Test de Seguridad Activa (Acceso a Redes)

Inventariar y controlar los servicios de red cableadas e inalámbricas y aplicar medidas para evitar la monitorización de redes, perteneciente al grupo seguridad-informatica
14 Preguntas

1) Con el comando netstat:


a) Comprobamos las conexiones anteriores.
b) Comprobamos las estadísticas de la red.
c) Comprobamos las conexiones establecidas en este momento.

2) Queremos conectar los equipos de tres departamentos y tenemos un switch de 16 puertos con capacidad VLAN:


a) Para que funcione, debemos conectar todos en la VLAN por defecto.
b) No se puede hacer: necesitamos tres switch.
c) Podemos crear tres VLAN, una para cada departamento.

3) En una VPN:


a) La seguridad es vital, porque atravesamos redes que no controlamos.
b) No importa la seguridad, porque en Internet, ¿quién puede saber que estamos conectando con una empresa?
c) Nos vale cualquier software VPN.

4) Para proteger el access point:


a) Dejamos la contraseña por defecto, porque si la olvidamos, la podemos buscar en Internet.
b) Modificamos la contraseña de acceso a la configuración.
c) Lo guardamos en un armario, como hacemos con los switch.

5) En una LAN hay que vigilar las comunicaciones:


a) Solo cuando conectamos a Internet.
b) Siempre, porque nuestras máquinas pueden haber sido atacadas, o cada día vienen máquinas distintas (portátiles de clientes y otras).
c) Nunca, porque son nuestras máquinas y sabemos qué tienen dentro.

6) La seguridad en redes inalámbricas:


a) Ya no hace falta preocuparse, porque son más modernas que las redes cableadas.
b) Solo funciona con tarjetas del mismo fabricante que el access point al que nos queremos conectar.
c) Hemos dado un paso atrás: cualquiera puede escuchar en el medio de transmisión.

7) La autenticación en el puerto de un switch:


a) Consiste en utilizar siempre el mismo cable.
b) El switch identifica al equipo que se quiere conectar por ese puerto.
c) Solo funciona con tarjetas del mismo fabricante que el switch al que nos queremos conectar.

8) Entre seguridad WEP y WPA:


a) No necesitamos elegir porque podemos usar las dos a la vez.
b) Nos quedamos con WEP, que lleva más tiempo en el mercado y es más fiable.
c) Nos quedamos con WPA, porque utiliza algoritmos más seguros.

9) Si todas nuestras máquinas utilizan entre sí protocolos seguros:


a) No es tan importante la seguridad de la red, porque ya la tenemos en los extremos.
b) No podemos asegurar la red porque es incompatible con la seguridad en los equipos.
c) Seguimos asegurando la red porque no existen los protocolos seguros.

10) Los switch:


a) No tocamos la configuración de fábrica, por si estropeamos algo.
b) Podemos dejarlos encima de la mesa de los usuarios, porque no saben para qué sirven.
c) Hay que instalarlos fuera del alcance de los usuarios y modificar la contraseña de acceso a la configuración.

11) La configuración WPA-PSK:


a) Es suficiente en todas las circunstancias.
b) Todavía no está disponible.
c) Es suficiente en un entorno doméstico o pequeña empresa.

12) Una VLAN basada en grupos de puertos:


a) Solo funciona dentro del mismo switch.
b) Podemos conectarla con otra VLAN de grupo de puertos en otro switch.
c) Esos equipos quedarán aislados del resto de la red.

13) Una tarjeta de red en modo promiscuo:


a) En este modo podemos unirnos con otra tarjeta para tener más ancho de banda.
b) Nos permite ahorrar energía porque utiliza menos recursos.
c) Procesa todos los paquetes de datos, no únicamente los dirigidos a su MAC.

14) Las VLAN etiquetadas:


a) No existen: solo podemos hacer grupos de puertos.
b) No pueden mezclarse con VLAN de grupos de puertos.
c) Permiten meter en un mismo enlace el tráfico de distintas VLAN.