2.3.2 Prueba de seguridad de las redes Respuestas

Última actualización: marzo 3, 2024

2.3.2 Prueba de seguridad de las redes Preguntas y Respuestas

1. ¿Qué medida de seguridad se encuentra generalmente dentro y fuera de un centro de datos?

  • trampas de seguridad
  • videovigilancia continua
  • una puerta
  • sensores de salida
  • acceso biométrico
Explique: La videovigilancia continua es una medida de seguridad que se encuentra tanto dentro como fuera de las instalaciones de un centro de datos. Una puerta proporciona seguridad perimetral exterior. Las trampas de seguridad, el acceso biométrico y los sensores de salida brindan seguridad en el perímetro interior.

2. ¿Qué es hyperjacking?

  • Agregar software de seguridad desactualizado a una máquina virtual para obtener acceso a un servidor de centro de datos
  • aumentar la velocidad de reloj habilitada de la red de malla que conecta a los servidores de centros de datos
  • usar procesadores de varias computadoras para aumentar la potencia de procesamiento de los datos
  • tomar el control de un hipervisor de máquinas virtuales como parte de un ataque al centro de datos
Explique: Hyperjacking ocurre cuando un atacante intercepta un hipervisor de una máquina virtual (Virtual Machine, VM) y luego utiliza esa máquina virtual (VM) para iniciar ataques en otros dispositivos de centros de datos.

3. ¿Qué afirmación explica de forma correcta la evolución de las amenazas a la seguridad de la red?

  • Los arquitectos de Internet planearon la seguridad de la red desde el principio.
  • Las amenazas internas pueden causar daños aún mayores que las amenazas externas.
  • Las amenazas son cada vez menos sofisticadas, mientras el conocimiento técnico necesario para un atacante se ha incrementado.
  • Los primeros usuarios de Internet frecuentemente participaban en actividades que dañarían a otros usuarios.
Explique: Las amenazas internas pueden ser intencionales o accidentales, y causar un daño mayor que las amenazas externas, porque el usuario interno tiene acceso directo a la red corporativa interna y a los datos corporativos.

4. Al considerar la seguridad de la red, ¿cuál es el recurso más valioso de una organización?

  • Datos
  • Recursos financieros
  • clientes
  • Personal
Explique: Los datos de la organización pueden tener que ver con investigación y desarrollo, ventas, finanzas, recursos humanos, asuntos legales, empleados, contratistas y clientes.

5. ¿Qué recurso se ve afectado debido a configuraciones de seguridad débiles para un dispositivo propiedad de la empresa, pero alojado en otra ubicación?

  • Medios Extraíbles
  • Respaldo físico
  • Redes sociales
  • Dispositivos de almacenamiento en la nube
Explique: El almacenamiento en la nube es popular y tiene muchos beneficios. Sin embargo, los datos almacenados allí podrían verse comprometidos debido a una configuración de seguridad débil.

6. En el vídeo que describe la anatomía de un ataque, un agente de amenazas pudo obtener acceso a través de un dispositivo de red, descargar datos y destruirlos. ¿Qué falla permitió que el agente de amenazas hiciera esto?

  • seguridad física inadecuada para obtener acceso al edificio
  • una red plana sin subredes ni VLAN
  • falta de una política de contraseñas segura
  • abrir puertos en el firewall
Explique: La empresa tenía una red plana sin subredes. El agente de amenazas pudo acceder y destruir todo tipo de datos corporativos debido a un termostato que estaba en la red, pero que no se analizó como parte de los procedimientos de seguridad.

7. Consultar la ilustración. Un administrador de seguridad de TI está planificando actualizaciones de seguridad en esta red en particular. ¿Qué tipo de red se muestra en la exposición y se está considerando para las actualizaciones?

  • WAN
  • CAN
  • SOHO
  • centro de datos
Explique: Un factor distintivo de las redes de área del campus (CAN) es que tienen LAN interconectadas.

8. ¿Cuáles son las dos características de seguridad que se encuentran comúnmente en un diseño de WAN? (Elija dos opciones).

  • seguridad de puertos en todos los puertos orientados al usuario
  • WPA2 para el cifrado de datos de todos los datos entre sitios
  • seguridad fuera del perímetro, incluida videovigilancia continua
  • VPN utilizadas por trabajadores móviles entre sitios
  • firewalls que protegen los sitios principales y remotos
Explique: Las WAN abarcan un área amplia y, por lo general, tienen conexiones desde un sitio principal a sitios remotos, como sucursales, sitios regionales, sitios de SOHO y trabajadores móviles. Las WAN generalmente se conectan a través de una conexión a Internet pública. Cada sitio generalmente tiene un firewall y VPN utilizados por trabajadores remotos entre sitios.

9. ¿Qué tecnología de seguridad utiliza comúnmente un trabajador remoto cuando accede a recursos en la red principal de la oficina corporativa?

  • IPS
  • VPN
  • SecureX
  • Acceso biométrico
Explique: Las VPN se usan comúnmente entre sitios corporativos y entre trabajadores móviles o remotos que se conectan y utilizan recursos en la red corporativa.

10. ¿Qué tecnología se utiliza para proteger, monitorear y administrar dispositivos móviles?

  • MDM
  • VPN
  • rootkit
  • ASA firewall
Explique: ¡Es correcto!
La administración de dispositivos móviles (MDM) se utiliza para proteger, monitorear y administrar dispositivos corporativos y de empleados, como smartphones, tablets, computadoras portátiles y equipos de escritorio.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax