Guia Completa de Seguretat Informàtica: Tests i Preguntes Clau

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 360,06 KB

UF2: SEGURETAT

RAID i Discos Durs

1. Si tenim 2 discs durs de 1 TB en RAID 0 i falla un d’ells:

  1. L’usuari encara pot accedir a la meitat dels fitxers.

  2. Posant un disc nou podem recuperar-ho.

  3. No podem recuperar l’array de discos.

  4. L’usuari encara pot accedir a tots els arxius.

2. Si tenim 3 discs durs en RAID 5 de 1 TB, 2TB i 3 TB respectivament. L’usuari veurà un volum de:

  1. 1 TB

  2. 3 TB

  3. 6 TB

  4. 2 TB

3. L’emmagatzemament remot més ràpid és:

  1. SAN

  2. NAS

  3. Cloud

  4. LAN

4. Si volem posar en marxa un sistema complet d’un disc dur de la forma més ràpida en el futur:

  1. Restaurem una imatge del disc dur.

  2. Instal·larem sistema i aplicacions quan calgui.

  3. Restaurem una imatge forense del disc dur.

  4. Cap de les anteriors.


5. Si tenim 3 discs durs en RAID 0 de 1 TB, 2TB i 3 TB respectivament. L’usuari veurà un volum de:

un volum de:

  1. 6 TB

  2. 3 TB

  3. 1 TB

  4. 2 TB

6. Respecte als sistemes d’emmagatzemament remots:

  1. Un sistema NAS és més car que un SAN.

  2. L’emmagatzemament al núvol és millor de tots en velocitat d’accés.

  3. Un sistema SAN és més lent que un NAS.

  4. Cap de les anteriors.

7. Tenim a Windows 3 discs durs de 1TB, 2 TB i 3 TB respectivament configurat com un disc distribuït. L’usuari veurà un volum de:

  1. 6 TB

  2. 3 TB

  3. 1 TB

  4. 2 TB

8. Quina seqüència està correctament ordenada de més a menys preu en euros per GB:

  1. Unitat de cinta, Disc dur; Disc SSD

  2. Disc SSD, Unitat de cinta,Disc dur

  3. Disc dur, Disc SSD, Unitat de cinta

  4. Disc SSD, Disc dur, Unitat de cinta


Backups i Còpies de Seguretat

9. Si volem fer un backup dels directoris personals que els usuaris modifiquen cada dia, per que la còpia ocupi menys espai:

  1. Farem còpies incrementals cada dia.

  2. Farem còpies completes cada dia.

  3. Farem còpies diferencials cada dia.

  4. Alternarem entre còpia diferencial i incremental cada dia.

10. Si volem assegurar que la restauració d’un backup es fa molt ràpidament:

  1. Farem còpies completes.

  2. Farem còpies diferencials.

  3. Farem còpies incrementals.

  4. Combinarem còpia de diferencial i incremental.

11. Per assegurar que el sistema estigui sempre disponible podem usar:

  1. Còpia de seguretat

  2. RAID 0

  3. RAID 1

  4. Cap de les anteriors

12. Posant 2 discs durs de 1 TB en RAID 1:

  1. No es pot muntar un RAID 1.

  2. Tenim disponibles 2 TB pels usuaris.

  3. Tenim millor rendiment en escriptura.

  4. Tenim millor rendiment en lectura.


13. Podem fer backup sense cap perill….

  1. En qualsevol moment. No afecta al sistema.

  2. Durant la nit exclusivament.

  3. Durant els caps de setmana exclusivament.

  4. Quan el sistema no s’esta usant.

14. Els dispositius d’emmagatzemament:

  1. D’accés seqüencial són el més ràpids.

  2. La memòria RAM es considera primària.

  3. Els basats en memòries tenen parts mòbils.

  4. Els òptics fan servir càrregues magnètiques.

15. Digues quina afirmació és certa:

a) Un sistema RAID 5 serveix com a backup.

b) Si perdem una còpia d’un dia intermig en un backup incremental, no podem restaurar.

c) Guardem els backups al costat del servidor.

d) Totes les anteriors són falses.

16. Si hem de restaurar una còpia diferencial, agafarem:
a) L’última completa.
b) L’última diferencial.
c) L’última completa i l’última diferencial.
d) L’última completa i totes les diferencials.

17. Quins dispositius es basen en memòries?
a) Pendrive
b) DVD
c) Bluray
d) CD ROM

18. Quina seqüència està correctament ordenada de més a menys velocitat de lectura:
a) Unitat de cinta, Disc dur, Disc SSD
b) Disc SSD, Unitat de cinta, Disc dur
c) Disc dur, Disc SSD, Unitat de cinta
d) Disc SSD, Disc dur, Unitat de cinta


19. Quina de les següents afirmacions és certa?
a) Un cop fet el pla de contingència no cal revisar-ho.
b) El sistema SMART de disc és una mesura de seguretat activa.
c) Sempre és més ràpid reinstal·lar el sistema operatiu i el programari que restaurar una imatge de disc.
d) El millor decidim quins són els elements crítics del sistema quan es produeix un incident.

20. Guardarem preferiblement còpies de seguretat de dades que ocupen 2 GB, que són accedides molt sovint i requereixen alta velocitat d’escriptura en:
a) Discos SSD.
b) Discos durs.
c) Cintes de backup.
d) Pendrives.

Planificació de Backups

PREGUNTES : 1. A la nostra empresa hem de fer la planificació del backup. Tingues en compte els factors més importants que s’han de considera en fer còpia de seguretat. Justifica TOTES les teves eleccions. Hauriem de fer un pla de còpia de seguretat sabent:

  • Aproximadament gestionem uns 20 GB de dades totals. Els servidors es troben al CPD.

  • Cada dia es fan actualitzacions als fitxers i aproximadament canvien 500 MB de dades. Això són nous arxius o modificacions dels que ja existeixen.

  • Es treballa de dilluns a divendres de 8h a 20h. Dissabte i dumenge no es treballa

Determina quin tipus de còpia és farà i per què.

Còpia incrementals diàries (dijous a divendres):

Per les dades que es modifiquen diàriament (aproximadament 500 MB al dia), la millor opció seria realitzar còpies de seguretat incrementals. Les còpies incrementals només emmagatzemen les modificacions que s’han fet des de la darrera còpia completa o incremental. Això permet reduir l’espai d’emmagatzematge i el temps necessari per realitzar les còpies. En aquest cas, només els 500 MB nous (o modificats) es faran còpia de seguretat cada dia, fet que optimitza recursos.


Còpia completa setmanal (dissabte o diumenge):

Per assegurar una recuperació eficaç i actualitzada, es farà una còpia completa una vegada per setmana (preferiblement els dissabtes a la nit o diumenge). Això permetrà tenir una imatge completa del sistema, que és essencial per a la recuperació en cas de fallada important.

A) Determina la freqüència de còpia, quins dies de la setmana, en quin horari i per què.

Còpies Completes: Els dissabtes a la nit, fora de l'horari de treball (a partir de les 20h del divendres fins al matí de dissabte). D'aquesta manera, es garanteix que no s'interromp el treball diari i es pot realitzar sense impactar l'usuari.

Còpies Incrementals: De dilluns a divendres, després de la jornada laboral, és a dir, des de les 20h fins a les 22h. Així s’evita la càrrega durant l'horari de treball.

Justificació: El temps d’inactivitat del sistema (després de les 20h) és l'ideal per realitzar còpies de seguretat perquè no interfereix en el treball diari. Es fa una còpia completa cada setmana perquè ofereix un punt de referència complet, mentre que les còpies incrementals diàries ofereixen l'eficiència necessària per a l'actualització contínua.

B) Determina quant d’espai en disc necessites per guardar les dades, cada dia i durant el temps que cal guardar les còpies. Escriu els càlculs raonats que fas.

Còpia Completa Setmanal: Si tenim 20 GB de dades, la còpia completa ocuparà aproximadament 20 GB d'espai.

Còpies Incrementals Diàries: Cada dia es modifiquen 500 MB. Per tant, cada còpia incremental ocuparà 500 MB.

Còpies per mes:

Còpia completa: 1 còpia per setmana → 20 GB per setmana (4 setmanes → 80 GB al mes).

Còpies incrementals: 5 dies a la setmana, 500 MB cada dia → 500 MB * 5 dies = 2,5 GB per setmana (10 GB al mes).

Espai total mensual:

80 GB (còpies completes mensuals) + 10 GB (còpies incrementals mensuals) = 90 GB al mes.


A) Es farà algun tipus de transformació de les dades? Quines i per què.

Si, es fará la compressió i la encriptació. La comprensió serveix per reduir el tamany d'arxius per ahorrar espai, i la encriptació serveix per protegir la confidencialitat de les dades

B) Tenint en compte el model de backup 3.2.1, determina quants dispositius i/o suports d’emmagatzematge es faran servir, de quin tipus seran i per què.

El model 3-2-1 especifica que:

3 còpies de les dades: Una còpia original i dues còpies de seguretat.

2 suports diferents: Una còpia local i una còpia en un suport extern (per exemple, una unitat d'emmagatzematge en la CPU i una còpia en un servidor extern o en un dispositiu de núvol).

1 còpia fora del lloc: Un d'aquests suports ha de ser emmagatzematge fora de la CPU, com pot ser un servidor en núvol o un dispositiu d'emmagatzematge físic a una ubicació diferent (per protegir-se en cas d’incendis, robatori, etc.).

Dispositius i suports:

Dispositiu 1: Emmagatzematge local, com un disc dur de 1 TB en el CPD per les còpies completes i incrementals.

Dispositiu 2: Un servidor al núvol o dispositiu extern per emmagatzemar còpies de seguretat fora de la localització física de l'empresa. Això és una còpia fora del lloc.

Dispositiu 3: Un dispositiu USB o altre mitjà portàtil per assegurar-se que es té una còpia d’emmagatzematge extra en cas de desastres físics, com un incendi.

C) On es guardaran físicament els dispositius d’emmagatzemament? Per què?

Les còpies locals s'emmagatzemen al CPD per accés ràpid i eficiència. Les còpies externes es guarden al núvol o en una ubicació física diferent per protegir-se davant desastres com incendis.


  1. Si hi ha un incendi en la CPU, descriu les passes que seguiràs per restaurar les dades. Explica segons el tipus de backup escollit, quines còpies de les que tens guardades faràs servir per recuperar les dades i en quin ordre restaures.

Primer es comprova que les còpies estiguin intactes. Es restaura la còpia completa més recent guardada fora del lloc i després s’apliquen, en ordre, les còpies incrementals diàries fins a l’últim punt conegut.

  1. Quines mesures de seguretat addicional en el backup proposes per evitar els perills del Ransomware? Quin és aquest perill?

El ransomware és un virus que segresta els teus arxius i et demana diners per recuperar-los. Per protegir les còpies de seguretat contra aquest perill, aplicaria aquestes mesures:

  • Desconnectar les còpies de seguretat d'internet, així el virus no les pot infectar.

  • Fer-les immutables, impedint que ningú les pugui modificar o eliminar.

  • Aplicar la regla 3-2-1, mantenint 3 còpies en 2 suports diferents, amb 1 desconnectada.

  • Xifrar-les i protegir-les amb contrasenya, perquè només jo hi pugui accedir.

  • Monitoritzar i actualitzar periòdicament, per comprovar que estan intactes i funcionals.


2. Analitza el següents script de còpia de seguretat de la carpeta personal d’un usuari per enviar-ho a un servidor de còpies de seguretat en xarxa amb IP 192.168.0.10 Corregeix les possibles errades:

data_avui=$(date +%Y%m%d)

echo Encriptant els fitxers

zip -r backup$data_avui.zip /home/usuari

echo Comprimint els fitxers

gpg -- batch -c --passphrase-file pass.txt /home/usuari

echo copiant el fitxer des del servidor al client

scp [email protected]:/backup backup.zip

echo Netejant arxius

rm *.*

Respuesta: basicamente es fijarse en lo que pone el texto porque está cambiado como podemos comprobar y cambiar la IP y el texto debajo de encriptqnts els fitxers

data_avui=$(date +%Y%m%d)

echo Comprimint els fitxers

zip -r backup$data_avui.zip /home/usuari

echo Encriptant els fitxers

gpg -- batch -c --passphrase-file pass.txt backup$data_avui.zip

echo copiant el fitxer des del servidor al client

scp [email protected].10:/backup backup.zip

echo Netejant arxius

rm *.*



Test de Seguretat Informàtica (UF1)

UF1: Test.(5.p cada,pregunta. 0.25.p)

1. Programa creat per investigadors per a demostrar que existeix una vulnerabilitat:

a) Sandbox

b) Heurística

c) Exploit

d) OWASP

2. Un virus polimòrfic:

a) Es imposible de detectar.

b) Sempre porta una empremta digital que permet detectar-lo.

C) Es pot detectar basant-se en el seu comportament.

d) Es una combinació de virus i cuc.

3. Quina és certa?

a) Els cucs es propaguen a altres ordinadors per la xarxa.

b) Els virus es dupliquen fins a ocupar tota la memoria.

c) El ransomware crea sempre un backdoor.

d) Els trolans xifren les dades i demanen rescat.

4. Quina és certa?

a) Els cucs solen modificar fitxers del sistema.

b) Els troians es solen replicar a si mateixos i les còpies són sempre exactament iguals.

c) Els virus no solen modificar cap fitxer del sistema.

d) Cap de les anteriors.

5. Una técnica d'evasió del malware és:

a) Polimorfisme

b) Heurística

c) Rootkit

d) Exploit


6. L'escaneig de virus en temps real:

a) Detecta tots els virus de la base de dades.

b) Accelera el funcionament del pc.

c) Fa innecessari escanejar tot el disc periòdicament.

d)Cap de les anteriors.

7. Per comprovar el funcionament de la detecció en temps real de l'antivirus usem:

a) Lynis.

b) Virus total.

C) Test EICAR.

d) Tripwire.

8. Eis antivirus on-line d'internet:

a) Fan servir malts motors d'antivirus simultàniament.

b) Netegen virus cada cop que dorim un fitxer.

C) Fan innecessari instal-lar un antivirus al pc.

d) Cap de les anteriors.

9. El malware dissenyat per a mostrar publicitat és:

a) Spyware.

b) Rootkit.

c)RansomWare.

d)Cap de les anteriors

10. Indicis per detectar un virus poden ser;

a) No es carreguen les imatges al correu electrònic.

b) Fitxers del sistema modificats.

c) El fusible del monitor es crema.

d) El sistema funciona més ràpid.

11. Els rootkit estan dissenyats per:

a) Fer còpies d'ells mateixos.

b)Amagar la seva presència als administradors.

c)Esborrar fotografies del disc dur.

d) Cap de les anteriors


12. El problema principal del xifrat simétric (clau

secreta) és:

a) Utilitza algorismes de xifrat molt lents.

b) Cal enviar la clau pel canal insegur.

c) Es molt facil de desxifrar.

d) Fa servir dues claus per a cada usuari.

13. El problema principal del xifrat asimétric (clau pública) es:

a) Cal enviar la clau pel canal insegur.

b)Utilitza algorismes de xifrat molt lents

C) Fa servir dues claus per a cada usuari

d) És molt fàcil de desxifrar.

14. Volem assegurar que el programari balxat d'Internet no conté malware. NO farem:

a) Comprovar hash del fitxer descarregat

b) Utilitzar cracks i keygens.

C) Comprovar signatura digital del programari.

d) Descarregar-ho del lloc web del fabricant.

15. Quin és un mètode de xifrat Asimétric?:

a) MDS.

b) SHA256 

c)RSA.

d) AES.

16. Per a una funció de hash, es cert que

a) Tots els valors són de diferent longitud.

b) Es triga molt en generar el hash.

C) Es pot obtenir el valor original que va generad

d) És impossible generar un valor de hash concret.


17. El xifrat HIBRID....
a) Millora la velocitat del xifrat SIMÉTRIC.
b) Utilitza sempre la mateixa clau de sessió.
c) No es fa servir per ser lent.
d) Cap de les anteriors.
18. La firma digital permet:
a) Xifrar els missatges per tenir secret.
b) Intercanviar claus.
c)Enviar missatges més rápid
d)Comprovar la integritat del missatge.
19. CVE-2022-5183 és una referéncia de...:
a) Curs de seguretat informática.
b) Técnica d'evasió del malware.
C)Vulnerabilitat o exposició de programari.
d) Programa antimalware.
20. El malware utilitzará técniques evasives per no ser detectat ni analitzat, els antivirus utilitzaran el comportament del programari per a deduir que S'esta executant un malware:
a) Polimorfisme
b) Heurística
c) Payload
d) Sandoox

UF4: Preguntes (5 p)

 1. (1,5 p) Quines mesures preventives podem aplicar abans de rebre un atac de Ransomware com WannaCry o Teslacrypt? Descriu-les.

Per prevenir atacs de ransomware com WannaCry o TeslaCrypt, cal mantenir el sistema i els programes actualitzats i protegits amb antivirus. És essencial fer còpies de seguretat regulars i desconnectades. També s’ha d’evitar obrir correus o fitxers sospitosos i formar els usuaris per detectar amenaces. Cal limitar els permisos dels usuaris i desactivar serveis innecessaris. Finalment, segmentar la xarxa i fer proves de seguretat ajuda a minimitzar riscos.


2.(2 punts) Explica els components d'un PKI. Secuencia el procediment i posa exemples de cadascú segons la práctica que vas realizar a classe.

CA= Autoritat de certificats

VA= Autoritat de validació

RA= Autoritat de Registre

TSA= Autoritat de certificat de la data i hora en que es crea el certificat.

Per a relacionar cada component del PKI amb la pràctica que vam fer a classe, realitzarè el següent escrit:

Per a començar, l’autoritat de registre seria omplir el formulari de sol·licitud per a poder tenir el certificat. Seguidament, la RA comprovar la identitat amb les dades per a saber qui diu qui ets, seguidament quan és acceptada, ja ens podem baixar el certificat a la nostra màquina. Per finalitzar, per autenticarnos amb el certificat l’enviem i la TSA revisa la data i hora del certificat per veure si és vàlid i inicia la comunicació.

AD_4nXcbLuiht-dVYKCzNz1qojZjI-dO18q970ZrTP8fatz2odvmQ3Q8q_ABNa2TYQ_oGDFeOjG1IQLS-kpt2IdyCu9lHV0SVukLuWtFLqd1G_Vgla60uprQuLlW5vGio7BOizgYZppd?key=GTXOt-yoIni-rI_IXHrQhlGc


3. Ompli els buits que tenen una línia, posa el tipus de claus i explica el xifrat que assegura l'autenticació i la integritat i que es fa servir en el següent esquema.

JXuEv8P9TMvMey+7yoAAAAASUVORK5CYII=

La firma digital serveix per a poder tenir un control en la integritat i en la autentificació. Els passos per realitzar la firma digital:
Ana: tenim un missatge en clar seguidament realiztem la funció hash que ens donaria un valor fixa, a més xifrarem aquest hash amb la clau privada de ANNA, seguidament enviem el missatge en clar amb el hash firmat.

BOB: una vegada s’ha enviat el missatge en clar, Bob desxifrar el hash firmat amb la clau pùblica d’ANNA, més endavant farà el hash del missatge en clar i completa el hash que ha realitzat ara amb el hash que a desxifrat si és el mateix hash vol dir que el missatge és bo( vol dir que no ha estat modificat, en canvi, si el hash és diferent vol dir que algú ha interceptat el missatge i l’ha pogut modificar.


Anna calcula el hash del missatge en clar.
Anna xifra el hash amb la seva pròpia clau privada. Així obté la firma digital.
Anna afegeix la firma digital al missatge. Si volguès que sigui secret, després el xifraria amb la clau pública de Bob. Anna envia el bloc resultant al Bob.
Bob rep el bloc i separa la firma del missatge. Si el bloc està xifrat, el desxifra amb la seva pròpia clau privada.
Bob desxifra la firma digital usant la clau pública de Anna.
Ara Bob calcula el hash del missatge rebut i el compara amb la firma desxifrada.
Si són iguals, Bob haurà comprovat la integritat i haurà comprovat que el missatge l'ha enviat Anna (autenticat).


UF5


  1. Respecte els tallafocs

  1. Si tenim un tallafocs personal no cal un tallafocs de xarxa

  2. El tallafocs de xarxa protegeix contra cucs interns

  3. Si tenim un tallafocs de xarxa no cal un tallafocs personal

  4. Cap de les anteriors

2. En cas de wireshark, es cert que:

  1. És un programari d’inventari de xarxes

  2. Hi ha únicament versions per a Linux

  3. És un detector d’intrusos

  4. Permet comprovar el funcionament dels protocools de xarxa

3. Si posem a una xarxa ethernet un oridnador amb un sniffer i volem veure TOTES les trames:

  1. Cal posar la targeta de xarxa en mode normal

  2. Cal connectar a un port de mirroring del switch

  3. No cal fer cap configuració especial

  4. Cap de les anteriors 

4. Un tallafocs té com a funció principal::

  1. Alertar en cas d’activitat de hackers en la xarxa.

  2. Filtrar els paquets que circulen per ell mitjançant regles.

  3. Controlar el rendiment de la xarxa i avisar si hi ha problemes

  4. Distribuir els paquets d’informació per mitjà  de la xarxa


5. Respetce els tallafocs, és cert que….

  1. Els tallafocs  sempre són un dispositiu específic de hardware

  2. Utilitzen camps de la capçalera IP i TCP/UDP per decidir.

  3. Els tallafocs de nivell de la xarxa miren el contingut dels paquets

  4. Els routers de fibra de casa no fan funcions de firewall

6. El programari d’inventari de xarxa:

  1. Permet capturar contrasenyes d’usuaris

  2. Alerta en cas d’activitat de hackers en la xarxa

  3. Permet autenticar usuaris

  4. Permet saber si ha canviat el programari de l’equip

7. El disseny físic de la xarxa…

  1. Es fa sobre el plànol de l’edifici

  2. S’utilitza quan volem saber si es pot fer ping per exemple en  una impressora

  3. Ens mostra les connexions entre dispositius de la xarxa

  4. ENs monstra les adrecces MAC dels actius de la xarxa

8. La política menys segura en un firewall és:

  1. Denegar-hi tot i afegir-hi excepcions permeses

  2. Permetre tot i afegir-hi excepcions denegades

  3. Permetre tot

  4. Cap de les anteriros


9. Davant d’un intent de connexió en un firewall, si volem denegar-ho, l’acció més segura serà:

  1. Blocar sense missatge (Block)

  2. Permetre (Pass)

  3. Rebutjar amb missatge (Reject)

  4. Totes són igual de segures

10. Els firewalls de paquets utilitzen com a criteri principal per filtrar tràfic:

  1. L’adreça MAC d’origen i destí i el port d’origen i destí 

  2. L’adreça IP d’origen i destí i el port d’origen i destí

  3. La URL continguda al bloc HTTP i l’adreça IP

  4. Totes les anteriors són correctes

11. El nagios te com a funcions:

  1. Distribuir els paquets d’informació per mitjà de la xarxa.

  2. Capturar contrasenyes d’usuaris.

  3. Alertar en cas d’activitat de hackers en la xarxa

  4. Cap de les anteriors

12. El protocol UDP de la capa de transport:

  1. És un protocol no confiable

  2. Envia els paquets i espera confirmació

  3. És un protocol segur

  4. L’utilitza el protocol FTP

13. Respecte les funcions dels IDS:

  1. Podem substituir un IDS per un firewall

  2. Un NIDS detecta canvis a dintre un host

  3. Es poden posar IDS davant d’un firewall D.Cap de les anteriors


14. Si fem servir un port normal a un switch i connectem un pc amb un sniffer en mode promiscu:

  1. Veurem totes les trames enviades per tots els pc’s

  2. Veurem només les trames amb protocol TCP

  3. Podem inspeccionar només les trames destinades al pc amb l’sniffer i les de broadcast.

  4. Cap de les anteriros

15. Els tallafocs personals:

  1. Permeten només la sortida de paquets

  2. Permeten accedir a serveis de la DMZ

  3. Protegeixen el tràfic de xarxa d’un sol host

  4. Cap de les anteriors 

16. El port de destí 53 correspon al servei i protocol:

  1. DNS

  2. SMTP

  3. HTTP

  4. FTP

17. Un firewall de xarxa ens pot protegir de:

  1. Atacs de malware arribats via USB

  2. Atacs d’enginyeria social

  3. Amenaces per atacs des de d’internet

  4. Amenaces per atacs des de la xarxa local

18. PCAP pot ser:

  1. L'extensió dels arxius amb captura de paquets

  2. Un monitor de serveis

  3. Un sniffer     D.Un programa d’inventari


19. Una taula d’adreçamet IP d’una xarxa:

  1. Permet actualitzar remotament un oridnador

  2. Permet comprovar quin és el gateway d’un determinat ordinador

  3. Permet crear un mapa físic de la xarxa

  4. Cap de les anteriros

20. Amb el programari Wireshark NO podem:

  1. Visualitzar de forma interpretada el contingut de trames

  2. Reconstruir sessions TCP

  3. Avisar l’administrador si un servei cau

  4. Visualitzar en temps real les trames de la xarxa

Preguntes:

  1. Com fer per a veure amb Wireshark quin és el fabricant d’una targeta de xarxa? Posa un exemple de filtre que mostrí només els paquets que continguin una determinada IP i el protocol ftp ( tots dos simultàniament combinats amb operadors lògics).

 Per mostrar només els paquets amb una IP concreta (per exemple 192.168.1.10) i que siguin FTP, pots posar aquest filtre a Wireshark:

ip.addr == 192.168.1.10 && ftp

Aquest filtre combina els dos criteris: una IP concreta i el protocol FTP (normalment port 21). També es podria escriure com:

(ip.src == 192.168.1.10 || ip.dst == 192.168.1.10) && tcp.port == 21


B)Quin són els criteris que hauria de complir un programari d'inventari?  Explica-ho al teu > de l’empresa de manera que ho entengui

Inventari d'actius o "assets": computadores, monitors, impressores, equip de xarxa, dispositius i telèfons.

Vista detallada dels actius, amb connexions i ubicació a la xarxa. Mapa lògic aproximat.

Historial complet de les modificacions dels actius realitzades.

Administració de sistemes operatius (nom, versió, edició, kernel, llicència, etc.)

Gestió d'instal·lació de programari.

Gestió de components interns.

Inventari de components de xarxa, connexions remotes (adreces IP, MAC, VLAN, etc.)

Gestió del CPD (centre de processament de dades, racks, dispositius als racks, etc.).

2. Fes una taula de la configuració de les regles de la interfície LAN d’un firewall Pfsense, modificant els valors necessaris a la captura següent: 

La interfífie LAN te l’adreça 192.168.20.1

La política és restricitiva ( tot prohibit)

Afegeix les regles neccessàries i vigila amb l’ordre en que ho posses. Pot ser que coincideixi amb l’ordre en que estan escrits els apartats

Afegeix comentaris si cal

  1. Fes un mapa lògic per tenir clara la configuració


AD_4nXdrkVBFB8vpxHujDVh9EhJzt6F0zqTSr9KjzOO31STw8IJi57YQ7-QuPD5zcavsgCLla76wCOLCvsMfO6ABixJR9jLIvfs7j0d_gO15CMWMo5MVG5zv4XdIOKPgzjqplxzuNr2WKA?key=CVEE-0_rR1rQsSsPWjBDBWHf

  1. Posa la regla implícita de la política restrictiva

  2. Permetre accedir a qualsevol pàgina web des de l’ordinador amb IP 192.168.20.30

  3. Permetre accedir a qualsevol servidor ftp des de tots els ordinadors de la xarxa LAN,excepte des del que té la IP 192.168.20.30

  4. Permetre accedir a qualsevol servidor SSH des de tots els ordinadors de la xarxa LAN

  5. Blocar l’acces SSH des de l’ordinador amb IP 192.168.20.30 cap al servidor de destí 192.168.20.66

  6. Qualsevol accés a Internet fa servir noms de domini. Cal permetre-ho


AD_4nXe340yfg3Cw1yECV8gGWRtlWStUkXAS0LeQSNF7N_7JTWqov9XCUdc5IDOltTLZDGO5yE3ISwE6eE9sjwbOMohCq3Djq_VZGaA3H2eoMjg8dCeX4DIluz5-vf75NqaNfRvlIizTDw?key=CVEE-0_rR1rQsSsPWjBDBWHf


AD_4nXf2X3HIv0e2BoskfbvfLO9ethOBiGrIeSBVGHqEaP40wB2bKS2TSctomUjvMFYb_eSObp_DtOQFwHDZbfJl55UKFAA8NHp0Wt9UhKCXbTF7K8L_cOD-Ex7kjDcDlq4uHHHw1hTG?key=CVEE-0_rR1rQsSsPWjBDBWHf

Entradas relacionadas: