option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: seg. y ges. de redes
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
seg. y ges. de redes

Descripción:
2do parcial

Autor:
charo222
OTROS TESTS DEL AUTOR

Fecha de Creación:
08/05/2024

Categoría: Informática

Número Preguntas: 58
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿A qué se llama criptografía? Esconde el mensaje dentro de otro mensaje. A las técnicas y procedimientos para” ocultar” el significado de la información a entidades no autorizadas.
¿A qué se llama “enjaulamiento” en el contexto de la seguridad de redes? Cuando solo se permite el acceso a directorios permitidos. Redireccionar las direcciones IP hacia servidores maliciosos, usualmente con páginas web falsas (pharming).
¿A qué se llama fuerza bruta? Es un mecanismo de criptoanálisis infalible que permite romper cualquier cifrado. Es un método infalible que permite romper cualquier cifrado. Basta con probar todas las claves posibles para descifrar el mensaje hasta llegar a la que se ha usado originalmente.
¿A qué se llama cortafuegos o firewall? A un equipo que analiza todo el tráfico entrante o saliente, dejándolo pasar o bloqueando su paso. AL servicio ofrecido por un servidor o equipo dedicado. Su tarea es interponerse (intermediar) entre el cliente y el servicio que él requiera.
¿A qué se llama política restrictiva en un firewall? El firewall bloqueara todo tipo de tráfico de la red, excepto aquel que este expresamente autorizado a través de las reglas que se le indiquen. Al cortafuegos autorizado a través de las reglas.
¿A qué se llama “sistema hibrido? A un mecanismo de cifrado que utiliza criptografía simétrica y asimétrica a la vez. Al mecanismo que posee dos tipos de claves.
¿A qué se llama test de intrusión? Llevar adelante distintas técnicas de intrusión para comprobar el grado de resistencia que el sistema tiene para cada una de ellas. Una técnica de detección consiste en comparar las estadísticas de rendimiento de la red en tiempo real.
¿A qué se llama realizar consultas who-is? A un mecanismo de consulta que apunta a una base de datos con información de los sitios. A un mecanismo que apunta a base de datos con información de los sitios.
¿A qué se llama análisis post mortem? Un tipo de análisis forense que se lleva adelante si los daños que el equipo recibió fueron tales que lo dejaron inoperativo. Es decir, cualquier pista que permita reconstruir lo ocurrido y ponderar el daño causado.
¿A qué se llama wardriving? Es un ataque mediante llamadas telefónicas en busca de MoDems sin asegurar. Es un ataque en el que se buscan redes inalámbricas sin asegurar.
¿A qué tipo de hacking corresponde la descripción “abordado desde la red corporativa de la organización”? Es el hacking ético interno. Es el hacking ético externo.
¿Cómo clasificar al wardialing? Es un ataque en el que se buscan redes inalámbricas sin asegurar. Es un tipo de ataque en el cual el modem busca otros módems, a través del discado número a número.
¿En qué consisten las técnicas de fingerprinting? Esta técnica intenta identificar qué puertos TCP y UDP se encuentran abiertos en el equipo objetivo. Son técnicas de reconocimiento que persiguen obtener información técnica de relevancia.
En una capacitación que el sector de informática ofrece para los empleados, explican que el modelo TCP / IP está caracterizado por tener tantas capas. ¿Cuáles son estas capas? Selecciona las 4 (cuatro) opciones correctas. Aplicación. Red Física. Internet. Transporte.
Completa el enunciado. Incendios, inundaciones, terremotos, derrumbes, sobrecargas eléctricas, explosiones son ejemplo de seguridad que afectan a la capa: Fisica o level 4. Fisica o level 1. Fisica o level 2.
Se establece que un servidor utilice el protocolo UDP. ¿Cuáles son sus principales características? Seleccione las 4 (cuatro) opciones correctas. No garantiza la recepción de los datos. Orientado a conexión. Utilizado para multimedia. Utilizado para flujo masivo de datos. No orientado a conexión.
¿Qué tan seguro es el mecanismo llamado filtrado de direcciones MAC para aplicar en los accesos inalámbricos? Completamente inseguro. Se lo puede considerar una medida inútil. Seguro. Se lo puede considerar una medida útil.
Un equipo de la red está enviando paquetes defectuosos, presumiblemente por mal funcionamiento. ¿Qué protocolo utilizara el técnico para poder encargarse de asociar la dirección IP con la dirección física del dispositivo defectuoso? El protocolo IP. El protocolo Address Resolution Protocol.
En una capacitación sobre seguridad en redes se indica que las redes pueden vulnerarse con base en dos conceptos. ¿Cuáles son estos conceptos? Selecciona las 2 (dos) opciones correctas. El formato de los paquetes de los diferentes protocolos. Las vulnerabilidades están relacionadas con la autenticación. El modo de funcionamiento de los protocolos. La conexión a Internet.
Una importante empresa requiere autenticar la clave publica de sus empleados y proveedores. ¿Existe algún mecanismo para tal caso? Si, por ejemplo, una infraestructura de clave privada. Si, por ejemplo, una infraestructura de clave pública.
Un destacado grupo de profesionales que se dedica al pentester tiene acostumbrado llevar adelante Traceroute Visual. ¿Es correcto y licito el uso de esta herramienta? No, sería un grave problema hacerlo en dependencias del proveedor de hosting. Si, es una herramienta que obtiene la información relevante.
¿Qué define el footprinting activo? La recopilación de información que interactúe con el objetivo. Se llama así a cualquier método que permita obtener información del objetivo, pero sin interactuar directamente con él.
Una empresa asigna equipos informáticos portátiles para uso de sus empleados. ¿Cuáles recomendaciones permiten mitigar el problema de la pérdida o robo de dicho equipo? Selecciona las 4 (cuatro) opciones correctas. Claves de inicio de sesión. Desbloqueo de equipos mediante contraseñas. Cifrado de la información / carpetas seguras cifradas. Copias de respaldo. Dispositivo GPS.
¿Puede un simple llamado telefónico colaborar con la vulneración de un sistema informático sofisticado? Si, usualmente es el elemento humano el factor más vulnerable de un sistema. Si, aunque no siempre lo consiguen.
Un experto pentester es convocado para llevar adelante una auditoria. Dado el tiempo disponible, como así también los recursos que la empresa destinataria a tal fin, se establece que la auditoria sea del tipo White Box. El presidente de la empresa le pide una breve descripción de ese concepto. ¿Qué responde el auditor? El auditor tiene acceso a la información completa de las redes y los equipos a auditar. hacking transparente. el auditor cuenta con más información inicial como si fuera un empleado.
Una empresa decide contratar los servicios de un auditor de seguridad informática. ¿Cuáles serán los objetivos del auditor? Selecciona las 4 (cuatro) opciones correctas. Verificar si el sistema se seguridad cumple con sus objetivos. Presentar un informe de auditoría con los hallazgos y resultados. Detectar posibles vulnerabilidades y amenazas en el sistema. Redactar un plan de mejoras para implementar en el sistema de seguridad. Conservar el acceso.
Una empresa acuerda llevar adelante un footprinting activo con un pentester. ¿Qué acciones llevara a cabo el profesional? Selecciona las 4 (cuatro) opciones correctas. Técnica de escaneo de puertos. Barridos de ping. Redes sociales Ingeniería social. Mapeo de la red.
Un experto en criptografía lleva adelante una auditoria del área y escribe en su informe la existencia de ciertos algoritmos de clave privada. ¿Cuáles de las siguientes opciones corresponden a algoritmos de clave privada? Selecciona las 4 (cuatro) opciones correctas. RSA (Rivest Shamir Adelman). AES (Advanced Encryption Standard). DES (Data Encryption Standard). Blowfish. Trivium.
Un equipo del área de seguridad informática está enfocado en la detección de ataques en las capas superiores de la red. ¿Cuáles son los ataques más frecuentes en estas capas? Selecciona las 4 (cuatro) opciones correctas. Redireccionar direcciones IP hacia servidores maliciosos mediante la suplantación de DNS. Denegación de servicio a los equipos que se conectan a la red por agotamiento de direcciones IP. Ejecución de código no esperado o malicioso en una aplicación web mediante inyección SQL (SQL injection). Capturar credenciales de usuario / contraseña en sesiones sin cifrar de Telnet o FTP (File Transfer Protocol). Se registran ataques del tipo denegación de servicio (DoS) sobre datagramas UDP, TCP o ICMP.
Una empresa contrata los servicios de un importante pentester para llevar adelante diferentes modalidades de footprinting. ¿Cuáles son estas modalidades? Selecciona las 2 (dos) opciones correctas. Reconocimiento activo. Reconocimiento interactivo. Reconocimiento pasivo. Reconocimiento no interactivo.
El responsable de un servidor determina que este debe establecer conexión mediante un mecanismo establecimiento de sesión o “handshake” de tres vías. ¿Cuáles son estas vías? Selecciona las 3 (tres) opciones correctas. “Cliente” (host) responde con un mensaje ACK. “Cliente” (host) inicia la conexión con un servidor (server) enviando mensaje SYN-ACK. “Servidor” (server) responde con un mensaje SYN-ACK. “Cliente” (host) responde con un mensaje de saludo ACK. “Cliente” (host) inicia la conexión con un servidor (server) enviando mensaje SYN. .
El responsable de gestionar la red de una pequeña empresa se vale del protocolo ICMP (Internet Control Messaging Protocol) para llevar adelante varias actividades que le son propias. ¿Cuáles son los servicios que este protocolo ofrece? Seleccione las 4 (cuatro) opciones correctas. Transmitir mensajes de error. Preguntar por la hora, mediante el manejo de timestamps. Consultar parámetros de la red. Adquirir la máscara de red de un sistema. Envió y recepción de los paquetes a través de la red.
Selecciona las 4 (cuatro) opciones correctas. En una jornada de actualización de la seguridad, un experto explica cuáles son los elementos que componen un criptosistema. ¿Cuáles son estos elementos? El conjunto de patrones de comportamiento que no se pueden ocultar. El conjunto de todas las claves posibles. El conjunto de todos los mecanismos de descifrado. El conjunto de todos los mecanismos de cifrado. El conjunto de todos los textos en claro y textos cifrados.
Un auditor lleva adelante un hacking ético externo. Para ello debe hallar hacer reconocimiento sobre unos elementos particulares de la red objetivo. ¿Cuáles son estos elementos? Seleccione las 4 (cuatro) opciones correctas. Sistemas de nombres de dominio (DNS). Firewalls. Routers. Servidores web. Perímetro externo de la red.
¿Cuál es la métrica determinada en RIP? Calcula la ruta más corta medida en cantidad de ping. Calcula la ruta más corta medida en cantidad de saltos. Calcula la ruta más conveniente en cantidad de saltos, la velocidad de los enlaces, el costo y la congestión.
¿Cuál es la métrica que rige el ruteo OSPF? Un conjunto combinado de factores como la cantidad de saltos, la velocidad de los enlaces, el costo y la congestión de cada trayecto. Rutea los paquetes de acuerdo a la ruta más corta.
¿Cuál es uno de los problemas más difundidos del WPA2? Ataques de acceso. Las claves del WiFi débiles. Es la famosa clave wifi que se pide en restaurantes.
¿Cuáles son las capas que llevan adelante el mayor trabajo en una red? Las capas TCP y IP. Las capas de transporte. Las capas físicas y de transporte.
¿Cuáles son los mecanismos con los que se llevó adelante el cifrado de la información en la antigüedad? Sustitución y transposición. Tipología o personalidad.
¿De que dependen las modalidades del hacking? Dependen de lo que quiera la empresa. Dependen de la cantidad de información que se le suministra al pentester. Dependen del consultor en lo que quiera investigar para así poder brindar un mejor servicio.
¿De qué tarea se encarga el protocolo ARP? Asocia la dirección IP con la dirección física de cualquier dispositivo en la red. Asocia la dirección MAC con la dirección física de cualquier dispositivo en la red.
El personal encargado de la gestión de la red necesita conocer si un determinado equipo está conectado a la misma o se encuentra desconectado. ¿De qué protocolo se podrá servir para ello? Internet Protocol. Internet control messaging protocol. Media Access Control. Address Resolution Protocol.
En el contexto del hacking ético, ¿en qué consiste una auditoria de seguridad física? Lograr infiltrar los mecanismos de seguridad física de una empresa u organización y acceder al CPD. Lograr filtrar los mecanismos de seguridad física de una empresa u organización y acceder al DC.
En que consiste el mayor problema de los equipos robados/perdidos? En el valor de la información que contienen y la seguridad de la misma. En el valor del equipo, la información que contienen y la seguridad de la misma.
¿En qué consiste la familia de normas ISO 27000? Son un conjunto de reglas y acciones que conforman el SGSI. Son un conjunto de estándares reconocidos mundialmente que abordan diferentes temáticas de la seguridad y su gestión.
¿En qué tipo de criptografía se debe preservar la clave privada y a buen resguardo? En la criptografía asimétrica. En la criptografía simétrica.
En una auditoria de seguridad se detectó una vulnerabilidad que pudiera resolverse mediante un equipo intermediario. ¿Existen este tipo de equipos de red? Si, también se llaman PROXIS. Su tarea es interponerse (intermediar) entre el cliente y el servicio que él requiera. Si, también se llaman CORTAFUEGOS. Su tarea es interponerse (intermediar) entre el cliente y el servicio que él requiera.
En una reunión gerencial del departamento de gestión de redes de una empresa se ha determinado cambiar la política de ruteo de la red y adoptar el ruteo dinámico. ¿Cuál podría ser la razón para ello? La red es de tipo mediana o grande. La red es de tipo VPN.
¿Es “Maltego” una técnica de reconocimiento? Si, es una herramienta que facilita el reconocimiento. No, en realidad es una herramienta que facilita el reconocimiento.
¿Es necesario conocer un sinnúmero de técnicas y procedimientos informáticos en busca de vulnerabilidades para ser un pentest? Sí, pero junto a otros conocimientos, porque las vulnerabilidades pueden ser de variada naturaleza. Sí, junto a otros conocimientos protocolares, porque las vulnerabilidades pueden ser de variada naturaleza.
¿Es el dumpster diving una técnica de auditoria? Si, puede ser parte de la fase reconocimiento. Si, puede ser parte de la fase de documentación.
¿Es relevante la localización geográfica de los equipos objetivos en el contexto del hacking ético? Si, pues le informa al pentester si los equipos relevados están en la localización que necesita. Si, pues le informa al pentester si los equipos relevados están en la localización de la empresa u otro lugar.
¿Existe alguna metodología o conjunto de pasos referidos al hacking en general? Sí, todos llevan adelante casi la misma metodología de trabajo, con pequeñas diferencias. Sí, todos llevan adelante casi la misma metodología de trabajo, con diferentes intenciones.
¿Existen diferentes versiones del WPA 2? Si, las llamadas WPA Personal y WPA 2 Enterprise. Si, las llamadas WPK 2 Personal y WPA Enterprise. Si, las llamadas WPA Profesional y WPA 2 Enterprise. Si, las llamadas WPA 2 Personal y WPA 2 Enterprise.
¿Existen servicios extras en una auditoria de hacking ético? Si, se los llama servicios de hacking adicionales. Si, se los llama servicios de hacking premium. Si, se los llama servicios de hacking transparente.
¿Existen IDS de red? Si, reciben el nombre de NIDS. Si, reciben el nombre de ADS. Si, reciben el nombre de DMZ.
Luego de un análisis de seguridad, el equipo de seguridad informática decide que la mejor opción es la instalación de un mecanismo de defensa activa que persiga neutralizar un ataque a la red. ¿Es eso posible? Si, mediante un equipo llamado sistemas de prevención de intrusos o IPS (Intrucion Prevention System). Si, mediante un equipo llamado sistemas de prevención de intrusos o IDS (intrusion detection system).
La gerencia de informática determina que en determinado segmento de la red se utilice ruteo estático. ¿Cuál podría ser la razón para ello? Porque tal vez se necesita un control absoluto del ruteo. Porque tal vez se necesita un control manual del ruteo.
Denunciar Test