🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

preguntes seguretat uf 5.pdf

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Full Transcript

….. ….. ….. POSSIBLES PREGUNTES D’EXAMEN DE LA UF-5, “FIREWALL”: 1.- Definir el monitoratge de les xarxes. Es el conjunt d’eines i mecanismes que es fan servir per analitzar la informació que és transportada a través de la xarxa i, a partir d’aquestes anàlisis, poder extreure informació sobre el...

….. ….. ….. POSSIBLES PREGUNTES D’EXAMEN DE LA UF-5, “FIREWALL”: 1.- Definir el monitoratge de les xarxes. Es el conjunt d’eines i mecanismes que es fan servir per analitzar la informació que és transportada a través de la xarxa i, a partir d’aquestes anàlisis, poder extreure informació sobre el seu funcionament. 2.- Quins son els aspectes bàsics que hem de tenir en compte a l’hora d’inventariar i controlar els serveis d’una xarxa? Rang d’adreces IP Inventari d’adreces MAC Ports Serveis de xarxa actius Protocols de control com SNMP 3.- Definició de l’SNMP i anomena els 3 tipus de components que utilitza una xarxa administrada per aquesta. SNMP és un protocol d’administració de xarxes que permet la gestsió simple, remota i centralitzada dels recursos d’una xarxa, ja que pot detectar-hi punts de fallida, rendiments, etc. Dispositius administrats Agents Sistemes administradors de la xarxa 4.- Quan parlem d’anàlisi del trànsit d’una xarxa, diferenciem tres classes de trànsit. Quins són? Anomena’ls. El trànsit legítim El trànsit de monitoratge El trànsit residual 5.- Anomena les tres característiques principals de la seguretat i anomena una eina que asseguri, totes tres, dins de la xarxa. La integritat La confidencialitat La disponibilitat Els tallafocs 6.- Què és i per a què es fa servir el “Man-in-the-Middle”? És un atac d’intercepció de comunicacions on l’atacant es posa al mig d’una transmissió emissor-receptor. Es fa servir per poder obtenir informació delicada o modificar dades per fins malvats. 7.- Anomena i explica quines són les dues estructures de xarxes sense fils. Adhoc (client a client): Tots els equips connectats dins la mateixa àrea es poden comunicar entre si. Infraestructura (client a punt d’accés): Les estacions es comuniquen amb els punts d’accés, que actuen de repetidors i difonen la informació a tota la xarxa. 8.- Anomena els possibles atacs que es poden donar en una xarxa sense fils. DoS Man-in-the-middle Força bruta MAC Spoofing EAVESDropping 9.- Quins són els riscos de tenir els dispositius mal configurats, en la infraestructura sense fil? Robatori d’informació confidencial Ús de la xarxa per activitats malvades Infecció de dispositius de la xarxa Afectació al ample de banda 10.- Anomena quines serien les mesures bàsiques de seguretat en una infraestructura sense fil? (3 punts) Canvi de contrasenya per defecte als APs i routers Modificar SSID de la xarxa Contrasenyes completes Firmware sempre actualitzat Configurar xifrat robust Desactivar WPS Habilitar filtratge per MAC 11.- Per què és tan important deshabilitar l’UPnP? En què consisteix? Si el deshabilitem, quin benefici en treiem? Perquè pot significar un risc molt gran a la xarx. Consisteix en un conjunt de protocols que permet a perifèrics descubrir de manera transparent d’altres dispositius a la xarxa. Si el deshabilitem, es redueixen les posibilitats de que els atacants aprofitin les vulnerabilitats del protocol per accedir a la xarxa. 12.- Anomena els elements més comuns, i habituals, vinculats al monitoratge de xarxa. Encaminadors/commutadors Tallafocs Sistemes de monitoratge 13.- Quina és la funció dels sniffers? Recopilar informació dels paquets que circulen per una xarxa. 14.- Quins són els dos principis bàsics del tallafocs? Mantenir els intrusos i els atacs fora de la xarxa Controlar les connexions per veure si són legítimes 15.- Quina funcionalitat té el Firewall? Per a què s’utilitza? El tallafoc funciona per bloquejar certs ports pels quals poden circular paquets amb informació vulnerable o perillosa. S’utilitza per millorar la seguretat en un equip o en una xarxa. 16.- Les 7 capes OSI. Saber cada una de les capes i a que fa referencia. Capa Física: Accés físic al cablejat, punts d’accés, datacenter, etc. Capa d'Enllaç de Dades: S'encarrega de l'establiment de connexions fiables entre nodes i controla els errors que poden produir-se en la transmissió de dades. Capa de Xarxa: Gestiona l'encaminament de les dades a través de la xarxa, aplicant la millor ruta per enviar el paquet. Capa de Transport: S'encarrega de la comunicació extrem a extrem, separant les dades en paquets més petits i assegurant que arribin sense errors ni duplicats. Capa de Sessió: Estableix, gestiona i finalitza les connexions entre aplicacions en diferents dispositius, permetent la comunicació entre elles. Capa de Presentació: S'encarrega de la representació i traducció de les dades perquè puguin ser interpretades correctament pels diferents dispositius. Capa d'Aplicació: Proporciona una interfície de les aplicacions per accedir a la xarxa. Ex: Correu electronic, etc. 17.- Explica la configuració restrictiva del tallafocs. Els tallafocs bloquegen tots els ports per defecte, només permetent accés als ports que s’hagi autoritzat. 18.- Explica la configuració permissiva del tallafocs. Els tallafocs permeten tots els ports per defecte, excepte els ports que es denegi l’accés. 19.- Quines dues maneres hi ha de fer treballar un tallafocs, en una xarxa?. Explica’ls. Mode passarel·la: Treballa en la capa 2. No s’hi pot accedir directament, ja que no és adreçable. Mode encaminament: Es configura com al gateway per tal de que tot el transit passi per ell. 20.- Anomena els possibles serveis/funcions que pot arribar a fer, a més a més, el Firewall. (2 punts) Pot tenir VPN Pot oferir serveis NAT Pot oferir funcions bàsiques de DHCP 21.- Anomena les limitacions d’un tallafocs? No tenen protecció total Moltes polítiques de seguretat Requereixen manteniment i configuracions Moltes limitacions tècniques 22.- Explica, en trets generals, l’arquitectura SOHO. Model de arquitectura bàsica. Són xarxes que s’utilitzen en empreses petites o entorns de treball domèstics. 23.- Explica, en trets generals, l’arquitectura Dual-Homed/Multi-Homed. Són xarxes les quals afegeixen un bastió, que permet ocultar la xarxa interna pels atacants i només es pot connectar a internet a través del bastió. 24.- Explica, en trets generals, l’arquitectura Screened Host. És com la dual-homed, però el bastió es col·loca dins la xarxa local així podent realitzar funcions d'autentificació, proxy, etc… 25.- Explica, en trets generals, l’arquitectura Filtre invisible o transparent. És una xarxa la qual fa servir els tallafocs en mode passarel·la. No necessiten IP, per tant, més difícils d'atacar. 26.- Explica, en trets generals, l’arquitectura DMZ. És una xarxa la cual es crea una zona intermitja entre la xarxa interna i externa. 27.- Disseny de directives: Per a què serveixen? A ón s’introdueixen? Quin format tenen? (anomeneu els camps més importants i expliqueu el perquè ho son). Serveixen per tenir en compte les regles dels tallafocs. Tenen un format d’una taula on els camps més importants son els seguents: Acció: Defineix que cal fer Interfície: a quina interficie afecta Sentit: si s’aplica quan el trànsit entra a la interfície o quan en surt Protocol: a quin protocol afecta IPOrigen: la IP d’on ve la petició PortOrigen: els ports d’on venen les peticions IPDestí: les IPs a on van les peticions PortDestí:els ports on van les peticions Comentari: qualsevol dada que permeti explicar la regla 28.- Què són les iptables? Per a què serveixen? A ón s’utilitzen? Són una eina que permet configurar regles de filtratge del tallafoc en dispositius Linux. S’utilitzen en firewalls 29.- Explica què és un servidor intermediari i quines funcions té. És un programa capaç d’assumir les funcions d’un altre equip amb capacitats de gestions o peticions. Les funcions principals són controlar l’accés o a recursos, proporcionar memòria cau per certs serveis, registrar events en la xarxa, etc… 30.- Llista les fasses de comunicació de l’accés remot, SSH. El client inicia sessió al servidor S’estableix un canal segur S’autentifica Sistema de claus publiques/privades El client té accés a la plataforma del servidor. 31.- Anomena els avantatges i desavantatges del VPN. Avantatges: Seguretat en la connexió Privacitat en línia Accés a contingut restringit en certs paísos Connexions en xarxes públiques Desavantatges: Cost econòmic Afectacions al ample de banda 32.- Què és Roadwarriors: Per a què serveix?, cóm funciona? És una VPN que es fa servir normalment a les empreses que serveix per permetre als treballadors connectar-se com si estiguessin a l’empresa fisicament des de qualsevol lloc. 33.- Quins són els procediments bàsics que permeten operar un sistema? Arrancada Comprovació del funcionament Comprovació de la configuració Aturada 34.- Què és un Daemon? Què fa? A ón es troba? Un daemon és un procés que sempre està en execució. Permeten realitzar certes accións per tal de recuperar algun procés mort. 35.- Llista els passos que s’han de fer quan es dona un incident de seguretat. 1. Informar al responsable de seguretat 2. Obtenir informació possible 3. Intentar contenir l’incident 4. Aplicar un plà per reduir o eliminar l’incident 5. Documentar l’incident 36.- Anomena els punts que s’han de tenir en compte alhora de redactar l’informe sobre l’incident. (Si en algún apartat hi hagués “subapartats”, hi hauran de constar-hi). Resum Anàlisi ○ Procediment i metodología ○ Documentació ○ Incidències detectades Plà d’acció Annexos NOTA: L’examen estarà compost, per: 10-15 preguntes (d’aquestes 36) + alguna pregunta de qualsevol de les practiques demanades a la UF5.2 ESPERO NO EQUIVOCAR-ME I QUE US ESFORCEU MÉS…. PENSEU QUE TENIU QUE FER L’ESPRINT ARA!!!! QUE QUEDA POC CURS!!!! MOLTS ÀNIMS I ENS VEIEM A CLASSE.

Use Quizgecko on...
Browser
Browser