Última actualización: mayo 9, 2025
9.3.2 Módulo 9 – Cuestionario de Tecnologías y Protocolos Respuestas Español
1. ¿Cómo utilizan los ciberdelincuentes un iFrame malicioso?
- El iFrame permite que el navegador cargue una página web de otra fuente.
- El atacante incrusta contenido malicioso en archivos empresariales.
- El atacante redirige el tráfico a un servidor DNS incorrecto.
- El iFrame permite el uso de múltiples subdominios DNS.
2. ¿De qué manera el uso de HTTPS aumenta los desafíos relacionados con el monitoreo de seguridad dentro de redes empresariales?
- El tráfico HTTPS es mucho más rápido que el tráfico HTTP.
- El tráfico HTTPS permite la encriptación punto a punto.
- El tráfico HTTPS no requiere autenticación.
- El tráfico HTTPS puede llevar una carga útil de datos mucho mayor que HTTP.
3. ¿Qué servicio de red sincroniza el tiempo en todos los dispositivos en la red?
- NTP
- SNMP
- NetFlow
- syslog
4. ¿Qué tipo de daemon de servidor acepta mensajes enviados por dispositivos de red para crear una colección de entradas de registro?
- SSH
- NTP
- syslog
- AAA
5. ¿Qué número de puerto se utilizaría si el actor de una amenaza estuviera usando NTP para dirigir ataques DDoS?
- 25
- 69
- 123
- 443
6. ¿Qué protocolo se utiliza para enviar mensajes de correo electrónico entre dos servidores que se encuentran en dominios de correo electrónico diferentes?
- HTTP
- POP3
- SMTP
- IMAP4
7. ¿Para comunicarse con qué tipo de servidor pueden los actores responsables de una amenaza usar DNS?
- CnC
- Base de datos
- NTP
- Web
8. ¿Qué tipo de servidor admitiría los protocolos SMTP, POP e IMAP?
- DHCP
- Correo electrónico
- Proxy
- SysLog
9. ¿Qué método permite que el tráfico VPN permanezca confidencial?
- autenticación
- encriptación
- Verificación
- encapsulación
10. Para facilitar el proceso de solución de problemas, ¿qué mensaje ICMP entrante se debe permitir en una interfaz externa?
- echo request
- echo reply
- time-stamp request
- time-stamp reply
- router advertisement
11. ¿Qué afirmación describe la función que ofrece la red Tor?
- Distribuye paquetes de usuario a través de equilibrio de carga.
- Permite que los usuarios naveguen por Internet de forma anónima.
- Oculta el contenido de paquetes estableciendo túneles completos.
- Manipula los paquetes mediante la asignación de direcciones IP entre dos redes.
12. ¿Cómo puede NAT/PAT dificultar el monitoreo de la seguridad de la red si se utiliza NetFlow?
- Cambia las direcciones MAC de origen y de destino.
- Oculta el contenido de un paquete mediante el cifrado de la carga útil de datos.
- Disfraza la aplicación iniciada por un usuario mediante la manipulación de los números de puertos.
- Oculta las direcciones IP internas al permitirles que compartan una o varias direcciones IP externas.
13. Un ciberanalista está revisando una ACL de punto de entrada. ¿Cuáles tres tipos de tráfico ICMP deben permitirse acceder a una red interna desde Internet? (Escoja tres opciones).
- solictud
- respuesta
- tiempo excedido
- aplastamiento
- ping
- destino inalcanzable
14. Una empresa decide comprar un dispositivo capaz de gestionar el equilibrio de carga para que el tráfico se distribuya entre sus servidores. ¿Cuál podría ser un problema potencial al usar el nuevo dispositivo en la red?
- Se requerirá la compra de más servidores para que los servidores existentes no se agoten.
- Los mensajes de sondeo LBM pueden aparecer como tráfico sospechoso.
- El tráfico requerirá más ancho de banda para enviar a varios servidores.
- Todos los enlaces a servidores redundantes requerirán protocolos de túnel cifrados.
- Esto hará que el tráfico adicional vaya a un recurso de servidor que no está disponible.