Test de Seguridad Activa (Control de Redes)

Aplicar mecanismos de seguridad activa y asegurar la privacidad de los datos transmitidos en redes informáticas, perteneciente al grupo seguridad-informatica
14 Preguntas

1) La monitorización:


a) La recogemos de los elementos de red y debemos adaptarnos a sus limitaciones (periodo de muestreo, bugs).
b) La llevan a cabo los elementos de red, por lo que siempre estará disponible y será fiable.
c) Hay que ir máquina por máquina mirando los contadores.

2) La monitorización:


a) Es suficiente para controlar todo el tráfico.
b) Es suficiente para controlar el estado de la red.
c) No sirve de nada si no la acompañamos de la captura continua del tráfico en todas las interfaces.

3) La herramienta tcpdump:


a) Está disponible solo para Linux.
b) Viene incorporada en todos los switch de red.
c) Está disponible para Linux y Windows.

4) Un servidor proxy en una empresa:


a) Se instala solo para vigilar a los empleados.
b) Se instala solo para mejorar la seguridad.
c) Se instala para mejorar la seguridad y el rendimiento de la conexión a Internet.

5) El firewall:


a) Detecta conexiones no deseadas, pero solo puede avisar mediante un fichero de log.
b) Captura tráfico y nos lo muestra en pantalla.
c) Detecta conexiones y evalúa mediante reglas si debe permitirlas o no.

6) Los filtros de visualización de WireShark:


a) Permiten eliminar de la captura realizada los paquetes que no nos interesan.
b) Permiten eliminar de la pantalla los paquetes que no nos interesan.
c) Permite evitar la captura de los paquetes que no estamos buscando.

7) La herramienta Snort:


a) Sirve para lo mismo que tcpdump.
b) No tiene nada que ver: es un IDS/IPS.
c) Sirve para lo mismo que WireShark.

8) En una red local de empresa:


a) Todos los equipos tienen activado el firewall y utilizan el proxy de la empresa.
b) El firewall solo está activado en los equipos servidores, porque son los importantes.
c) El firewall solo está activado en los equipos de los empleados, porque son los más utilizados.

9) La herramienta WireShark:


a) Es capaz de capturar y analizar.
b) Captura tráfico, pero no es capaz de analizar el protocolo al que pertenece cada paquete.
c) Analiza tráfico, pero necesita ficheros con paquetes capturados por otra herramienta como tcpdump.

10) El servidor SpamAssassin:


a) Es un cliente de correo capaz de detectar mensajes no deseados.
b) Es un detector de correo no deseado que complementa a postfix.
c) Es un servidor de correo como postfix.

11) En una LAN de empresa hay que vigilar los paquetes que circulan entre nuestras máquinas:


a) Nunca, porque estamos invadiendo la privacidad de los empleados.
b) Nunca, si hemos garantizado la autenticación entre ellas.
c) Solo para fines administrativos.

12) El análisis de tráfico:


a) Se puede hacer sobre cualquier interfaz, porque se lo solicitamos al elemento de red al que pertenece.
b) Solo se puede llevar a cabo sobre las interfaces que controlamos totalmente.
c) Necesitamos aislar la interfaz en una VLAN etiquetada.

13) El análisis de tráfico:


a) Es costoso de activar en toda la red.
b) Lo llevan a cabo los elementos de red, y nosotros nos limitamos a recoger los resultados.
c) Es difícil de activar, pero luego resulta fácil interpretar los informes del procesamiento de los paquetes capturados en la red.

14) La herramienta tcpdump:


a) Puede ser ejecutada por cualquier usuario con privilegios de administrador, pero el ejecutable estará en su directorio personal.
b) Solo puede ser ejecutada por un usuario con privilegios de administrador.
c) Puede ser ejecutada por cualquier usuario porque está presentado en la máquina.