SERVER 7
Pregunta 1: 7 puntos
Explique la metodogía AAA de la seguridad en TI.
Your Answer:
La metodologia AAA de la seguridad en TI son las siguientes:
Autentiticacion: El proceso de verificacion de la identidad de algo o alguien. La autenticacion por lo general implica el nombre de usuario y contraseña, pero puede incluir un metodo para demostrar la identidad, tal como una tarjetainteligente.
Autorizacion: El proceso de determinar si un usuario puede acceder o no a los recursos brindados por la red.
Accouting: Es el proceso de monitorear el consumo o segmento de red, verificando que el usuario pertenezca a ese grupo.
5 / 7
Pregunta 2: 8 puntos
Explique el modelo DEFENSE IN DEPTH con la descripción de cada uno de sus components.
Your Answer:
Su intención es proporcionarredundancia en caso de un control de seguridad falla o se explota una vulnerabilidad que puede cubrir los aspectos de personal, procedimientos,técnicas y físicas para la duración del ciclo de vida del sistema.
internal network: red basada en IDS y segmentacion de red.
seguridad fisica: control de acceso, cerraduras, guardianes.
host security: la seguridad a nivel de host.
4 / 8
Pregunta 3: 8 puntosExplique el Modelo de Amenaza STRIDE con la descripción de cada uno de sus components.
Your Answer:
Consta de los siguientes componentes:
Integridad Social: Consiste en obtener informacion confidencial de algun ente social con la finalidad de tener algun tipo de fraude.
1 / 8
Pregunta 4: 7 puntos
Explique el proceso del funcionamiento del protocolo KERBEROS.
Your Answer:
Kerberos consta de tresniveles distintos de protección.
Autenticación:
Puede ser que la autenticidad se establezca al inicio de la conexión de red y luego se asuma que los siguientes mensajes de una direccion de red determinada se originan desde la parte autenticada.
Integridad de datos:
Asegura que los datos no se modifican en tránsito. Se requiere autenticación de cada mensaje, sin importar el contenido del mismo. Éstosse denominan mensajes seguros o directos.
Privacidad de datos:
Asegura que los datos no son leídos en tránsito. En este caso no sólo se autentica cada mensaje sino que también se cifran.
3 / 7
Calificación de la evaluación: 13 de 30 puntos
EXAMEN 1ER PARCIAL
Pregunta 1: 10 puntos
Explique el funcionamiento de los métodos de cifrado EFS y BITLOCKER.
Your Answer:
EFS: Es un metodo deWindowsR2012 que se puede usar para almacenar información en el disco duro en formato cifrado. El cifrado es la seguridad de mayor nivel que proporciona Windows para ayudar a mantener a salvo la informacion deseada.
BitLocker: Permite el bloqueo de dispositivos de almacenamiento portátiles tales como unidades flash USB y unidades de disco duro externos.
2 / 10
Pregunta 2: 10 puntos
Explique elfuncionamiento del CDP y el AIA en una infraestructura con Active Directory Certificate Services.
Your Answer:
CDP.- Aquí podemos encontrar todos los certificados revocados por el servidor.
AIA.- Authenticate information access. Es el que nos da la autorización de usar el certificado y de poder configurar la infraestructura del Active Directory.
7 / 10
Pregunta 3: 5 puntos
Explique la diferenciaentre los TRUST RELATIONSHIP llamados EXTERNAL TRUST y SHORCUT TRUST en una solución de Active Directory
Your Answer:
EXTERNAL TRUST: Es utilizado en relaciones de child-domain que pertenece a un forest de otro dominio de otro forest provee una seguridad NTLM el cual se emplea por defecto para dar Logon a la maquina. SHORCUT TRUST se diferencia de external trust porque emplea una seguridadde KERBEROS el cual envia un metodo de autenticacion de alta seguridad.
4 / 5
Pregunta 4: 10 puntos
Mencione el significado de cada una de las letras del modelo de Amenazas llamado STRIDE en las seguridades de TI.
Your Answer:
SPOOFING: Es un ataque de suplantación el cual se produce cuando un atacante se hace pasar por alguien que no es.
TAMPERING: Es la manipulación de ataques que se producen...
Regístrate para leer el documento completo.