0% encontró este documento útil (0 votos)
185 vistas5 páginas

Seguridad en Redes y Firewalls

Este documento contiene 22 preguntas de selección múltiple sobre conceptos y controles de seguridad de redes, incluyendo preguntas sobre capas OSI, ataques como SYN Flood, firewalls, IPS, SSL offload, WPA, BYOD, MDM, port security, Common Criteria y más. Las preguntas requieren identificar a qué capa OSI pertenece un incidente, cómo detectan ciertos ataques, las ventajas y desventajas de diferentes controles y estándares de seguridad wireless.

Cargado por

ciberlinks77
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOC, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
185 vistas5 páginas

Seguridad en Redes y Firewalls

Este documento contiene 22 preguntas de selección múltiple sobre conceptos y controles de seguridad de redes, incluyendo preguntas sobre capas OSI, ataques como SYN Flood, firewalls, IPS, SSL offload, WPA, BYOD, MDM, port security, Common Criteria y más. Las preguntas requieren identificar a qué capa OSI pertenece un incidente, cómo detectan ciertos ataques, las ventajas y desventajas de diferentes controles y estándares de seguridad wireless.

Cargado por

ciberlinks77
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOC, PDF, TXT o lee en línea desde Scribd

Preguntas

1.- Una publicación indebida de redes privadas hacia una


red pública a través de protocolo OSPF, corresponde a un incidente de capa:
• A.- de enlace
• B.- de red
• C.- de aplicación
• D.- de transporte
NOTA : (Protocolo de red) Protocolo de enrutamiento a redes publicas.

2.- Un ataque SYN Flood, es un incidente a nivel de capa:

• A.- de enlace
• B.- de red
• C.- de aplicación
->(• D.- de transporte) (TCP/IP )

3.- Diga a que capa corresponde cada uno de los controles de seguridad mencionados

Firewall de red : Capa de RED


IDS : Capa Aplicación
ACL : Capa de RED
Firewall aplicactivo : Capa Aplicación
DHCP Snooping : Capa Enlace
Firewall de base de datos : Capa Aplicación
IPS : Capa Aplicación
Antivirus : Capa Aplicación
VPN IPSEC : Capa de RED (Protocolo 50)
SSL : Capa Aplicativa (En el modelo TCP/IP)

4.- ¿Cómo puede un IPS detectar un intento de ataque SYN Flood?

• A.- A través de la medición del tráfico


(• B.- A través de un patrón de firma específico)
-> (• C.- Realizando un proxy de la conexión TCP)
• D.- Contando la cantidad de bytes transmitidos y recibidos

NOTA: Detección basada en firma, tráfico y comportamiento


5.- • ¿Cómo puede un Firewall Aplicativo Web prevenir la fuga de información desde una aplicación?

– I.- Cifrando el tráfico


– II.- Ofuscando la respuesta a una consulta web
– III.- Revisando la respuesta de la aplicación y comparándolo con un patrón conocido

• A.- Solo I y II
(• B.- Solo II y III)
• C.- I, II y III
• D.- Solo I

6.- • La función de SSL Offload, de los balanceadores de


carga, desde el punto de vista de arquitectura de red, opera como:

• A.- Firewall
• B.- Filtro de contenido
->• (C.- Proxy reverso)
• D.- Concentrador VPN

7.- • ¿Cuál de las siguientes afirmaciones es falsa en


relación al modelo de alta disponibilidad GSLB?

• A.- Es posible balancear tráfico en función de la disponibilidad de cada sitio. (Verdadero)


• B.- Es una técnica basada en la respuesta del servicio DNS (Verdadero)
->• C.- Puede balancear el tráfico en función del contenido (FALSO)
• D.- Puede balancear el tráfico en dos a más sitios (Verdadero)

8.- • Ejercicio práctico: relacione cada una de las


amenazas con su respectivo control de seguridad:

Amenaza Control
Ataques de día cero -> NAC
Fuerza Bruta -> OTP
SQL Injection -> WAF
Acceso a redes no autorizado -> Firewall
Hombre en el medio -> Filtro de contenido
SYN Flood -> IPS
Corte de enlace -> Routing dinámico
Robo de información -> Cifrado
Sniffing -> VPN
Access Point rouge -> WIPS

9.- • ¿Cuál es la principal ventaja de un firewall tipo proxy,


respecto de las otras categorías?

• A.- Provee inspección en alto rendimiento


->• (B.- Permite filtrar el contenido de un correo electrónico)
• C.- Evita un ataque tipo SYN FLOOD
• D.- Mantiene el estado de una sesión TCP

Nota: UTM: solución multipropósito que permite realizar varias


Funciones de seguridad en un solo dispositivo
Next Generation: permite controlar el acceso de usuarios,
Basado en sus perfiles y las aplicaciones a las cuales tienen
Permisos.

10.- • ¿Cuál de las siguientes características corresponde a


un firewall de estado (stateful)?

• A.- Puede analizar el tráfico a nivel de aplicación


• B.- Permite el tráfico solo en un sentido y el tráfico de retorno debe ser permitido en forma
explícita
• C.- Soporta autenticación de usuarios
->• (D.- Permite el tráfico de retorno, sólo si existe una sesión iniciada)

11.- • ¿Cuál de las siguientes características corresponde a una solución UTM?

• (A.- Antivirus de red)


• B.- VPN
• C.- Autenticación
• D.- Control anti-spoofing

12.- • La principal diferencia entre un IDS y un IPS es:

• A.- (IPS bloquea el tráfico malicioso mientras que el IDS sólo alerta)
• B.- IDS bloquea el tráfico malicioso mientras que el IPS sólo alerta actividad maliciosa
• C.- IDS utiliza mecanismos heurísticos de detección y un IPS utiliza motor probabilístico
• D.- IDS se instala en modalidad “in-line” mientras que el IPS utiliza una puerta SPAN

13.- • ¿Cuál de las siguientes NO es una característica de WPA?

• A.- Soporta autenticación 802.1x


• B.- El Vector de inicialización es de 48 bits
• (C.- Soporta AES-CCMP como algoritmo de cifrado)
• D.- Utiliza validación de integridad en los mensajes

14.- • ¿Cuál es la principal ventaja del modelo de cifrado WPA respecto de WEP?

• A.- utiliza una llave de cifrado mas larga


• B.- la conexión de un cliente con un AP se puede configurar en forma manual
• C.- las claves cambian solo con un cambio en la configuración de los dispositivos
• (D.- los valores de claves cambian en forma dinámica) “4 way handshake – saludo de 4
vias”

15.- • ¿Qué algoritmo de cifrado utiliza WPA2?


• (A.- AES)
• B.- 3DES
• C.- RC4
• D.- RSA

16.- • ¿Cuál de las siguientes medidas evita una intrusión de


“Access Point Rogue” en forma efectiva?

• A.- WPA2 corporativo con autenticación robusta


• B.- Ocultar el SSID para que no pueda ser clonado
• C.- Revisar el espectro de RF hasta encontrar un AP que sea sospechoso
• (D.- Capacitar a los empleados y utilizar WIPS) No utilizar Access Point

17 .- • ¿Para cual de las siguientes amenazas NO es efectiva una solución WIPS?

• A.- MAC Spoofing


• (B.- Suplantación de identidad)
• C.- Access Point Rogue
• D.- RF Jamming

Nota : El WISP detecta MAC Spoofing,Access Point Rogue y RF Jamming

18.- • ¿Cuáles son las principales motivadores que llevan a


una empresa al implementar una solución BYOD? (elija 3)

• A.- Que sus usuarios trabajen desde cualquier lugar


• B.- Flexibilidad en los dispositivos móviles
• C.- Acceso a servicios clouding
• D.- Motivación de sus empleados

19.- • En la implementación de una solución MDM, ¿Cuál de


los siguientes pasos se debería ejecutar primero?

• A.- Integración del MDM Server con Active Directory


• B.- Creación de la cuenta del usuario
• C.- Actualización del Sistema Operativo del dispositivo móvil
• D.- Enrolamiento del dispositivo en el MDM server

20.- • ¿Cuál de las siguientes funciones NO es responsabilidad de una solución MDM?

• A.- Dar de alta y baja los dispositivos


• B.- Cifrar la información confidencial en los dispositivos
• C.- Dar de alta y baja un usuario para que pueda utilizar su dispositivo
• D.- Controlar el flujo de la información confidencial de la empresa desde el dispositivo móvil

21.- • ¿Cuál de los siguientes controles debe ser incluido en un diseño de seguridad para acceso a la
red?
• A.- Port Security: es una opción de seguridad que viene en la mayoría de switches
gestionables. Esta opción nos va a permitir limitar un determinado número de direcciones
MAC que se conectan a un determinado puerto de un switch
• B.- VLAN
• C.- PoE
• D.- IDS

22.- • Common Criteria construye sus criterios de evaluación sobre:

• A.- Perfiles de protección


• B.- Sistema de seguridad
• C.- Niveles de evaluación de seguridad
• D.- Catálogo de funcionalidades

Cuatro criterios de preguntas.


Selección múltiple
Comparativa.

Descargar diapositivas. Un error

Arp request.
Para comunicarse por primera vez boradcast

Un SIEM
Enterprise System Manager.
Opción https://wazuh.com/

Que es Mitre.

También podría gustarte