Está en la página 1de 6

Trabajo Práctico 3 [TP3]

1 5 puntos

En relación con el aumento preocupante en las consultas a la base de datos, ¿qué tipo de
solución de almacenamiento en red podría ser útil?
Redes de área de almacenamiento (SAN).

Almacenamiento en la nube.

Almacenamiento conectado directamente (DAS).


Almacenamiento local.

2 5 puntos
¿Cuál de las siguientes herramientas sería más adecuada para escanear y auditar la
configuración de seguridad de los servidores de la empresa?
 
OpenVAS.
Nmap.

Wireshark.

Nessus.
Burp Suite.

3 5 puntos
¿Qué tipo de herramientas podría utilizar el equipo de seguridad para analizar si hay
vulnerabilidades en el código fuente de las aplicaciones de la empresa?
Herramientas SSCA.
Traceroute.

Wireshark.
Análisis de metadatos.

Uso de escuchadores de paquetes.


 
4 5 puntos
Considerando las variaciones anómalas en el tráfico de la red corporativa, ¿qué técnica de
filtrado de paquetes puede ser útil?
Filtrado de paquetes basado en estado.

Filtrado de paquetes por dirección IP.

Filtrado de paquetes basado en origen.

Filtrado de paquetes basado en destino.

Filtrado de paquetes por protocolo.

5 5 puntos
Dada la sobrecarga en los servidores de la compañía, ¿qué tipo de cortafuego podría ser más
adecuado implementar?
Cortafuego de estado.

Cortafuego de inspección de paquetes.


Cortafuego de aplicación.

Cortafuego de inspección profunda de paquetes.


Cortafuego de red.

6 5 puntos
¿Cómo podrían las listas de control de acceso (ACL) de los encaminadores Cisco ayudar a
proteger los servidores de la compañía de la sobrecarga y posibles intrusiones?
 
Aumentando el ancho de banda de la red.

Definiendo qué tráfico puede entrar o salir de la red.

Permitiendo todos los paquetes entrantes.

Bloqueando todos los paquetes entrantes.

Aumentando la velocidad de procesamiento de los servidores.


7 5 puntos
¿Cuál de las siguientes herramientas permitiría un análisis exhaustivo del tráfico de red y la
detección de patrones de comportamiento inusuales en la red de la empresa multinacional?
Snort.

SolarWinds.

Wireshark.

Traceroute.

Print route.

8 5 puntos
¿Qué aspecto hay que considerar al seleccionar una herramienta SSCA (herramienta de análisis
de código fuente) para resolver los problemas actuales de la empresa?
Si la herramienta es gratuita o no.

El color de la interfaz de usuario de la herramienta.

Si la herramienta es capaz de analizar el lenguaje de programación específico en el que se


ha desarrollado el software de la empresa.
La cantidad de publicidad que la empresa que implementó la herramienta ha realizado.

El número de descargas que tiene la herramienta.

9 5 puntos

¿Cuál es el primer paso que debe tomar el equipo de seguridad para identificar la causa de las
variaciones anómalas en el tráfico de la red?
 
Implementar Nmap para escanear la red y detectar posibles problemas.
 

Revisar los correos electrónicos de todos los empleados.


 

Modificar el firewall de la empresa.


 

Usar Wireshark.
 

Instalar un nuevo servidor.


 
10 5 puntos
Teniendo en cuenta los comportamientos extraños en los sistemas de los empleados, ¿cuál es
una ventaja de usar cortafuegos de inspección de estado en esta situación?
Rastrean el estado de las conexiones activas y pueden bloquear tráfico que no
corresponde a ninguna conexión conocida.

Solo bloquean tráfico saliente.

Permiten todo el tráfico de la red.

Requieren una configuración intensiva.

Reducen la velocidad de los ataques en la red.

11 5 puntos

¿Qué herramienta se utilizaría en la empresa para ver las alertas registradas por Snort?
 
Wireshark.

Nmap.

Escuchadores de paquetes.

Sguil.

Nessus.

12 5 puntos

Considerando los problemas mencionados con respecto al tráfico y al servidor, ¿qué tipo de
dispositivo se podría utilizar para mitigar los efectos descritos anteriormente?
Switch.

Firewall.

Router.

Reemplazo del servidor.

Hub.
13 5 puntos
¿Qué técnica se podría utilizar en la empresa, que consiste en crear sistemas o redes falsas para
atraer y detectar intentos de acceso no autorizado?
Honeypot.

Snort en conjunto con Sguil.

Poner más servidores falsos.

Utilizar firewalls falsos.

Sguil solo, porque se puede configurar para tal fin.

14 5 puntos
¿Cómo se podrá alivianar el tráfico en los servidores?
Aplicando dual-homing.

Utilizando sistemas redundantes.

Usando inteligencia distribuida.

Restringiendo el acceso al servidor de correo.

15 5 puntos

¿Qué tipo de zona se podría utilizar para proteger la red interna de la empresa y de esa forma se
reduciría el tráfico externo?
Zona de router de borde.

DMZ.

Granja de servidores.

Zona de firewalls.

Zona de protección por switch de capa 3.

16 5 puntos
El excesivo tráfico de la red, ¿es causado por problemas de protocolos?
No, porque el problema es la falta de redundancia.
Sí, porque la mala configuración de los protocolos afecta a los firewalls.
 

Sí, porque la redundancia de switch, afectan al funcionamiento de los routers.


 

No, porque el problema está en la red interna.

Sí, están mal configurados los protocolos de enrutamiento.


17 5 puntos
¿Cuál de las siguientes funcionalidades de Nessus podría ayudar a reducir los riesgos asociados
con el aumento en las consultas de la base de datos?
 
Protección contra ataques de fuerza bruta.

Monitoreo del tráfico de red.

Escaneo de vulnerabilidades.

Consulta segura de base de datos.

Análisis de comportamientos anómalos.

18 5 puntos
¿Cuál de estos protocolos se adecuaría mejor a la situación de la empresa, en función del
problema de tráfico, para tratar de solucionarlo?
IEEE 802.1s

IEEE 802.1D

IEEE 802.1w

19 5 puntos
¿Por qué no se implementó tener más de un cortafuego en la empresa, para prevenir los
problemas de tráfico?
No era necesario, porque la empresa es pequeña.

Por costos.

No tienen ningún sentido, porque los protege el ISP.

20 5 puntos
Dado el impacto en el rendimiento operativo y las interrupciones del servicio, ¿qué
componente de una solución de alta disponibilidad sería más útil para mitigar estos problemas?
Incremento de servidores.

Servidores de alta capacidad.

Aumento de ancho de banda.

Redundancia de componentes críticos.

Uso de software actualizado.

También podría gustarte