de un Troyano x Servidor - Cliente - Protocolo de comunicacion - Maquina - Atacante - Dominio - Atacante - Virus - Cliente - Protocolo -Codigo Malicioso - CLiente - Servidor - Atacante - Protocolo de Comunicacion 2.- tipo de codigo malicioso. forma parte del codigo fuente del programa instalado y se compila junto con l. Tiene la inhabilidad de replicarse - Gusano - Virus - Bomba Logica - Troyano x Keylogger 3.- tipo de virus tendientes a dificultar su anlisis o deteccion. Por lo general suelen incorporar funciones de proteccion - Virus polimorfos - Stealth virus X Armored Virus - Macro Virus - Retrovirus 4.- Cual de los siguiente no es medida de proteccion contra troyanos -Software antitroyanos -IDS - Firewalls x Retrovirus - Filtros de contenidos 5.- Spyware que tiene la habilidad de modificar la publicidad de nuestro explorador - Adware x Scumware - Broswer Hijacker - Server Side Spware - SlinerWare 6.- Cuales son las fases para el funcionamiento de un troyano x Arribo al Sistema de la Victima/ Consolidacion de posicion/Comunicacion con el atacante - Daos producidos/control remoto/envio de codigo - Infeccion/contaminacion/Destructiva - Creacion/envio de codigo/control de puerto - N.A 7.- Cual de las siguientes alternativas no es un virus? - Bombas Logicas - Macrovirus - Retrovirus X Spyware - Hoaxes PREGUNTAS DEL CAPITULO 10 ****************************************************** * 1. Cual es la diferencia entre criptografia y criptosistema?

a) El primero abarca al segundo (*)b) Criptografia metodo de crifrar y criptosistema abarca algoritmos, texto cl aro, texto cifrado y clave c) NA D) Faltan datos e) Todas las anteriores 2)Cmo se conoce al conjunto de: Algoritmos, Texto Claro, Texto Cifrado y Clave? (*)a) Criptosistema b) Criptografia c) Cifrado d) Encriptacion e) Cripto analisis 3) Cules son las longitudes efectivas de las claves AES? (*)a) 128, 192 y 256 bits b) 128, 256 y 512 bits c) 64, 128 y 256 bits d) 32, 64 y 128 bits e) 16, 32 y 64 bits 4Cul es la dificultad computacional de romper un cifrado RSA? a) Obtener la clave privada b) Obtener numeros enteros (*)c) Factorizar nmeros primos de gran tamao d) Solo a y b e) NA 5)Cules son las tcnicas que se combinan en un proceso de Firma Digital? (*)a) Criptografa asimtrica, Funciones de Hash b) Criptosistema y Criptografia c) Criptografia simetrica, Funciones de hash d) Solo a y b e) solo b y c 6) Como se obtiene una huella digital? a) Cifrando el (*)b) Cifrando c) Cifrando la d) Cifrando la e) No se cifra mensaje con la clave publica el mensaje con la clave privada clave publica con la clave privada clave privada con la clave publica nada

7) Como se obtiene el certificado digital a) A partir de algoritmos simetricos b) La entidad certificadora me lo da (*)c) Cifrando la huella digital con la clave publica d) Solo a y c e) NA ***************************************** CAPITULO 12: 1.Qu ventaja y desventaja poseen las aplicaciones CGI? *a) Genera contenidos - malas prcticas de programacin

b) Genera aplicaciones moviles - lentitud de aprendizaje c) Genera un autoaprendizaje - vulnerabilidades en la red d) Es una metodologa bsica de programacin - orientado solo para la programacin de ob jetos e) Es una metodologa de avanzada de programacin - fcil uso 2.Es parte de la arquitectura de servicios web a) Protocolos diferentes *b) Protocolos en comn c) Los Clientes necesitan la informacin d) Un servidor compartido e) Pruebas de servicio 3.Es parte de la arquitectura de servicios de correo electrnico *a) MTA b) CGI c) MDAA d) MTAA e) API 4.Un Gateway de Correo Electrnico tambin es llamado a) Gateway MTT b) Gateway MTP c) Gateway DMZ *d) Gateway SMTP e) Gateway MPP 5.Caractersticas de una mensjera segura a) Identificacin del remitente-Integridad del contenido del mensaje-Conocimiento de la recepcin d) Conocimiento de la recepcin-Identificacin del remitente-Integridad del contenid o del mensaje c) Confidencialidad-Tener contenido del mensaje-Conocimiento de la recepcin d) Confidencialidad-Paso de Mensjes-Conocimiento de la recepcin *e) Confidencialidad-Identificacin del remitente-Integridad del contenido del men saje-Conocimiento de la recepcin 6.MSP es .... y esta implementado sobre la norma: a) Protocolo de Estado de Marketing - x.401 b) Protocolo de Seguridad de Mensajes - x.402 *c) Protocolo de Seguridad de Mensajes - x.400 d) Protocolo de Seguridad de Mensajes - x.403 e) N.A. 7.Cul es la ventaja de un escner de vulnerabilidades a) Evaluar mensajes con virus *b) Evaluar riesgos c) Evaluar amenazas d) Evaluar comunicaciones seguras e) N.A *************************************************************************

Вам также может понравиться