Cuestionario del módulo 12 – Prueba de infraestructura de seguridad de red Respuestas

Última actualización: abril 1, 2022

1. ¿Cuál es el propósito de un firewall personal en una computadora?

  • para filtrar el tráfico que se mueve dentro y fuera de la PC
  • para proteger el equipo de virus y malware
  • para proteger el hardware contra el riesgo de incendio
  • para aumentar la velocidad de la conexión a Internet
Explique: El propósito de un firewall es filtrar el tráfico que se mueve dentro y fuera del PC. Un firewall de equipo no puede denegar todo el tráfico ilegal de un equipo ni aumentar la velocidad de ninguna conexión. Tampoco es capaz de proteger el hardware contra los riesgos de incendio.

2. ¿Cuál es la principal diferencia entre la implementación de dispositivos IDS e IPS?

  • Un IDS utiliza tecnología basada en firmas para detectar paquetes maliciosos, mientras que un IPS utiliza tecnología basada en perfiles.
  • Un IDS permitiría que el tráfico malintencionado pasara antes de que se solucionara, mientras que un IPS lo detiene inmediatamente.
  • Un IDS puede afectar negativamente el flujo de paquetes, mientras que un IPS no puede.
  • Un IDS debe implementarse junto con un dispositivo de firewall, mientras que un IPS puede reemplazar un firewall.
Explique: Se implementa un IPS en modo en línea y no permitirá que el tráfico malintencionado entre a la red interna sin analizarlo primero. Una ventaja de esto es que puede detener un ataque inmediatamente. Un IDS se implementa en modo promiscuo. Copia los patrones de tráfico y los analiza fuera de línea, por lo que no puede detener el ataque inmediatamente y confía en otro dispositivo para tomar otras acciones una vez que detecta un ataque. Al estar implementado en modo en línea, un IPS puede afectar negativamente el flujo de tráfico. Tanto IDS como IPS pueden usar tecnología basada en firmas para detectar paquetes maliciosos. Un IPS no puede reemplazar otros dispositivos de seguridad, como firewalls, porque realizan tareas diferentes.

3. ¿Qué dos datos se deben incluir en un diagrama de topología lógica de una red? (Elija dos opciones).

  • Especificación del cable
  • Identificador de interfaz
  • Tipo de dispositivo
  • Tipo de cable e identificador
  • Tipo de conexión
  • Versión de SO/IOS
Explique: El identificador de interfaz y el tipo de conexión se deben incluir en un diagrama de topología lógica porque indican qué interfaz está conectada a otros dispositivos de la red con un tipo específico como LAN, WAN, punto a punto, etc. La versión de SO/IOS, el tipo de dispositivo, el tipo de cable y el identificador, y la especificación de cables suelen incluirse en el diagrama de topología física.

4. ¿Cuál de las siguientes es una característica de una WAN?

  • Requiere un punto de acceso inalámbrico para conectar usuarios a la red.
  • Conecta varias redes que se encuentran geográficamente separadas.
  • Se extiende por un campus o ciudad para permitir el uso compartido de recursos regionales.
  • Pertenece normalmente a una única localización o empresa y está administrada por ella.
Explique: Una WAN (red de área amplia) se utiliza para conectar redes que se encuentran geográficamente separadas y pertenece normalmente a un proveedor de servicios. El proveedor de servicios tiene contratos con personas u organización para servicios WAN.

5. ¿Qué tecnología de monitoreo de red permite que un switch copie y reenvíe tráfico enviado y recibido en múltiples interfaces a otra interfaz hacia un dispositivo de análisis de red?

  • Replicación de puertos
  • NetFlow
  • SNMP
  • Punto de acceso de prueba de la red
Explique: Cuando se activa en un switch, la replicación de puertos copia tramas enviadas y recibidas por el switch y las reenvía a otro puerto, que tiene un dispositivo de análisis conectado.

6. ¿Cuál de las siguientes es una función de un firewall proxy?

  • Filtra el tráfico IP entre interfaces puente
  • Utiliza firmas para detectar patrones en el tráfico de red
  • Anula o reenvía tráfico según la información del encabezado de paquetes
  • Se conecta a servidores remotos en nombre de clientes
Explique: Los firewalls proxy filtran el tráfico en la capa de aplicación del modelo TPC/IP y protegen la información del cliente al conectarse con servidores remotos en nombre de clientes.

7. ¿Qué tecnología emplea Proteccion avanzada de malware de Cisco (Cisco Advanced Malware Protección AMP) para la defensa y protección contra amenazas conocidas y emergentes?

  • Perfiles de red
  • Filtrado y listas negras de sitios web
  • Inteligencia de amenazas
  • Control de admisión a la red
Explique: Cisco AMP utiliza inteligencia de amenazas junto con firmas de archivos conocidas para identificar y bloquear tipos de archivos y ataques que infringen la política.

8. ¿Cómo se utiliza una dirección IP de origen en una ACL estándar?

  • Es la dirección que utilizará un router para determinar cuál es la mejor ruta para reenviar paquetes.
  • Se utiliza para determinar el gateway predeterminado del router que tiene la ACL aplicada.
  • Es el criterio que se utiliza para filtrar el tráfico.
  • Es la dirección desconocida, por lo que la ACL debe colocarse en la interfaz más cercana a la dirección de origen.
Explique: El único filtro que puede aplicarse con la ACL estándar es la dirección IP de origen. Una ACL extendida se usa para filtrar el tráfico, como la dirección IP de origen, la dirección IP de destino, el tipo de tráfico y el tipo de mensaje.

9. ¿Qué declaración describe Seguridad Web en la nube de cisco (Cisco Cloud Web Security)?

  • Es un servicio de seguridad basado en la nube para analizar el tráfico en busca de malware y aplicación de políticas.
  • Es una solución de firewall avanzada para proteger los servidores web contra amenazas de seguridad.
  • Es un dispositivo de seguridad que proporciona una solución todo en uno para proteger y controlar el tráfico web.
  • Es un servidor web seguro diseñado específicamente para la computación en la nube.
Explique: Seguridad Web en la nube Cisco (Cisco Cloud Web Security CWS) es un servicio de seguridad basado en la nube que utiliza proxies web en el entorno de nube de Cisco para analizar el tráfico en busca de malware y aplicación de políticas. No es una solución de firewall o servidor web. Cisco Web Security Appliance (WSA) combina múltiples soluciones de seguridad para proporcionar una solución todo en uno en una sola plataforma para abordar los desafíos de proteger y controlar el tráfico web.

10. Consulte la ilustración. La red «A» contiene múltiples servidores corporativos a los que acceden hosts de Internet para obtener información sobre la corporación. ¿Qué término se utiliza para describir la red con la etiqueta «A»?

  • Límite de seguridad perimetral
  • Red no confiable
  • DMZ
  • Red interna
Explique: Una zona perimetral o DMZ es un área de red protegida por uno o más firewalls. Normalmente, la DMZ contiene servidores a los que suelen acceder los usuarios externos. Por lo general, un servidor web se aloja en una DMZ.

11. ¿Qué servicio de red permite que los administradores monitoreen y administren dispositivos de red?

  • SysLog
  • NetFlow
  • NTP
  • SNMP
Explique: SNMP es un protocolo de capa de aplicación que permite que los administradores administren y monitoreen dispositivos de red, como routers, switches y servidores.

12. ¿Qué protocolo proporciona servicios de autenticación, integridad y confidencialidad, y es un tipo de VPN?

  • AEs
  • MD5
  • IPsec
  • ESP
Explique: Los servicios de IPSec permiten la autenticación, la integridad, el control de acceso y la confidencialidad. Con IPsec se puede cifrar y verificar la información intercambiada entre sitios remotos. Se pueden implementar redes VPN de acceso remoto y de sitio a sitio por igual utilizando IPsec.

13. ¿Cuál de las siguientes es una característica del protocolo TACACS+?

  • Utiliza UDP para proporcionar una transferencia de paquetes más eficiente.
  • Cifra el paquete entero para posibilitar comunicaciones más seguras.
  • Oculta las contraseñas durante la transmisión con PAP y envía el resto del paquete en texto no cifrado.
  • Combina la autenticación y la autorización en un solo proceso.
Explique: TACACS+ tiene las siguientes características:

  • Separa la autenticación y la autorización
  • Cifra todas las comunicaciones
  • Utiliza el puerto TCP 49.

14. ¿Qué capa del modelo de diseño jerárquico es un límite de control entre las otras capas?

  • Acceso
  • red
  • Núcleo
  • Distribución
Explique: Las tres capas de diseño, desde la más baja a la más alta, son el acceso, la distribución y el núcleo. La capa de distribución suele proporcionar conectividad basada en políticas que permite o deniega el tráfico en función de parámetros predefinidos. La capa de distribución también actúa como un límite de control entre las capas de acceso y núcleo.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax