Simulacre de M6 UF5: Network Ports & Security Questions PDF

Summary

This document contains practice questions related to network ports, the OSI model, iptables, and various network security concepts. It covers topics such as identifying port numbers, understanding network protocols, configuring firewalls, and implementing security measures. The questions are designed to test knowledge of networking fundamentals and security practices.

Full Transcript

SIMULACRE DE M6 UF5 1. Identifica el Nombre de Port Nº PORT IDENTIFICACIÓ 80 HTTP 22 SSH 8000 HTTP Alternate / Proxy / Custom Web Servers 443 HTTPS 53 DNS (Domain Name System) 20...

SIMULACRE DE M6 UF5 1. Identifica el Nombre de Port Nº PORT IDENTIFICACIÓ 80 HTTP 22 SSH 8000 HTTP Alternate / Proxy / Custom Web Servers 443 HTTPS 53 DNS (Domain Name System) 20 FTP (Data Transfer) 110 POP3 389 LDAP 21 FTP (Control) 3389 RDP 33434 Traceroute (ICMP over UDP - habitual per traçadors de ruta) 25 SMTP 23 Telnet 3306 MySQL 2. Indica TOTS els estats dels ports que coneguis.. DESACTIVITAT. BLOQUEJAT(blocking). ESCOLTAT(listening). APRENENT(learning). ENVIANT(forwarding) 3. Anomenar les capes del Model OSI. Capa d’aplicació. Capa de presentació. Capa de sessio. Capa de transport. Capa de xarxa. Capa d’enllaç de dades. Capa fisica. 4. Indica els noms de les cinc taules, utilitzades a les Iptables: -​ raw -​ filter -​ nat -​ mangle -​ security 5. L’eina cupp quina funció... 6. Indica els significat de les següents comandes sobre iptables: (1punt) // Acemptar els paquets que entren a la cadena a) iptables -A INPUT -j ACCEPT // Denegar l’entrada paquets protocol tcp port denegar (20 FTP) (SMTP) b)iptables -A INPUT -p tcp --dport 20:25 -j DROP // iptables -F c) Esborrar totes les regles de la cadena 7. Indica quina funció tenen les paraules reservades amb les iptables : DROP i ACCEPT? -​ DROP: serveix per bloquear -​ ACCEPT: Autoritzar conexions 8. Indica la utilitat del document (rockyou.txt). Indica la seva ubicació. 9. Indica el significat de les dues ordres: a) netstat -l → b) netstat -ap| grep 80 → c) nmap -p 20-200 192.168.2.14 → 10. Indica quina funció té l’eina Dmitry? 11. Donades les següents paraules (SSH, Analitzador de protocols de xarxa, Telnet, tcpdump, Wireshark) caldrà omplir els buits amb la paraula més adient. «El ___________és un analitzador de trànsit que funciona amb línia de comandes i que permet analitzar tot tipus de protocols de xarxa en temps real o desar els resultats per fer-ne una anàlisi posterior. El __________ també es una eina del mateix tipus, però que implementa un entorn gràfic per facilitar-ne la manipulació. 12. Indica la utilitat de l’eina Lynis ? 2 13. Sobre iptables, per: ( indicar si en algun lloc pot haver alguna vulnerabilitat a la xarxa?) a). Visualitzar la versió d’iptables que estàs utilitzant: b). Eliminar TOTS els paquets que entren a la cadena a la IP 195.167.14.27, per els ports: 20,21,22,23 c). Permetre connexions locals (al localhost) i per el port DNS d) Denegar les connexions locals al MySQL. e) Permetre la sortida de paquets a la mac 60:3e:28:4c:23:3G f) Per visualitzar la versió d’iptables que esteu utilitzant g) Eliminar l’adreça de xarxa privada en la ethernet eth2. h) Bloquejar tot el tràfic de sortida de paquets per la web www.iesthosicodina.cat i) Bloquejar qualsevol paquet invalid que no potser identificat a la xarxa. 14. Qué indica el nivel de seguridad de una VLAN ? TEST 15. El terme Phising ens indica que... a) esta relacionat amb els atacs b) esta relacionat amb les estafes bancàries c) esta relacionat amb la suplantació de la identitat d) esta relacionat amb la vulnerabilitat 16. Quina tecnologia de protecció de dades Wi-Fi és més segura? a) WEP b) WPA-AES c) WPA2-TKIP d) WPA2-AES 17. Les imatges son dels pocs arxius que avui en dia es poden obrir tranquil.lament ja que no contenen virus. a) Cert b) Fals c) Cert i Fals d) Cap de les anteriors 3 18. A les xarxes socials existeixen perfils falsos i pàgines amb fins maliciosos, però si només visualitzes Dades, no infectarà el teu ordinador. a) Cert b) Fals c) Només a vegades d) Cap de les anteriors 19. Reps un correu del teu Banc, on sol·licita confirmar les teves dades personals i bancàries de manera urgent, suposadament per motius de seguretat: a) Et sembla raro, i truques al banc per contrastar aquesta informació b) Et preocupa molt la seguretat. Fas clic a l’enllaç i veure exactament que necessiten. c) Entres a l’enllaç per curiositat d) Elimines el correu 20. Què és una xarxa zombi? a) És un tipus de connexió a Internet on cada nit permet una major velocitat de navegació b) És una xarxa privada d’ordinadors que està protegida d’amenaces d’Internet c) És un conjunt d’ordinadors infectats per un mateix tipus de virus d) Cap de les anteriors 21. Al teu amic se li oblida pagar-te les entrades del concert de : Katy Perry. I et demana per Whatsapp el teu número de compta bancària per fer-te una transferència. Què fas? a) Li envio el número, total necessito els diners b) Em connecto a la Wifi i li envio el número c) Li comento que em pagarà en efectiu quan ens veiem d) cap de les anteriors 22. La teva parella et demana que li enviis per telèfon una de les teves fotos sexys. Què fas? a) No li envies, ets prudent b) Li envies la foto. Confies plenament amb la teva parella. c) Li envies la foto, però li demanes que no la ensenyi a ningú d) cap de les anteriors 23. Quines característiques extres solen tenir els tallafocs? a) Emmagatzematge de registres b) IDS c) Monitoratge d) VPN 24. Per què és important obtenir també la data del sistema? a) Per saber l’hora d’inici de l’informe b) Per calcular els honoraris c) Per poder relacionar els registres del sistema amb altres esdeveniments externs d) Per saber el temps de reacció en cas d’incident. 25. Com s’anomena el mecanisme que permet intercanviar tot tipus d’informació de manera confidencial entre dos punts d’una xarxa pública? a) SSL b) PGP c) Tallafoc d) VPN 4 26.Si un equip destinat a serveis web inexplicablement té trànsit sortint cap al port 25 d’altres equips d’Internet, quina activitat està duent a terme? a) Phising b) Correu brossa c) Intercanvi de musica en P2P d) IDS 27. En sistemes Linux quin dimoni realitza les tasques d’emmagatzematge de registres (logs)? a) nscd b) nmap c) logwrt d) syslog 28 Quin és el protol més utilitzat per dur a terme la gestió d’una xarxa? a) HTTP b) FTP c) SNMP d) POP3 29. Com s’anomena el mecanisme que permet intercanviar tot tipus d’informació de manera confidencial entre dos punts d’una xarxa ? a) SSL b) Tallafocs c) PGP d) VPN 30. Com s’anomena el dispositiu que connecta una xarxa sense fils amb una xarxa de cablejat? a) WLAN b) Encaminador c) Antena direccional d) Punt d’accés 31. En el Sistema Operatiu Linux quin dimoni realitza les tasques d’emmagatzematge de registres (logs)? a) dnslog b) recoverlog c) syslog d) Cap de les anteriors 32. Quines característiques extres solen tenir els tallafocs? a) IDS b) Emmagatzematge de registres c) VPN d) Monitoratge 5 33. Com es calcula la disponibilitat del sistema? a) Percentatge del temps que el servei ha estat disponible b) Mitjana del temps que el servei ha estat disponible c) El màxim de valor que el servei ha estat disponible d) cap de les anteriors 34.. Per què és important obtenir també la data del sistema ? a) Per saber l’hora d’inici de l’informe b) Per saber el temps de reacció en cas d’incident c) Per poder relacionar els registres del sistema amb altres esdeveniments externs d) Cap de les anteriors 35. 36. 37. 6