Full Transcript

OPOSICIÓN: ESTADO: TECNICO AUXILIAR INFORMÁTICA CASO PRÁCTICO Nº 1 ENUNCIADO: Un Organismo Público ha sufrido un ataque que ha conseguido afectar a algunos sistemas de información, provocando una denegación de servicio en el acceso a servici...

OPOSICIÓN: ESTADO: TECNICO AUXILIAR INFORMÁTICA CASO PRÁCTICO Nº 1 ENUNCIADO: Un Organismo Público ha sufrido un ataque que ha conseguido afectar a algunos sistemas de información, provocando una denegación de servicio en el acceso a servicios que contaban con servidores web basados en Apache. Se ha llevado a cabo una investigación por parte del equipo de sistemas del Organismo y se ha llegado a la conclusión de que no se habían actualizado correctamente alguno de esos sistemas pese a que eran conocedores de la existencia de vulnerabilidades en versiones antiguas de los servidores web. La dirección de Organismo ha decidido crear con carácter de urgencia un equipo de seguridad para que evalúe la situación de la infraestructura y proponga medidas que permitan que el incidente no vuelva a su- ceder. Algunas de las medidas podrían dar respuesta a las siguientes cuestiones. CUESTIONES: 1.- Seleccione cuál es la definición de una 6.- Seleccione la afirmación incorrecta en Advanced Persistent Threat (APT) en el área relación al protocolo IPSec: de seguridad informática: a) El protocolo lPSEC AH garantiza integridad y a) Es una amenaza real, premeditada, manteni- autenticación, pero no confidencialidad. da en el tiempo y muy sofisticada. b) IPSEC ESP es incompatible con el modo b) Consiste en redireccionar a un usuario a una transporte, únicamente puede utilizarse en pá ina de contenido malicioso. modo túnel. c) Es un tipo de ataque que consiste en cam- c) lPSec ESP utiliza el número de protocolo 50 biar el contenido de una página web. en la cabecera lP. d) Ninguna es correcta. d) lPSec utiliza IKE como protocolo de inter- 2.- De los siguientes elementos, ¿cuál no está cambio de claves. incluido en un estado de conexión Secure 7.- Seleccione la afirmación correcta en rela- Socket Layer (SSL)?: ción con los sistemas de prevención de intru- a) La clave secreta del cliente. sos (IPS): b) La clave secreta del servidor. a) Son sistemas de detección de intrusos c) Los vectores iniciales. (NIDS) de red. d) El algoritmo de cifrado. b) Son sistemas de detección de intrusos (SIDS) de sistema. 3.- Seleccione cuáles son los estados funda- mentales durante el proceso de comunicación c) Se basan en firmas y anomalías para dene- segura mediante Secure Socket Layer (SSL): gar o permitir el tráfico. a) Estado de transporte y estado modo túnel. d) Son correctas a) y b). b) Estado de aplicación y estado modo red. 8.- ¿Qué elemento no está incluido en un c) Estado de sesión y estado modo de cone- estado de sesión en Secure Socket Layer xión. (SSL)?: d) Estado "Client Hello" y estado modo de co- a) El método de compresión. nexión. b) La clave pública. 4.- ¿Cuál de los componentes de IPSec pro- c) La clave maestra. porciona integridad a la cabecera IP?: d) El certificado X.509. a) ESP. 9.- ¿Cuál de las siguientes afirmaciones es b) AH. correcta?: c) OAKLEY. a) El protocolo L2TP corrige deficiencias de los d) IKE. protocolos PPTP y L2F. b) El protocolo PPTP es una combinación de 5.- Seleccione cuál de los compontes de IP- L2TP y L2F. Sec proporciona confidencialidad: c) L2F es una combinación de PPTP y L2TP. a) AH. d) Ninguna es correcta. b) OAKLEY. c) lKE. 10.- Seleccione el tipo de cortafuegos más d) ESP. idóneo para aislar totalmente la comunicación en una red interna: a) Cortafuegos de filtrado de paquetes. b) Cortafuegos de filtrado de inspección de es- tado. ESTAILI01.21S1 28/10/2021 1 ESTADO: TÉCNICO AUXILIAR INFORMÁTICA CASO PRÁCTICO - Nº1 c) Cortafuegos de filtrado a nivel de aplicación. 17.- Seleccione el nombre que define al pro- d) Cortafuegos de filtrado dinámico de paque- grama malicioso que modifica el comporta- tes. miento de un sistema operativo para ocultar 11.- En relación a IPSec, seleccione la opción su actividad: verdadera: a) Rootkit. a) En modo túnel, el contenido del datagrama b) Spyware. AH o ESP son datos de la capa de transpor- c) Cookie. te. d) Troyano. b) Se necesita una asociación IKE para cada 18.- De los siguientes sistemas de criptografía, conexión IPSec. ¿cuáles pueden encontrarse dentro de la crip- c) En modo transporte, el contenido del data- tografía simétrica?: grama AH o ESP es un datagrama IP com- a) Los sistemas de métodos y los de funciones. pleto, incluida la cabecera IP original. b) Los sistemas de bloque y los de flujo. d) El componente AH puede traducir direccio- c) Los sistemas de ocultamiento y los de resu- nes mediante NAT transversal. men. 12.- Seleccione la afirmación incorrecta res- d) Los sistemas de funciones y los de flujo. pecto a los algoritmos de cifrado: 19.- Si se accede a un sitio web mediante el a) El algoritmo DES está sustituyendo al algo- protocolo https y se recibe un aviso de que la ritmo AES. autoridad de certificación que ha emitido el b) EI algoritmo OSA suele utilizarse para firma certificado de servidor no es reconocida y aun digital. así, se acepta establecer la comunicación, ¿la c) El algoritmo Diffie-Hellman suele utilizarse comunicación entre el cliente y el servidor para intercambiar claves simétricas en una será cifrada?: red de comunicaciones. a) No, el certificado no es válido. d) El algoritmo RSA es el ejemplo más conocido b) Sí, el certificado de servidor permite cifrar de algoritmo basado en la factorización de esa comunicación. números primos. c) No, aunque se haya aceptado el certificado 13.- En la criptografía de clave pública, ¿con no es posible utilizarlo para realizar el cifrado qué clave es necesario cifrar un mensaje si se de información. desea garantizar la autenticidad y el no repu- d) Sí, aceptando el cifrado se realizará con un dio?: certificado de cliente. a) Con la clave pública del emisor. 20.- En el sistema operativo Linux/Unix la ex- b) Con la clave privada del emisor. presión “daemon” se refiere a un proceso del c) Con la clave pública del receptor. sistema que: d) Con la clave privada del receptor. a) Siempre se ejecuta en segundo plano (back- 14.- ¿Cuál de los siguientes ataques se consi- ground). dera como ataque pasivo?: b) Está siempre ejecutándose. a) Ataque mediante análisis de tráfico de red. c) Se ejecuta durante un periodo corto de tiem- b) Enmascaramiento. po. c) Ataque de denegación de servicio. d) Es un proceso que no tiene padre. d) "Spoofing" del correo electrónico. 21.- Seleccione cuál de los siguientes ataques consiste en cifrar la información contenida en 15.- ¿Qué protocolos puede utilizar una VPN para realizar su función de forma eficaz?: sistemas de almacenamiento y exigir una can- tidad económica para desbloquearlos: a) HITPS, IMAPS y RADIUS. a) Adware. b) TCP/IP. b) Ransomware. c) IPSec, PPTP, L2TP, SSL y TLS. c) Smurf. d) ACL, FTP y SSH. d) Hoax. 16.- ¿Cuál es la diferencia entre un virus y un caballo de Troya?: 22.- ¿Cuál es el protocolo de gestión de claves en IPSec?: a) El virus suele utilizar canales encubiertos. a) AH. b) El caballo de Troya advierte de su presencia. b) ESP. c) El virus suele presentar un mecanismo de replicación. c) OAKLEY. d) JKE. d) El caballo de Troya no esconde funciones potencialmente peligrosas. ESTAILI01.21S1 28/10/2021 2 ESTADO: TÉCNICO AUXILIAR INFORMÁTICA CASO PRÁCTICO - Nº1 23.- Seleccione el componente de IPSec que 30.- Seleccione la afirmación correcta en rela- proporciona integridad de forma opcional: ción a las redes privadas virtuales (VPNs). a) AH. a) En una VPN es obligatorio que el cliente au- b) ESP. tentifique al servidor. c) OAKLEY. b) En una VPN es obligato1io que el servidor d) JKE. autentifique al cliente. c) La red de tránsito únicamente puede ser una 24.- ¿Qué servicios básicos de seguridad pro- Intranet con direccionamiento IP privado. porciona una conexión SSL?: d) La red de tránsito únicamente puede ser a a) Confidencialidad e integridad. través de Internet. b) Autentificación e integridad. c) Confidencialidad y autentificación. d) Confidencialidad, autentificación e integridad. CUESTIONES COMPLEMENTARIAS 25.- Seleccione cuál de las siguientes afirma- 31.- ¿Qué es un hoax?: ciones no es una característica del protocolo a) Es un tipo de ataque en el que el intruso EAP-TLS: oculta su identidad real, haciéndose pasar a) En la creación del túnel TLS el servidor se por otro usuario, equipo o aplicación. autentica mediante certificado. b) Es un intento de engaño sobre amenazas no b) El cliente puede utilizar un método de auten- reales (una estafa, un virus, etc.) utilizando ticación distinto a EAP. habitualmente técnicas de ingeniería social. c) Está soportado de forma nativa en sistemas c) Es toda técnica ilegal que lleve consigo el operativos Windows 7. robo de algo -generalmente información- por parte de un atacante. d) Los mensajes de autenticación del cliente son enviados cifrados al servidor. d) Es la técnica utilizada para guardar todas las acciones de un usuario para analizar- las 26.- ¿Qué opción es obligatoria para que una posteriormente. sesión SSL se inicie con éxito?: 32.- Atendiendo exclusivamente a criterios de a) El servidor ha de disponer de un certificado. eficiencia en el tiempo, ¿cuál de los siguientes b) El servidor ha de enviar su clave pública me- métodos sería el más eficiente para hacer más diante el protocolo de handshake. seguras las comunicaciones entre usuarios c) La clave de sesión ha de ser un número dentro de una red?: aleatorio de un mínimo de 24 bytes. a) Utilizando claves simétricas. d) Todas son correctas. b) Utilizando claves asimétricas. 27.- Seleccione cuál de los siguientes protoco- c) Utilizando claves simétricas compartidas los no es un protocolo de tunneling de capa 2: periódicamente con claves asimétricas. a) IPSec. d) Utilizando claves asimétricas compartidas b) L2TP. periódicamente con claves simétricas. c) PPTP. 33.- Seleccione una clasificación de las técni- d) PPP. cas de cifrado de la criptografía clásica: 28.- ¿Qué entidad elaboró la especificación a) Sustitución y Difusión. Transport Layer Security (TLS)?: b) Sustitución y Transposición. a) La Unión Internacional de Telecomunicacio- c) Permutación y Confusión. nes (UID. d) Transposición y Difusión. b) La Internet Engineering Task Force (IETF). 34.- Seleccione el método que permite transmi- c) la compañía Netscape Communications. tir datos seguros entre redes a través de In- d) La European Telecommunications Standard ternet: lnslilule (ETSI). a) Encapsulado. 29.- ¿A qué corresponde el término "Diffie- b) Tunneling. Hellman"?: c) Entramado. a) Es el nombre de una robusta infraestructura d) Ninguna es correcta. de clave pública. 35.- Seleccione el protocolo que negocia en b) Es el nombre de una función resumen. Secure Soket Layer (SSL) los algoritmos que c) Es un mecanismo de intercambio de claves utilizarán cliente y servidor: criptográficas. a) Client Key Exchange. d) Es un algoritmo de ordenación. b) Record Protocol. c) Handshake Protocol. d) Server Key Exchange. ESTAILI01.21S1 28/10/2021 3 ESTADO: TÉCNICO AUXILIAR INFORMÁTICA CASO PRÁCTICO - Nº1 36.- De los siguientes elementos, ¿cuál no es b) Se ejecuta en plataformas Windows para básico para el establecimiento de una red pri- acceder a servicios de ficheros y de impre- vada virtual (VPN)?: sión de sistemas Linux o Unix. a) Los protocolos de calidad de servicio (QoS). c) Se ejecuta en plataformas Unix o Linux para b) El cliente VPN. compartir servicios de ficheros y de impresión c) Los protocolos de túnel. con sistemas Windows. d) La red de tránsito. d) Ser un sistema de archivos de Linux. 37.- Seleccione en qué ataque el intruso oculta 3.- Se puede definir SWAP en un S.O. como su identidad real haciéndose pasar por otro un espacio de intercambio entre la memoria usuario, equipo o aplicación: principal y una memoria virtual, que puede a) Utilización de keyloggers. estar en disco. En un servidor Linux ¿Qué comando nos da información acerca de la b) Eavesdropping. memoria swap asignada, disponible y ocupa- c) Hijacking. da? d) Spoofing. a) free 38.- ¿Sobre qué tipo de redes proporciona b) who -b seguridad en las comunicaciones el protocolo c) kill -swap IPSec?: d) ls -l a) Sobre las redes de área local. 4.- ¿Cuál de los siguientes comandos impide b) Sobre las redes de área amplia y las redes que el archivo de nombre “miarchivo” sea públicas. modificado y ejecutado por el grupo al que c) Sobre Internet. pertenece dicho archivo? d) Todas son correctas. a) chmod 766 miarchivo 39.- ¿Qué es la esteganografía?: b) chmod a+xw miarchivo a) Es una técnica equivalente al cifrado, espe- c) chmod 644 miarchivo cialmente utilizada en imágenes digitales, d) chmod u=rwx go=wx miarchivo audio, ficheros y video digital. 5.- En Linux guardamos en un fichero llama- b) Es un tipo de troyano. do log.txt todas las incidencias de una máqui- c) Es una técnica que consiste en el envío de na con la siguiente estructura fe- un m en saje oculto, especialmente utilizado cha#descincidencia ¿Qué comando debería- en imágenes digitales, audio, ficheros y vídeo mos usar para contar el número de filas que digital. tienen la palabra “error”? d) Ninguna es correcta. a) grep error log.txt | wc -l 40.- Seleccione la afirmación incorrecta: b) grep wc –l | error log.txt a) Tanto AH como ESP proporcionan autentifi- c) grep error log.txt | ls –l | cut –r“#” –f2 cación. d) grep cut –r”#” –f2 | ls –l | error log.txt b) ESP implementa el algoritmo AES-CBC con 6.- El comando en Linux que muestra los claves de 128 bits. usuarios conectados al sistema y el tiempo de c) ESP añade una cabecera después de la ca- conexión es: becera IP. a) wall d) AH añade una cabecera después de la cabe- cera lP. b) wc Cuestiones de reserva c) whereis d) who 1.- Cuál de las siguientes afirmaciones es falsa: 7.- En Linux para acceder a la referencia es- pecífica del capítulo 2 del manual del coman- a) Linux nace como arquitectura monolítica. do cat hay que ejecutar. b) En la actualidad, Linux tiene una estructura de micronúcleo pura. a) cat 2 man b) man cat 2 c) Actualmente se pueden añadir dinámicamen- te módulos sin necesidad de recompilar el c) man cat núcleo. d) man 2 cat d) Los sistemas operativos son estructuras mo- 8.- Los comodines proporcionados por el nolíticas que se ejecutan en un único espacio Shell de Linux son: de direcciones. a) ¿, * y [] 2.- Señale cual es una característica de SAM- b) *, % y ? BA: c) *, ? y [] a) Es el sistema archivos de Windows XP. d) Ninguna de las anteriores ESTAILI01.21S1 28/10/2021 4 ESTADO: TÉCNICO AUXILIAR INFORMÁTICA CASO PRÁCTICO - Nº1 9.- El comando tail de Linux ¿Qué función 10.- Para facilitarle las cosas a los usuarios, le realiza? piden que investigue escritorios de código a) Muestra las n últimas líneas de un fichero abierto para Linux, de los siguientes uno no lo (Por defecto 10). es, ¿Cuál? b) Muestra todo el contenido del fichero. a) Gnome c) Muestra las n primeras líneas de un fichero b) Knoppix (Por defecto 10). c) KDE d) Muestra todo el contenido del fichero pagina- d) Xfce do. ESTAILI01.21S1 28/10/2021 5 ESTADO: TÉCNICO AUXILIAR INFORMÁTICA CASO PRÁCTICO - Nº1 SOLUCIONARIO 1.- a) Es una amenaza real, premeditada, mantenida en el tiempo y muy sofisticada. 2.- d) El algoritmo de cifrado. 3.- c) Estado de sesión y estado modo de conexión. 4.- b) AH. 5.- d) ESP. 6.- b) IPSEC ESP es incompatible con el modo transporte, únicamente puede utilizarse en modo túnel. 7.- c) Se basan en firmas y anomalías para denegar o permitir el tráfico. 8.- b) La clave pública. 9.- a) El protocolo L2TP corrige deficiencias de los protocolos PPTP y L2F. 10.- c) Cortafuegos de filtrado a nivel de aplicación. 11.- d) El componente AH puede traducir direcciones mediante NAT transversal. 12.- a) El algoritmo DES está sustituyendo al algoritmo AES. 13.- b) Con la clave privada del emisor. 14.- a) Ataque mediante análisis de tráfico de red. 15.- c) IPSec, PPTP, L2TP, SSL y TLS. 16.- c) El virus suele presentar un mecanismo de replicación. 17.- a) Rootkit. 18.- b) Los sistemas de bloque y los de flujo. 19.- b) Sí, el certificado de servidor permite cifrar esa comunicación. 20.- a) Siempre se ejecuta en segundo plano (background). 21.- b) Ransomware. 22.- d) IKE. 23.- b) ESP. 24.- d) Confidencialidad, autentificación e integridad. 25.- c) Está soportado de forma nativa en sistemas operativos Windows 7. 26.- a) El servidor ha de disponer de un certificado. 27.- a) IPSec. 28.- b) La Internet Engineering Task Force (IETF). 29.- c) Es un mecanismo de intercambio de claves criptográficas. 30.- b) En una VPN es obligatorio que el servidor autentifique al cliente. 31 b) Es un intento de engaño sobre amenazas no reales (una estafa, un virus, etc.) utilizando habi- tualmente técnicas de ingeniería social. 32.- a) Utilizando claves simétricas. 33.- b) Sustitución y Transposición. 34.- b) Tunneling. 35.- c) Handshake Protocol. 36.- a) Los protocolos de calidad de servicio (QoS). 37.- d) Spoofing. 38.- d) Todas son correctas. 39.- c) Es una técnica que consiste en el envío de un mensaje oculto, especialmente utilizado en imágenes digitales, audio, ficheros y vídeo digital. 40.- c) ESP añade una cabecera después de la cabecera IP. PREGUNTAS EN RESERVA 1.- b) En la actualidad, Linux tiene una estructura de micronúcleo pura. 2.- c) Se ejecuta en plataformas Unix o Linux para compartir servicios de ficheros y de impresión con sistemas Windows. 3.- a) free 4. c) chmod 644 miarchivo 5.- a) grep error log.txt | wc -l 6.- d) who 7.- d) man 2 cat 8.- c) *, ? y [] 9.- a) Muestra las n últimas líneas de un fichero (Por defecto 10). 10.- b) knoppix (Es una distribución no un escritorio) ESTAILI01.21S1 28/10/2021 6

Use Quizgecko on...
Browser
Browser