1. Un ciberanalista está revisando una ACL de punto de entrada. ¿Qué tres tipos de tráfico ICMP deben permitirse acceder a una red interna desde Internet? (Escoja tres opciones). Aplastamiento destino inalcanzable Respuesta petición ping Tiempo superado 2. Una empresa decide comprar un dispositivo capaz de gestionar el equilibrio de …
Read More »CyberOps Associate v1.0
Cuestionario del módulo 23 – Cuestionario sobre vulnerabilidad de endpoints Respuestas
1. En un servidor de perfiles, ¿qué definir lo que una aplicación tiene permitido hacer o ejecutar en un servidor? Cuentas de usuario Puertos de escucha Cuentas de servicio Entorno de software 2. ¿Qué clase de métrica en el grupo de métricas base de CVSS identifica los impactos en la …
Read More »Cuestionario del módulo 22 – Cuestionario Protección de terminales Respuestas
1. ¿Qué enfoque de software de antimalware puede reconocer diversas características de archivos de malware conocido para detectar una amenaza? basado en heurística basado en routing basado en comportamientos basado en firmas 2. En la mayoría de los suites de seguridad basados en host, ¿qué función realiza un registro sólido …
Read More »Cuestionario del módulo 21 – Cuestionario de Criptografía de clave pública Respuestas
1. ¿Qué afirmación describe el Algoritmo de Encriptación Optimizado por Software (Software-Optimized Encryption Algorithm SEAL)? Utiliza una clave de encriptación de 112 bits. Es un ejemplo de un algoritmo asimétrico. Requiere más recursos de CPU que AES basado en software. SEAL es un cifrador de flujo. 2. ¿Qué afirmación hace …
Read More »Cuestionario del módulo 20 – Cuestionario Inteligencia sobre Amenazas Respuestas
1. ¿Qué servicio proporciona Cisco Talos Group? recopilar información sobre las amenazas activas, existentes y emergentes. análisis de actualizaciones en busca de código malicioso impedir que los virus afecten a los dispositivos del usuario final impedir que el malware en línea afecte a los dispositivos del usuario 2. ¿Qué crea …
Read More »Cuestionario del módulo 19 – Cuestionario de control de acceso Respuestas
1. ¿Qué componente de AAA se utiliza para determinar los recursos a los que puede acceder el usuario y las operaciones que tiene permitido realizar? Auditoría Contabilidad Autenticación Autorización 2. ¿Cuál es el mayor problema con la implementación local de AAA? La implementación local solo admite servidores RADIUS. La implementación …
Read More »Cuestionario del módulo 18 – Cuestionario Comprendiendo qué es defensa Respuestas
1. ¿Cómo cambia BYOD la forma en que las empresas implementan las redes? Los dispositivos BYOD son más costosos que los dispositivos que compran las organizaciones. Los usuarios BYOD son responsables de la seguridad de su red, por lo que se reduce la necesidad de políticas de seguridad dentro de …
Read More »Cuestionario del módulo 17 – Atacando lo que hacemos, Cuestionario Respuestas
1. ¿Qué acción describe mejor un ataque de suplantación de dirección MAC? Saturar la LAN con tráfico excesivo Alterar la dirección MAC de un host atacante para que coincida con la de un host legítimo Bombardear un switch con direcciones MAC de origen falsas Forzar la elección de un puente …
Read More »Cuestionario del módulo 16 – Cuestionaro de Ataque a los fundamentos Respuestas
1. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que un atacante utilizó una técnica específica que afectaba el intercambio de señales de tres vías TCP. ¿Cuál es el nombre de este tipo de ataque de …
Read More »Cuestionario del módulo 15 – Cuestionario de Monitoreo de red y sus herramientas Respuestas
1. ¿Qué herramienta de monitoreo de red puede utilizarse para copiar el tráfico que se traslada a través de un puerto y envía el tráfico copiado a otro puerto para su análisis? Syslog SNMP SPAN NAC 2. ¿Cuál es el propósito de la tecnología Cisco NetFlow IOS? Registrar mensajes de …
Read More »