TAI INGRESO LIBRE OEP 2016 SEGUNDO EJERCICIO BLOQUE IV

forjaTIC - Test

ENUNCIADO:

PREGUNTAS 1-12:

Como miembro del departamento de sistemas en el Ministerio en el que presta sus servicios, es responsable del mantenimiento, actualización, operación y control de la infraestructura de los sistemas de información, que deben dar servicio 24x7 tanto a los usuarios internos como a los propios ciudadanos. Para la realización de las tareas dentro del ámbito del servicio de sistemas es necesaria una preparación técnica muy específica. Con el fin de facilitar la Incorporación de los nuevos funcionarios, se está revisando la documentación técnica existente para determinar si es válida o si por el contrario debe complementarse y mejorarse.

Tras un primer análisis, han surgido una serie de cuestiones que es necesario dilucidar para mejorar el conocimiento y documentación de los sistemas. Se ha encontrado escasez de información acerca de las tareas de administración de los siguientes elementos:

  • Salt: Las máquinas Linux existentes se gestionan mediante este sistema de automatización de la configuración, ejecución remota y orquestación.
  • Tareas concretas de administración de los sistemas Unix y Windows existentes.

Con respecto a los sistemas que son objeto de estas cuestiones, sus características son:

  • Sistemas Linux con Debian GNU/Unux 8.7: "3.16.0-4-amd64 #1 SMP Debian 3.16.39-l+deb8u2 {2017-03-07) x86_64 GNU/Linux”
  • Servidor Unux Salt: Paquete:salt-master Version: 2014.1.13+ds-3.
  • Clientes Linux Salt: Paquete: salt-minion.Versión: 2014.1.13+ds-3.
  • Servidor de dominio: Windows 2012 R2
  • Servidor de base de datos: Oracle 11G.

PREGUNTAS 13-30:

En el Ministerio, dentro de las tareas de mantenimiento de los sistemas que tiene asignadas, una parte Importante es la actualización de los parches de seguridad que corrigen vulnerabilidades y todas aquellas actuaciones destinadas a proteger los sistemas internos de atacantes .Estas tareas se realizan tanto de forma proactiva, como reactiva, cuando surge alguna alerta. Mediante su suscripción a fuentes de información de seguridad le han llegado las siguientes posibles amenazas:

  • Ha llegado una alerta de seguridad acerca del paquete tzdata, con el asunto "tzdata bug fix and enhancement update".
  • El 13 de Marzo de 2017, el Equipo de Respuesta a Incidentes del Centro Criptológico Nacional (CCN-CERT) alerta de la explotación masiva por diversos atacantes de la vulnerabilidad crítica (CVE-2017-5638) que afecta a Apache Struts. La situación es grave debido a los ataques recibidos y se Insta a actuar a la mayor brevedad a quienes tengan sistemas afectados.
  • Existe una actualización de seguridad para Tomcat que corrige

Además de la Información anterior, recientemente, el departamento de seguridad le ha enviado un informe indicando que debe revisar la configuración de sus sistemas para seguir lo más adecuadamente las guías de seguridad de las TIC del CCN. En concreto se le informa que debe seguir, en la medida de lo posible, la guía CCN-STIC-612 de "SECURIZAOÓN DE SISTEMAS BASADOS EN DEBIAN" y la CCN-STIC-8998 v1.1 de "Implementación del ENS en MS Windows 10 independiente". En base al contraste de dichas guías con la instalación de sus sistemas, deberá hacer las modificaciones oportunas en los sistemas afectados, en concreto: en servidores con Debian GNU/Unux, versión 8.7 y en puestos Windows 10 que se encuentran instalados en puestos de usuario final.

PREGUNTAS 31-43:

Para poder soportar los nuevos servicios a implantar en un futuro próximo, necesita realizar ampliaciones en el CPD y en su infraestructura, para ello deberá crear diferentes VLAN de cara a separar los diferentes servicios. Como no se le va a proporcionar más direccionamiento de red, debe analizar alguna de las redes que tiene infrautilizada y estudiar la posibilidad de crear subredes. También se le pide su recomendación de cara a mejoras diversas, tal como la posibilidad de interconectar una de sus redes IPv6 con otra red IPv6 de otro ministerio. Debe valorar qué opciones son las más adecuadas.

1. De cara a las pertinentes configuraciones de firewall, de los siguientes, ¿cuál es un puerto utilizado, por defecto, por Salt?

2. En Linux, si fuese necesario eliminar un paquete instalado, eliminando además su fichero de configuración. Qué opción es la que debería usar del comando apt-get:

3. Se debe conocer cuál es el sistema de ficheros correspondiente a un punto de montaje. ¿Con qué comando averiguaría cual es el correspondiente al punto de montaje /home?

4. En Debian 8.7, ¿cuál es la ruta absoluta del fichero de log dónde podemos encontrar mensajes como el siguiente "Mar 13 15:01:01 ofelia sshd[1496]: Invalid user mengano from 192.168.2.15", que advierten que un usuario inválido ha intentado conectarse por SSH?

5. En Linux, qué comando permite visualizar la información de los grupos de volúmenes disponibles de LVM?

6. ¿Cuál de las siguientes afirmaciones es cierta acerca de la ejecución del siguiente comando en la máquina Linux: dd if=/dev/zcro of=ltmp/testfile bs=512 count=1000?

7. Indique cómo podría llegar a obtener la infonnación de la versión del servidor local de MySql, considerando un usuario "u_acme" con contraseña "p_acme":

8. ¿Cómo podría, en Debian, obtener la información acerca de la memoria disponible?

9. En el servidor de dominio con Windows 2012 R2, ¿cuál es el cmdlet de Powershell que muestra información de ayuda acerca de otros cmdlets?

10. Indique qué parámetro de "expdp" debemos utilizar para que un proceso de exportación de datos en Orade 11g sea consistente en el tiempo:

11. En uno de los servidores Linux, para optimizar el acceso a Internet, está funcionando un servidor pro:xy HTTP, indique, cuál de las siguientes soluciones, realiza dicha función:

12. En Linux, para poder visualizar periódicamente los ficheros que se han creado por el usuario "www·data" en ruta "/var/www", ¿qué comando lo permitiría?

13. Se necesita conocer más información acerca del paquete "tzdata". ¿Qué comando ejecutaría, en Debian, para obtener información sobre dicho paquete?

14. Se necesita conocer si Tomcat ha sido instalado. ¿Cuál es la orden que ejecutaría para obtener dicha información en los servidores Linux?

15. Una de las recomendaciones para la vulnerabilidad de Struts, es revisar la creación y modificación de ficheros en los días que ha durado el ataque, qué comando emplearía para la búsqueda de los 3 últimos días:

16. Se ha detectado, realizando una búsqueda con Salt, que uno de los servidores Linux tiene Struts instalado, teniendo en cuenta que el interfaz de red de la máquina se llama "eth1” y el puerto por el que se escuchan las peticiones es el puerto estándar de HTTPS, ¿Cuál sería la línea de iptables (en su versión 1.4.21) que debería construir para bloquear el tráfico en dicha interfaz al puerto estándar de HTTPS?

17. En el servidor Linux, ¿qué comando ejecutaría para borrar todas las reglas de iptables?

18. Se ha detectado que no ha asignado caducidad a las contraseñas en uno de los servidores Debian. Indique el fichero en donde se puede cambiar el valor de "PASS_MAX_DAYS" para forzar el cambio de contraseñas cada 180 días para cada nuevo usuario que se cree a partir de dicho cambio:

19. Cuál es el comando que permite averiguar cuándo se ha realizado el último cambio de contraseña de un usuario dado:

20. La guía CCN-STIC-612 sugiere que no se deben disponer de ficheros con permisos de escritura globales, dado un fichero /home/fichero, indique como corregiría el permiso:

21. En los sistemas Linux, indique cómo haría para buscar en el punto de montaje "/home" todos aquellos directorios que sean modificables por todos los usuarios:

22. De cara a poder configurar protecciones contra desbordamientos de buffer, necesita conocer información acerca del procesador en el que se está ejecutando la máquina con el sistema operativo Debían recién instalado, indique el comando que le permite obtener dicha información:

23. En el servidor Linux, ¿cuál es el comando usado para concatenar archivos y mostrar en salida estándar?

24. ¿Qué comando se usa en entornos Linux para borrar los trabajos pendientes de la cola de impresión?

25. Tiene que revisar de forma periódica los eventos del sistema en Windows 10, para ello tras pulsar la combinación de teclas "Windows + R”, ¿qué es lo que debe escribir a continuación para arrancar el visor de eventos?

26. ¿Qué herramienta, desarrollada por el CCN·CERT, es una plataforma avanzada de sandboxing qué está dedicada al análisis automatizado de múltiples tipos de ficheros que podrían tener algún tipo de comportamiento malicioso?

27. ¿Qué herramienta desarrollada por el CCN-CERT, agiliza la labor de análisis de ciberincidentes y permite compartir información de ciberamenazas?

28. Se le solicita que estudie qué posibilidades hay, para los puestos Windows existentes, de una solución para poder gestionar las contraseñas de la cuenta local de los equipos unidos al dominio. ¿Qué herramienta podría servir para esta función?

29. El 27 de febrero de 2017, CCN-CERT informa que se ha realizado con éxito el primer ataque a SHA-1, ¿qué es SHA-1?

30. Para preservar la información y poder recuperarla ante un posible borrado generado por un ataque, debe comprar un sistema de copia de seguridad en cintas, para ello se le pide que elija una librería de cintas en la que cada cinta guarde más de 1TB. ¿Cuál de las siguientes es la que cumple la premisa?

31. ¿Cuántos host son posibles para la red 172.17.8.0/21?

32. ¿A qué clase de red pertenece la red 172.17.8.0/21?

33. ¿Cuál es la primera IP disponible para asignar a un host en la red 172.17.8.0/21?

34. La dirección de broadcast para la red 172.17.8.0/21 es:

35. ¿Qué dirección de host pertenece a la red 172.17.8.0/21?

36. ¿Cuál es, en binario, el valor correspondiente a la IP 172.17.14.2?

37. Para una red de clase B dada, 172.17.8.0/21, se requiere crear 16 subredes con 126 hosts por subred. ¿Qué máscara de subred sería la correcta para dichas subredes?

38. ¿Cómo se conoce al mecanismo, que mediante el uso de túneles automáticos de IPv6 sobre IPv4 permite conectar islas IPv6?

39. En DHCPv6 (definido en RFC 3315), ¿cuál de los siguientes es un puerto UDP en el que escuchan los servidores y agentes de retransmisión?

40. Se van a reemplazar unos routers existentes por otros más modernos, y proponen usar un protocolo de enrutamiento de estado de enlace. ¿Cuál de los siguientes protocolos es el adecuado?

41. En el servidor de dominio con Windows 2012 R2, ¿cuál es el comando de Powershell que muestra el valor de SID de un usuario llamado "usuario"?

42. Se le recomienda que revise qué aplicaciones "Appx" tiene instaladas en los puestos Windows 10, para ello, en la consola de Powershell, con permisos de administración, ¿cuál es la sintaxis para listar las aplicaciones "Appx" instaladas?

43. ¿A partir de qué versión de Windows 10, incluye la posibilidad de configurar las políticas de AppLocker con directivas de grupo?