Cuestionario del módulo 25 – Prueba de datos de seguridad de red Respuestas

Última actualización: abril 1, 2022

1. ¿Qué es una característica de la herramienta tcpdump?

  • Puede mostrar capturas de paquetes en tiempo real o escribir capturas de paquetes en un archivo.
  • Utiliza agentes para enviar registros de host a servidores de administración centralizada.
  • Ofrece informes en tiempo real y análisis de largo plazo sobre eventos de seguridad.
  • Registra metadatos sobre flujos de paquetes.
Explique: La herramienta de línea de tcpdump comandos es un analizador de paquetes que captura datos de contenido y protocolo de paquetes detallados. Puede mostrar capturas de paquetes en tiempo real o escribir capturas de paquetes en un archivo.

2. ¿Qué herramienta de Windows se puede utilizar para revisar registros de host?

  • Servicios
  • Administrador de dispositivos
  • Administrador de tareas
  • Visor de eventos
Explique: El Visor de eventos de Windows puede utilizarse para revisar las entradas de varios registros.

3. ¿Qué tipo de dato de seguridad puede utilizarse para describir o predecir el comportamiento de la red?

  • Sesión
  • Transacción
  • Estadística
  • Alerta
Explique: Los datos estadísticos se crean a través del análisis de otras formas de datos de red. Las conclusiones obtenidas a partir de estos análisis pueden utilizarse para describir o predecir el comportamiento de la red.

4. ¿Qué afirmación describe la herramienta tcpdump?

  • Es un analizador de paquetes de la línea de comandos.
  • Acepta y analiza los datos capturados por Wireshark.
  • Se utiliza para controlar varias aplicaciones basadas en TCP.
  • Puede ser utilizada para analizar datos de registro de red con el fin de describir y predecir el comportamiento de la red.
Explique: La herramienta de linea de comando tcpdump es un analizador de paquetes popular. Puede mostrar capturas de paquetes en tiempo real o escribir capturas de paquetes en un archivo.

5. ¿Cuáles son las dos plataformas SIEM populares? (Escoja dos opciones).

  • Splunk
  • tcpdump
  • Cisco Umbrella
  • NetFlow
  • Security Onion con ELK
Explique: El Sistema de administración de información y eventos de seguridad (SIEM) es una tecnología que se utiliza en organizaciones empresariales para proporcionar informes en tiempo real y análisis a largo plazo de los eventos de seguridad. Dos plataformas SIEM utilizadas por las organizaciones son Splunk y Security Onion con ELK.

6. ¿Qué tipo de evento del registro del host de Windows describe el correcto funcionamiento de una aplicación, de un controlador o de un servicio?

  • Auditoría exitosa
  • Error
  • Advertencia
  • Información
Explique: Los diversos registros del host de Windows pueden tener distintos tipos de eventos. El tipo de evento de información registra un evento que describe el correcto funcionamiento de una aplicación, de un controlador o de un servicio.

7. ¿Qué registro de Windows registra eventos relacionados con los intentos de inicio de sesión y las operaciones relativas al acceso a archivos u objetos?

  • Archivos de registro del sistema
  • Archivos de registro de configuración
  • Archivos de registro de aplicaciones
  • Archivos de registro de seguridad
Explique: En un host con Windows, los registros de seguridad registran eventos relativos con la seguridad, como los intentos de inicio de sesión y las operaciones relativas al acceso a archivos u objetos, o su administración

8. Elija dos elementos de la tupla de cinco elementos. (Elija dos opciones).

  • Protocolo
  • Puerto de origen
  • ACL
  • IPS
  • IDS
Explique: Los componentes de la tupla de cinco incluye una dirección IP y el número de puerto de origen, la dirección IP y el número de puerto de destino, y el protocolo en uso.

9. En un sistema Cisco AVC, ¿en qué módulo se implementa NBAR2?

  • Control
  • Reconocimiento de aplicaciones
  • Recopilación de métricas
  • Administración y elaboración de informes
Explique: AVC utiliza el reconocimiento de aplicaciones basadas en la red (NBAR2) de última generación de Cisco para detectar y clasificar las aplicaciones en uso en la red.

10. Un NIDS/NIPS ha identificado una amenaza. ¿Qué tipo de dato de seguridad se generará y enviará a un dispositivo de registro?

  • Alerta
  • Sesión
  • Transacción
  • Estadística
Explique: Los datos de alerta consisten en mensajes generados por IPS o IDS ante tráfico que viola una regla o coincide con la firma de un ataque conocido.

11. ¿Qué afirmación describe una característica operativa de NetFlow?

  • NetFlow recolecta información básica sobre el flujo de paquetes, no los datos del flujo propiamente dichos.
  • NetFlow puede prestar servicios de control de acceso del usuario.
  • NetFlow captura todo el contenido de un paquete.
  • Los registros de flujo de NetFlow se pueden ver a través de la herramienta tcpdump.
Explique: NetFlow no captura todo el contenido de un paquete. NetFlow, en cambio, recopila metadatos o datos sobre el flujo, no los datos del flujo propiamente dichos. La información de NetFlow puede verse a través de herramientas como nfdump y FlowViewer.

12. ¿Qué tipo de datos utiliza Cisco Cognitive Intelligence para encontrar actividad maliciosa que ha eludido los controles de seguridad, que ha ingresado a través de canales no monitoreados y que está funcionando dentro de una red empresarial?

  • Transacción
  • Sesión
  • Estadística
  • Alerta
Explique: Cisco Cognitive Intelligence utiliza datos estadísticos para un análisis estadístico que permita encontrar actividad maliciosa que ha eludido los controles de seguridad o que ha ingresado a través de canales no monitoreados (incluidos medios extraíbles) y que está funcionando dentro de la red de una organización.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax