2. Prueba tecnica Operadores (Con Respuestas) PDF

Title 2. Prueba tecnica Operadores (Con Respuestas)
Author Sandra Patricia Granados
Course English Composition
Institution Erskine College
Pages 6
File Size 265.6 KB
File Type PDF
Total Downloads 11
Total Views 123

Summary

desarrollo...


Description

2. PRUEBA OPERADOR SOC Fecha Nombre completo Hora inicio prueba Hora fin prueba

21/07/2021 Jesus Edilberto Martinez Granados 8:32 9:45

Instrucciones: Lea muy bien. Al lado de cada pregunta se encuentra el valor de esta. El valor mínimo de aprobación es de 35 sobre 53 puntos. En caso de necesitar material adicional, por favor solicitarlo a la persona encargada de revisar la prueba. El uso de teléfono móvil está prohibido. Mucho éxito. 1. Dada la dirección 10.115.4.177/14 (1 Pto C/U) 1.1. ¿Cuál es la dirección de red? 1.2. ¿Cuál es la dirección de broadcast? 10.115.4.177/14 Dirección de red

10.112.0.1

Dirección de Broadcast

10.115.255.255

2. Dadas las direcciones siguientes, identificar mascara, dirección de red y dirección de broadcast: (1 Pto C/U) 2.1 192.168.1.10 hasta 192.168.2.10 2.2 10.10.10.10 hasta 10.11.20.10

192.168.1.10 hasta 192.168.2.10 Dirección de Red

192.168.0.1

Máscara

16

Broadcast

192.168.255.255

10.10.10.10 hasta 10.11.20.10 Dirección de Red

10.10.0.1

Máscara

16

Broadcast

10.10.255.255

3. ¿Qué puede indicar con la siguiente IP 2001:4860:4860::8888/64? (0.5 C/U) 3.1. ¿Cuál es la dirección de red? 3.2. ¿Cuál sería la IP full sin abreviación? Dirección de Red

2001:4860:4860

Dirección IPv6 Full

2001:4860:4860:0000:0000:0000:0000:8888

4. Dado el esquema presentado en la imagen a continuación:

Teniendo en cuenta la siguiente información:       

El El El El El El El

computador a tiene como D.G el Router c computador a tiene configurado su I.E con proxy b computador a tiene Mozilla sin ningún proxy configurado servidor b tiene como D.G el Router f servidor d es un servidor web, y tiene configurado como D.G el Router c D.G del Router c es e D.G del Router f es c

Escriba el camino que realiza el tráfico hasta llegar a su destino para cada caso (ejemplo a, b, c, e)" (0.5 C/U) 4.1. El computador “a” hace un ping a un servidor en internet ______________a, b, c, e___________________________________________________ 4.2. El computador “a” navega con I.E en un servidor en internet ______________a,b,d,f,g____________________________________ 4.3. El computador “a” navega con Mozilla en un servidor en internet ______________a,d,f,g_____________________________________________________ 4.4. El computador “a” navegar con I.E en el servidor “d” ______________a,b,c,d____________________________________________

4.5. El computador “a” navegar con Mozilla en el servidor “d” __________________________________________________________________________________ ___ 4.6. El servidor “d” hace un ping a un servidor en internet ______________d,b,f,g____________________________________________________ 5. ¿Cuál de los siguientes comandos son utilizados para realizar consultas sobre DNS? (2 pts) a) b) c) d)

ipconfig /all netstat -an uname nslookup

6. ¿Cuál es las siguientes opciones representa la señalización para el inicio de una sesión TCP? (3-Way Handshake) (2 pts) a) b) c) d)

Syn -> Ack -> Fin Syn -> Fin -> Syn Fin -> Ack -> Fin -> Ack Syn -> Syn+Ack -> Ack

7. Un cliente reporta problemas para acceder a una página web que responde a la dirección IP 190.188.47.22 por el puerto 8080. Se cree que el problema es un bloqueo de un firewall perimetral. Desde un terminal Windows, ¿Que comando se puede utilizar para validar si existe un bloqueo por un firewall, o si efectivamente se establece la comunicación con el servidor? (2 Pts) _____En cmd digitamos estado__________________________

el

comando

netsh

firewall

mostrar

8. Se ha reportado una pérdida de conectividad con un cliente del SOC de B-SECURE. Se desea saber específicamente donde está ocurriendo la pérdida a través de una traza de los saltos de paquetes desde nuestra sede hacia la sede del cliente. ¿Qué comando se debe utilizar? (2 Pts) ______Tracert + IP del cliente ______________________________________________________ 9. Recién se ha implementado un VPN entre dos diferentes sedes de B-SECURE, y deseamos saber si la VPN ha levantado correctamente enviando una petición de echo a la sede remota con dirección IP 172.17.17.5. ¿Qué comando debemos utilizar? (2 Pts) ________________Ping 172.17.17.5 -t____________________________________________

10. Mencione los tres pilares de la seguridad de la información (6 pts) ______Confidencialidad, integridad y disponibilidad______________________________________

11. Un cliente de B-SECURE recibe un correo sospechoso, donde se piden ingresar los datos de la tarjeta de crédito en un sitio de dudosa reputación. ¿Cómo se clasifica este ataque? (2 Pts) a) b) c) d)

ARP Spoofing Phishing Email Advanced Intrusion Man in the Middle

12. Un atacante busca ingresar a un panel de acceso a través múltiples intentos tratando de adivinar el usuario y la contraseña correcta. ¿Cómo se denomina este ataque? (2 Pts) a) b) c) d)

Pivoting Escalado de privilegios Fuerza bruta Cracking de password

13. ¿Qué significan las siglas SOC? (4 Pts) _____________System on a componentes__________________

Chip,

ó

un

chip

integrado

por

14. Un SIEM se utiliza para: (2 Pts) a) b) c) d)

Correlacionar y gestionar eventos de seguridad Alertar el estado de salubridad uno o varios dispositivos Un Framework utilizado para tratar amenazas Herramienta para gestionar riesgos.

15. Un ataque de denegación de servicio es: (2 Pts) a) b) c) d)

Un ataque que buscar inhabilitar un servicio. Un ataque orientado a cambiar la configuración y apariencia de un portal Intento de acceder a una aplicación desde diferentes locaciones Ejecutar código remoto para dar de baja a un sistema

16. Un Ransomware es: (2 Pts)

varios

a) Un ataque orientado al robo de la información mediante visitas a páginas no adecuadas b) Un ataque orientado a secuestrar la información mediante el encriptado de los datos c) Un ataque orientado al robo de información personal a través de la inyección de código en base de datos d) Un ataque orientado a secuestra información mediante la destrucción de los datos a través de un acceso no autorizado.

17. Selecciones dos servidores Web (2 Pts) a) b) c) d) e)

Oracle Apache IIS Docker ElasticSearch

18. En un ambiente Linux, se desea dar permisos de lectura, escritura y ejecución al usuario, grupo y otros. ¿Qué comando debo utilizar? (2 Pts) ________________addeuser____________________________________________ 19. Seleccione 2 distribuciones de sistema operativo basados en Linux (2 Pts) a) b) c) d) e) f)

Oracle Debian Linux Tux CentOS SolarWinds

20. Se desea establecer una conexión segura vía un túnel SSH (Secure Shell), para administrar un firewall desde una máquina en Windows. ¿Qué herramienta se utiliza comúnmente? (2 Pts) ___________________Putty_________________________________________ 21. Se desea administrar un servidor Windows de forma remota. ¿Qué protocolo se utiliza normalmente? (2 Pts) _________________Telnet___________________________________________ 22. En un ambiente Linux, que comando se utiliza para listar los archivo contenidos en una carpeta (2 Pts)

Comando ls ____________________________________________________________...


Similar Free PDFs