Cuestionario del módulo 24 – Cuestionario sobre tecnologías y protocolos Respuestas

Última actualización: abril 1, 2022

1. Un ciberanalista está revisando una ACL de punto de entrada. ¿Qué tres tipos de tráfico ICMP deben permitirse acceder a una red interna desde Internet? (Escoja tres opciones).

  • Aplastamiento
  • destino inalcanzable
  • Respuesta
  • petición
  • ping
  • Tiempo superado
Explique: Las ACL sólo deben permitir que tipos especiales de mensajes ICMP entren en una red interna. El tráfico ICMP permitido incluye una respuesta ICMP, apagar el origen y cualquier mensaje ICMP inaccesible. Todos los demás tipos de tráfico de ICMP deben ser denegados.

2. Una empresa decide comprar un dispositivo capaz de gestionar el equilibrio de carga para que el tráfico se distribuya entre sus servidores. ¿Cuál podría ser un problema potencial al usar el nuevo dispositivo en la red?

  • Se requerirá la compra de más servidores para que los servidores existentes no se agoten.
  • Todos los enlaces a servidores redundantes requerirán protocolos de túnel cifrados.
  • Los mensajes de sondeo LBM pueden aparecer como tráfico sospechoso.
  • El tráfico requerirá más ancho de banda para enviar a varios servidores.
  • Esto hará que el tráfico adicional vaya a un recurso de servidor que no está disponible.
Explique: Los dispositivos del administrador de equilibrio de carga (LBM) distribuyen el tráfico entre dispositivos o rutas de red para evitar la saturación de los recursos de la red. Los dispositivos LBM pueden enviar sondeos a diferentes servidores para detectar que los servidores están funcionando. Estos sondeos pueden parecer tráfico sospechoso.

3. ¿Qué método permite que el tráfico VPN permanezca confidencial?

  • De autenticación
  • encapsulación
  • Cifrado
  • Verificación
Explique: Los datos de texto sin formato que se transportan a través de Internet pueden ser interceptados y leídos. Los datos deben estar cifrados para mantenerlos privados.

4. Para facilitar el proceso de solución de problemas, ¿qué mensaje ICMP entrante se debe permitir en una interfaz externa?

  • echo request
  • echo reply
  • time-stamp request
  • router advertisement
  • time-stamp reply
Explique: Al permitir que el mensaje de respuesta de eco ICMP llegue a la organización, los usuarios internos pueden hacer ping a direcciones externas (y el mensaje de respuesta puede regresar).

5. ¿De qué manera el uso de HTTPS aumenta los desafíos relacionados con el monitoreo de la seguridad dentro de redes empresariales?

  • El tráfico HTTPS no requiere autenticación.
  • El tráfico HTTPS es mucho más rápido que el tráfico HTTP.
  • El tráfico HTTPS puede llevar una carga útil de datos mucho mayor que HTTP.
  • El tráfico HTTPS permite el cifrado integral.
Explique: HTTPS permite la comunicación encriptada de red punto a punto, y esto hace que los administradores de red deban hacer frente al desafío de monitorear el contenido de los paquetes con el fin de capturar ataques maliciosos.

6. ¿Qué tipo de servidor admitiría los protocolos SMTP, POP e IMAP?

  • proxy
  • syslog
  • DHCP
  • Correo electrónico
Explique: El protocolo simple de transferencia de correo (SMTP) se utiliza para enviar correos electrónicos. El protocolo de oficina de correos (POP) y el protocolo de acceso a mensajes de internet (IMAP) se utilizan para recuperar correos electrónicos. Los tres son protocolos de capa de aplicación.

7. ¿Qué servicio de red sincroniza el tiempo en todos los dispositivos en la red?

  • syslog
  • NTP
  • NetFlow
  • SNMP
Explique: Hay dos métodos que se pueden usar para configurar la fecha y la hora en los dispositivos de red. La configuración manual y el uso automático del protocolo de tiempo de red (NTP). El NTP mantiene sincronizado el tiempo en todos los dispositivos mediante el uso de un sistema jerárquico de fuentes.

8. ¿Qué número de puerto se utilizaría si el actor de una amenaza estuviera usando NTP para dirigir ataques DDoS?

  • 69
  • 443
  • 123
  • 25
Explique: NTP usa el puerto UDP número 123. Los actores de amenazas podrían utilizar el puerto 123 en sistemas NTP para dirigir ataques DDoS a través de vulnerabilidades en el software cliente o servidor.

9. ¿Qué protocolo se utiliza para enviar mensajes de correo electrónico entre dos servidores que se encuentran en dominios de correo electrónico diferentes?

  • IMAP4
  • POP3
  • HTTP
  • SMTP
Explique: SMTP se utiliza para enviar datos entre servidores de correo y para enviar datos desde un host a un servidor de correo. Los otros dos protocolos que pueden utilizarse para el correo electrónico son IMAP y POP3. IMAP y POP3 se utilizan para descargar mensajes de correo electrónico de un servidor de correo.

10. ¿Cómo utilizan los ciberdelincuentes un iFrame malicioso?

  • El iFrame permite que el navegador cargue una página web desde otra fuente.
  • El atacante incrusta contenido malicioso en archivos pertinentes al negocio.
  • El iFrame permite el uso de múltiples subdominios DNS.
  • El atacante vuelve a dirigir el tráfico a un servidor DNS incorrecto.
Explique: Un iFrame (inline frame) es un elemento HTML que le permite al navegador cargar otra página web desde otra fuente.

11. ¿Qué tipo de daemon de servidor acepta mensajes enviados por dispositivos de red para crear una colección de entradas de registro?

  • SSH
  • NTP
  • syslog
  • AAA
Explique: Syslog es importante para el monitoreo de seguridad porque los dispositivos de red envían mensajes periódicos al servidor syslog. Estos registros pueden ser examinados para detectar inconsistencias y problemas en la red.

12. ¿Para comunicarse con qué tipo de servidor pueden los actores responsables de una amenaza usar DNS?

  • Web
  • Base de datos
  • CnC
  • NTP
Explique: Algunos programas maliciosos utilizan DNS para comunicarse con servidores de comando y control (CnC) para exfiltrar datos en el tráfico disfrazado de tráfico normal de consultas de DNS.

13. ¿Qué afirmación describe la función que ofrece la red Tor?

  • Permite que los usuarios naveguen por Internet de forma anónima.
  • Distribuye paquetes de usuario a través de equilibrio de carga.
  • Oculta el contenido de paquetes estableciendo túneles completos.
  • Manipula los paquetes mediante la asignación de direcciones IP entre dos redes.
Explique: Tor es una plataforma de software y una red de hosts P2P que funcionan como enrutadores de Internet en la red Tor. La red Tor permite que los usuarios naveguen por Internet en forma anónima.

14. ¿Cómo puede NAT/PAT dificultar el monitoreo de la seguridad de la red si se utiliza NetFlow?

  • Disfraza la aplicación iniciada por un usuario mediante la manipulación de los números de puertos.
  • Cambia las direcciones MAC de origen y de destino.
  • Oculta el contenido de un paquete mediante el cifrado de la carga útil de datos.
  • Oculta las direcciones IP internas al permitirles que compartan una o varias direcciones IP externas.
Explique: NAT / PAT asigna varias direcciones IP internas con solo una o unas pocas direcciones IP externas que interrumpen los flujos de un extremo a otro. El resultado hace que sea difícil registrar el dispositivo interno que está solicitando y recibiendo el tráfico. Esto constituye un problema especialmente con una aplicación de NetFlow porque los flujos de NetFlow son unidireccionales y definidos por las direcciones y los puertos que comparten.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax