none
Carrera de Seguridad RRS feed

  • Pregunta

  • Hola, alguien esta realizando la carrera de seguridad??

    Estoy atorado en el examen de Seguridad en Infraestructura de Red Fisica, si alguien ya lo paso, les agradecería la ayuda.

    Gracias!!!!!!!!!!

    viernes, 28 de mayo de 2010 2:37

Respuestas

Todas las respuestas

  • Hola Adrian_Venegas

    Nos puedes informar cuáles son tus dudas o los problemas que tiene acerca de este Examen de Seguridad e Infraestructura.

    En este foro puedes plantear tus dudas y te podríamos colaborar

    SALUDOS

    Cesar Benavides
    • Propuesto como respuesta luna201905 martes, 1 de febrero de 2011 16:37
    viernes, 28 de mayo de 2010 22:13
  • OK, estas son mis respuestas en el examen, lo he intentado de varias maneras, pero la verdad no logro pasarlo.

    Los ataques en la capa de aplicación pretenden:
     Explotan vulnerabilidades conocidas de las aplicaciones
     Se provienen por medio de la instación de parches o actualizaciones liberados por los fabricantes de las aplicaciones (mala traduccion, imagino que quiere decir, "Se previenen.....")
     Son muy populares pues atancan servicios que están expuestos al público
     Todas las anteriores  (todos son validos)

    ¿Qué beneficios da un firewall interno?
     Definición de políticas de uso de canal y de acceso
     Defensa contra ataques a servidores internos
     Detección de patrones sospechosos en la red y generación de alertas
     Todas las anteriores   (todos son validos)

    Para la arquitectura de Routers y Swithces para pequeñas sucursales,
     Se recmienda usar un firewall, un router, un modem y un swithch
     Se recmienda usar un router, un modem y un swithch
     Se recmienda usar un firewall, un router, y un swithch  (si hablamos de router y switches, solo se necesitan estos elementos)
     Se recmienda usar un firewall, un modem y un swithch

    ¿Cuáles sistemas operativos soporta la herramienta MBSA?
     Windows 98 en adelante
     Windows NT 4.0 en adelante
     Windows 2000 en adelante  (segun especificaciones, es soportado desde Windows 2000)
     Windows 2003 3n adelante

    Los procedimientospara asegurar las redes WLAN con PEAP y password están diseñados para:
     Empresas grandes  (estan diseñados para grandes empresas)
     Empresas medianas y pequeñas
     Como complemento a la seguridad de WLAN con certificados
     b y c

    ¿Cuáles son las clases de Firewalls?
     Personales, Router, Low-end hardware, High-end hardware, High-end server (segun documentacion)
     Personales, Router, Low-end hardware, High-end hardware, Low-end server
     Personales, Router, Low-end hardware, High-end hardware, High-end server, Low-end server
     Personales, Router, High-end hardware, High-end server

    Durante la configuración de la WLAN:
     No se puede destinar una subred a todas las mpaquinas de la WLAN
     Se pueden definir diferentes alcances en el DHCP para redes wired and wireless (segun documentacion)
     Las máquinas de la WLAN tienen que estar en una VLAN separada
     Todas las anteriores

    ¿Cuáles son las ventajas de los firewall de perrímetro tolerantes a fallas?
     Tolerante a caidas de firewall, bajo costo, administración simplificada, login centralizado
     Tolerante a caidas de firewall, administración simplificada, login centralizado
     Tolerante a caidas de firewall, bajo costo, administración simplificada
     Tolerante a caidas de firewall, login centralizado (segun documentacion)

    ¿Qué es el spoofing?
     Es un ataque que cambia los encabezados de los paquetes para esconder la identidad del remitente (se cambia la identidad de quien envia)
     Es un ataque que cambia los encabezados de los paquetes para esconder la identidad del receptor
     Es un ataque consta de software o hardware para escuchar el tráfico de una red LAN
     Es un ataque consta de software o hardware que satura una red LAN causando denegación de servicios

    Lo protocolos de ruteo:
     Se usan como alternativa a las tablas estáticas de ruteo
     Descubren automáticamente las redes
     Los más usados son: RIP y OSPF
     Todas las anteriores (todas son validas)

    ¿Cuáles son potenciales amenazas de las redes wireless?
     Spoofing, DoS
     Robo de recusos
     Intercepción y modificación de los datos transmitidos
     Todas las anteriores  (todas son validas)

    Las configuraciones tipicas de un firewall de perímetro incluyen: (en esta pregunta, no se cual sea la respuesta)
     Negar las consultas DNS basada en UDP de los DNS de internet a los DNS internos
     Negar las consultas DNS basadas en TCP de los DNS de internet a los DNS internos
     Permitir el tráfico SMTP saliente
     Negar el tráfico SMTP entrante

    El standard IEEE 802.1p define:
     La calidad de servicio para el manejo de VoIP (????????, IEEE 802.1p habla de QoS, pero no dice nada de VoIP)
     El poder de la línea de entrada para los telefonos de VoIP
     El uso seguro de redes Wireless
     Regula el uso de redes Wireless

    ¿Qué tipo de certificados pueden guardar las smart cards?
     X.506
     X.507 y X.508
     X.509 (segun documentacion)
     Todas las anteriores

    ¿Por qué se debe usar un firewall?
     Para prevenir los ataques internos y externos
     Para prevenir los ataques internos
     Para prevenir la intrusión
     a y c  (segun documentacion)

    Máquinas Windows NT y Windows 98: (tampoco se la respuesta, para mi son validas las tres primeras opciones)
     Representan un gran riesgos por la falta de guias de aseguramiento apropiadas para estos sistemas operativos
     No están diseñados para aguantar los ataques de seguridad de ahora
     No se puede reducir el riesgo de las máquinas con este sistema operatico implementado
     Ninguna de las anteriores

    De los servicios principales de una CA tiene alcance Enterprise: (aqui, no se cual sea la respuesta correcta)
     Administrador de certificados, autoridad de registro, administrador de PKI y publicar PKI
     Administrador de certificados y autoridad de registro
     Administrador de PKI y publicar PKI
     Ninguna de las anteriores

    En la arquitectura de una red, ¿cuál la zona del perímetro?
     Es la zona que tiene contacto directo con Internet
     Esta zona también es conocida como la DMZ
     Esta zona tiene incluye los servidores internos de la organización
     a y b  (esto es correcto)

    Los protocolos de autenticación soportados por EAP son: 
     Kerberos V5, TSL, XSL

     Kerberos V5, TSL y MS - CHAP (la documentacion habla de TSL y MS-CHAP, pero en ningun lado encontre que hablara de Kerberos)

     Kerberos V5, TSL

     Kerberos V5, MS - CHAP

     

    Espero me puedan ayudar.

    GRACIAS!!!!!!!!

    sábado, 29 de mayo de 2010 0:04
  • Gracias a todos, ya logre pasar este examen.

    Saludos.

    • Marcado como respuesta Adrian_Venegas lunes, 31 de mayo de 2010 18:10
    lunes, 31 de mayo de 2010 18:10
  • me ayudas a pasar la carrera de seguridad pq no he podido te dejo mi mail para me envies las preguntas con la solucion de lo agradeceria :

    gc_soluciones@hotmail.com

    lunes, 29 de noviembre de 2010 19:34
  • hola tengo problemas con algunas preguntas del curso de seguridad espero me puedan ayudar:

    Los eventos que identifican una falla en la auditoria de kerberos en Windows 2003 es:

     672, 673,674, 675, 677

     

     672, 673, 675, 677

     

     672, 673

     

     672, 673, 675, 676

     

    Los componentes de LSA únicos para controladores de dominio son:

     Módulo de servicio de directorio y servicio LSA

     

     Servicio KDC y servicio LSA

     

     Servicio KDC, el módulo de servicio de directorio, y servicio LSA

     

     Servicio KDC y el módulo de servicio de directorio

     

    Kerberos:

     Permite que los distitos dominios y bosques tengan diferentes fuentes de tiempo

     

     Hace opcional el uso de SPNs para los servicios

     

     Depende de la comunicación TCP/IP entre los clientes y el controlador de dominio

     

     Ninguna de las anteriores

     

    ¿Qué tipo de llave usa kerberos para la encripciónde los mensajes?

     Llave a largo plazo, llave de sesión cliente servidor, llave de sesión KDC usuario

     

     Llave a corto plazo, llave de sesión cliente servidor, llave de sesión KDC usuario

     

     Llave a largo plazo, llave a corto plazo, llave de sesión cliente servidor, llave de sesión KDC usuario

     Llave a largo plazo, llave de sesión cliente cliente, llave de sesión KDC usuario

     

     

     

    domingo, 26 de diciembre de 2010 18:53
  • gracias a todos su ayuda sera siempre recordada... eso por si no se dieron cuenta es un sarcasmo!!!!!
    lunes, 3 de enero de 2011 16:46
  • Hola a todos no logro pasar el examen  de seguridad en autenticacion podrian orientarme por favor

    he revisado cada pregunta con el material de estudio pero aun asi no se que esta fallando, ademas los 3 pirmeros links de los materiles no estan funcionando.

    este mi email. mynortv@hotmail.com

    gracias y saludos

     

     

    sábado, 29 de enero de 2011 20:59
  • Hola Adrian_Venegas

    Nos puedes informar cuáles son tus dudas o los problemas que tiene acerca de este Examen de Seguridad e Infraestructura.

    En este foro puedes plantear tus dudas y te podríamos colaborar

    SALUDOS

    Cesar Benavides


    Hola cesar, también tengo el mismo problema de Adrian, podrías echarme una mano con este examen.

     

    Gracias


    sonia yamile ortega c
    martes, 1 de febrero de 2011 16:38
  • Saludos,

    Me puedes ayudar con este examen de seguridades gracias.

    miércoles, 2 de febrero de 2011 15:08