9.3.2 Módulo 9 – Cuestionario de Tecnologías y Protocolos respuestas

Última actualización: mayo 9, 2025

9.3.2 Módulo 9 – Cuestionario de Tecnologías y Protocolos Respuestas Español

1. ¿Cómo utilizan los ciberdelincuentes un iFrame malicioso?

  • El iFrame permite que el navegador cargue una página web de otra fuente.
  • El atacante incrusta contenido malicioso en archivos empresariales.
  • El atacante redirige el tráfico a un servidor DNS incorrecto.
  • El iFrame permite el uso de múltiples subdominios DNS.
Explicación: Una trama en línea o un iFrame es un elemento HTML que permite que el navegador cargue una página web diferente de otra fuente.

2. ¿De qué manera el uso de HTTPS aumenta los desafíos relacionados con el monitoreo de seguridad dentro de redes empresariales?

  • El tráfico HTTPS es mucho más rápido que el tráfico HTTP.
  • El tráfico HTTPS permite la encriptación punto a punto.
  • El tráfico HTTPS no requiere autenticación.
  • El tráfico HTTPS puede llevar una carga útil de datos mucho mayor que HTTP.
Explicación: HTTPS permite la comunicación de red con cifrado integral y esto hace que los administradores de red deban hacer frente al desafío de monitorear el contenido de los paquetes con el fin de capturar ataques maliciosos.

3. ¿Qué servicio de red sincroniza el tiempo en todos los dispositivos en la red?

  • NTP
  • SNMP
  • NetFlow
  • syslog
Explicación: Hay dos métodos que se pueden utilizar para definir la configuración de fecha y hora en los dispositivos de red. La configuración manual y el uso automático del protocolo de tiempo de red (NTP). El NTP mantiene sincronizado el tiempo en todos los dispositivos mediante el uso de un sistema jerárquico de fuentes.

4. ¿Qué tipo de daemon de servidor acepta mensajes enviados por dispositivos de red para crear una colección de entradas de registro?

  • SSH
  • NTP
  • syslog
  • AAA
Explicación: SysLog es importante para el monitoreo de la seguridad porque los dispositivos de red envían mensajes periódicos al servidor SysLog. Estos registros pueden ser examinados para detectar inconsistencias y problemas en la red.

5. ¿Qué número de puerto se utilizaría si el actor de una amenaza estuviera usando NTP para dirigir ataques DDoS?

  • 25
  • 69
  • 123
  • 443
Explicación: NTP E usa el puerto UDP 123. Los actores de amenazas podrían utilizar el puerto 123 en sistemas NTP para dirigir ataques DDoS a través de vulnerabilidades en el software cliente o servidor.

6. ¿Qué protocolo se utiliza para enviar mensajes de correo electrónico entre dos servidores que se encuentran en dominios de correo electrónico diferentes?

  • HTTP
  • POP3
  • SMTP
  • IMAP4
Explicación: SMTP se utiliza para enviar datos entre servidores de correo y desde un host hasta un servidor de correo. Los otros dos protocolos que pueden utilizarse para el correo electrónico son IMAP y POP3. IMAP y POP3 se utilizan para descargar mensajes de correo electrónico de un servidor de correo.

7. ¿Para comunicarse con qué tipo de servidor pueden los actores responsables de una amenaza usar DNS?

  • CnC
  • Base de datos
  • NTP
  • Web
Explicación: Existe malware que emplea DNS para comunicarse con servidores de comando y control (CnC) y para exfiltrar datos de tráfico disfrazados de tráfico de consultas de DNS normales.

8. ¿Qué tipo de servidor admitiría los protocolos SMTP, POP e IMAP?

  • DHCP
  • Correo electrónico
  • Proxy
  • SysLog
Explicación: El protocolo simple de transferencia de correo (SMTP) se utiliza para enviar correos electrónicos. El protocolo de oficina de correos (POP) y el protocolo de acceso a mensajes de internet (IMAP) se utilizan para recuperar correos electrónicos. Los tres son protocolos de capa de aplicación.

9. ¿Qué método permite que el tráfico VPN permanezca confidencial?

  • autenticación
  • encriptación
  • Verificación
  • encapsulación
Explicación: Los datos de texto plano que se transportan por Internet pueden ser interceptados y leídos. Los datos deben estar encriptados para mantenerlos privados.

10. Para facilitar el proceso de solución de problemas, ¿qué mensaje ICMP entrante se debe permitir en una interfaz externa?

  • echo request
  • echo reply
  • time-stamp request
  • time-stamp reply
  • router advertisement
Explicación: Al permitir que el mensaje de respuesta de eco ICMP entrante a la organización, los usuarios internos pueden hacer ping a direcciones externas (y el mensaje de respuesta puede devolver).

11. ¿Qué afirmación describe la función que ofrece la red Tor?

  • Distribuye paquetes de usuario a través de equilibrio de carga.
  • Permite que los usuarios naveguen por Internet de forma anónima.
  • Oculta el contenido de paquetes estableciendo túneles completos.
  • Manipula los paquetes mediante la asignación de direcciones IP entre dos redes.
Explicación: Tor es una plataforma de software y red de hosts P2P que funcionan como routers de Internet en la red de Tor. La red Tor permite que los usuarios naveguen por Internet en forma anónima.

12. ¿Cómo puede NAT/PAT dificultar el monitoreo de la seguridad de la red si se utiliza NetFlow?

  • Cambia las direcciones MAC de origen y de destino.
  • Oculta el contenido de un paquete mediante el cifrado de la carga útil de datos.
  • Disfraza la aplicación iniciada por un usuario mediante la manipulación de los números de puertos.
  • Oculta las direcciones IP internas al permitirles que compartan una o varias direcciones IP externas.
Explicación: NAT/PAT asigna múltiples direcciones IP internas con solo una o algunas direcciones IP que interrumpen los flujos completos. El resultado hace que sea difícil registrar el dispositivo interno que está solicitando y recibiendo el tráfico. Esto constituye un problema especialmente con una aplicación de NetFlow porque los flujos de NetFlow son unidireccionales y definidos por las direcciones y los puertos que comparten.

13. Un ciberanalista está revisando una ACL de punto de entrada. ¿Cuáles tres tipos de tráfico ICMP deben permitirse acceder a una red interna desde Internet? (Escoja tres opciones).

  • solictud
  • respuesta
  • tiempo excedido
  • aplastamiento
  • ping
  • destino inalcanzable
Explicación: Las ACL solo deben permitir que tipos especiales de mensajes ICMP entren en una red interna. El tráfico ICMP permitido incluye una respuesta ICMP, apagar el origen y cualquier mensaje ICMP inaccesible. Todos los demás tipos de tráfico de ICMP se niegan.

14. Una empresa decide comprar un dispositivo capaz de gestionar el equilibrio de carga para que el tráfico se distribuya entre sus servidores. ¿Cuál podría ser un problema potencial al usar el nuevo dispositivo en la red?

  • Se requerirá la compra de más servidores para que los servidores existentes no se agoten.
  • Los mensajes de sondeo LBM pueden aparecer como tráfico sospechoso.
  • El tráfico requerirá más ancho de banda para enviar a varios servidores.
  • Todos los enlaces a servidores redundantes requerirán protocolos de túnel cifrados.
  • Esto hará que el tráfico adicional vaya a un recurso de servidor que no está disponible.
Explicación: Los dispositivos de administrador de equilibrio de carga (LBM) distribuyen el tráfico entre dispositivos o rutas de red para evitar la saturación de los recursos de red. Los dispositivos LBM pueden enviar sondeos a diferentes servidores para detectar que los servidores están funcionando. Estos sondeos pueden parecer tráfico sospechoso.

 

 

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax