Cuestionario de Examen Final

13

Click here to load reader

description

Caracteristicas del sistema Oseo

Transcript of Cuestionario de Examen Final

  • Ing. Vanessa Jurado Ing. Luis Armijos Gua de estudio para examen final

    SISTEMAS DISTRIBUIDOS

  • GUIA DE ESTUDIO

    1. Qu es cifrado? Es transformar informacin en el emisor, el mensaje y una clave pblica, un mensaje se altera hasta

    volverse irreconocible o incomprensible, pero la informacin no se pierde, llega al receptor en su

    forma original.

    2. Qu es cifrado simtrico? SON LOS QUE USAN LA MISMA LLAVE PARA ENCRIPTAR Y VICEVERSA, TAMBIEN

    SON LLAMADOS DE CLAVE PRIVADAS O DE CLAVE SECRETA. Usan el mensaje y una

    llave publica para la encriptacin.

    3. Qu es cifrado asimtrico? ASIMETRICOS INCLIYEN UNA CLAVE PUBLICA Y UNA CLAVE PRIVADA.Una clave

    pblica para el cifradoy se puede entregar a cualquier persona. Una clave secreta para el descifrado,

    Clave privada y el propietario debe guardarla de modo que nadie tenga acceso a ella

    4. Describa algunas APLICACIONES de cifrado? Al pagar en Internet con una tarjeta de crdito

    Al recibir y enviar correos electrnicos

    Al guardar documentos confidenciales

    Al comprobar la integridad de un archivo

    5. Qu es un ataque criptogrfico? Las tcnicas empleadas para un ataque criptogrfico varan dependiendo de la cantidad de

    informacin disponible sobre el cifrado empleado y los datos protegidos.

    6. Explique el cifrado de clave pblica

    Un mensaje cifrado con la clave pblica de un destinatario no puede ser descifrado por nadie

    (incluyendo al que lo cifr), excepto un poseedor de la clave privada correspondiente

    presumiblemente, este ser el propietario de esa clave y la persona asociada con la clave pblica

    utilizada. Se utiliza para confidencialidad.

  • 7. A qu se la llama seguridad en cifrado.

    A un buen sistema de cifrado donde pone toda la seguridad en la clave y ninguna en el algoritmo.

    En otras palabras, no debera ser de ninguna ayuda para un atacante conocer el algoritmo que se

    est usando. Slo si el atacante obtuviera la clave, le servira conocer el algoritmo. Los algoritmos

    de cifrado ampliamente utilizados tienen estas propiedades (por ejemplo: GnuPG en sistemas

    GNU).

    8. Qu es alta disponibilidad?

    La alta disponibilidad consiste en una serie de medidas tendientes a garantizar la disponibilidad del

    servicio, es decir, asegurar que el servicio funcione durante las veinticuatro horas.

    9. Un diseo de alta disponibilidad debe tener:

    Fiabilidad, Disponibilidad y Facilidad de Mantenimiento

    10. Qu es fiabilidad?

    Se refiere a la probabilidad de que un sistema funcione normalmente durante un perodo de tiempo

    dado.

    11. Qu es disponibilidad?

    Disponibilidad hace referencia a la probabilidad de que un servicio funcione adecuadamente en

    cualquier momento.

    12. Cules son las clases de fallas que se pueden presentar en un servidor ! Causas fsicas (de origen natural o delictivo)

    o Desastres naturales (inundaciones, terremotos, incendios)

    o Fallas materiales

    o Fallas de la red

    o Cortes de energa

    ! Causas humanas (intencionales o accidentales):

    o Error de diseo (errores de software, aprovisionamiento de red insuficiente)

    ! Causas operativas (vinculadas al estado del sistema en un momento dado):

    o Errores de software

    o Falla del software

  • 13. Cules son las maneras de limitar las fallas en el servicio?

    La prevencin de errores, la tolerancia a errores, la eliminacin de errores yla prediccin de

    errores.

    14. Cmo se alcanza alta disponibilidad?

    La configuracin de una arquitectura redundante asegura la disponibilidad de los datos del sistema

    pero no los protege de los errores cometidos por los usuarios ni de desastres naturales, tales como

    incendios, inundaciones o incluso terremotos.

    Por lo tanto, es necesario prever mecanismos de copia de seguridad (lo ideal es que sean remotos)

    para garantizar la continuidad de los datos.

    15. Cmo se mide la disponibilidad?

    De primera instancia, todo sistema debe tener establecido un Acuerdo de Nivel de Servicio

    (Service Level Agreement SLA) que defina cunto tiempo y en qu horarios debe estar en lnea.

    En el caso de aplicaciones de baja criticidad, dicho SLA puede ser de 85 horas a la semana

    excluyendo das festivos; para sistemas con mayor criticidad como una red de cajeros automticos

    se tienen niveles de servicio que alcanzan las 24 horas al da, los 365 das del ao. As entonces,

    suponiendo un sistema con un SLA de 24365 podramos calcular su disponibilidad de la siguiente

    manera:

    Disponibilidad = ((A B)/A) x 100 por ciento)

    Donde:

    A = Horas comprometidas de disponibilidad: 24 x 365 = 8,760 Horas/ao.

    B = Nmero de horas fuera de lnea (Horas de "cada del sistema" durante el tiempo de

    disponibilidad comprometido). Por ejemplo: 15 horas por falla en un disco; 9 horas por

    mantenimiento preventivo no planeado.

    as entonces:

    Disponibilidad = ((8,760 24)/8,760) x 100 por ciento) = 99.726%

  • 16. Qu es la virtualizacin? La virtualizacin es la creacin a travs de software de una versin virtual de algn recurso

    tecnolgico.

    17. Cules son los cuatros recursos principales que una mquina virtual maneja, gestiona y arbitra?

    Maneja, gestiona y arbitra los cuatro recursos principales de una computadora: CPU, memoria,

    dispositivos perifricos y conexin de red.

    18. Nombre por lo menos una diferencia entre Virtualizar un Sistema Operativo e Instalarlo?

    Si instalamos ms de dos sistemas operativos tendramos que reiniciar el equipo si quisiramos

    cambiar de sistema operativo, mientras que la virtualizacin en cambio permite cambiar de Sistema

    Operativo como si se tratase de cualquier programa.

    19. En que influye la energa en la virtualizacin?

    La electricidad requerida para que funcionen los centros de datos de clase empresarial ya no est

    disponible en suministros ilimitados, y el costo est en una espiral ascendente.

    Utilizando virtualizacin para consolidar hace posible cortar el consumo total de energa y ahorrar

    dinero de una manera significativa.

    20. Explique la consolidacin de recursos en la virtualizacin

    La virtualizacin permite la consolidacin de mltiples recursos de TI. La virtualizacin

    proporciona una oportunidad para consolidar la arquitectura de sistemas, infraestructura de

    aplicacin, datos y base de datos, interfaces, redes, escritorios, e incluso procesos de negocios,

    resultando en ahorros de costo y mayor eficiencia.

  • 21. A travs de la virtualizacin se pueden solucionar problemas?

    Si , ya que La virtualizacin puede incrementar la disponibilidad de los ndices del nivel de servicio

    en general y proporcionar nuevas opciones de soluciones para la recuperacin de desastre.

    22. Nombre 5 ventajas de la virtualizacin

    " Reutilizacin de hardware existente (para utilizar software ms moderno) y optimizar el

    aprovechamiento de todos los recursos de hardware.

    " Reduccin de los costes de espacio y consumo necesario de forma proporcional al ndice de

    consolidacin logrado.

    " Administracin global centralizada y simplificada.

    " Mejora en los procesos de clonacin y copia de sistemas: Mayor facilidad para la creacin

    de entornos de test que permiten poner en marcha nuevas aplicaciones sin impactar a la

    produccin, agilizando el proceso de las pruebas.

    " Aislamiento: un fallo general de sistema de una mquina virtual no afecta al resto de

    mquinas virtuales.

    23. Qu es Firewall?

    Elemento de hardware o software utilizado en una red de computadoras para controlar las

    comunicaciones, permitindolas o prohibindolas segn las polticas de red que haya definido

    la organizacin responsable de la misma.

    24. Cules son las reglas predefinidas que contiene un firewall?

    Autorizar una conexin (allow).

    Bloquear una conexin (deny).

    Redireccionar un pedido de conexin sin avisar al emisor (drop).

  • 25. Dnde Opera un firewall?

    La ubicacin habitual de un firewall es el punto de conexin de la red interna de la organizacin

    con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos

    de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas

    de la red interna.

    26. Cules son los tipos de firewal?

    Firewall por Software

    Firewall Hardware

    27. Mencione 3 ventajas firewall

    El firewall crea una bitcora en donde se registra el trfico ms significativo que

    pasa a travs l.

    Concentra la seguridad Centraliza los accesos

    Administran los accesos provenientes de la red privada hacia el Internet.

    28. Mencione 4 desventajas firewall

    El firewall no puede ofrecer proteccin alguna una vez que el agresor lo traspasa.

    Un firewall no puede protegerse contra aquellos ataques que se efecten fuera de su

    punto de operacin. Por ejemplo, si existe una conexin PPP ( POINT-TO-POINT)

    al Internet.

    El firewall no puede prohibir que se copien datos corporativos en disquetes o

    memorias porttiles y que estas se substraigan del edificio.

    No protege de ataques de ingeniera social

    29. Cules son las 2 polticas del firewall?

    Polticas Restrictivas

    Polticas Permisivas

    30. Qu es la poltica restrictiva? Se deniega todo el trfico excepto el que est explcitamente permitido

    31. Qu es la poltica permisiva? Se permite todo el trfico excepto el que est explcitamente denegado.

  • 32. Qu es NTP?

    Es un protocolo de Internet para sincronizar los relojes de los sistemas informticos

    33. Qu Puerto se utiliza NTP?

    el puerto 123

    34. En qu capa del modelo OSI trabaja NTP?

    UDP como su capa de transporte

    35. Cuantos Software de Servidores NTP existen?

    SymmTime

    Tardis 2000

    Tardis 3.0 para Windows

    36. Cuantas capas existen en Encapsulado NTP?

    NTP

    Estrato 0

    Estrato 1

    Estrato 2

    Estrato 3

    37. Comandos para configurar NPT en servidores?

    net start w32time

    net time /setsntp:ntp(nombre_servidor)

    38. Finalidad de NTP?

    Seguridad relacionados con un tiempo correcto por lo que tener la hora correcta nos puede ayudar a

    solventarlos

  • 39. Qu es una firma digital? Es un mecanismo criptogrfico que permite al receptor de un mensaje firmado digitalmente

    determinar la entidad originadora de dicho mensaje (autenticacin de origen y no repudio), y

    confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador.

    40. Qu tipo de claves se utilizan para la implementacinn de los sistema de firma digital?

    Son implementados mediante claves pblicas y privadas

    41. Qu beneficios ofrece una firma digital? La firma digital se puede aplicar en las siguientes situaciones:

    a. E-mail.

    b. Contratos electrnicos.

    c. Procesos de aplicaciones electrnicos.

    d. Formas de procesamiento automatizado.

    e. Transacciones realizadas desde financieras alejadas.

    f. Transferencia en sistemas electrnicos.

    g. En aplicaciones de negocios.

    h. En sistemas legislativos, es a menudo necesario poner un grupo fecha / hora a un

    documento para indicar la fecha y la hora en las cuales el documento fue ejecutado o lleg a

    ser eficaz.

    42. Cmo funciona la firma digital? La firma digital resulta de la aplicacin de un algoritmo matemtico llamado funcin hash, al

    contenido de un documento. A este resultado luego se le aplica un algoritmo de firma (con una

    clave privada) y ello genera la firma digital como producto. (Para ms informacin dirjase a la

    pestaa de cmo funciona).

    43. Cules son las caractersticas de un firma digital? 1.- Atribuyen de forma irrefutable la identidad del signatario.

    2.- Aseguran la integridad absoluta del mensaje, es decir, que el documento recibido sea

    exactamente el mismo que el emitido, sin que haya sufrido alteracin alguna durante su

    transmisin.

  • 3.- Garantizan su origen de forma que el emisor del mensaje no pueda repudiarlo o negar

    en ningn caso que el mensaje ha sido enviado por l.

    4.- Por ltimo, son confidenciales (el mensaje no ha podido ser ledo por terceras

    personas).

    44. Mencione las propiedades de la firma digital nicas

    Infalsificables

    Verificables

    Innegables

    Viables

    45. Cmo verificar la firma digital? Se necesita de la "Autoridad certificadora", cuya labor es establecer la liga entre el firmante y las

    llaves utilizadas para crear la firma digital.

    46. Grafique el funcionamiento de la firma digital

    47. Qu es replicacin en sistemas?

    La replicacin es el proceso de copiar y mantener actualizados los datos en varios nodos de bases

    de datos ya sean estos persistentes o no.

    48. Cules con los beneficios de la replicacin?

    Rendimiento

    Prueba de fallas

    Fiabilidad

    Generacin de bloqueos

  • 49. La prueba de fallas en beneficios de replicacin para que sirve.

    Un esclavo estando casi sincrnicamente actualizado puede ser til en caso de que el nodo maestro

    caiga, este puede reemplazarlo y as no detener el servicio.

    50. la fiabilidad en beneficios de replicacin para que sirve.

    Muchas veces se puede tener una replicacin para tener la seguridad de que los datos estn siendo

    copiados a otro nodo, en caso de sufrir un desperfecto en el maestro.

    51. Qu es una Replicacin de instantneas? En la replicacin de instantneas los datos se copian tal y como aparecen exactamente en un

    momento determinado. Por consiguiente, no requiere un control continuo de los cambios. Las

    publicaciones de instantneas se suelen replicar con menos frecuencia que otros tipos de

    publicaciones.

    52. Qu es una Replicacin transaccional? En este caso se propaga una instantnea inicial de datos a los suscriptores, y despus, cuando se

    efectan las modificaciones en el publicador, las transacciones individuales se propagan a los

    suscriptores. SQL Server 2000 almacena las transacciones que afectan a los objetos replicados y

    propaga esos cambios a los suscriptores de forma continua o a intervalos programados.

    53. Qu es una Replicacin de mezcla? Permite que varios sitios funcionen en lnea o desconectados de manera autnoma, y mezclar ms

    adelante las modificaciones de datos realizadas en un resultado nico y uniforme.

    Las actualizaciones se realizan de manera independiente, sin protocolo de confirmacin, en ms de

    un servidor, as el publicador o ms de un suscriptor pueden haber actualizado los mismos datos.

    54. Cul es la diferencia entre Kerberos y Firewalls? Firewalls hacen una suposicin arriesgada: que los atacantes estn llegando desde el exterior. En

    realidad, los ataques con frecuencia vienen de adentro.

    Kerberos asume que las conexiones de red (en lugar de los servidores y estaciones de trabajo) son

    el eslabn dbil de la seguridad de red.

    55. Cul es el doble objetivo de Kerberos?

  • Impedir que las claves sean enviadas a travs de la red, con el consiguiente riesgo de su

    divulgacin.

    Centralizar la autentificacin de usuarios, manteniendo una nica base de datos de usuarios para

    toda la red.

    56. Defina el nivel de Autenticacin Prueba que el usuario es quien dice ser. Puede ser que la autenticidad se establezca al inicio de la

    conexin de red y luego se asuma que los siguientes mensajes de una direccin de red determinada

    se originan desde la parte autenticada.

    57. Cules son los tres objetos de Seguridad de Kerberos? Clave de Sesin

    Ticket

    Autenticador

    58. Cmo se denomina el servidor de Kerberos? Un servidor Kerberos se denomina KDC (Kerberos Distribution Center).

    59. Cules son los servicios fundamentales de Kerberos? Autenticacin (AS, Authentication Service)

    Tickets (TGS, Ticket Granting Service).

    60. Qu es un autenticador? Es un testigo construido por el cliente y enviado a un servidor para probar su identidad y la

    actualidad de la comunicacin. Slo puede ser utilizado una vez.

    61. Defina el nivel de integridad de datos Asegura que los datos no se modifican en trnsito. Se requiere autenticacin de cada mensaje, sin

    importar el contenido del mismo. Esto se denomina mensaje seguros.

    62. Escriba una desventaja de Kerberos Para que una aplicacin use Kerberos, el cdigo debe ser modificado para hacer las llamadas

    apropiadas a las libreras de Kerberos.

  • Kerberos presupone que cada usuario es de confianza, pero que est utilizando una mquina no

    fiable en una red no fiable. Su principal Objetivo es el de prevenir que las contraseas no cifradas

    sean enviadas a travs de la red.

    63. Qu son los tickets en la arquitectura de Kerberos? Es un testigo expedido a un cliente del servicio de tickets de Kerberos para solicitar los servicios de

    un servidor. El ticket garantiza que el cliente ha sido autenticado recientemente.