2.8.2 Módulo 2 – Prueba de defensa del sistema y la red respuestas

Última actualización: mayo 8, 2025

2.8.2 Módulo 2 – Prueba de defensa del sistema y la red Respuestas Español

1. Un usuario ha creado un nuevo programa y desea distribuirlo a todas las personas de la empresa. El usuario desea asegurarse de que cuando se descargue el programa, este no se modifique cuando esté en tránsito. ¿Qué puede hacer el usuario para asegurarse de que el programa no ha cambiado cuando se descargó?

  • Distribuir el programa en un dispositivo de memoria.
  • Instalar el programa en computadoras individuales.
  • Cifrar el programa y requiere contraseña después de que se descargue.
  • Crear un hash del archivo de programa que pueda utilizarse para verificar la integridad del archivo después de que se descargue.
  • Desactivar el antivirus en todas las computadoras.
Explicación: El hash es un método para asegurar la integridad y garantiza que los datos no se modifiquen.

2. Un usuario está ejecutando una auditoría de rutina del hardware del servidor en el centro de datos de la empresa. Varios servidores utilizan unidades simples para alojar sistemas operativos y varios tipos de soluciones de almacenamiento adjuntas para almacenar datos. El usuario desea ofrecer una mejor solución para proporcionar tolerancia a fallas durante una falla de la unidad. ¿Cuál es la mejor solución?

  • UPS
  • RAID
  • Copia de respaldo externa
  • Copia de respaldo de la cinta
Explicación: La tolerancia a fallas aborda un único punto de falla, en este caso, las unidades de disco duro.

3. Una empresa contrató a un usuario para proporcionar una infraestructura de red altamente disponible. El usuario desea incorporar redundancia a la red en caso de una falla del switch, pero desea evitar los bucles de capa 2. ¿Qué implementaría el usuario en la red?

  • Protocolo de árbol de expansión
  • HSRP
  • GLBP
  • VRRP
Explicación: Los bucles y los marcos duplicados provocan un rendimiento deficiente en una red conmutada. El Protocolo de árbol de expansión (STP) proporciona una ruta sin bucles a través de la red del switch.

4. ¿Por qué el protocolo WPA2 es mejor que WPA?

  • Porque tiene un menor tiempo de procesamiento
  • Por el espacio de clave reducido
  • Porque admite TKIP
  • Porque los algoritmos AES deben usarlo de manera obligatoria
Explicación: Una buena forma de recordar los estándares de seguridad inalámbrica es considerar cómo evolucionaron de WEP a WPA y luego a WPA2. Cada evolución mejoró las medidas de seguridad.

5. Un administrador de un centro de datos pequeño desea utilizar un método seguro y flexible para conectar los servidores de manera remota. ¿Qué protocolo sería mejor utilizar?

  • Escritorio remoto
  • Copia segura
  • Secure Shell
  • Telnet
Explicación: Debido a que los hackers que analizan el tráfico pueden leer las contraseñas de texto no cifrado, cualquier conexión debe cifrarse. Además, una solución no debería depender del sistema operativo.

6. ¿Qué servicio resolverá una dirección web específica en una dirección IP del servidor web de destino?

  • DNS
  • NTP
  • ICMP
  • DHCP
Explicación: El DNS resuelve una dirección de sitio web en la dirección IP real de ese destino.

7. Una empresa desea implementar un acceso biométrico a su centro de datos. La empresa está interesada en las personas que puede evitar el sistema ser falsamente aceptados como usuarios legítimos. ¿Qué tipo de error es una aceptación falsa?

  • Falso rechazo
  • Tipo I
  • CER
  • Tipo II
Explicación: Existen dos tipos de errores que la biometría pueda tener: falsa aceptación y falso rechazo. La falsa aceptación es un tipo de error II. Los dos tipos pueden entrecruzarse en un punto llamado índice de error de conexión cruzada.

8. ¿Qué tipo de ataque puede evitar la autenticación mutua?

  • Envenenamiento inalámbrico
  • Hombre en el medio
  • Suplantación inalámbrica de direcciones IP
  • Análisis inalámbrico
Explicación: Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.

9. ¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?

  • DNS
  • Ping
  • NTP
  • RIP
Explicación: Los dispositivo de red utilizan ICMP para enviar mensajes de error.

10. ¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?

  • SSH
  • ARP
  • Mensajes de vos cifrados
  • Autenticación segura.
Explicación: Muchas tecnologías avanzadas como VoIP, transmisión de video y conferencia y electrónica requieren contramedidas avanzadas.

11. ¿Cuál es el propósito de una DMZ?

  • Analiza el tráfico en busca de intentos de intrusión y envía informes a las estaciones de administración.
  • Crea un túnel cifrado y autenticado para que los hosts remotos accedan a la red interna.
  • Permite que los hosts externos accedan a servidores específicos de la empresa al tiempo que mantiene las restricciones de seguridad para la red interna.
  • Proporciona conectividad segura para los clientes que se conectan a la red interna a través de una LAN inalámbrica.
Explicación: La DMZ es un área de la red que es accesible tanto para los usuarios internos como para los externos. Es más segura que la red externa, pero no tan segura como la red interna. Admite el acceso de hosts externos a servidores internos.

12. ¿Qué pasos hay que dar antes de conectar cualquier dispositivo IoT a una red doméstica o empresarial? (Elija 2.)

  • Actualizar el firmware del dispositivo con todos los parches de seguridad pertinentes.
  • Restablecer todos los ajustes del dispositivo IoT a sus valores predeterminados antes de conectarlo a una red activa.
  • Asegurarse de que todos los dispositivos IoT están aislados en un único dominio de transmisión.
  • Cambiar todas las credenciales de administrador por defecto.
  • Anotar las credenciales administrativas en la placa de acceso por si se olvidan.
Explicación: todos los dispositivos IoT deben evaluarse para garantizar que puedan actualizar su firmware con parches de seguridad, preferiblemente a través de redes inalámbricas. Además, las credenciales de administrador predeterminadas en estos dispositivos siempre se deben cambiar de la configuración predeterminada porque esta configuración es de conocimiento público.

 

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax