6.3.2 Infraestructura de seguridad de redes – Quiz Respuestas

Última actualización: marzo 3, 2024

6.3.2 Infraestructura de seguridad de redes – Quiz Preguntas y Respuestas

1. ¿Cuál es el propósito de un firewall personal en una computadora?

  • para proteger el hardware contra el riesgo de incendio
  • para aumentar la velocidad de la conexión a Internet
  • para proteger el equipo de virus y malware
  • para filtrar el tráfico que se mueve dentro y fuera de la PC
Explique: El propósito de un firewall es filtrar el tráfico que entra y sale de la PC. Un firewall de computadora no puede denegar todo el tráfico ilegal de una computadora o incrementar la velocidad de alguna conexión. Tampoco es capaz de proteger el hardware contra los riesgos de incendio.

2. ¿Cuál es la principal diferencia entre la implementación de dispositivos IDS e IPS?

  • Un IDS permitiría que el tráfico malicioso pase antes de que sea abordado, mientras que un IPS lo detiene inmediatamente.
  • Un IDS puede afectar negativamente el flujo de paquetes, mientras que un IPS no puede.
  • Un IDS utiliza tecnología basada en firmas para detectar paquetes maliciosos, mientras que un IPS utiliza tecnología basada en perfiles.
  • Un IDS debe implementarse junto con un dispositivo de firewall, mientras que un IPS puede reemplazar un firewall.
Explique: Un IPS se implementa en modo en línea y no permitirá que el tráfico malintencionado entre en la red interna sin antes analizarlo. Una ventaja de esto es que puede detener un ataque inmediatamente. Un IDS se implementa en modo promiscuo. Copia los patrones de tráfico y los analiza fuera de línea, por lo que no puede detener el ataque inmediatamente y confía en otro dispositivo para tomar otras acciones una vez que detecta un ataque. Al estar implementado en modo en línea, un IPS puede afectar negativamente el flujo de tráfico. Tanto IDS como IPS pueden usar tecnología basada en firmas para detectar paquetes maliciosos. Un IPS no puede reemplazar otros dispositivos de seguridad, como firewalls, porque realizan tareas diferentes.

3. ¿Qué protocolo proporciona servicios de autenticación, integridad y confidencialidad, y es un tipo de VPN?

  • IPsec
  • MD5
  • AEs
  • ESP
Explique: Los servicios de IPSec permiten la autenticación, la integridad, el control de acceso y la confidencialidad. Con IPsec se puede cifrar y verificar la información intercambiada entre sitios remotos. Se pueden implementar redes VPN de acceso remoto y de sitio a sitio por igual utilizando IPsec.

4. ¿Cuál de las siguientes es una característica del protocolo TACACS+?

  • Utiliza UDP para proporcionar una transferencia de paquetes más eficiente.
  • Oculta las contraseñas durante la transmisión con PAP y envía el resto del paquete en texto no cifrado.
  • Cifra el paquete entero para posibilitar comunicaciones más seguras.
  • Combina la autenticación y la autorización en un solo proceso.
Explique: TACACS+ tiene las siguientes características:

Separa la autenticación y la autorización
Cifra todas las comunicaciones
Utiliza el puerto TCP 49.

5. ¿Cuál es la característica del firewall que se utiliza para asegurar que los paquetes que ingresan a una red sean respuestas legítimas a solicitudes originadas en los hosts internos?

  • Filtrado de URL
  • Inspección de paquetes con estado
  • Filtrado de aplicaciones
  • Filtrado de paquetes
Explique: La inspección de paquetes con estado en un firewall comprueba que los paquetes entrantes sean respuestas legítimas a solicitudes originadas en los hosts internos a la red. El filtrado de paquetes se puede utilizar para autorizar o denegar el acceso a los recursos según la dirección IP o MAC. El filtrado de aplicaciones permite autorizar o denegar el acceso según el número de puerto. El filtrado de URL se utiliza para autorizar o denegar el acceso según la URL o palabras clave.

6. Consulte la ilustración. La red «A» contiene múltiples servidores corporativos a los que acceden hosts de Internet para obtener información sobre la corporación. ¿Qué término se utiliza para describir la red con la etiqueta «A»?

  • DMZ
  • Red interna
  • Límite de seguridad perimetral
  • Red no confiable
Explique: Una zona perimetral o DMZ es un área de red protegida por uno o más firewalls. Normalmente, la DMZ contiene servidores a los que suelen acceder los usuarios externos. Por lo general, un servidor web se aloja en una DMZ.

7. ¿Qué declaración describe Seguridad Web en la nube de cisco (Cisco Cloud Web Security)?

  • Es un dispositivo de seguridad que proporciona una solución todo en uno para proteger y controlar el tráfico web.
  • Es un servicio de seguridad basado en la nube para analizar el tráfico en busca de malware y aplicación de políticas.
  • Es una solución de firewall avanzada para proteger los servidores web contra amenazas de seguridad.
  • Es un servidor web seguro diseñado específicamente para la computación en la nube.
Explique: Cisco Cloud Web Security (CWS) es un servicio de seguridad basado en la nube que utiliza proxies web en el entorno de nube de Cisco para analizar el tráfico en busca de malware y aplicación de políticas. No es una solución de firewall o servidor web. Cisco Web Security Appliance (WSA) combina múltiples soluciones de seguridad para proporcionar una solución todo en uno en una sola plataforma para abordar los desafíos de proteger y controlar el tráfico web.

8. ¿Cuáles son las dos declaraciones verdaderas sobre los servidores NTP en una red empresarial? (Elija dos opciones).

  • Solo puede haber un servidor NTP en una red empresarial.
  • Los servidores NTP aseguran que la información de registro y de depuración tenga una marca de tiempo precisa.
  • Los servidores NTP controlan el tiempo medio entre fallas (MTBF) para los dispositivos de red clave.
  • Todos los servidores NTP se sincronizan directamente con un origen de hora de estrato 1.
  • Los servidores NTP de estrato 1 están conectados directamente a un origen de hora autoritativo.
Explique: Cisco Cloud Web Security (CWS) es un servicio de seguridad basado en la nube que utiliza proxies web en el entorno de nube de Cisco para analizar el tráfico en busca de malware y aplicación de políticas. No es una solución de firewall o servidor web. Cisco Web Security Appliance (WSA) combina múltiples soluciones de seguridad para proporcionar una solución todo en uno en una sola plataforma para abordar los desafíos de proteger y controlar el tráfico web.

9. ¿Cómo se utiliza una dirección IP de origen en una ACL estándar?

  • Se utiliza para determinar el gateway predeterminado del router que tiene la ACL aplicada.
  • Es el criterio que se utiliza para filtrar el tráfico.
  • Es la dirección que utilizará un router para determinar cuál es la mejor ruta para reenviar paquetes.
  • Es la dirección desconocida, por lo que la ACL debe colocarse en la interfaz más cercana a la dirección de origen.
Explique: El único filtro que puede aplicarse con la ACL estándar es la dirección IP de origen. Una ACL extendida se usa para filtrar el tráfico, como la dirección IP de origen, la dirección IP de destino, el tipo de tráfico y el tipo de mensaje.

10. ¿Qué servicio de red permite que los administradores monitoreen y administren dispositivos de red?

  • NTP
  • SNMP
  • NetFlow
  • SysLog
Explique: SNMP es un protocolo de capa de aplicación que permite que los administradores administren y monitoreen dispositivos de red, como routers, switches y servidores.

11. ¿Cuál de las siguientes es una función de un firewall proxy?

  • Se conecta a servidores remotos en nombre de clientes
  • Filtra el tráfico IP entre interfaces puente
  • Anula o reenvía tráfico según la información del encabezado de paquetes
  • Utiliza firmas para detectar patrones en el tráfico de red
Explique: Los firewalls proxy filtran el tráfico en la capa de aplicación del modelo TPC/IP y protegen la información del cliente al conectarse con servidores remotos en nombre de clientes.

12. ¿Qué tecnología de monitoreo de red permite que un switch copie y reenvíe tráfico enviado y recibido en múltiples interfaces a otra interfaz hacia un dispositivo de análisis de red?

  • Replicación de puertos
  • SNMP
  • NetFlow
  • Tap de red
Explique: Cuando se activa en un switch, la replicación de puertos copia tramas enviadas y recibidas por el switch y las reenvía a otro puerto, que tiene un dispositivo de análisis conectado.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax