NOMBRE: APELLIDOS: HOJA 1 NOTA: Todas las preguntas se deben responder únicamente en el espacio dado en la hoja (lo conciso de la respuesta puntúa). 1.1 PREGUNTA (0,5 puntos) Explica qué similitudes consideras que existen entre la herramienta Ethereal (o Wireshark) y Nessus. 1.2 PREGUNTA (0,5 puntos) Mientras estamos de viaje decidimos leer el correo electrónico, pero solo podemos conectarnos a Internet desde un cibercafé cercano. Sin embargo, sospechamos que en todos los terminales hay un keylogger instalado. En dichos terminales no es posible ni modificar el sistema (instalar/desinstalar programas, cambiar la configuración, etc.) ni ejecutar programas externos a los que ya hay preinstalados. Qué solución propones? 1.3 PREGUNTA (1 punto) Supon que un emisor B te ha enviado un mensaje de correo electrónico firmado digitalmente. Posteriormente este niega haber enviado dicho mensaje. Explica los argumentos que puedes presentar ante un tercero para demostrar que miente. 1.4 PREGUNTA (1 punto) Describe como te harías con las contraseñas de banca online de un compañero de trabajo partiendo de las premisas enumeradas. Se valorará especialmente la transparencia/sutilidad del ataque (tanto mientras se produce como a posteriori) y la facilidad de realizarlo sin grandes conocimientos técnicos: a) Sabes de qué banco es cliente (y que se suele conectar desde el trabajo). b) Tienes acceso de root a una máquina remota segura, que no está a tu nombre, con conexión a Internet e IP estática. c) En un momento dado, tendrás acceso local a la máquina del compañero durante 2 minutos. Nunca más podrás acceder a ella en local. d) No puedes desactivar el antivirus y hay un IDS y un firewall totalmente funcionales en la red.
NOMBRE: APELLIDOS: HOJA 2 NOTA IMPORTANTE: En cada pregunta tipo test puede haber 0, 1,2, 3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Dejar la casilla en blanco considera que dicha afirmación es FALSA. Pregunta 2.1. (0,5 puntos) A. Al elaborar los árboles de dependencias entre activos es correcto plantear que una aplicación determinada depende de los datos que maneja. B. Un dominio de seguridad es una colección de activos uniformemente protegidos, típicamente bajo una única autoridad. C. La elaboración de planes anuales de seguridad (a corto plazo: 1 y 2 años) forma parte de las actividades del proceso de Gestión de Riesgos. D. Disponemos de un presupuesto ajustado para implantar mecanismos de seguridad. Realizar un Análisis y Gestión de Riesgos Cualitativo no dará suficiente información para decidir cuáles podemos implantar de entre los que resulten apropiados. Pregunta 2.2. (0,5 puntos) A. Las Vulnerabilidades son eventos que tienen el potencial de causar daño a los recursos del SI. B. La implantación de un sistema de alimentación ininterrumpida (SAI) no supondrá una disminución de la frecuencia de ocurrencia de los cortes de suministro eléctrico. C. La implantación de mecanismos de firma electrónica de documentos asegurará que éstos se mantienen íntegros, de forma que no puedan ser modificados. D. Las vulnerabilidades de los programas (SW) se consideran Errores. Pregunta 2.3. (0,5 puntos) Cuáles de los siguientes se consideran Amenazas? A. Tener un Sistema de Autenticación de usuarios débil. B. Las averías de los equipos. C. Mal dimensionamiento de la potencia eléctrica contratada, de forma que resulta insuficiente. D. Deficiencias en el procedimiento de actualización de programas (software). Pregunta 2.4. (0,5 puntos) A. Al realizar el Análisis de Riesgos de un sistema, los certificados digitales y las correspondientes claves privadas que los servidores web utilicen para establecer comunicaciones seguras (mediante protocolos SSL/TLS) deben incluirse en el inventario de activos, dentro de la categoría Datos/Información. B. Al realizar el Análisis de Riesgos de un sistema el Código Fuente de los programas debe incluirse en el inventario de activos, dentro de la categoría Aplicaciones (SW). C. Un análisis de tráfico realizado sobre una red de comunicaciones es una Amenaza que afecta a los datos que se transmiten a través de esa red. D. La Intercepción de datos transmitidos a través de una red de comunicaciones es una Amenaza que afecta a la Integridad de dichos datos. RESPUESTAS: 2.1 2.2 2.3 2.4 A B C D
NOMBRE: APELLIDOS: HOJA 3 NOTA IMPORTANTE: En cada pregunta puede haber 0,1,2,3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Pregunta 3.1 (0,5 puntos) a) El estándar de firma XML presenta similares prestaciones sea cual sea el formato de documentos a firmar (XML, binario ). b) El estándar de firma XML está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. c) El estándar de firma XML permite firmar trozos de documentos XML en lugar de todo el documento. d) Al usar la firma XML hay que canonicalizar el documento a firmar sea cual sea su tipo (XML, binario, texto, etc) para asegurar interoperabilidad entre las aplicaciones. Pregunta 3.2 (0,5 puntos) a) Las firmas PKCS#7 y CMS estandarizan cómo gestionar la firma de varios documentos usando una sola estructura. b) Existen algunos casos en los que, para un mismo documento, el hash previo al cifrado con la clave privada final, arrojará resultados diferentes según se genere una firma PKCS#7 o CMS. c) Las firmas PKCS#7 y CMS no permiten firmar documentos XML. d) El estándar de firma CMS está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. Pregunta 3.3 (0,5 puntos) a) Los estándares de firma XML y CMS definen estructuras estándares para identificar a diferentes firmantes de unos mismos documentos. b) Los estándares de firma XML y CMS permiten la existencia de firmas detached y habilitan mecanismos estandarizados para su gestión. c) CMS define un formato que no transporta firmas sino certificados y CRLs. El estándar de firma XML no lo hace. d) Los estándares de firma XML y CMS poseen mecanismos de extensión para añadir elementos adicionales a las estructuras de firma. 3.1 3.2 3.3 3.4 Pregunta 3.4 (0,5 puntos) a) Una simple herramienta de sniffing permite capturar y analizar los contenidos de cualquier trama que circule en una red de área local si los ordenadores de la misma están interconectados por un switch. b) Para capturar los datagramas intercambiados (utilizando el protocolo http) entre un cliente web y un servidor web que no están en la misma red debe realizarse un ataque simultáneo de arp spoofing a las máquinas que los albergan. c) Existen mecanismos que permiten a los administradores de redes darse cuenta de que hay alguna máquina en la red que está operando en modo promiscuo. d) El DNS spoofing consiste en realizar un ataque de arp spoofing a un servidor de DNS, es decir, alterar su tabla de ARP. a b c d
NOMBRE: APELLIDOS: HOJA 4 Pregunta 4.1 (1 punto) Relaciona las 10 vulnerabilidades identificadas por McAffe en 2007, y pondéralas según el impacto que puede causar su explotación (1= menor impactante, 10 = mayor impactante) 1 2 3 4 5 6 7 8 9 10 Pregunta 4.2 (0,5 puntos) Cuál es la diferencia fundamental entre las normas ISO 15408 e ISO 27001 Pregunta4.3 (0,5 puntos) Indica con una flecha la fase del ciclo de vida de un incidente a la que es aplicable cada uno de los controles de seguridad siguientes: Controles Preventivo Correctivo Preparativo/detección Represivo Evaluación Fases Incidente Riesgo (previo) Incidente Daños Recuperación Restauración Pregunta 4.4 (0,5 puntos) Qué métodos de validación de un certificado PKI conoces? Pregunta 4.5 (0,5 puntos) Qué herramientas de investigación forense conoces?
NOMBRE. APELLIDOS. HOJA 1 NOTA: Todas las preguntas se deben responder únicamente en el espacio dado en la hoja (lo conciso de la respuesta puntúa). 1.1 PREGUNTA (0,5 puntos) Explica qué similitudes consideras que existen entre la herramienta Ethereal (o Wireshark) y Nessus. 1.2 PREGUNTA (0,5 puntos) Mientras estamos de viaje decidimos leer el correo electrónico, pero solo podemos conectarnos a Internet desde un cibercafé cercano. Sin embargo, sospechamos que en todos los terminales hay un keylogger instalado. En dichos terminales no es posible ni modificar el sistema (instalar/desinstalar programas, cambiar la configuración, etc.) ni ejecutar programas externos a los que ya hay preinstalados. Qué solución propones? 1.3 PREGUNTA (1 punto) Supon que un emisor B te ha enviado un mensaje de correo electrónico firmado digitalmente. Posteriormente este niega haber enviado dicho mensaje. Explica los argumentos que puedes presentar ante un tercero para demostrar que miente. 1.4 PREGUNTA (1 punto) Describe como te harías con las contraseñas de banca online de un compañero de trabajo partiendo de las premisas enumeradas. Se valorará especialmente la transparencia/sutilidad del ataque (tanto mientras se produce como a posteriori) y la facilidad de realizarlo sin grandes conocimientos técnicos: a) Sabes de qué banco es cliente (y que se suele conectar desde el trabajo). b) Tienes acceso de root a una máquina remota segura, que no está a tu nombre, con conexión a Internet e IP estática. c) En un momento dado, tendrás acceso local a la máquina del compañero durante 2 minutos. Nunca más podrás acceder a ella en local. d) No puedes desactivar el antivirus y hay un IDS y un firewall totalmente funcionales en la red.
Facultat d Informàtica de Barcelona SSI Examen final Duración: 2h NOMBRE. APELLIDOS. HOJA 2 NOTA IMPORTANTE: En cada pregunta tipo test puede haber 0, 1,2, 3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Dejar la casilla en blanco considera que dicha afirmación es FALSA. Pregunta 2.1. (0,5 puntos) A. La implantación de un sistema de alimentación ininterrumpida (SAI) supondrá una disminución de la frecuencia de ocurrencia de los cortes de suministro eléctrico. B. Las Vulnerabilidades son eventos que tienen el potencial de causar daño a los recursos del SI. C. Las vulnerabilidades de los programas (SW) se consideran Errores. D. La implantación de mecanismos de firma electrónica de documentos asegurará que éstos se mantienen íntegros, de forma que no puedan ser modificados. Pregunta 2.2. (0,5 puntos) A. Un dominio de seguridad es una colección de activos uniformemente protegidos, típicamente bajo una única autoridad. B. Al elaborar los árboles de dependencias entre activos es correcto plantear que una aplicación determinada depende de los datos que maneja. C. Disponemos de un presupuesto ajustado para implantar mecanismos de seguridad. Realizar un Análisis y Gestión de Riesgos Cualitativo no dará suficiente información para decidir cuáles podemos implantar de entre los que resulten apropiados. D. La elaboración de planes anuales de seguridad (a corto plazo: 1 y 2 años) forma parte de las actividades del proceso de Gestión de Riesgos. Pregunta 2.3. (0,5 puntos) A. Al realizar el Análisis de Riesgos de un sistema el Código Fuente de los programas no debe incluirse en el inventario de activos, dentro de la categoría Aplicaciones (SW). B. Al realizar el Análisis de Riesgos de un sistema, los certificados digitales y las correspondientes claves privadas que los servidores web utilicen para establecer comunicaciones seguras (mediante protocolos SSL/TLS) deben incluirse en el inventario de activos, dentro de la categoría Datos/Información. C. La Intercepción de datos transmitidos a través de una red de comunicaciones es una Amenaza que no afecta a la Integridad de dichos datos. D. Un análisis de tráfico realizado sobre una red de comunicaciones es una Amenaza que afecta a los datos que se transmiten a través de esa red. Pregunta 2.4. (0,5 puntos) Cuáles de los siguientes se consideran Amenazas? A. Las averías de los equipos. B. Tener un Sistema de Autenticación de usuarios débil. C. Deficiencias en el procedimiento de actualización de programas (software). D. Mal dimensionamiento de la potencia eléctrica contratada, de forma que resulta insuficiente. RESPUESTAS: 2.1 2.2 2.3 2.4 A B C D
NOMBRE. APELLIDOS. HOJA 3 NOTA IMPORTANTE: En cada pregunta puede haber 0,1,2,3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Pregunta 3.1 (0,5 puntos) a) El estándar de firma XML está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. b) El estándar de firma XML permite firmar trozos de documentos XML en lugar de todo el documento. c) El estándar de firma XML presenta similares prestaciones sea cual sea el formato de documentos a firmar (XML, binario ). d) Al usar la firma XML hay que canonicalizar el documento a firmar sea cual sea su tipo (XML, binario, texto, etc) para asegurar interoperabilidad entre las aplicaciones. Pregunta 3.2 (0,5 puntos) a) Existen algunos casos en los que, para un mismo documento, el hash previo al cifrado con la clave privada final, arrojará resultados diferentes según se genere una firma PKCS#7 o CMS. b) Las firmas PKCS#7 y CMS estandarizan cómo gestionar la firma de varios documentos usando una sola estructura. c) Las firmas PKCS#7 y CMS no permiten firmar documentos XML. d) El estándar de firma CMS está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. Pregunta 3.3 (0,5 puntos) a) Los estándares de firma XML y CMS permiten la existencia de firmas detached y habilitan mecanismos estandarizados para su gestión. b) Los estándares de firma XML y CMS definen estructuras estándares para identificar a diferentes firmantes de unos mismos documentos. c) CMS define un formato que no transporta firmas sino certificados y CRLs. El estándar de firma XML no lo hace. d) Los estándares de firma XML y CMS poseen mecanismos de extensión para añadir elementos adicionales a las estructuras de firma. 3.1 3.2 3.3 3.4 Pregunta 3.4 (0,5 puntos) a) Para capturar los datagramas intercambiados (utilizando el protocolo http) entre un cliente web y un servidor web que no están en la misma red debe realizarse un ataque simultáneo de arp spoofing a las máquinas que los albergan. b) Una simple herramienta de sniffing permite capturar y analizar los contenidos de cualquier trama que circule en una red de área local si los ordenadores de la misma están interconectados por un switch. c) Existen mecanismos que permiten a los administradores de redes darse cuenta de que hay alguna máquina en la red que está operando en modo promiscuo. d) El DNS spoofing consiste en realizar un ataque de arp spoofing a un servidor de DNS, es decir, alterar su tabla de ARP. a b c d
NOMBRE. APELLIDOS. HOJA 4 Pregunta 4.1 (1 punto) Relaciona las 10 vulnerabilidades identificadas por McAffe en 2007, y pondéralas según el impacto que puede causar su explotación (1= menor impactante, 10 = mayor impactante) 1 2 3 4 5 6 7 8 9 10 Pregunta 4.2 (0,5 puntos) Cuál es la diferencia fundamental entre las normas ISO 15408 e ISO 27001 Pregunta4.3 (0,5 puntos) Indica con una flecha la fase del ciclo de vida de un incidente a la que es aplicable cada uno de los controles de seguridad siguientes: Controles Preventivo Correctivo Preparativo/detección Represivo Evaluación Fases Incidente Riesgo (previo) Incidente Daños Recuperación Restauración Pregunta 4.4 (0,5 puntos) Qué métodos de validación de un certificado PKI conoces? Pregunta 4.5 (0,5 puntos) Qué herramientas de investigación forense conoces?
NOMBRE APELLIDOS HOJA 1 NOTA: Todas las preguntas se deben responder únicamente en el espacio dado en la hoja (lo conciso de la respuesta puntúa). 1.1 PREGUNTA (0,5 puntos) Explica qué similitudes consideras que existen entre la herramienta Ethereal (o Wireshark) y Nessus. 1.2 PREGUNTA (0,5 puntos) Mientras estamos de viaje decidimos leer el correo electrónico, pero solo podemos conectarnos a Internet desde un cibercafé cercano. Sin embargo, sospechamos que en todos los terminales hay un keylogger instalado. En dichos terminales no es posible ni modificar el sistema (instalar/desinstalar programas, cambiar la configuración, etc.) ni ejecutar programas externos a los que ya hay preinstalados. Qué solución propones? 1.3 PREGUNTA (1 punto) Supon que un emisor B te ha enviado un mensaje de correo electrónico firmado digitalmente. Posteriormente este niega haber enviado dicho mensaje. Explica los argumentos que puedes presentar ante un tercero para demostrar que miente. 1.4 PREGUNTA (1 punto) Describe como te harías con las contraseñas de banca online de un compañero de trabajo partiendo de las premisas enumeradas. Se valorará especialmente la transparencia/sutilidad del ataque (tanto mientras se produce como a posteriori) y la facilidad de realizarlo sin grandes conocimientos técnicos: a) Sabes de qué banco es cliente (y que se suele conectar desde el trabajo). b) Tienes acceso de root a una máquina remota segura, que no está a tu nombre, con conexión a Internet e IP estática. c) En un momento dado, tendrás acceso local a la máquina del compañero durante 2 minutos. Nunca más podrás acceder a ella en local. d) No puedes desactivar el antivirus y hay un IDS y un firewall totalmente funcionales en la red.
NOMBRE APELLIDOS HOJA 2 NOTA IMPORTANTE: En cada pregunta tipo test puede haber 0, 1,2, 3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Dejar la casilla en blanco considera que dicha afirmación es FALSA. Pregunta 2.1. (0,5 puntos) A. La Intercepción de datos transmitidos a través de una red de comunicaciones es una Amenaza que afecta a la Integridad de dichos datos. B. Un análisis de tráfico realizado sobre una red de comunicaciones es una Amenaza que afecta a los datos que se transmiten a través de esa red. C. Al realizar el Análisis de Riesgos de un sistema el Código Fuente de los programas debe incluirse en el inventario de activos, dentro de la categoría Aplicaciones (SW). D. Al realizar el Análisis de Riesgos de un sistema, los certificados digitales y las correspondientes claves privadas que los servidores web utilicen para establecer comunicaciones seguras (mediante protocolos SSL/TLS) deben incluirse en el inventario de activos, dentro de la categoría Datos/Información. Pregunta 2.2. (0,5 puntos) Cuáles de los siguientes se consideran Amenazas? A. Deficiencias en el procedimiento de actualización de programas (software). B. Mal dimensionamiento de la potencia eléctrica contratada, de forma que resulta insuficiente. C. Las averías de los equipos. D. Tener un Sistema de Autenticación de usuarios débil. Pregunta 2.3. (0,5 puntos) A. Las vulnerabilidades de los programas (SW) se consideran Errores. B. La implantación de mecanismos de firma electrónica de documentos asegurará que éstos se mantienen íntegros, de forma que no puedan ser modificados. C. La implantación de un sistema de alimentación ininterrumpida (SAI) no supondrá una disminución de la frecuencia de ocurrencia de los cortes de suministro eléctrico. D. Las Vulnerabilidades son eventos que tienen el potencial de causar daño a los recursos del SI. Pregunta 2.4. (0,5 puntos) A. Disponemos de un presupuesto ajustado para implantar mecanismos de seguridad. Realizar un Análisis y Gestión de Riesgos Cualitativo obtendremos suficiente información para decidir cuáles podemos implantar de entre los que resulten apropiados. B. La elaboración de planes anuales de seguridad (a corto plazo: 1 y 2 años) no forma parte de las actividades del proceso de Gestión de Riesgos. C. Un dominio de seguridad es una colección de activos uniformemente protegidos, típicamente bajo una única autoridad. D. Al elaborar los árboles de dependencias entre activos es correcto plantear que una aplicación determinada depende de los datos que maneja. RESPUESTAS: 2.1 2.2 2.3 2.4 A B C D
NOMBRE APELLIDOS HOJA 3 NOTA IMPORTANTE: En cada pregunta puede haber 0,1,2,3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Pregunta 3.1 (0,5 puntos) a) El estándar de firma XML permite firmar trozos de documentos XML en lugar de todo el documento. b) El estándar de firma XML presenta similares prestaciones sea cual sea el formato de documentos a firmar (XML, binario ). c) El estándar de firma XML está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. d) Al usar la firma XML hay que canonicalizar el documento a firmar sea cual sea su tipo (XML, binario, texto, etc) para asegurar interoperabilidad entre las aplicaciones. Pregunta 3.2 (0,5 puntos) a) Las firmas PKCS#7 y CMS no permiten firmar documentos XML. b) Las firmas PKCS#7 y CMS estandarizan cómo gestionar la firma de varios documentos usando una sola estructura. c) Existen algunos casos en los que, para un mismo documento, el hash previo al cifrado con la clave privada final, arrojará resultados diferentes según se genere una firma PKCS#7 o CMS. d) El estándar de firma CMS está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. Pregunta 3.3 (0,5 puntos) a) CMS define un formato que no transporta firmas sino certificados y CRLs. El estándar de firma XML no lo hace. b) Los estándares de firma XML y CMS definen estructuras estándares para identificar a diferentes firmantes de unos mismos documentos. c) Los estándares de firma XML y CMS permiten la existencia de firmas detached y habilitan mecanismos estandarizados para su gestión. d) Los estándares de firma XML y CMS poseen mecanismos de extensión para añadir elementos adicionales a las estructuras de firma. 3.1 3.2 3.3 3.4 Pregunta 3.4 (0,5 puntos) a) Existen mecanismos que permiten a los administradores de redes darse cuenta de que hay alguna máquina en la red que está operando en modo promiscuo. b) Una simple herramienta de sniffing permite capturar y analizar los contenidos de cualquier trama que circule en una red de área local si los ordenadores de la misma están interconectados por un switch. c) Para capturar los datagramas intercambiados (utilizando el protocolo http) entre un cliente web y un servidor web que no están en la misma red debe realizarse un ataque simultáneo de arp spoofing a las máquinas que los albergan. d) El DNS spoofing consiste en realizar un ataque de arp spoofing a un servidor de DNS, es decir, alterar su tabla de ARP. a b c d
NOMBRE: APELLIDOS: HOJA 4 Pregunta 4.1 (1 punto) Relaciona las 10 vulnerabilidades identificadas por McAffe en 2007, y pondéralas según el impacto que puede causar su explotación (1= menor impactante, 10 = mayor impactante) 1 2 3 4 5 6 7 8 9 10 Pregunta 4.2 (0,5 puntos) Cuál es la diferencia fundamental entre las normas ISO 15408 e ISO 27001 Pregunta4.3 (0,5 puntos) Indica con una flecha la fase del ciclo de vida de un incidente a la que es aplicable cada uno de los controles de seguridad siguientes: Controles Preventivo Correctivo Preparativo/detección Represivo Evaluación Fases Incidente Riesgo (previo) Incidente Daños Recuperación Restauración Pregunta 4.4 (0,5 puntos) Qué métodos de validación de un certificado PKI conoces? Pregunta 4.5 (0,5 puntos) Qué herramientas de investigación forense conoces?