You are on page 1of 48
Notas: ESTE EXAMEN CONSTA DE DOS PART a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por eada respuesta correct respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta con 1,25 puntos. No hay puntuacién negativa en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo. MATERIAL DE EXAMEN: Sélo se permite el uso de calculadora no programable 5 puntos por cada 1) Con um analizador de protocolos se obtiene un mensaje TCP de la maquina A a la maquina B, que exhibe en su cabecera los siguientes datos: ~ el bit de ACK es 1, - el bit de SYN es 1, el mimero de ACK es 1234 {A qué mensaje de los siguientes se puede asociar? A) No hay suficiente informacién para concluirlo, B) A un mensaje de la méquina B a la méquina A, que en su cabecera TCP tenga los siguientes, datos: el bit de ACK es 1, el bit de SYN es Ly el mimero de ACK es 1233. C) A un mensaje de la maquina B a la maquina A, que en su cabecera TCP tenga los siguientes datos: el bit de ACK es 0, el bit de SYN es 1 y el mimero de secuencia es 1233. D) A un mensaje de la maquina B a la maquina A que en su cabecera TCP tenga los siguientes, datos: el bit de ACK es 0, el bit de SYN es 1 y el numero de secuencia es 1235 terfaz de un encaminador de 2) Supéngase que se ha aplicado un filtro de tipo ACL en una Cisco Systems, al trifico entrante en la interfaz. Tal filtro es: access-list 110 deny ip any host 144.21.3.12 cess-list 110 deny tep any host 144.21.3.15 access-list 110 permit tep any any gt 50 Esti permitido el trifico creado mediante FTP, desde la direccién 200.1.1.1 hacia la 144,21.3.162 A) No, debido a la condicién implicita del filtro, B) Si, debido a la condicién de que lo que no esta prohibido, e ©) Si, debido a la tercera linea, D) No, debido a la tercera linea permitido. 3) Cémo se lama el modo en el que, trabajando con IPSec, se desea proteger todo el mensaje, inctuyendo la cabecera IP? A) Se llama modo cifrado completo de AH B) Tal combinacién no es permitida por IPSec. ) Se llama ESP en modo transporte. D) Se llama ESP en modo tunel. 4) {Qué ha de hacer un usuario si desconfia de su clave pablica en una comunidad PKI? A) Empezar a usar la privada como publica. B) Cambiar al algoritmo de cifrado simétrico correspondiente. C) Comunicadrselo al administrador para que la coloque en la CRL. D) Cambiar la firma digital del usuario via el administrador. 5) {Cual es la caracteristica esencial de los métodos criptogrificos conocides como de nivel de aplicacién? A) Se caracterizan por ser el programa del protocolo de transporte de la aplicacién el encargado de B) Se caracterizan por utilizar s6lo algoritmos de clave privada para los mensajes de transporte TCP. ) Se caracterizan por que el cifrado y descifrado lo hace un programa separado del transporte de red. D) Se caracterizan por el uso obligatorio de mecanismos. de tipo IPC. PREGUNTAS DE DESARROLLO 6) SOBRE CORTAFUEGOS 6-a) Explicar, usando como mucho un folio por una cara, los puntos fuertes y los puntos débiles de los cortafuegos, dentro de la politica de seguridad de una organizacién. 6-b) Explicar, usand “stateful inspection” como mucho un folio por una cara, las ventajas de los cortafuegos de tipo on respecto al resto de los cortafuegos. 7) SOBRE SISTEMAS DE FIRMA DI “AL 7-a) Explicar, usando como mucho un folio por una cara, qué problema solucionan (y e6mo) los certificados digitales X.509, 7-b) Explicar, usando como mucho un folio por una cara, las caracteristicas principales de una PKI, incluyendo sus posibles problemas de seguridad Notas: ESTE EXAMEN CONSTA DE DOS PART a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por eada respuesta correct respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta eon 1,25 puntos. No a en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo. MATERIAL DE EXAMEN: Sélo se permite el uso de calculadora no programable 0.5 puntos por cada 1 puntuacién negat 1) En un encaminador Cisco con 3 interfases Ethernet se configuran una serie de filtros de paquetes a las 3 interfases. {Cual de las siguientes afirmaciones es correcta para tal encaminador? A) Los filtros se aplicardn a todo el trfico entrante por las interfaces. B) Los filtros se aplicaran a todo el trfico saliente por las interfaces. C) Para saber a qué trifico se aplicarén los filtros es necesario conocer el sentido de aplicacién en cada interfaz, D) Para saber a qué tréfico se aplicarin los filtros es necesario conocer el tipo de interfaces. 2) Dentro de los estindares de proteceién de datos en disco, ;qué proteccién ofrece el nivel RAID 3? A) Oftece proteccién de integridad de los ficheros en disco mediante mecanismos de hash. B) Offece proteccién de datos en disco, mediante 3 0 mis discos en los que se distribuyen los datos, junto con informacién de paridad para su recuperacién. C) Offece proteccién de copia de datos en disco mediante copik ala vez. D) Ofiece proteccién de privacidad de ficheros en disco mediante algoritmos de criptografia simétrica. cn tiempo real en dos 0 mis discos 3) {Cul de las siguientes medidas puede considerarse una mala medida de seguridad frente a ataques a redes inalambricas? A) Un cortafuegos que puede segmentar el trifico de la red inalambrica del de la red interna B) Filtrado de direcciones MAC, que permite a los administradores definir listas con las direcciones MAC de aquellos clientes que tienen permitido el acceso a la red. tema de deteccién de intrusiones que monitorice el trifico de red en bu dos patrones de aceiones. D) Eluso de WPA-2- Enterprise con arquitectura de certificados de igitales 4) {Cual de los siguientes algoritmos es de criptografia simétrica y proporciona privacidad? A)RCH. B) Tiger. ©) N-hash, D) Diffie-Hellman, 5) {Qué se podria hacer con la configuracién del sistema operativo de un conmutador para evitar completamente ataques de denegacién de servicio al mismo? A) No puede hacerse nada para evitarlos completamente B) Deshabilitar completamente todo el software de nivel de aplicaciones de la pila IP ©) No hay que hacer nada especial pues un conmutador solo implementa hasta el nivel 2 de OSI. D) Cambiar de http a hitps el acceso remoto, PREGUNTAS DE DESARROLLO 6) SOBRE ATAQUES DOS 6-a) Explicar, usando como mucho un folio por una cara, los diferentes tipos de ataques de denegacién de servicio (DOS) que conozeas, 6-b) Explicar, usando como mucho un folio por una cara, qué soluciones realistas podrian usarse para frenar ataques de tipo DOS distribuidos 7) SOBRE SISTEMAS DE DETECCION DE INTRUSIONES (IDS) 7-a) Explicar, usando como mucho un folio por una cara, en qué fase del proceso de seguridad ubicarfas tales sistemas y qué labor llevarian a cabo. 7-b) Explicar, usando como mucho un folio por una cara, qué se entiende por “falsos positives” en estos equipos y qué implica, desde el punto de vista de la seguridad, usar un IDS que exhiba un numero alto de falsos positivos. Notas: ESTE EXAMEN CONSTA DE DOS PART a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por eada respuesta correct respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta eon 1,25 puntos. No a en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo. MATERIAL DE EXAMEN: Sélo se permite el uso de calculadora no programable 0.5 puntos por cada 1 puntuacién negat 1) Se trabaja con una red privada IP compuesta por 200 equipos distribuidos en 11 redes IP diferentes, separada de la red Intemet, Tal red trabaja con 15 encaminadores que se configuran automaticamente, mediante el protocolo OSPF configurado en cada uno de ellos. Desde el punto de vista de la fiabilidad de las tablas de encaminamiento, qué medidas especiales hay que asegurar que estin configuradas correctamente en los encaminadores? A) Ninguno en especial pues OSPF es ya un protocolo suficientemente seguro B) Hay que asegurarse bien de que los 15 encaminadores no tienen configuradas, ademas, rutas estiticas C) Hay que asegurarse de que no hay servidores en la red IP que estén ejecutando incorrectamente otros protocolos de eneaminamiento como RIP D) Hay que asegurarse de que, en los 15 encaminadores, el protocolo OSPF tiene configurada la caracteristica de autentica 2) SiAyB son dos di intermedios ereadores de una red privada virtual, que trabaja con IPSec, a fravés de Internet, {qué trafico debe estar explicitamente permitido en sus interfases, A) El trifico TCP con numero de puerto 443. B) El trifico UDP con nimero de puerto 500. C) No debe permitir ninguno en especial. D) El trafico TCP 0 UDP con niimero de puerto 80. 3) {Qué se entiende por “falso negativo” en un IDS? A) Es um ataque real no detectado, B) Es una falsa alarma, una alarma sobre algo que no es un ataque. ) Seftala un ataque DOS falso. D) Una configuracién errénea del IDS 4) {Qué tipo de problema de seguridad, que no permite el uso correcto de cortafuegos de tipo filtro de paquetes, se asocia con las aplicaciones IP que utilizan el entomo RPC 0 Remote Procedure Call? A) Su funcionamiento, al estar siempre asociado con protocolos del entomo de Microsoft, deja ‘mucho que desear con respecto al nimero de vulnerabilidades B) No permitir ningin método relacionado con autenticacién de usuarios C) En realidad son fiables, siempre que sean aplicaciones RPC con nimero de puerto menor de 1024 D) Los nimeros de puerto de servidor de es s aplicaciones no son siempre los mismos. 5) {Cuil de los siguientes tipos de algoritmos son necesarios para una implementacién correcta de la firma digital? A) Algoritmos de clave piblica y de tipo “hash” B) Algoritmos de tipo “hash” y de tipo “Diffie-Hellman”. ) Algoritmos de clave piblica y de tipo “Diffie-Hellman” D) Algoritmos de clave privada y de clave publica, PREGUNTAS DE DESARROLLO 1) SOBRE SEGURIDAD EN REDES INALAMBRICAS. 6-a) Describir, usando como mucho un folio por una cara, los ataques que considere mas peligrosos a la seguridad de las redes inalambricas. 6-b) Explicar, usando como mucho un folio por una cara, qué mejoras desde el punto de vista de seguridad supuso la introduecién del protocolo WPA. 2) SOBRE DEFENSAS BASICAS 7-a) Describir, usando como mucho un folio por una cara, las 5 medidas més significativas para tuna buena gestién de contrasefias 7-b) Explicar, usando como mucho un folio por una cara, en qué consiste un sistema AAA y qué papel juega cada uno de sus componentes. Notas: 2) 3 4) 5 ) ) ) ESTE EXAMEN CONSTA DE DOS PART a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por eada respuesta correct respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta con 1,25 puntos. No hay puntuacién negativa en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo. MATERIAL DE EXAMEN: Sélo se permite el uso de calculadora no programable 5 puntos por cada De cual de las siguientes formas se indica, en una configuracin IPSec de un router Cisco, el tnifico sobre el que se desea aplicar el cifrado? A) Mediante toda la asociacién de seguridad IPSec aplicada a la interfaz del router B) Mediante una lista de aeceso, que se asocia al crypto map que se aplica a la interfaz del router ©) Mediante una lista de direceiones IP dentro de la informacién del protocolo AH D) Mediante el sransform-set correspondiente {Cuil de los siguientes procesos de ITIL es responsable de que se cumpla la politica de seguridad diseftada para un servicio de Tecnologia de la Informacién’” A) El proceso de Gestién de la Continuidad B) El proceso de Gestion de la Seguridad C) El proceso de Gestion de Accesos D) El proceso de Gestion de niveles de servicio {Cudl de los siguientes NO es un modo de funcionamiento de la herramienta Snort ‘A) Modo Anilisis y Diseiio B) Modo Sniffer ©) Modo IDS D) Modbo registro de paquetes {Cual de los siguientes comandos de IPTables_permite el trifico entrante a un servidor HTTP? ‘A) #iptables -A IN -p tep ~dport 25 —j ACCEPT B) #iptables —j INPUT tep ~dport 80 -A ACCEPT ) #iptables “INPUT -p udp ~dport 808 -j ACCEPT D) #iptables A INPUT -p tep ~dport 80 —j ACCEPT {Cual de los siguientes es un problema grave de seguridad para una PKI? A) Que no se use una politica de seguridad basada en ISO/IEC 27001 B) Que no se disponga de un sistema de respaldo de alta disponibilidad del servidos SCEP C) Que no haya certificados digitales suficientes para todos los participantes D) Que no se disponga de una lista de revocacién de certificados actualizada periédi PREGUNTAS DE DESARROLLO 1) SOBRE POLITICAS DE SEGURIDAD 6-a) Describir, usando como mucho un folio por una cara, en qué consiste el estindar ISO/IEC 27001 y cémo se usa en el marco de la politica de seguridad de una organizacién. 6-b) Explicar, usando como mucho un folio por una cara, los aspectos mas pricticos, desde el punto de vista de la seguridad, de la Ley Organica de Proteccién de Datos, LOPD. 2) SOBRE PROTOCOLOS IPSEC 7-a) Describir, usando como mucho un folio por una cara, para qué sirven los protocolos IPSec y en qué sistemas criptograficos suelen utilizarse 7-b) Explicar, usando como mucho un folio por una cara, las caracteristicas principales de una asoviaciOn de seguridad IPSec. Notas: 2 4) ESTE EXAMEN CONSTA DE DOS PART a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por eada respuesta correct respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta con 1,25 puntos. No hay puntuacién negativa en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo. MATERIAL DE EXAMEN: Sélo se permite el uso de calculadora no programable 0.5 puntos por cada Si se tiene acceso una aplicacién web que gestiona una base de datos subyacente, ;Cual de las siguientes técnicas de ataque estarfa indicada si se quiere conseguir elevaciGn de privilegios en el sistema atacado? ‘A) Unataque de botnets a la base de datos B) Un ataque mediante inyeccion de c6digo SQL CC) Unataque IP spoofing a la direccién IP de la base de datos D) Un ataque OSPF spoofing al encaminador que da acceso a la aplicacién web Cuil de los siguientes NO es uno de los principios bisieo que considera el Esquema Nacional de Seguridad? A) Autorizacién y control de accesos B) Seguridad del conocimiento del servicio C) Integridad y actualizacién del sistema D) Continuidad de la actividad Siguiendo el algoritmo RSA para la firma digital, ;e6mo se obtiene la firma digital de un mensaje M? ‘A) Para obtener la firma digital de M, se aplica un hash a My el resultado se cifra mediante RSA con la clave piblica del emisor B) Para obtener la firma digital de M, se aplica un hash a M y el resultado se cifa mediante RSA con la clave piblica del receptor ©) Para obtener la firma digital de M, se aplica un hash a My el resultado se cifra mediante RSA con a clave privada del emisor D) Para obtener la firma digital de M, se cifra mediante RSA con la clave piblica del emisor del certificado digital y al resultado se le aplica un hash Como puede direccionarse correctamente en Internet un mensaje IP cifrado mediante ESP en modo tiel? A) No se puede, en Intemet solo puedo cifrar con ESP en modo transporte B) Mediante el uso de Ta Asociacién de Seguridad IPSec correcta ©) Mediante la insercién, en el mensaje IP que viaja por Internet, de una “pseudo-cabecera” de IP D) Sacando las direcciones IP origen y destino de la cabecera IP original y poniéndolas en la cabecera ESP del mensaje {Cual de las siguientes lineas deberia aparecer la primera en una lista ACL de un encaminador Cisco, para permitir el trifico telnet a la red 144.21.007 A) #acoess-list 110 permit tep any 144.21.0.0 0.0.255.255 eq 23 st 110 allow ip-tep any 144.21.0.0 eq telnet ist 110 tep any host 144.21.0.0 eq 23 st 110 permit ip any 144.21.0.0 0.0.255. 5 eq telnet PREGUNTAS DE DESARROLLO 1) SOBRE SEGURIDAD EN REDES INALAMBRICAS. 6-a) Describir, usando como mucho un folio por una cara, cules son los tipos de ataques més significativos en redes inalimbrieas . 6-b) Explicar, usando como mucho un folio por una cara, las diferencias, de cara a la seguridad en redes inalambricas, de los protocols WEP, WPA y WPA2. 2) SOBRE HERRAMIENTAS DE ANALISIS DE VULNERABILIDADES 7-a) Describir, usando como mucho un folio por una cara, las caracteristicas generales de este tipo de herramientas, asi como los puntos mas relevantes a considerar para su uso. 7-b) Explicar, usando como mucho un folio por una cara, los objetivos y caracteristicas principales de las herramientas de andlisis de vulnerabilidades en cddigo fuente o SSCA. Notas: ESTE EXAMEN CONSTA DE DOS PART 3) CINCO PREGUNTAS DE TIPO TES respuesta errénea, b) DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se untuaré hasta con 1,25 puntos. No hav puntuaciin negativa en este apartado. Responda las preguntas de tipo test en a hoja de lectura 6pticay entréguela junto con tas respuestas a as preguntas de desarrollo, MATERIAL DE EXAMEN: 1 punto por cada respuesta correcta y -0,5 puntos por cada Alo se permite el uso de calculadora no programable 1). Sea una red IP que da servicios a usuarios remotos y se ha configurado un sistema de control de acceso remoto basado en RADIUS. Las peticiones de acceso remoto a ta red Megan a un encaminador ubicado en la frontera de la red de servicios. Con respecto al protocolo RADIUS, {qué papel juega el servidor RADIUS de la red local en la arquitectura de seguridad? A) Ninguno, el control RADIUS lo hace el encaminador. B) El servidor RADIUS recibe peticiones de autenticacién del encaminador, las valida 0 no, ¢ informa al encaminador. C) El servidor RADIUS recibe peticiones de autenticacién del encaminador, se las envia al servidor al que se quiere acceder y este servidor las valida 0 no, D) El servidor RADIUS permitiré 0 no el acceso remoto, dependiendo de las condiciones de seguridad (filtros IP) que le participe el encaminador, usuario a usuario. 2) 4Cual es el objetivo del algoritmo de Diffie-Hellman? A) Generar una pareja de claves piblica/privada para su uso en un algoritmo de clave piblica B) Generar una clave secreta para su uso en un algoritmo de cifrado si o ©) Generar dos claves privadas para cada uno de los participantes en el intercambio Diffie- Hellman, D) Generar un dirbol de claves para su uso en el protocolo PGP o en IPSec. 3) En un cortafuegos ASA de Cisco Systems, zpara qué sirven los niveles de seguridad ASA asociados a cada una de las interfases? A) Para no poner equipos inseguros en la interfaz inside. B) Para poco, pues se pueden cambiar todos. C) Para indicar qué trifico entre interfaces es s cual no lo es. D) Para colocar servidores sélo en la DMZ. 1ro por defecto, sin més configuracién afiadida, y 4) {Cuil de las siguientes medidas podria usarse para evitar el éxito de muchos de los ataques de desbordamiento de memoria? A) Hacer ejecutar siempre la aplicacién dentro de un entomo de depuracién seguro, asumiendo las desventajas en rendimiento. B) Codificar la aplicacién de forma que se garantice completamente el tipo de dato y el tamaito de cada una de las variables que puedan introducirse en el programa. ©) Lanzar la aplicacién desde un entorno de seguridad que la haga ejecutar primero fuera del sistema que podria dafiar. D) Asegurar, mediante técnicas de autenticacién electronica, que el cédigo se ejecuta s6lo por usuarios autenticados se que se ha aplicado un filtro de tipo ACL en una interfaz de un encaminador de Cisco Systems, al trifico entrante en la interfaz. Tal filtro es: access-list 110 deny ip any host 144.21,3.12 access-list 110 deny tep any host 144.21.3.15 access-list 110 permit tep any any gt 50 {Esti permitido el trafico creado mediante SMTP, desde la direccion 200.1.1.1 hacia la 144.21.3.16? A) No, debido a la condicién implicita del filtro. B) Si, debido a la condicién de que lo que no esta prohibido, esta permitido. ©) Si, debido a la tercera linea, D) No, debido a la tercera linea. PREGUNTAS DE DESARROLLO 6) SOBRE CRIPTOGRAFIA APLICADA 6-a) Explicar, usando como mucho un folio por una cara, las caracteristicas mas significativas de una infraestructura de clave piblica, o PKI. 6-b) Explicar, usando como mucho un folio por una cara, las ventajas ¢ inconvenientes mis significativos de las redes privadas virtuales. 7) SOBRE POLITICA DE SEGURIDAD 7-a) Explicar, usando como mucho un folio por una cara, qué se entiende por politica de seguridad de una organizacién y sus caracteristicas principales. ¢ influye la proliferacion de cas de seguridad perimetral 7-b) Explicar, usando como mucho un folio por una cara, e6mo cree dispositives moviles (smart phones, tabletas, ete.) sobre las normas de una politica de seguridad ‘Notas: ESTE EXAMEN CONSTA DE DOS PART 3) CINCO PREGUNTAS DE TIPO TEST: I punto por cada resp respuesta errénea, b) DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se untuaré hasta con 1,25 puntos. No hav puntuaciin negativa en este apartado. Responda las preguntas de tipo test en a hoja de lectura 6pticay entréguela junto con tas respuestas a as preguntas de desarrollo, MATERIAL DE EXAMEN: Solo se permite el uso de calculadora no programable sta correct 0,5 puntos por cada 1) {Qué se entiende por “also negativo” en un IDS? A) Es un ataque real no detectado, B) Es una falsa alarma, una alarma sobre algo que no es un ataque. ©) Seifala un ataque DOS falso. D) Una configuracién errénea del IDS. 2) {Por qué no suclen usarse los algoritmos de criptografia asimét datos? A) Es falso, si suelen utifizarse con este fin B) Por su velocidad de cifrado, mucho menor que los algoritmos de clave privada ©) Por proporcionar menor defensa frente a ataques de fuerza bruta D) Por la necesidad de implementarlos siempre mediante software para cifrar gran cantidad de 3) Para la herramicnta Sguil, qué roles se utilizan asociados con las diferentes méquinas que enran en juego? A) Servidores y clientes B) Clientes, servidor y encaminador ©) Servidor, cliente y sensores D) Sensor, servidores y cliente 4) ,Cuiiles son las tablas que maneja IPTables para su funeién de cortafuegos? A) FILTER, PREROUTING y POSTROUTING. B) NAT, MONITOR y FILTER ©) FILTER, NAT y MANGLE D) MONITOR, ROUTING y MANGLE 5) {Qué norma establece los requis Informacion? A) ISO/IEC 15408 B) ITIL ©) ISOMEC 27001 D) ISO/IEC 20000 que debe cumplir un Sistema de Gestién de Seguridad de la PREGUNTAS DE DESARROLLO 6) SOBRE ATAQUES A REDES 6-a) Explicar, usando como mucho un folio por una cara, las caracteristicas mis relevantes de los aataques que usan protocolos con ninguna autenticacién 0 autenticacién débil, poniendo al menos un ejemplo. 6-b) Explicar, usando como mucho un folio por una cara, en qué consisten y cual es el objetivo de los ataques de tipo ARP spoofing y Rogue DHCP. 7) SOBRE FUNCIONES DE UNA SOLA ViA. 7-a) Describir, usando como mucho un folio por una cara, qué son y para qué sirven los algoritmos criptograficos conocidos como “one way hash”. 7-b) Explicar, usando como mucho un folio por una cara, cémo se usan estos algoritmos en la ccreacién de una firma digital de un mensaje que se enviard por una red. Notas: ‘AMEN CONSTA DE DOS PART a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por eada respuesta correct respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta con 1,25 puntos. No hay puntuacién negativa en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo. MATERIAL DE EXAMEN: Sélo se permite el uso de calculadora no programable 0.5 puntos por cada 1) {Qué algoritmo de cifrado utiliza el protocolo WPA-PSK A) Elalgoritmo RC4 con un tamaio de clave de 64 bits B) El algoritmo AES con un tamaito de clave de 512 bits ©) El algoritmo RC4 con un tamafio de clave de 256 bits D) El algoritmo CCMP 2) «Cuil de las de cédigo SQL? A) Que el servidor que se va a atacar no disponga de un cortafuegos de perimetro para filtrar el aceeso al mismo B) Que la aplicacién en el servidor no esté instalada en modo “hardened” C) Que la aplicacién en el servidor no comprucbe los valores introducidos en los formul 1 habitualmente para lanzar un ataque de inyet iguicntes condiciones s autenticacién D) Que la version de SQL permita puertas falsas 3) {Cua de los siguientes componentes de un Sistema de Gestin de Seguridad de la Informacién NO es esencial, desde el punto de vista del estindar ISO/IEC 27001? A) Prucbas de comparacién de productos IDS B) Responsabilidades definidas C) Procedimientos de actuacién D) Recursos suficientes 4) Una interfaz de un router Cisco tiene aplicada a una de sus interfaces en el sentido del trifico centrante la siguiente ACL: access-list 120 permit tep any any gt 22 ‘Qué le sucede a un paquete SNMP, de direcci6n IP origen 144,22.1.1 y destino 144.21.1.1 A) Seria eliminado por su nimero de puerto B) El paquete se procesa de forma normal por su ntimero de puerto C) Depende de la interface por dénde deba abandonar el router D) Seria eliminado por no ser un paquete de tipo tep 5) Dentro de una regla de Snort, cul de las siguientes aceiones guarda en el registro el paquete se decide bloquearlo? B) reg ©) sdrop D) drop PREGUNTAS DE DESARROLLO 6) SOBRE ATAQUES QUE USAN SMTP 6-a) Explicar, usando como mucho un folio por una cara, los principales problemas de seguridad que provoca el uso del protocolo SMTP como protocolo habitual de correo electronico 6-b) Describir como mucho en un folio por una cara qué soluciones podrian aportarse para evitar estos problemas y por qué no se implementan estas soluciones 7) SOBRE ALGORITMOS DE CRIPTOGRAFiA ASIMETRICA 7-a) Explicar, usando como mucho un folio por una cara, los usos principales en comunics de los algoritmos de eriptografia asimétrica 7-b) Explicar, usando como mucho un folio por una cara, cul es el objetivo del algoritmo de Diffie-Hellman y cémo funciona Notas: ‘AMEN CONSTA DE DOS PART a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por eada respuesta correct respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta con 1,25 puntos. No hay puntuacién negativa en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo. MATERIAL DE EXAMEN: Sélo se permite el uso de calculadora no programable 0.5 puntos por cada 1) @Por qué razén se considera inseguro el protocolo EIGRP de Cisco Systems? A) Por ser un protocol que ya no esti soportado, B) Por su mecanismo de encaminamiento, que propaga gran cantidad de informacién por defecto por la red. C) Porque su método de autenticacidn no esti activo por defecto, D) Por su facilidad de conexién remota sin contraseiia, 2) En un sistema de seguridad basado en IPSec, ;qué componente es el responsable de autenticar 0 no aun usuario? A) El servidor de acceso a la red 0 NAS. B) EI KDC, Key Distribution Center. C) IPSec no mantiene ningin sistema de aute D) El servidor de autenticacion AAA. 3) gDe qué manera se puede proteger completamente, usando IPSce, todo el mensaje IP (incluida su propia cabecera IP donde viajan las direcciones origen y destino del mensaje) en una red cuando esta situacién es necesaria? A) Mediante el modo tinel usando el protocolo AH sobre la cabecera IP B) Mediante un intercambio previo de claves Diffie-Hellman y cifrandolo después con tales claves. C) Mediante RSA siempre que dispongamos en la red de una PKI bien configurada D) Mediante el modo tinel usando el protocolo ESP 4) Si se consigue saber que una maquina en la red con direccién IP conocida tiene activo un servidor TTP, {qué medida de autenticacion seria necesario vencer para obtener remotamente un fichero alojado en el? A) Que la direccién IP del equipo atacante estuviera permitida en Ia lista de acceso del servidor TFTP B) Ninguna C) Al menos un nombre de usuario y una contrasefia D) La direcci6n IP, un nombre de usuario y una contrasefia 5) En el contexto de los cortafuegos de tipo filtro de paquetes ; Qué problema pueden provocar las aplicaciones basadas en el esquema de “Remote Procedure Calls”? A) Que necesitan usar SSL. B) Que cada servidor de aplicacién RPC muestra un nimero de puerto que puede cambiar. C) El uso que hace RPC de dobles claves D) Que sus conexiones son inestables en UDP. PREGUNTAS DE DESARROLLO 6) SOBRE POLITICA DE SEGURIDAD 6-a) Desi cualqui ‘bir, usando como mucho un folio por una cara, los aspectos basicos que debe cumplir politica de seguridad 6-b) Explicar, usando como mucho un folio por una cara, qué aporta ITIL a la elabora politica de seguridad 7) SOBRE CORTAFUEGOS 7-a) Describir, usando como mucho wn folio por una cara, los diferentes tipos de cortafuuegos y sus principales ventajas ¢ inconvenientes 7-b) Explicar, usando como mucho _un_ folio por una cara, qué mejoras se obticnen usando cortafuegos de tipo “stateful inspection” con respecto al uso de cortafuegos de tipo filtro de paquetes. Notas: ‘AMEN CONSTA DE DOS PART a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por eada respuesta correct respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta con 1,25 puntos. No hay puntuacién negativa en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo. MATERIAL DE EXAMEN: Sélo se permite el uso de calculadora no programable 5 puntos por cada 1) En un certificado digital X.509, gen qué consiste la firma digital que aparece al final? A) Es el resultado de cifrar, mediante RSA y la clave privada del propictario del certificado, el hash obtenido del propio documento X.509. B) Es el hash creado, mediante SHA, del documento X.509 cifrado mediante RSA y la clave piblica del propietario del documento. ©) Es el resultado de cifrar, mediante RSA y la clave privada de la Autoridad de Certificacién, el hash obtenido del propio documento X.509. D) Es el hash creado, mediante SHA, del documento X.509 ciftado mediante RSA y la clave privada de la Autoridad de Certificacién, 2) La firma digital permite, sin ningim género de dudas repudio con un mensaje, enviado por el participante X al participante Y A) Verdadero, pero sélo si se usan MDS y PKCS #7. B) Falso, la firma digital slo garantiza el no repudio en sistemas que, ademis, usan el protocolo SCEP. C) Verdadero, por eso es el método que recomienda la LOPD. D) Falso, ta firma digital no puede garantizar que el mensaje haya sido enviado desde el ordenador de X al ordenador de Y, pero por una persona que no sea X. que se cumpla la propiedad del no 3) {Cudl de las siguientes leyes 0 estindares tiene como ambito de aplicacién a los ciudadanos en sus relaciones con las administraciones piiblicas? A) El Esquema Nacional de Seguridad, ENS B) La Ley Organica de Proteccién de Datos, LOPD ©) El ISOMEC 27001 D) La Ley de Servicios de la Sociedad de la Informacién, LSSICE 4) ;Cual de las siguientes NO es una condicién de diseiio de los protocolos IPSec? A) Que se proporcione autentieacién de usuario origen y destino B) Que las funciones de seguridad no afecten a las operaciones de Internet C) Que se puedan cifrar todos los mensajes excepto al menos los de routing D) Que el proceso de asignacién de calves se mantenga flexible 5) Ademis de mantener unas caracteristicas de seguridad fuerte para las contrasefias de un tema, {qué otra caracteristica minima debe cumplirse para que sea dificil obtener la contrasefia de un usuario mediante un ataque con un cracker de contraseflas de tipo “fuerza bruta”? A) Ninguna mas, con esas caracteristicas es suficiente B) Que el fichero que contiene la asociacién de nombre de usuario y hash de la contraseiia solo pueda ser accedido por el administrador del sistema C) Que el fichero que contiene la asociac ser accedido por el administrador del s D) Que haya un proceso de auditoria automatica de seguridad siempre activo en el sistema n de nombre de usuario y contrasefa sélo pueda istema PREGUNTAS DE DESARROLLO 6) SOBRE CORTAFUEGOS 6-a) Describir, usando como mucho un folio por una cara, las caracteristicas mis importantes de IPTables 6-b) Explicar, usando como mucho un folio por una eara, las diferencias més significativas entre IPTables y el modelo Cisco ASA 7) SOBRE SISTEMAS DE DETECCION DE INTRUSIONES 7-a) Explicar, usando gomo mucho un folio por una cara, los aspectos que deben tenerse en cuenta a fa hora de desplegar un IDS én una red 7-b) Describir, usando como mucho un folio por una cara, las principales ventajas de usar un honeypot y alguno de los inconvenientes asociados Notas: ‘AMEN CONSTA DE DOS PART a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por eada respuesta correct respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta con 1,25 puntos. No hay puntuacién negativa en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo. MATERIAL DE EXAMEN: Sélo se permite el uso de calculadora no programable 5 puntos por cada 1) {Cual es el nombre de los 3 nivel ley orginica de proteccién de datos? A) Datos de nivel 0, | y 2 B) Datos de nivel basico, medio y alto C) Datos de ideologia y politica, de nivel médico y de uso comin D) La LOPD propone 5 niveles de seguridad para los datos personales de seguridad de los datos personales que clasifica la 2) En un cortafuegos de Cisco, con la sus interfases: siguiente lista de acceso creada y aplicada a una de 144,21.5.7 {qué otra linea seria necesaria en la lista de acceso para denegar jinicamente el trafico que proviene de la direccién 144.21.5.7? A) access-list 20 deny 144.21.5.7 255.0.0.0 B) No hace falta nada més, con la linea citada es suficiente ©) access-list 20 deny all D) access-list 20 permit any 3) {De qué manera se utiliza el algoritmo SHA-HMAC para conseguir la autenticacién del equipo A frente al equipo B en una red IP? A) Adjuntando al texto del mensaje un hash SHA propio del equipo A. B) No se puede utilizar SHA-HMAC para tales fines, C) Se consigue iterando su aplicacién sobre el texto en bloques de 512 bytes y em s6lo los hash de cada uno de los bloques. D) Sélo se consigue, asociindolo a una PKI, mediante la firma digital de B. indo 4) (Mediante cual de las siguientes herramientas podria obtenerse qué tipo de cortafuegos esté usando un host en la red? A) Mediante Wireshark B) Mediante un probe de Cisco ASA C) Mediante la herramienta Nmap D) Mediante una herramienta SCCA_ 5) {Cuil de los siguientes NO es un método permitido por PGP para la distribucién de claves piblicas? A) Mediante una PKI B) Método manual ) Envindolas adjuntas a un mensaje de correo D) Mediante un repositorio de claves PREGUNTAS DE DESARROLLO 6) SOBRE CORTAFUEGOS 6-a) Describir, usando como mucho un folio por una cara, las caracteristicas mas importantes del modelo Cisco ASA de cortafuegos 6-b) Explicar, usando como mucho un folio por una cara, las diferencias mas significativas entre IPTables y el modelo Cisco ASA 7) SOBRE ATAQUES A EQUIPOS Y RED! 7-a) Describir, usando como mucho un folio por una cara, las caracteristicas mas importantes de los ataques basados en mala administracion de sistemas 7-b) Explicar, usando como mucho un folio por una cara, en qué consisten las Botnets y cules son los peligros més significativos que conllevan para la seguridad Notas: ‘AMEN CONSTA DE DOS PART a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por eada respuesta correct respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta con 1,25 puntos. No hay puntuacién negativa en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo. MATERIAL DE EXAMEN: Sélo se permite el uso de calculadora no programable 0.5 puntos por cada 1) {Cuantos certificados digitales obtiene, en un sistema de clave piblica, un participante que se une al sistema? A) Uno, su certificado digital, que le permite identificarse en la red a la que da servicio el sistema de clave piblica B) Dos, su certificado digital y el de la autoridad de certificacién, C) Tres, su certificado digital, el del otro participante con el que desea comunicarse y el de la autoridad de la certificacion. D) Uno, el certificado digital de la autoridad de certificacién. 2) {Qué ACL de un encaminador permite tinicamente el trifico smtp entrante desde la red 153.22.0.0 cuyo destino sea un servidor en la direceién 200.1.1.12 A) ace 111 permit tep net 153.22.0.0 net 200.1.1.1 eq 25 B) 111 deny ip net 153.22.0.0 net 200.1.1.1 eq 25 C) access-list 111 permit tep 153.22.0.0 0.0.255.255 200.1.1.1 eq smtp D) ace 111 permit ip net 153.22.0.0 host 200. 1.1.1 3) {Cua de las siguientes es una caracteristica de cualquier sistema de detecei6n de intrusiones? A) Deben funcionar como herramientas internas del sistema sobre el que actuan C) Deben estar coordinaclos, mediante una base de datos central de intrusiones, en la red que vigilan para atacar todos a la ver al origen de las intrusiones D) Deben cumplir los principios del estindar ISO 27001 4) ,Qué informacién debe guardarse en la tabla de sesiones embridnicas de un cortafuegos de tipo “stateful inspection” para los mensajes de tréfico de protocolo de routing OSPF? A) Las direcciones IP y niimeros de puerto correspondientes 2 la conexién OSPF B) Las direceiones IP, nimeros de puerto y campos de control de flujo TCP. ) Las direcciones IP, nimeros de puerto y campos de tipo de mensaje OSPF. D) Esta tabla no puede almacenar informacién para este tipo de trifico. 5) @Cual de las las que usan IPSec A) SSL no utiliza algoritmos de eriptografia simétrica B) SSL ciffa la informacién de todas las eabeceras del mensaje IP siempre C) Con SSL no es necesario el uso de clientes especiales de red privada virt D) SSL es mas ripido que IPSec jentes es una ventaja de una red privada virtual basada en SSL con respecto a PREGUNTAS DE DESARROLLO 6) SOBRE POLITICA DE SEGURIDAD 6-a) Describir, usando como mucho un folio por una cara, la relacién que existe entre el proceso de seguridad y la politiea de seguridad de cualquier organizacién 6-b) Explicar, usando gomo mucho un folio por una cara, qué tipo de normas hay que aftadir a cualquier politica de seguridad para cumplir la Ley Organica de Proteccion de Datos 7) SOBRE ANALIZADORES DE VULNERABILIDADES 7-a) Describir, usando como mucho un folio por una eara, los diferentes tipos de analizadores de vulnerabilidades, atendiendo al objeto de su analisis 7-b) Explicar, usando como mucho un folio por una cara, las diferencias esenciales entre los analizadores SSCA de tipo “bug finding” y los de tipo “security review” Notas: ‘AMEN CONSTA DE DOS PART a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por eada respuesta correct respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta con 1,25 puntos. No hay puntuacién negativa en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo. MATERIAL DE EXAMEN: Sélo se permite el uso de calculadora no programable 0.5 puntos por cada 1) @Cual de tos siguientes datos no pueden obtenerse mediante el uso de la herramienta Nmap? A) La lista de derechos y privilegios de los usuarios del sistema analizado B) Los servicios sma analizado, ) La lista de los equipos activos en la red analizada con Nmap. D) La versién conereta del sistema operativo instalado en el sistema analizado, P activos en el 2) {Qué diferencia existe entre una red privada virtual basada en MPLS y otra basada en IPSec? A) Tales redes usan solo protocolos de criptografia asimétrica B) Son orientadas a conexion y los paquetes se transmiten a través de rutas preconfiguradas, C) No permiten asegurar correctamente el trifico de encaminamiento D) Estan certificadas como 100 veces més veloces 3) En una red IP que da servicios a usuarios remotos, se ha configurado un sistema de control de acceso remoto basado en RADIUS. Las peticiones de acceso remoto a fa red Megan a un cencaminador ubicado en la frontera de la red de servicios. Con respecto al protocolo RADIUS, .qué papel juega el servidor RADIUS de la red local en la arquitectura de seguridad? A) Ninguno, el control RADIUS lo hace el encaminador. B) El servidor RADIUS recibe peticiones de autenticac informa al encaminador. C) El servidor RADIUS recibe peticiones de autenticacién del encaminador, se las envia al servidor mn del encaminador, las valida 0 no, € al que se quiere acceder y este servidor las valida o no, D) El servidor RADIUS permitira 0 no el acceso remoto, dependiendo de las condiciones de seguridad (filtros IP) que le participe el encaminador, usuario a usuario. 4) {Qué combinacién de 2 opciones en la cabecera TCP de un mensaje IP permite identificarlo como el segundo mensaje en la creacién de una conexién TCP? A) Elbit de SYN con valor I y bit de ACK con valor | B) El bit de ACK con valor I y el nimero de secuencia del envio. C) El miimero de puerto destino y el bit de SYN a 0. D) Elbit de ACK con valor 0 y el bit SYN con valor 1 5) En un sistema de firma digital RSA se pretende firmar digitalmente el mensaje MI mediante una funcién de una sola via, H. El resultado se conoce como HI. Si en tal sistema pretendemos ‘mantener la coherencia, ;e6mo se podria conseguir el mantenimiento de la misma firma digital al cambiar e! mensaje a M2? A) Usando una clave secreta diferente para cada hash, B) Adecuando la funcién de una sola via a M1 0 M2, mediante confusién criptogrifica C) Nose puede. La firma digital cambia en cada mensaje, D) ‘blo se puede si MI y M2 manticnen coherencia eriptografica en sus médulos. PREGUNTAS DE DESARROLLO 6) SOBRE REDES PRIVADAS VIRTUALES 6-a) Describir, usando como mucho un folio por una cara, fos tres usos principales de la redes privadas virtuales, indicando sus caracteristicas de uso mas habituales 6-b) Explicar, usando como mucho un folio por una eara, las principales caracteristicas de los tres protocolos independientes usados en una red IPSec 7) SOBRE CORTAFUEGOS 7-a) Describir, usando gomo mucho un folio por una cara, qué informacién se guarda en las tablas de conexién de un cortafuegos que usa tecnologia de inspecciGn completa del trifico y para qué se usa esta inforameién 7-b) Explicar, usando como mucho un folio por una eara, qué son los niveles ASA, y cémo se uusan, de un cortafuegos Cisco ASA Notas: ESTE EXAMEN CONSTA DE DOS PARTE: a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por eada respuesta correeta y -0,5 puntos por cada respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta con 1,25 puntos. No hay puntuacién negativa en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo. MATERIAL DE EXAMEN: Alo se permite el uso de calculadora no programable 1) {Cual de los siguientes tipos de algoritmos son necesarios para una implementacion correcta de la firma digital? A) Algoritmos de clave piblica y de tipo “hash”, B) Algoritmos de tipo “hash” y de tipo “Diffie-Hellman”, C) Algoritmos de clave piblica y de tipo “Diffie-Hellman” D) Algoritmos de clave privada y de clave publica. 2) En una red de empresa que dispone de miltiples encaminadores se pretende que el trafico de mensajes de encaminamiento sea seguro, de manera que cualquier encaminador que reciba mensajes de este tipo esté seguro de la fuente de tales mensajes. {Cuil de las siguientes opciones habria que aplicar. A) Protocolo RIP con métricas menores de 16. B) Protocolo OSPF con configuracién por defecto. C) Protocolo OSPF con la autenticacién habilitada. D) Protocolo EIGRP con configuracién por defecto 3) {Qué tipo de conexidn de “login” se establece con el comando rlogin? A) Una conexién como la de telnet pero cifrado, B) Una conexién que no exige contrasefia, siempre que el sistema destino confie en el sistema local. C) Ninguna, sirve para ejecutar comandos remotos. D) Una conexién remota mediante autenticacién basada en Kerberos. 4) {Cudl de estos datos que mantiene una empresa estan amparados por la LOPD? A) Datos de edificios pablicos de las administraciones piblicas, B) Datos de marca y de investigacién de nuevos productos. C) Datos de actividades mercantiles entre empresas. D) Datos personales de empleados y colaboradores 5) {Cual de las siguientes NO es una de las caracteristicas tipicas de un servidor proxy? A) Trabaja en conexién con un servidor AAA. B) Hay un proceso proxy por cada protocolo a filtrar. ©) Funciona en un equipo con dos interfases. D) Un servidor proxy suele usar NAT PREGUNTAS DE DESARROLLO 6) SOBRE SEGURIDAD BIOMETRICA 6-a) Describir, usando como mucho un folio por una cara, en qué consiste la biometria y eémo se usa en entomos dle seguridad de la inforameién 6-b) Explicar, usando como mucho un folio por una cara, qué problemas de seguridad provoca el so de la biometria, Hustrelo con un ejemplo que se le ocurra, 7) SOBRE CRIPTOGRAFIA ndiendo 7a) Describir, usando como mucho un folio por una cara, os 4 métodos eriptogriticos 2 al nivel de la arquitectura de comunicaciones en los que se implementan, 7-b) Explicar, usando como mucho un folio por una cara, en qué consisten los principales tipos de jemas criptogrificos Notas: ‘AMEN CONSTA DE DOS PART a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por eada respuesta correct respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta con 1,25 puntos. No hay puntuacién negativa en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo. MATERIAL DE EXAMEN: Sélo se permite el uso de calculadora no programable 5 puntos por cada 1) {Cual es el nombre de los 3 nivel ley orginica de proteccién de datos? A) Datos de nivel 0, | y 2 B) Datos de nivel basico, medio y alto C) Datos de ideologia y politica, de nivel médico y de uso comin D) La LOPD propone 5 niveles de seguridad para los datos personales de seguridad de los datos personales que clasifica la 2) En un cortafuegos de Cisco, con la sus interfases: siguiente lista de acceso creada y aplicada a una de 144,21.5.7 {qué otra linea seria necesaria en la lista de acceso para denegar jinicamente el trafico que proviene de la direccién 144.21.5.7? A) access-list 20 deny 144.21.5.7 255.0.0.0 B) No hace falta nada més, con la linea citada es suficiente ©) access-list 20 deny all D) access-list 20 permit any 3) {De qué manera se utiliza el algoritmo SHA-HMAC para conseguir la autenticacién del equipo A frente al equipo B en una red IP? A) Adjuntando al texto del mensaje un hash SHA propio del equipo A. B) No se puede utilizar SHA-HMAC para tales fines, C) Se consigue iterando su aplicacién sobre el texto en bloques de 512 bytes y em s6lo los hash de cada uno de los bloques. D) Sélo se consigue, asociindolo a una PKI, mediante la firma digital de B. indo 4) (Mediante cual de las siguientes herramientas podria obtenerse qué tipo de cortafuegos esté usando un host en la red? A) Mediante Wireshark B) Mediante un probe de Cisco ASA C) Mediante la herramienta Nmap D) Mediante una herramienta SCCA_ 5) {Cuil de los siguientes NO es un método permitido por PGP para la distribucién de claves piblicas? A) Mediante una PKI B) Método manual ) Envindolas adjuntas a un mensaje de correo D) Mediante un repositorio de claves PREGUNTAS DE DESARROLLO 6) SOBRE CORTAFUEGOS 6-a) Describir, usando como mucho un folio por una cara, las caracteristicas mas importantes del modelo Cisco ASA de cortafuegos 6-b) Explicar, usando como mucho un folio por una cara, las diferencias mas significativas entre IPTables y el modelo Cisco ASA 7) SOBRE ATAQUES A EQUIPOS Y RED! 7-a) Describir, usando como mucho un folio por una cara, las caracteristicas mas importantes de los ataques basados en mala administracion de sistemas 7-b) Explicar, usando como mucho un folio por una cara, en qué consisten las Botnets y cules son los peligros més significativos que conllevan para la seguridad Notas: ‘AMEN CONSTA DE DOS PART a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por cada respuesta correct respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta con 1,25 puntos. No hay puntuacién negativa en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo, MATERIAL DE EXAMEN: Sélo se permite el uso de calculadora no programable -0,5 puntos por cada 1- Se dispone de un encaminador Cisco configurado como filtro de paquetes, con una lista de 1es0 aplicada al trifico entrante de la interfaz Ethemet 0 con la siguiente access-list 9 deny host 188.11.2.1 Si se desea denegar s6lo el trfico entrante por la interfaz Ethemet 0 proveniente de la direccién IP 188.11.2.1, Qué mas habria que incluir después de tal linea en la lista de acceso? A) Nada més, la linea es suficiente ist 9 permit NOT. 188.11.2.1 9 deny 188.11.2.1 in interface 9 permit any 2- {Cudl de los siguientes procesos de ITIL es el responsable de que se cumpla la politica de seguridad de servicios, disefiada conforme a las normas de ITIL? A) El proceso de Gestién de la seguridad B) El proceso de Gestién de la continuidad C) El proceso de Gestién de aocesos D) El proceso de gestién de incidencias Qué accién hay que usar en una regla del sistema Snort para bloquear un paquete y guardarlo en el registro de alertas? A) La accién pass B) Laaccién sdrop C) Laaccién drop D) Laaccién reject 4- En una red privada virtual que utiliza los protocolos IPSec, ;Cuales de los siguientes mensajes permiten negociar las asociaciones de seguridad al principio de la ereacién de la conexién segura? A) Mensajes de protocolo IKE, que son mensajes UDP con niimero de puerto 500 B) Mensajes de protocol AH, que son mensajes IP con namero de protocolo $1 C) Mensajes de protocolo ESP, que son mensajes IP con némero de protocolo 50 D) Mensajes de protocolo IPSec-AS, que son mensajes TCP con namero de puerto S01 {Qué se podria hacer con la configuracién del sistema operativo de un conmutador para evitar completamente ataques remotos al mismo, sin perder funcionalidad de gestion’? A) No puede hacerse nada para evitarlos completamente B) Deshabilitar completamente todo el software de nivel de aplicaciones de la pila IP C) No hay que hacer nada especial pues un conmutador s6lo implementa hasta el nivel 2 de OSLy éste no permite acceso remoto D) Cambiar de http a https el acceso remoto PREGUNTAS DE DESARROLLO 6) SOBRE ATAQUES A EQUIPOS Y REDES os de ataques 6-a) Describir, usando como mucho un folio por una cara, los cuatro tipos basi DOS o de denegacidn de servicio 6-b) Describir como mucho en _un folio por una cara qué se entiende por “phishing” y qué debe hacerse para no suffir este tipo de ataques 7) SOBRE REDES PRIVADAS VIRTUALES, les diferencias entre las 7-a) Explicar, usando como mucho un folio por una cara, las prin redes privadas virtuales que utilizan IPSec y las que utilizan SSL. 7-b) Describir, usando como mucho un folio por_una_cara, los tres tipos de redes privadas virtuales que pueden usarse sobre redes MPLS Notas: ‘AMEN CONSTA DE DOS PART a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por cada respuesta correct respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta con 1,25 puntos. No hay puntuacién negativa en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo, MATERIAL DE EXAMEN: Sélo se permite el uso de calculadora no programable -0,5 puntos por cada 1+ Si se quiere construir una red privada virtual en la que cada usuario remoto s6lo tenga acceso a ies protocolos hace més las aplicaciones esp sencilla esta configuraciin? A) El protocolo MPLS B) Los protocolos IPSec C) El protocolo SSL D) El protocolo ESP para sus necesidades, j 2+ {Cuil de las siguientes NO es una caraeteristica de los cortafuegos Ciseo ASA? A) Soporte completo de protocolos IPSec B) Capacidad de encaminamiento dinamico con OSPF C) Soporte de anilisis de vulnerabilidades de procesos de sistema en tiempo real D) Inspeceién dinémica de mensajes de protocolo HTTP {Cual de las siguientes es un componente bisico en un ataque de tipo TCP SYN FLOOD? A) La tabla, de corta dimensién, de sesiones TCP en estado embridnico en el servidor TCP. B) Una tabla de pocos elementos de sesiones IP en estado intermedi, C) Las tablas embridnicas de sesiones SMTP y TFTP en el cliente. D) El bit FLOOD de opciones de la cabevera TCP 4 En una red PKI, {Cudl de los siguientes atributos de un certificado digital se usan para determinar su validez en la red? ‘A) Las fechas de validez y el nimero de serie del certificado B) El emisor del certificado y el algoritmo de firma C) La pareja de claves piblicas del emisor y el nimero de serie del certificado D) La ubicacién de la CRL y las fechas de validez 5- ;Cual de los siguientes campos de cada mensaje IP puedo usar como criterio de filtrado en un filtro de paquetes? A) El campo de tipo de protocolo y la direccibn IP origen B) La direccién IP destino y el bit de RST de UDP C) La longitud de cabecera TCP y el numero de puerto TCP. D) El tipo de mensaje SMTP y la longitud del campo de bits de TCP PREGUNTAS DE DESARROLLO 6) SOBRE PKIs Y FIRMA DIGITAL 6-a) Describir, usando como mucho un folio por una cara, qué es un certificado digital X.509 y ‘como se usa en un sistema de autoridades de certificacién 6-b) Describir como mucho en un folio por una eara cémo es el procedimiento de firma digital de un mensaje de A a B y de comprobacién del receptor de un mensaje firmado digitalmente 7) SOBRE SEGURIDAD EN REDES INALAMBRICAS 7-a) Describir, usando como mucho un folio por una cara, dos de los ataques mas habituales a la seguridad de las redes inalambricas 7-b) Explicar, usando como mucho un folio por una cara, cémo mejora el protocolo WPA2 la seguridad de los protocolos WEP y WPA Notas: ‘AMEN CONSTA DE DOS PART a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por cada respuesta correct respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta con 1,25 puntos. No hay puntuacién negativa en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo, MATERIAL DE EXAMEN: Sélo se permite el uso de calculadora no programable -0,5 puntos por cada 1- En una red MPLS debe reenviar cada paquete? A) Depende el protocolo de encaminamiento que utitice B) Mediante la etiqueta asignada que viaja en el paquete C) Al-seruna red privada virtual, el camino es indiferente D) A través de los eampos de eétula de ATM mediante qué mecanismo sabe cada conmutador @ qué otro conmutador 2+ En una PKI, {qué certificados digitale: de un nuevo participante en la misma? A) Elcertificado digital del participante y el de la autoridad de certifi B) El certificado digital del participante y el de la clave pablica de otro participante C) Elcertificado digital de la autoridad de certifi D) Elcertificado digital de cada autoridad de registro imos son necesarios para la correcta participacién ion icin 3+ {Cual de las siguientes NO es una caracteristica del analizador Nessus? A) Permite auditoria de dispositivos méviles B) Integra soluciones de gestién de parches y actualizaciones C) Integra un pequefio IDS en tiempo real D) Permite analizar infecciones debidas a botnets 4- {Cudl de las siguientes organizaciones esta obligada a apliear el Esquema Nacional de Seguridad? A) Una empresa de distribucién de energia eléetrica B) Una empresa financiera C) Un Instituto de enseiianza secundaria D) Todas las anteriores @Por qué es més seguro utilizar en cualquier red las aplicaciones ssh y sfip en lugar de telnet y fip? A) En realidad no es nada claro que sea mas seguro. B) Porque sélo puct C) Porque utiliza siempre certificados digitales D) Porque permite que el trifico viaje cifrado por la red c usarse en redes privadas virtuales PREGUNTAS DE DESARROLLO 6) SOBRE CORTAFUEGOS 6-a) Describir, usando como mucho un folio por una cara, las principales caracteristicas de las istas de control de acceso (ACL) de los encaminadores Cisco indo como mucho un folio por una cara, cl uso de la tabla de conexiones y de la tabla de conexiones activas en un cortafuegos de tipo “stateful inspection” 6-b) Explicar, “embriénicas 7) SOBRE ATAQUES A EQUIPOS Y REDES 7-a) Describir, usando como mucho un folio por una cara, tres tipos de ataques basados en mala administracién de sistemas 7-b) Explicar, usando como mucho un folio por una eara, dos de las téenicas més habituales para atacar la seguridad de los dispositivos méviles, como smartphones o tabletas Notas: ‘AMEN CONSTA DE DOS PART a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por cada respuesta correct respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta con 1,25 puntos. No hay puntuacién negativa en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo, MATERIAL DE EXAMEN: Sélo se permite el uso de calculadora no programable -0,5 puntos por cada 1) {Cual de los siguientes protocolos criptograficos inalimbricos utilizan certificados digitales para autenticar a los usuarios y cifrar las comunicaciones? A) WPAPSK. B) WPA2 CCMP. C) WEP-Rogue. D) WPA2-Enterprise. 2) {En cual de los siguientes tipos de honeypots se utilizan sistemas no simulados y situados, normalmente, detris de un cortafuegos? A) Honeypots de tipo IPS B) Honeynets virtuales C) Honeypots de alta interaceién D) Honeypots de baja interaccién de vulnerabilidades me permitiria buscar bugs de seguridad én de Apache? 3) Cuil de los siguientes analizador en el eédigo fuente de una nueva vers A) Nessus B) Prevent de Coverity ©) Snort D) Nmap 4) En una tabla de conexiones aetivas de un cortafuegos de tipo “stateful inspection”, ,eudles de los siguientes parémetros de un mensaje de protocolo RIP NO se guardan por cada conexién? A) Numero de secuencia TCP inieial B) Direcciones IP origen y destino C) Naimeros de puerto origen y destino D) Contador de tiempo asociado a la llegada del mensaje por la interfaz 5) {En qué consiste un ataque por un exploit de dia 0? A) Un ataque que se ejecuta al llegar un contador interno del programa exploit a 0 B) Un ataque mediante un programa que se aprovecha de una vulnerabilidad ain no reportada C) Un ataque que explota una vulnerabilidad asociada con un contador de memoria que se pone a cero indebidamente D) Un ataque que se lanza cuando la ventana de vulnerabilidad se aproxima a 0 PREGUNTAS DE DESARROLLO 6) SOBRE CERTIFICADOS DIGITALES. 6-a) Explicar, usando como mucho un folio por una eara, por qué son necesarios y para qué operaciones los eertificados 6-b) Describir, usando como mucho un folio por una cara, cu de seguridad de un entorno PKI, basado en certificados digitales 7) SOBRE POLITICAS DE SEGURIDAD 7-a) Explicar, usando como mucho un folio por_una cara, qué es el Esquema Nacional de Seguridad y qué obligaciones esenciales deben cumplir las administraciones piblicas con respecto ael 7-b) Describir, usando como mucho un folio por una cara, qué principios basicos debe cumplir cualquier politica de seguridad de una organizacion Notas: ‘AMEN CONSTA DE DOS PART a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por cada respuesta correct respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta con 1,25 puntos. No hay puntuacién negativa en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo, MATERIAL DE EXAMEN: Sélo se permite el uso de calculadora no programable -0,5 puntos por cada 1+ Sedispone de un encaminador Cisco con de ac rado como filtro de paquetes, con una lista de control So aplicada al tréfico entrante de la interfaz Ethernet 0 con la siguiente informacion: ist 110 deny ip host 133.11.1.3 any access-list 110 permit tep 133.11.2.0 0.0.0.255 any eq 23 Si se desea permitir slo el trifico entrante por la interfaz Ethernet 0 proveniente de la subred 133.11.2.0 y con destino a un servidor telnet, {Qué més habria que incluir en la lista de control de A) access-list 109 permit tep sub 133.11.2 any eq telnet-s B) access-list 110 deny all como altima linea de la lista C) Hay que cambiar el orden de las lineas de la lista de control de acceso D) Nada mas acces 2- Si se desea conseguir para una empresa la certificacién de que un servicio TI cumple todo un conjunto de buenas pricticas de implementacién de gestién de servicios, ineluyendo (pero no Linicamente) las de seguridad de la informacién, ,qué norma o estindar debe seguirse? A) Elestandar ISOMEC 27001 B) Las buenas pricticas de ITIL C) Elestandar ISO/EC 20000 D) Elestindar ISO/IEC 15408 3+ {Cual de los siguientes datos NO puede obtenerse al ejecutar Nmap contra la direccién IP de un equipo conereto en la red’? A) Los servicios IP activos en el equipo B) La versién del sistema operativo instalado C) La configuracién de certificado X.509 del equipo D) La configuracién de usuarios del equipo {Cual de los siguientes protocolos de IPSec necesita erear una “pscudo-cabecera” IP nueva para cifrar todo el contenido de cada mensaje IP? A) El protocolo ESP trabajando en modo tiel B) El protocolo ESP trabajando en modo transporte C) El protocolo KMP para los mensajes de autenticacién extremo a extremo D) Elprotocolo AH trabajando en modo transporte {Qué se puede hacer con fa configuracién del sistema operativo de un conmutador para hacer fo ‘mas dificil posible los ataques remotos al mismo, sin perder funcionalidad de gestién? A) Permitir el acceso web remoto slo mediante https B) Configurar cuidadosamente la lista de direcciones IP para hacer gestidn remota C) No hay que hacer nada especial pues un conmutador s6lo implementa hasta el nivel 2 de OSI y éste no permite acceso remoto D) Hay que hacer las opciones A) y B) PREGUNTAS DE DESARROLLO 6) SOBRE DEFENSAS BASICAS ANTE ATAQUES 6-a) Describir, u sistema AAA do como mucho un folio por una cara, los componentes esenciales de cualquier 6-b) Explicar como mucho en un folio por una cara las diferencias en capacidades y seguridad entre los protocolos RADIUS y TACACS= 7) SOBRE METODOS CRIPTOGRAFICOS 7-a) Deseribir, usando como_mucho_un_folio_por_una_eara, Ja clasificaciin de métodos criptogrificos por el nivel de la arquitectura de comunicaciones en el que se implementan, explicando brevemente como resulta cifrado un mensaje IP en cada caso 7-b) Explicar, usando como mucho un folio por una cara, los cuatro métodos de ataque tipicos a los sistemas eriptograficos Notas: ‘AMEN CONSTA DE DOS PART a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por cada respuesta correct respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta con 1,25 puntos. No hay puntuacién negativa en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo, MATERIAL DE EXAMEN: Sélo se permite el uso de calculadora no programable -0,5 puntos por cada 1 Enun sistema de firma digital, ,cual o cuales de los siguientes campos de un cettificado X.509 deben analizarse para poder usar con seguridad el certificado, una ver comprobada la firma digital correcta de la Autoridad de Certificacién? A) La clave pablica asociada al propietario del certificado B) El mimero de serie del certificado X.509 C) Elperiodo de vatidez del certificado D) Los campos correspondientes a las op nes B) y C) 2- {Cul de las siguientes reglas de IPTables permitiré el trifico entrante SMTP con direccién IP 144.21.1.1 A) iptables “A INPUT ~d 144.21.1.1 -p tep ~-dport 25 -j ACCEPT. B) #iptables -t FILTER -A INPUT -d 144.21.1.1 -p tep mail —j ACCEPT C) #iptables —A INPUT —dir 144.21.1.1 ~dport 25 —j PASS D) #iptables -t FILTER -A INPUT -p tep “port 23 -j ACCEPT irigido a un servidor 3- {Cual de los siguientes son peligros asociados con los ataques de tipo inyeccién de cédigo SQL? A) Extraccién de inform: B) Cambio de las caract C) Las opciones A) y D) D) Elevacién de privilegios para la base de datos n de la base de datos is de seguridad de la cuenta de usuario utilizada 4- Enel entomo de una red Kerberos, zqué informacién NO es parte de un autenticador Acs? A) El identificador del certificado digital del cliente B) La direccion IP del cliente C) El dato de la fecha y hora de c D) El nombre del cliente cién del autenticador 5- 4Cémo puede evitarse, mediante la configuracién de un Cisco ASA ubicado antes de la salida a Internet, que desde una red determinada, puedan visitarse una serie de webs coneretas en Internet? A) Usando un control de applets Java asociados a las direceiones IP correspondientes B) Usando un filtro de URLs junto con Websense server C) Cisco ASA no permite este tipo de configuraciones D) Usando un control de inspeceién dinimica de protocolos DCERPC PREGUNTAS DE DESARROLLO 6) SOBRE AUTENTICACION E INTEGRIDAD 6-a) Describir, usando como mucho un folio por una cara, qué se entiende por autenticacién, cémo se asocia con la identificacién. Describir dos ejemplos de situaciones en que se aplica, en las que no se autentica un usuario 6-b) Describir como mucho en un folio por una eara qué se entiende por integridad, Analizar tres ejemplos en los que se usa cualquier mecanismo de integridad, explicando en cada uno qué pretende conseguirse 7) SOBRE SEGURIDAD EN CONMUTADORES Y ROUTERS. 7-a) Describir, usando como mucho un folio por una cara, los ataques remotos a un conmutador, qué consecuencias pueden provocar y cuales son los mecanismos que se usan para protegerse frente aellos 7-b) Explicar, usando como mucho un folio por una cara, los tres principales tipos de ataques que pueden sufrir los routers en una red Notas: ‘AMEN CONSTA DE DOS PART a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por cada respuesta correct respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta con 1,25 puntos. No hay puntuacién negativa en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo, MATERIAL DE EXAMEN: Sélo se permite el uso de calculadora no programable -0,5 puntos por cada 1 La Red Privada Virtual de una empresa usa una red MPI esta interesada en mantener el control de su propio encaminamiento de nivel 3, ;qué tipo de red privads virtual debers contratar? A) Una LAN privada vi B) Una red privada virtual de nivel 3 C) Una red privada virtual de nivel 2 D) Esta solucién no es posible mediante tecnologia MPLS S de un proveedor. Si esta empresa tual 2- {De euil de las siguientes maneras se crea la firma d enviar por una red IP? A) Se cifra el mensaje mediante AES y la clave compartida y se aplica una funcién hash al mensaje ciftado B) Se aplica una funcién hash al mensaje y se cifra el resultado con RSA y la clave privada del ial asociada a un mensaje que se va a emisor C) Se aplica una funcién hash al mensaje y se cifra el resultado con RSA y la clave piblica del emisor D) Se aplica una funcién hash al mensaje y se cifra el resultado con RSA y la clave pablica del receptor 3 {Cual de las siguientes herramientas NO es utilizada por los sensores de Sguil ? A) tepflow B) SANCP ©) MySQL. D) Nmap ‘ual de los siguientes tipos de trifico IP no pueden ser analizados con éxito, para ver el detalle de cada una de las cabeceras, mediante herramientas como Wireshark? A) Trifico SNMP v2 autenticado B) Trafico DNS de un servidor DNS a un cliente DNS C) Trafico IPSec en modo tinel D) Trafico telnet desde un cliente a un servidor En un cortafuegos Cisco ASA esti configurado el mecanismo “cut-through proxy”. {De qué manera pueden autenticarse los usuarios en este entomno? A) Cisco ASA no usa mecanismos proxy B) Mediante una base de datos local de usuarios C) Mediante una base de datos remota de usuarios y un servidor AAA D) De cualquiera de las opciones B) 0 C) PREGUNTAS DE DESARROLLO 6) SOBRE CRIPTOGRAFIA APLICADA usando como _mucho_un folio por_una_cara, las tres clases de algoritmos criptograficos usados hoy en dia, comentando qué propiedad de seguridad buscan: autenticacién, integridad o privacidad 6-b) Explicar, usando como mucho un folio por una cara, las caracteristicas més relevantes de las funciones de una sola via, comentando como se usa alguno de los algoritmos mas populares 7) SOBRE HERRAMIENTAS DE DETECCION DE INTRUSIONES 7-a) Describir, usando como mucho _un_ folio por una eara, qué se entiende por intrusién, ilustrdndolo mediante un ejemplo, qué son los fulsos positives y e6mo se usan las firmas de un IDS 7-b) Explicar, usando como mucho un folio por una cara, las tres caracteristicas generales que debe cumplir cualquier IDS basado en sistema o en red Notas: ‘AMEN CONSTA DE DOS PART a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por cada respuesta correct respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta con 1,25 puntos. No hay puntuacién negativa en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo, MATERIAL DE EXAMEN: Sélo se permite el uso de calculadora no programable -0,5 puntos por cada Se dispone de un encaminador Cisco configurado como filtro de paquetes, con una lista de control de acceso aplicada al trifico entrante de la interfaz Ethernet 0 con la siguiente informacién: access-list 110 permit tep 144.11.2.1 any Si se desea permitir Gnicamente el trifico tep entrante por la interfaz Ethernet 0 proveniente de la direccién IP 144.11.2.1, {Qué més habria que incluir después de tal linea en la lista de acceso? A) Nada més, la linea ¢s suficiente 110 permit NOT. 144.11.2.1 110 deny tep 144.11.2.1 in interface Ethernet 0 110 deny any any JEn cuil de las siguientes fases del proceso de seguridad hay que configurar correctamente los sistemas de deteceién de intrusiones? A) Fase de anilisis de vulnerabilidades B) Fase de deteceién de intrusiones C) Fase de implementacién D) Fase de monitorizacién 3+ {Mediante cual de los siguientes modos de funcionamiento de Snort se puede hacer un anélisis posterior mediante herramientas de los paquetes entrantes capturados ? A) Modo Full Snort B) Modo registro de paquetes ©) Modo IDS D) Modo S fer 4- En una red privada virtual que utiliza los protocolos IPSec, ;Cual de los siguientes protocolos permite proteger todo el paquete IP original de extremo a extremo de la red privada virtual? A) AH en modo tinel B) ESP en modo tinel C) ESP en modo transporte D) ISAKMP realiza esta funcién por defecto Si se dispone de un cracker de contrasefias de tipo “fuerza bruta”, ,qué otro factor seria necesario para obtener la contrasefia de un usuario? A) El fichero con la identificacion de algoritmo de contraseiia por usuario B) No es necesario ningun otro factor C) Un diccionario que permita acelerar el edlculo de contrasefias mediante el cracker D) El fichero con los hash de contraseita de cada usuario PREGUNTAS DE DESARROLLO 6) SOBRE ATAQUES A EQUIPOS Y REDES 6-a) Deseribir, usando como mucho un folio por una cara, los tipos de ataques “Man in the Middle” ¢ ildistrelo con dos ejemplos de ataques a protocolos concretos 6-b) Describir como mucho en un folio por una cara qué se entiende por ataques de inyeccion de cédigo SQL y qué debe hacerse para no suftir este tipo de ataques 7) SOBRE REDES PRIVADAS VIRTUALES, 7-a) Explicar, usando como mucho un folio por una cara, las principales diferencias seguridad entre las redes privadas virtuales que utilizan IPSec y las que utilizan SSL nicas y de 7-b) Describir, usando como mucho un folio por una cara, los tres tipos de redes privadas virtuales atendiendo al criterio de donde empieza y dénde acaba la red privada virtual, explicando para qué se utiliza cada una Notas: ‘AMEN CONSTA DE DOS PART a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por cada respuesta correct respuesta errénea. b)_ DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se puntuard hasta con 1,25 puntos. No hay puntuacién negativa en este apartado, Responda las preguntas de tipo test en la hoja de lectura éptica y entréguela junto con las respuestas a las preguntas de desarrollo, MATERIAL DE EXAMEN: Sélo se permite el uso de calculadora no programable -0,5 puntos por cada 1+ {Cual de las siguientes afirmaciones es correcta para una red privada virtual que utiliza SSL como protocolo para la implementacién A) Menos problemas al atravesar dispositivos NAT B) El control de acceso més granular para los usuarios remotos C) Lanno necesidad de uso de clientes especiales de red privada virtual D) Las tres anteriores son correctas 2. En un cortafuegos AAA? A) RADIUS e IEEE 802.1X B) TACACS/+ e IEEE 802.1X ©) TACACS/+ y RADIUS D) IEEE 802.1x y xlate protocol isco ASA, {cual de los siguientes protocolos permiten el uso de sistemas 3+ {Cuil de las siguiemtes es un componente basico en un ataque de tipo TCP SYN FLOOD? A) La tabla, de corta dimensién, de sesiones TCP en estado embriénico en el servidor TCP. B) Una tabla de pocos elementos de sesiones IP en estado intermedio, C) Las tablas embridnicas de sesiones SMTP y TFTP en el cliente. D) El bit FLOOD de opciones de la cabevera TCP 4 En una PKI jerarquica con dos niveles de jerarq digitales, ,Qué certificados digitales recibe? A) El suyo y el de la Autoridad de Certificacién subordinada B) El de la Autoridad de Certificacién raiz y el de la subordinada C) El suyo, el de la Autoridad de Certificacién subordinada y el de la Autoridad de Certificacién D) El suyo y el de la Autoridad de Certificacién raiz cuando un usuario pide sus certificados 5+ @Cuall de los siguientes campos de un mensaje SMTP de correo eleetrnico NO puedo usar como criterio de filtrado en un filtro de paquetes? A) El campo de tipo de protocolo y ta direeciin IP origen B) La direccién IP destino C) La longitud de cabecera TCP y el nimero de puerto TCP. D) El tipo de mensaje SMTP PREGUNTAS DE DESARROLLO 6) SOBRE POLITICAS DE SEGURIDAD 6-a) Explicar, usando como mucho un folio por una cara, qué es El Esquema Nacional de Seguridad, deseribiendo qué objetivos tiene y cual es su ambito de aplie: le ITIL y qué objetivos S08 6-b) Describir como mucho en un folio por una cara que son los proces cubren el proceso de Gestidn de la Seguridad y el proceso de Gestion de Ac 7) SOBRE ANALISIS DE VULNERABILIDADES DE SEGURIDAD 7-a) Explicar, usando como mucho un folio por una cara, qué son las herramient vulnerabilidades, qué tipos hay y el significado de “falso positivo” y “falso negative 7-b) Describir, usando como mucho un folio por una cara, las caracteristicas mas significativas de Nessus como herramienta de analisis de vulnerabilidades

You might also like