2
Seguridad Informática - Segundo examen parcial Nombre: Apellidos: EJERCICIO 1 (4 puntos) Para proteger tu máquina Linux a la hora de navegar por Internet vas a realizar 2 scripts: El script modo_libertad.sh permitirá todo el tráfico que llegue y/o salga de tu máquinas El script modo_protegido.sh cambairá la política por defecto, de forma que sólo se permitirá el tráfico generado por tu máquina al actuar como cliente DNS, HTTP, HTTPS y SSH, y sus correspondientes respuestas. Debes programar ambos script y darles los permisos adecuados para que puedan ser utilizados en cualquier momento. EJERCICIO 2 (2 puntos) En uno de los cursos de seguridad que impartes en tu empresa, un empleado te plantea la siguiente cuestión: “Al conectarme a la página del banco y ver el candadito de seguridad en el navegador, ¿puedo estar seguro de que nadie puede robarme mis datos?” Plantea dos escenarios diferentes (es decir, en los que los atacantes usen técnicas y herramientas distintas) en los que expliques detalladamente cómo podrían robar sus credenciales bancarios. EJERCICIO 3 (2 puntos) Uno de los ataques más habituales en las redes de área local es el de Man In the Middle. Explica todas las formas de protección frente a este ataque que conozcas. EJERCICIO 4 (2 puntos) Responde a las siguientes preguntas: ¿Qué tipo de cortafuegos se ha de utilizar para filtrar ataques a una aplicación web? a) Cortafuegos de capa de red. b) Cortafuegos de web. c) No se utiliza un cortafuegos, se utiliza un sistema de detección de intrusos. d) Cortafuegos de capa de aplicación.

evaluacion2junioSI

Embed Size (px)

DESCRIPTION

EXAMEN PARA 2O PARCIAL SI

Citation preview

Page 1: evaluacion2junioSI

Seguridad Informática - Segundo examen parcial

Nombre: Apellidos:

EJERCICIO 1 (4 puntos)

Para proteger tu máquina Linux a la hora de navegar por Internet vas a realizar 2 scripts:• El script modo_libertad.sh permitirá todo el tráfico que llegue y/o salga de tu máquinas• El script modo_protegido.sh cambairá la política por defecto, de forma que sólo se

permitirá el tráfico generado por tu máquina al actuar como cliente DNS, HTTP, HTTPS y SSH, y sus correspondientes respuestas.

Debes programar ambos script y darles los permisos adecuados para que puedan ser utilizados en cualquier momento.

EJERCICIO 2 (2 puntos)

En uno de los cursos de seguridad que impartes en tu empresa, un empleado te plantea la siguiente cuestión: “Al conectarme a la página del banco y ver el candadito de seguridad en el navegador, ¿puedo estar seguro de que nadie puede robarme mis datos?”

Plantea dos escenarios diferentes (es decir, en los que los atacantes usen técnicas y herramientas distintas) en los que expliques detalladamente cómo podrían robar sus credenciales bancarios.

EJERCICIO 3 (2 puntos)

Uno de los ataques más habituales en las redes de área local es el de Man In the Middle. Explica todas las formas de protección frente a este ataque que conozcas.

EJERCICIO 4 (2 puntos)

Responde a las siguientes preguntas:

• ¿Qué tipo de cortafuegos se ha de utilizar para filtrar ataques a una aplicación web?

a) Cortafuegos de capa de red.b) Cortafuegos de web.c) No se utiliza un cortafuegos, se utiliza un sistema de detección de intrusos.d) Cortafuegos de capa de aplicación.

Page 2: evaluacion2junioSI

• ¿Dónde debería ubicarse un servidor que contiene información confidencial de sus empleados?

a) En la red interna, donde solo los empleados puedan acceder.b) En una VPN, para garantizar su seguridad. c) En la Zona Desmilitarizada. d) En un servidor web para acceder cómodamente

• ¿Cuál de estas funciones no es propia de un IDS?

a) Parar un ataque que ha detectado mediante sus firmas. b) Registrar alertas. c) Reportar a los administradores de sistemas y personal de seguridad cuando hay un evento. d) Identificar ataques contra los sistemas.

• Los rootkits se caracterizan por: a) Auto‐enviarse por correo electrónico b) Implementar técnicas para permanecer ocultos c) Infectar a otros ejecutables d) Presentar publicidad no deseada