CUESTIONARIO 16-TAI–LI - Supuesto II

Volver atrás
0 / 0 / 43

1. 1. De cara a las pertinentes configuraciones de firewall, de los siguientes, ¿cuál es un puerto utilizado, por defecto, por Salt?

2. 2. En Linux, si fuese necesario eliminar un paquete instalado, eliminando además su fichero de configuración. Qué opción es la que debería usar del comando apt-get:

3. 3. Se debe conocer cuál es el sistema de ficheros correspondiente a un punto de montaje. ¿Con qué comando averiguaría cual es el correspondiente al punto de montaje /home?

4. 4. En Debian 8.7, ¿cuál es la ruta absoluta del fichero de log dónde podemos encontrar mensajes como el siguiente “Mar 13 15:01:01 ofelia sshd[1496]: Invalid user mengano from 192.168.2.15”, que advierten que un usuario inválido ha intentado conectarse por SSH?

5. 5. En Linux, qué comando permite visualizar la información de los grupos de volúmenes disponibles de LVM?

6. 6. ¿Cuál de las siguientes afirmaciones es cierta acerca de la ejecución del siguiente comando en la máquina Linux: dd if=/dev/zero of=/tmp/testfile bs=512 count=1000?

7. 7. Indique cómo podría llegar a obtener la información de la versión del servidor local de MySql, considerando un usuario "u_acme” con contraseña "p_acme":

8. 8. ¿Cómo podría, en Debian, obtener la información acerca de la memoria disponible?

9. 9. En el servidor de dominio con Windows 2012 R2, ¿cuál es el cmdlet de Powershell que muestra información de ayuda acerca de otros cmdlets ?

10. 10. Indique qué parámetro de “expdp" debemos utilizar para que un proceso de exportación de datos en Oracle 11g sea consistente en el tiempo:

11. 11. En uno de los servidores Linux, para optimizar el acceso a Internet, está funcionando un servidor proxy HTTP, indique, cuál de las siguientes soluciones, realiza dicha función:

12. 12. En Linux, para poder visualizar periódicamente los ficheros que se han creado por el usuario "www-data" en la ruta "/var/www", ¿qué comando lo permitiría?

13. 13. Se necesita conocer más información acerca del paquete "tzdata". ¿Qué comando ejecutaría, en Debian, para obtener información sobre dicho paquete?

14. 14. Se necesita conocer si Tomcat ha sido instalado. ¿Cuál es la orden que ejecutaría para obtener dicha información en los servidores Linux?

15. 15. Una de las recomendaciones para la vulnerabilidad de Struts, es revisar la creación y modificación de ficheros en los días que ha durado el ataque, qué comando emplearía para la búsqueda de los 3 últimos días:

16. 16. Se ha detectado, realizando una búsqueda con Salt, que uno de los servidores Linux tiene Struts instalado, teniendo en cuenta que el interfaz de red de la máquina se llama “eth1” y el puerto por el que se escuchan las peticiones es el puerto estándar de HTTPS, ¿Cuál sería la línea de iptables (en su versión 1.4.21) que debería construir para bloquear el tráfico en dicha interfaz al puerto estándar de HTTPS?

17. 17. En el servidor Linux, ¿qué comando ejecutaría para borrar todas ¡as reglas de iptables?

18. 18. Se ha detectado que no ha asignado caducidad a las contraseñas en uno de los servidores Debian. Indique el fichero en donde se puede cambiar el valor de “"PASS_MAX_DAYS” para forzar el cambio de contraseñas cada 180 días para cada nuevo usuario que se cree a partir de dicho cambio:

19. 19. Cuál es el comando que permite averiguar cuándo se ha realizado el último cambio de contraseña de un usuario dado:

20. 20. La guía CCN-STIC-612 sugiere que no se deben disponer de ficheros con permisos de escritura globales, dado un fichero /home/fichero, indique como corregiría el permiso:

21. 21. En los sistemas Linux, indique cómo haría para buscar en el punto de montaje ”/home” todos aquellos directorios que sean modificables por todos los usuarios:

22. 22. De cara a poder configurar protecciones contra desbordamientos de buffer, necesita conocer información acerca del procesador en el que se está ejecutando la máquina con el sistema operativo Debian recién instalado, indique el comando que le permite obtener dicha información:

23. 23. En el servidor Linux, ¿cuál es el comando usado para concatenar archivos y mostrar en salida estándar?

24. 24. ¿Qué comando se usa en entornos Linux para borrar los trabajos pendientes de la cola de impresión?

25. 25. Tiene que revisar de forma periódica los eventos del sistema en Windows 10, para ello tras pulsar la combinación de teclas “Windows + R”, ¿qué es lo que debe escribir a continuación para arrancar el visor de eventos?

26. 26. ¿Qué herramienta, desarrollada por el CCN-CERT, es una plataforma avanzada de sandboxing qué está dedicada al análisis automatizado de múltiples tipos de ficheros que podrían tener algún tipo de comportamiento malicioso?

27. 27. ¿Qué herramienta desarrollada por el CCN-CERT, agiliza la labor de análisis de ciberincidentes y permite compartir información de ciberamenazas?

28. 28. Se le solicita que estudie qué posibilidades hay, para los puestos Windows existentes, de una solución para poder gestionar las contraseñas de la cuenta local de los equipos unidos al dominio. ¿Qué herramienta podría servir para esta función?

29. 29. El 27 de febrero de 2017, CCN-CERT informa que se ha realizado con éxito el primer ataque a SHA-1, ¿qué es SHA-1?

30. 30. Para preservar la información y poder recuperarla ante un posible borrado generado por un ataque, debe comprar un sistema de copia de seguridad en cintas, para ello se le pide que elija una librería de cintas en la que cada cinta guarde más de 1TB. ¿Cuál de las siguientes es la que cumple la premisa?

31. 31. ¿Cuántos host son posibles para la red 172.17.8.0/21?

32. 32. ¿A qué clase de red pertenece la red 172.17.8.0/21?

33. 33. ¿Cuál es la primera IP disponible para asignar a un host en la red 172.17.8.0/21?

34. 34. La dirección de broadcast para la red 172.17.8.0/21 es:

35. 35. ¿Qué dirección de host pertenece a la red 172.17.8.0/21?

36. 36. ¿Cuál es, en binario, el valor correspondiente a la IP 172.17.14.2?

37. 37. Para una red de clase B dada, 172.17.8.0/21, se requiere crear 16 subredes con 126 hosts por subred. ¿Qué máscara de subred sería la correcta para dichas subredes?

38. 38. ¿Cómo se conoce al mecanismo, que mediante el uso de túneles automáticos de IPv6 sobre IPv4 permite conectar islas IPv6?

39. 39. En DHCPv6 (definido en RFC 3315), ¿cuál de los siguientes es un puerto UDP en el que escuchan los servidores y agentes de retransmisión?

40. 40. Se van a reemplazar unos routers existentes por otros más modernos, y proponen usar un protocolo de enrutamiento de estado de enlace. ¿Cuál de los siguientes protocolos es el adecuado?

41. Reserva 1. En el servidor de dominio con Windows 2012 R2, ¿cuál es el comando de Powershell que muestra el valor de SID de un usuario llamado "usuario"?

42. Reserva 2. Se le recomienda que revise qué aplicaciones "Appx" tiene instaladas en los puestos Windows 10, para ello, en la consola de Powershell, con permisos de administración, ¿cuál es la sintaxis para listar las aplicaciones "Appx" instaladas?

43. Reserva 3. ¿A partir de qué versión de Windows 10, incluye la posibilidad de configurar las políticas de AppLocker con directivas de grupo?

Volver atrás