Anda di halaman 1dari 2

Notas: ESTE EXAMEN CONSTA DE DOS PARTES:

a) CINCO PREGUNTAS DE TIPO TEST: 1 punto por cada respuesta correcta y -0,5 puntos por cada
respuesta errónea.
b) DOS PREGUNTAS DE DESARROLLO: cada una tiene dos apartados, cada uno de los cuales se
puntuará hasta con 1,25 puntos. No hay puntuación negativa en este apartado.
Responda las preguntas de tipo test en la hoja de lectura óptica y entréguela junto con las respuestas a las
preguntas de desarrollo.
MATERIAL DE EXAMEN: Sólo se permite el uso de calculadora no programable

1) ¿Qué algoritmo de cifrado utiliza el protocolo WPA-PSK


A) El algoritmo RC4 con un tamaño de clave de 64 bits
B) El algoritmo AES con un tamaño de clave de 512 bits
C) El algoritmo RC4 con un tamaño de clave de 256 bits
D) El algoritmo CCMP

2) ¿Cuál de las siguientes condiciones se utiliza habitualmente para lanzar un ataque de inyección
de código SQL?
A) Que el servidor que se va a atacar no disponga de un cortafuegos de perímetro para filtrar el
acceso al mismo
B) Que la aplicación en el servidor no esté instalada en modo “hardened”
C) Que la aplicación en el servidor no compruebe los valores introducidos en los formularios de
autenticación
D) Que la versión de SQL permita puertas falsas

3) ¿Cuál de los siguientes componentes de un Sistema de Gestión de Seguridad de la Información


NO es esencial, desde el punto de vista del estándar ISO/IEC 27001?
A) Pruebas de comparación de productos IDS
B) Responsabilidades definidas
C) Procedimientos de actuación
D) Recursos suficientes

4) Una interfaz de un router Cisco tiene aplicada a una de sus interfaces en el sentido del tráfico
entrante la siguiente ACL:
access-list 120 permit tcp any any gt 22
¿Qué le sucede a un paquete SNMP, de dirección IP origen 144.22.1.1 y destino 144.21.1.1
A) Sería eliminado por su número de puerto
B) El paquete se procesa de forma normal por su número de puerto
C) Depende de la interface por dónde deba abandonar el router
D) Sería eliminado por no ser un paquete de tipo tcp

5) Dentro de una regla de Snort, ¿cuál de las siguientes acciones guarda en el registro el paquete
que se analiza, si se decide bloquearlo?
A) log
B) reg
C) sdrop
D) drop
PREGUNTAS DE DESARROLLO

6) SOBRE ATAQUES QUE USAN SMTP

6-a) Explicar, usando como mucho un folio por una cara, los principales problemas de seguridad
que provoca el uso del protocolo SMTP como protocolo habitual de correo electrónico

6-b) Describir como mucho en un folio por una cara qué soluciones podrían aportarse para evitar
estos problemas y por qué no se implementan estas soluciones

7) SOBRE ALGORITMOS DE CRIPTOGRAFÍA ASIMÉTRICA

7-a) Explicar, usando como mucho un folio por una cara, los usos principales en comunicaciones
de los algoritmos de criptografía asimétrica

7-b) Explicar, usando como mucho un folio por una cara, cuál es el objetivo del algoritmo de
Diffie-Hellman y cómo funciona

Anda mungkin juga menyukai