Última actualización: abril 1, 2022
1. Un ciberanalista está revisando una ACL de punto de entrada. ¿Qué tres tipos de tráfico ICMP deben permitirse acceder a una red interna desde Internet? (Escoja tres opciones).
- Aplastamiento
- destino inalcanzable
- Respuesta
- petición
- ping
- Tiempo superado
2. Una empresa decide comprar un dispositivo capaz de gestionar el equilibrio de carga para que el tráfico se distribuya entre sus servidores. ¿Cuál podría ser un problema potencial al usar el nuevo dispositivo en la red?
- Se requerirá la compra de más servidores para que los servidores existentes no se agoten.
- Todos los enlaces a servidores redundantes requerirán protocolos de túnel cifrados.
- Los mensajes de sondeo LBM pueden aparecer como tráfico sospechoso.
- El tráfico requerirá más ancho de banda para enviar a varios servidores.
- Esto hará que el tráfico adicional vaya a un recurso de servidor que no está disponible.
3. ¿Qué método permite que el tráfico VPN permanezca confidencial?
- De autenticación
- encapsulación
- Cifrado
- Verificación
4. Para facilitar el proceso de solución de problemas, ¿qué mensaje ICMP entrante se debe permitir en una interfaz externa?
- echo request
- echo reply
- time-stamp request
- router advertisement
- time-stamp reply
5. ¿De qué manera el uso de HTTPS aumenta los desafíos relacionados con el monitoreo de la seguridad dentro de redes empresariales?
- El tráfico HTTPS no requiere autenticación.
- El tráfico HTTPS es mucho más rápido que el tráfico HTTP.
- El tráfico HTTPS puede llevar una carga útil de datos mucho mayor que HTTP.
- El tráfico HTTPS permite el cifrado integral.
6. ¿Qué tipo de servidor admitiría los protocolos SMTP, POP e IMAP?
- proxy
- syslog
- DHCP
- Correo electrónico
7. ¿Qué servicio de red sincroniza el tiempo en todos los dispositivos en la red?
- syslog
- NTP
- NetFlow
- SNMP
8. ¿Qué número de puerto se utilizaría si el actor de una amenaza estuviera usando NTP para dirigir ataques DDoS?
- 69
- 443
- 123
- 25
9. ¿Qué protocolo se utiliza para enviar mensajes de correo electrónico entre dos servidores que se encuentran en dominios de correo electrónico diferentes?
- IMAP4
- POP3
- HTTP
- SMTP
10. ¿Cómo utilizan los ciberdelincuentes un iFrame malicioso?
- El iFrame permite que el navegador cargue una página web desde otra fuente.
- El atacante incrusta contenido malicioso en archivos pertinentes al negocio.
- El iFrame permite el uso de múltiples subdominios DNS.
- El atacante vuelve a dirigir el tráfico a un servidor DNS incorrecto.
11. ¿Qué tipo de daemon de servidor acepta mensajes enviados por dispositivos de red para crear una colección de entradas de registro?
- SSH
- NTP
- syslog
- AAA
12. ¿Para comunicarse con qué tipo de servidor pueden los actores responsables de una amenaza usar DNS?
- Web
- Base de datos
- CnC
- NTP
13. ¿Qué afirmación describe la función que ofrece la red Tor?
- Permite que los usuarios naveguen por Internet de forma anónima.
- Distribuye paquetes de usuario a través de equilibrio de carga.
- Oculta el contenido de paquetes estableciendo túneles completos.
- Manipula los paquetes mediante la asignación de direcciones IP entre dos redes.
14. ¿Cómo puede NAT/PAT dificultar el monitoreo de la seguridad de la red si se utiliza NetFlow?
- Disfraza la aplicación iniciada por un usuario mediante la manipulación de los números de puertos.
- Cambia las direcciones MAC de origen y de destino.
- Oculta el contenido de un paquete mediante el cifrado de la carga útil de datos.
- Oculta las direcciones IP internas al permitirles que compartan una o varias direcciones IP externas.