EXAMEN EXPERTO EN CIBERSEGURIDAD
Datos del Curso: Alumno: Pregunta 1:
El compromiso de la seguridad en el perímetro puede resultar en: a) b) c) d)
Ataque a la red corporativa. Ataque a los usuarios remotos. Ataque a un socio comercial. Todas las anteriores.
□ □ □ □
Pregunta 2:
La protección del perímetro de red incluye: a) b) c) d)
Servidores de seguridad. Traducción de direcciones IP y puertos. Protocolos de túnel. Todas las anteriores.
□ □ □ □
Pregunta 3:
Señale la respuesta CORRECTA: a) Un "perímetro interior", es aquel en el que se situarán todos los recursos sensibles a un posible ataque, □ pero de manera aislada al "perímetro exterior" donde se situarán los recursos menos sensibles. b) El perímetro interior estará aislado o protegido del perímetro exterior y del resto de Internet, por medio □ del Firewall, donde se centralizarán la mayoría de las medidas de seguridad. □ c) Las dos anteriores. □ d) Cuando implementemos un Firewall, por lo menos encontraremos tr es perímetros definidos. Pregunta 4:
Señale la respuesta CORRECTA: a) Internet es una red local que permite conectar computadoras yredes situadas en todo el mundo. b) Una zona desmilitarizada (DMZ) es un área donde se sitúan los servidores públicos, esdecir, aquellos que deben ser accedidos por todo tipo de usuarios y desde cualquier parte. c) Una Intranet utiliza distinta tecnología que existe en Internet. e) Una Extranet permite el acceso a la red pública de un partner mediante un enlace privado.
□ □ □ □
Pregunta 5:
Actualmente, tres de las tecnologías más utilizadas a la hora de construir cortafuegos sonlas siguientes: a) b) c) d)
Encaminadores con filtrado de paquetes (routers). Pasarelas a nivel de sesión. Pasarelas a nivel de paquete. Todas las anteriores.
□ □ □ □
Pregunta 6:
Señale la respuesta CORRECTA: a) b) c) d)
NAT es un protocolo diseñado para aumentar la eficiencia con la cual se usan las direcciones IP. Las técnicas de NAT contribuyen a la seguridad de la red. Las NAT hacen uso del mecanismo de tabla de traslación. Todas las anteriores.
□ □ □ □
Pregunta 7:
El dispositivo que realiza el PAT, inscribe en su tabla de traslaciones por cadaconexión una entrada que indica: a) b) c) d)
El número IP de origen desde el cual se inició la conexión (número IP no ruteable). El número de puerto TCP/IP desde el cual se originó la conexión. El número de puerto TCP/IP con el cual se reemplazó el número de puerto de origen. Todas las anteriores.
□ □ □ □
Pregunta 8:
Los tipos de firewall o cortafuegos son: a) b) c) d)
Filtros estáticos o dinámicos. Proxies o gateways de aplicación. Las dos anteriores. Inspección sin estado (stateless).
□ □ □ □
Pregunta 9:
¿Cuáles son los protocolos más conocidos en las implementaciones de túneles?: a) b) c) d)
PPTP (Point to Point Tunneling Protocol). GRE (GeneralRoutingEncapsulation). L3TP (Layer 3 Tunneling Protocol) y L2F (Layer 2 Fordwarding). IPSec (IP Security Information).
□ □ □ □
Pregunta 10:
IPSec se caracteriza por: a) b) c) d)
El uso del protocolo AH (AuthenticationHeater). Su implementación en modo túnel o en modo transporte. El uso del ESP (Encapsulated Security Payload). El uso del protocolo IKE (Intranet Key Exchange).
□ □ □ □
Pregunta 11:
Las fases de un hacking ético son: a) b) c) d)
Reconocimiento, Escaneo, Penetración, Mantenimiento de acceso y Bo rrado de huellas. Reconocimiento, Penetración, Mantenimiento de acceso y Borrado de huellas. Reconocimiento, Escaneo, Penetración y Borrado de huellas. Reconocimiento, Mantenimiento de acceso y Borrado de huellas.
□ □ □ □
Pregunta 12:
Los factores que contribuyen a la ejecución de ataques son: a) b) c) d)
Exceso de políticas y normativas. Uso inadecuado de las aplicaciones. Errores de programación y errores de configuración. Todas las anteriores.
□ □ □ □
Pregunta 13:
Los efectos del ataque de tipo interrupción: a) b) c) d)
consiste en dañar o dejar sin funcionamiento un sistema completo o parte de éste. Para un atacante, puede ser un desafío, una venganza o un pasatiempo. La detección no es inmediata. Todas las anteriores.
□ □ □ □
Pregunta 14:
Los efectos del ataque de tipo falsificación: a) puede aplicarse a la creación de nuevos objetos fuera del sistema b) Un ejemplo muy común es un usuario malicioso, quien altera su identidad simulando ser un host determinado con el fin de obtener algún beneficio propio. c) Existe una sola técnica de falsificación. d) Todas las anteriores.
□ □ □ □
Pregunta 15:
El proceso de reconocimiento consiste generalmente en estos pasos: a) El usuario malicioso (intruso) típicamente realiza barridas de ping a la red destino para determinar qué direcciones IP están siendo utilizadas. Las barridas de ping consisten en enviar paquetes ICMP echos a □ uno de los números IP que forman la red de la víctima. b) Una vez que el atacante puede determinar qué hosts son utilizados, se utiliza un localizador de puertos □ (port scanner) para determinar qué aplicaciones están activas en cada una de las direcciones IP. c) Cuando se obtuvo la lista de puertos disponibles en cada IP, resta conectarse a las aplicaciones de cada uno de los puertos donde se encontró algún servicio. Así se podrá determinar el tipo y versión de cada □ uno, como también el tipo y versión del sistema operativo del host. □ d) Todas las anteriores. Pregunta 16:
El wardriving es: a) un caso particular de las escuchas de red. b) Un ataque donde individuos van equipados con material apropiado (dispositivo inalámbrico, antena, software de rastreo y unidad GPS). c) Un ataque donde se trata de localizar puntos de acceso inalámbricos. d) Todas las anteriores.
□ □ □ □
Pregunta 17:
Un ataque del tipo TCP Hijacking, SessionHijacking o active sniffing: a) suele ser un problema a menudo relacionado con aplicaciones basadas en TCP/IP tal como una sesión □ Telnet o una aplicación de comercio electrónico basada en la web. b) A fin de llevar adelante el Hijack (secuestro) de una conexión TCP/IP, el atacante debe primero ser capaz □ de interceptar los datos de un usuario ilegítimo, para luego insertarse en esta sesión. c) Una de las principales contramedidas a la hora de prevenir secuestros de sesión en conexiones TCP/IP, radica en la utilización de sesiones encriptadas y de métodos de autenticación fuertes. La utilización de protocolos tales como IPSec o Kerbreros,permiten entre otras funciones servir como contramedida para □ la ejecución de ataques de secuestro de sesión. □ d) Todas las anteriores.
Pregunta 18:
Los auto-rooters: a) Son programas que permiten automatizar el proceso de un ataque y penetración. □ b) Generalmente realizan una búsqueda de vulnerabilidades en un rango de direcciones IP, y donde encuentran una vulnerabilidad, aplican el exploit correspondiente para lograr un acceso. Una vez que se logró el acceso a una estación, servidor o dispositivo, pueden realizar diferentes acciones: • Copiar software para permitir accesos futuros (llamados rootkits) • Capturar datos que viajen por la red, mediante un sniffer • Modificar información • Instalar software zombies que esperarán por ó rdenes para realizar u n ataque por DdoS.
Son herramientas extremadamente peligrosas, porque automatizan el proceso de un atac ante y permiten realizar ataques masivos indiscriminados. d) Todas las anteriores.
□
c)
□ □
Pregunta 19:
Los ataques de SQL Injection: □ a) no se deben de modo primario, a un bug o falla en el motor de base de datos. b) se deben a errores de programación, esencialmente relacionados con la ausencia de controles estrictos □ de validación de entradas en las aplicaciones que se comunican con bases de datos. □ c) Las dos anteriores. □ d) SQL Injection es un ataque que se aprovecha de buenas prácticas de programación. Pregunta 20:
El “Cross Site Scripting”:
a) es sin dudas hoy en día, el ataque más común a nivel de aplicación. Como característica principal, podemos destacar que XSS es un tipo de vulnerabilidad del tipo “ClientSide” (lado cliente). □ b) es una vulnerabilidad que radica en la pobre validación de entrada que los desarrolladores codifican en sus aplicaciones, en relación al input llevado a cabo por el usuario, generalmente a través de fórmulas o □ de las propias URLs. □ c) afecta fundamentalmente al navegador Web. □ d) Todas las anteriores.