Test de Ataques y Contramedidas

Tipos de ataques a los que estamos expuestos y contramedidas necesarias para evitarlos., perteneciente al grupo seguridad-informatica
15 Preguntas

1) El ataque MITM puede realizarse mediante:


a) Hardware: el atacante se interpone en algún tramo de la conexión física entre las máquinas atacadas.
b) Software: el atacante engaña a las máquinas atacadas haciéndose pasar por alguna de ellas.
c) Todas las respuestas son correctas.

2) Los ataques a una aplicación web:


a) Podemos evitarlos si el software del servidor está actualizado.
b) Pueden ser de tipo MITM, introduciendo el software adecuado en el navegador.
c) No suelen ocurrir, porque Internet es una red segura.

3) Para evitar un ataque a un AP que utiliza WEP:


a) Mejor sustituir el WEP por WPA.
b) Utilizaremos claves largas.
c) Ocultaremos el nombre de la wifi (SSID).

4) Los ataques proxy en una red de empresa:


a) A veces son beneficiosos, porque optimizan la ocupación de la conexión a Internet.
b) Como son inevitables, deberíamos eliminar todas las restricciones de páginas deportivas, juegos, etc.
c) Debemos combatirlos mediante formación a los usuarios y análisis estadístico del tráfico.

5) Los protocolos TCP/IP son inseguros porque:


a) En los años setenta no había hackers.
b) Todos los protocolos son muy seguros: por eso se siguen utilizando.
c) En su diseño se pensó más en la fiabilidad que en la seguridad.

6) Para que funcione el ataque por envenenamiento ARP:


a) Basta con enviar una vez los paquetes adulterados, porque las víctimas lo dejan apuntado en su tabla.
b) Hay que repetirlo continuamente, porque las tablas ARP caducan.
c) Debemos introducir un troyano en las víctimas para que desinstale el protocolo ARP.

7) Contra un ataque por envenenamiento ARP:


a) Podríamos utilizar tablas ARP estáticas.
b) Podríamos bloquear el tráfico ARP en todos los routers de la red.
c) Lo ideal es introducir un servidor NIPS que identifique este comportamiento anómalo.

8) El envenenamiento ARP consiste en:


a) Desinstalar el protocolo ARP.
b) Configurar los equipos para que utilicen tablas ARP estáticas.
c) Enviar respuestas ARP no solicitadas.

9) Si un ataque MITM tiene éxito, a continuación:


a) Todas las respuestas son correctas.
b) Podemos lanzar ataques de fabricación.
c) Podemos lanzar ataques de interrupción.

10) El ataque MITM mediante software:


a) Es un ataque de tipo fabricación.
b) Es un ataque de tipo interceptación.
c) Es un ataque de tipo interrupción.

11) Los ataques a las redes inalámbricas intentan:


a) Conseguir la clave para conectar al punto de acceso.
b) Las redes inalámbricas son inmunes a cualquier ataque.
c) Conseguir la clave del administrador del punto de acceso.

12) Si el ataque MITM tiene éxito, a continuación:


a) Podemos lanzar ataques de interceptación.
b) Todas las respuestas son correctas.
c) Podemos lanzar ataques de interrupción.

13) Cuando un usuario instala un proxy en su máquina:


a) Solo puede instalar Ultrasurf, porque es el recomendado por las revistas.
b) No pasa nada: el firewall de red evitará que salga al exterior.
c) Es una infracción grave, porque ha instalado software no autorizado.

14) Si una página web realiza la validación de datos de entrada a una aplicación:


a) Las páginas web no realizan validación de datos de entrada.
b) Es insuficiente: una vez validados en la página y enviados al servidor, pueden sufrir modificaciones durante la transmisión.
c) Es suficiente: debemos fiarnos del programador de esa página.

15) El ataque a un clave WEP utilizando aircrack-ng:


a) Se puede lanzar desde cualquier punto de Internet, siempre que sea un router wifi.
b) Lo debe lanzar un usuario privilegiado, porque hay que poner la tarjeta en modo monitor.
c) Lo puede lanzar cualquier usuario, porque el software se descarga de Internet.