Cybersecurity Operations Examen del Capitulo 10 Respuestas Español

Última actualización: marzo 6, 2024

CCNA Cybersecurity Operations (Versión 1.1) – Examen del capitulo 10 de CyberOps Preguntas y Respuestas Español

1. ¿Qué es un sistema de detección de intrusiones basado en host (HIDS)?

  • Combina las funcionalidades de aplicaciones antimalware con protección de firewall.
  • Es un sistema sin agente que analiza los archivos en un host en busca de posible malware.
  • Detecta y detiene los ataques directos potenciales, pero no realiza un análisis en busca de malware.
  • Identifica ataques potenciales y envía alertas, pero no detiene el tráfico.

2. El personal de seguridad de TI de una organización observa que el servidor web implementado en la DMZ suele ser el blanco de actores de amenazas. Se tomó la decisión de implementar un sistema de administración de parches para administrar el servidor. ¿Qué estrategia de gestión de riesgos se utiliza para responder al riesgo identificado?

  • Retención de riesgos
  • Evitar riesgos
  • Reducción de riesgos
  • Distribución compartida de riesgos
Explique: Hay cuatro posibles estrategias para responder ante los riesgos que han sido identificados:

Evasión de riesgos – Detener la realización de las actividades que generan riesgo.
Reducción de riesgos – Disminuir el riesgo tomando medidas para reducir la vulnerabilidad.
Riesgo compartido – Transferir parte del riesgo a otras partes
Retención de riesgos – Aceptar el riesgo y sus consecuencias.

3. Utilice la siguiente situación hipotética para responder las preguntas. Un empresario comienza un pequeño negocio y está considerando los servicios de servidor que necesita para su emprendimiento. La empresa que se ocupa del servicio de TI le da opciones.

Si el empresario decide usar un servidor Linux, ¿de qué manera los servicios se administran de un modo diferente de la manera en que se administrarían los servicios de Windows Server?

  • Los servicios utilizan números de puerto TCP solamente porque son más seguros.
  • Los servicios se administran por medio de archivos de configuración.
  • Los servicios pueden administrarse solo desde la cuenta de administrador.
  • Puede utilizarse el entorno de PowerShell para realizar cambios en la configuración.

La compañía utilizará servidores basados en Linux y en Windows. ¿Qué dos soluciones se utilizarían en un diseño de red de firewalls distribuidos? (Elija dos opciones).

  • iptables
  • Wireshark
  • SIEM
  • Snort
  • Firewall de Windows

¿Qué protocolo debe recomendarse a la compañía para monitorear y administrar el rendimiento de la red?

  • NTP
  • SSH
  • SNMP
  • PAT

La empresa de ID recomienda el uso de aplicaciones de PKI. ¿En qué dos casos podría el empresario hacer uso de PKI? (Elija dos opciones).

  • Servidor DNS local
  • Servicio web HTTPS
  • Transferencias FTP
  • Autenticación 802.1x
  • Permiso de acceso a archivos y directorios

Al empresario le interesa que los trabajadores de la empresa tengan acceso ininterrumpido a los recursos y datos importantes. ¿Cuál de los componentes de la tríada CIA respondería a este interés?

  • Autenticación
  • Integridad
  • Confidencialidad
  • Disponibilidad
Explique: La seguridad en las comunicaciones suele abordarse con la tríada CIA que en español significa confidencialidad, integridad y disponibilidad. La confidencialidad garantiza que solo las personas, los dispositivos, las entidades o los procesos autorizados puedan acceder a información confidencial. La integridad protege a los datos de la modificación no autorizada. La disponibilidad proporciona acceso ininterrumpido para los usuarios autorizados a datos y recursos importantes.

4. Para los sistemas de red, ¿qué sistema de gestión se ocupa del inventario y del control de las configuraciones de hardware y software?

  • Administración de la configuración
  • Administración de vulnerabilidades
  • Gestión de riesgos
  • Administración de recursos
Explique: Administración de la configuración se ocupa del inventario y del control de las configuraciones de hardware y software de sistemas de red.

5. ¿Qué afirmación describe la protección antivirus sin agente?

  • Los sistemas antivirus basados en el host proporcionan protección antivirus sin agente.
  • La protección antivirus es proporcionada por el router que está conectado a un servicio en la nube.
  • Se realizan análisis antivirus en los hosts desde un sistema centralizado.
  • La protección antivirus es proporcionada por el ISP.

6. ¿Qué dos criterios en las métricas de fortaleza de un ataque del grupo de métricas base se asocian con la complejidad de los ataques? Elija dos opciones.

  • Interacción con el usuario
  • Vector de ataque
  • Alcance
  • Complejidad del ataque
  • privilegios necesarios

7. ¿Cuál de estas afirmaciones describe el término «superficie de ataque»?

  • Es la cantidad total de ataques que sufre una organización en el término de un día.
  • Es la interfaz de red en la que se originan los ataques.
  • Es el grupo de hosts que sufre el mismo ataque.
  • Es la suma total de las vulnerabilidades presentes en un sistema a las que puede acceder un atacante.
Explique: Una superficie de ataque es la suma total de las vulnerabilidades presentes en un sistema las cuales son accesibles para un atacante. La superficie de ataque puede consistir en puertos abiertos en servidores o hosts, software que se ejecuta en servidores conectados a Internet, protocolos de redes inalámbricas e incluso usuarios.

8. ¿Qué dos clases de métricas están incluidas en el grupo de métricas base de CVSS? (Elija dos opciones).

  • Requisito de confidencialidad
  • Métricas de impacto
  • Madurez del código del ataque
  • Fortaleza de un ataque
  • Base modificada
Explique: El Grupo de métricas base de CVSS representa las características de una vulnerabilidad que se mantienen constantes en el tiempo y en diversos contextos. Contiene dos clases de métricas: ataque e impacto.

9. ¿Cuál de las siguientes afirmaciones describe la herramienta Glovebox de Cisco Threat Grid?

  • Es un producto de espacio seguro para el análisis de comportamientos de malware.
  • Es una solución de sistema de detección de intrusiones basado en host (HIDS) para luchar contra el malware.
  • Es un dispositivo de firewall
  • Es un IDS/IPS basado en la red.
Explique: Glovebox de Cisco ThreatGrid es un producto de espacio seguro para el análisis de comportamientos de malware.

10. ¿Qué dispositivo en una infraestructura de LAN es propenso a sufrir desbordamiento de la tabla de direcciones MAC y ataques de suplantación de identidad?

  • Servidor
  • Estación de trabajo
  • Firewall
  • Switch
Explique: Los switches son dispositivos de infraestructura de LAN que interconectan terminales. Son propensos a sufrir ataques relacionados con LAN, incluidos ataques de desbordamiento de tabla de direcciones MAC, ataques de suplantación de identidad, ataques de tormenta de LAN, ataques de manipulación de STP y ataques de VLAN.

11. Una la descripción con el enfoque antimalware. (No se utilizan todas las opciones).

12. Para hacer frente a un riesgo con bajo impacto potencial y costo de mitigación o reducción relativamente alto, ¿qué estrategia aceptará el riesgo y sus consecuencias?

  • Distribución compartida de riesgos
  • Retención de riesgos
  • Reducción de riesgos
  • Evitar riesgos
Explique: Se han identificado cuatro posibles estrategias para responder ante los riesgos:
  • Evitar riesgos : dejar de realizar las actividades que generan riesgo.
  • Reducción de riesgos : disminuir el riesgo tomando medidas para reducir la vulnerabilidad.
  • Distribución compartida de riesgos : derivar parte del riesgo a otras partes.
  • Retención de riesgos : aceptar el riesgo y sus consecuencias.
13. ¿Qué afirmación describe el enfoque para la detección de intrusiones basada en anomalías?
  • Compara el archivo de definición antivirus con un repositorio basado en la nube para determinar las actualizaciones más recientes.
  • Compara las operaciones de una host con una política de seguridad bien definida.
  • Compara el comportamiento de un host con una línea de base establecida para identificar posibles intrusiones.
  • Compara las firmas del tráfico entrante con una base de datos de intrusiones conocidas.
Explique: Con un enfoque para la detección de intrusiones basada en anomalías, se establece una línea de base de comportamientos en primer lugar. El comportamiento del host se compara con la línea de base para detectar desviaciones importantes, que podrían indicar posibles intrusiones.

14. ¿Qué afirmación describe el uso de una solución Network Admission Control (NAC)?

  • Proporciona acceso de red solo a sistemas autorizados y en cumplimiento.
  • Proporciona protección contra virus y malware a los terminales.
  • Una solución Network Admission Control proporciona filtrado de correos electrónicos potencialmente maliciosos antes de que lleguen al terminal.
  • Proporciona filtrado y listas negras de sitios web a los que acceden los usuarios finales.

15. En un host de Windows, ¿qué herramienta se puede usar para crear y mantener listas negras y listas blancas?

  • Administración de equipos
  • Usuarios y grupos locales
  • Editor de directivas de grupo
  • Administrador de tareas
Explique: En Windows, la configuración de listas negras y listas blancas se puede administrar a través del Editor de directivas de grupo.

16. ¿Qué reglamento sujeto a cumplimiento reglamentario define requisitos para todos los directorios de compañías públicas y firmas de administración y contaduría pública de EE. UU. en relación con el modo en el que las corporaciones controlan y revelan información financiera.

  • Ley Federal de Administración de Seguridad de la Información (FISMA) de 2002
  • Ley de Gramm-Leach-Bliley (GLBA).
  • Ley Sarbanes-Oxley (SOX) de 2002
  • Ley de Transferibilidad y Responsabilidad del Seguro Médico (Health Insurance Portability and Accountability Act, HIPAA)

17. ¿Cuál es el primer paso de la evaluación de riesgos?

  • Realizar auditorías para comprobar que las amenazas se hayan eliminado.
  • Comparar con la evaluación de riesgos en curso a fin de evaluar la efectividad de la gestión de riesgos.
  • Identificar amenazas y vulnerabilidades y unir amenazas con las vulnerabilidades que corresponden.
  • Establecer una línea de base para indicar el riego antes de implementar controles de seguridad.
Explique: Los tres pasos de la evaluación de riesgos en orden son los siguientes:

Identificar amenazas y vulnerabilidades y unir amenazas con las vulnerabilidades que corresponden.
Establecer una línea de base para indicar el riego antes de implementar controles de seguridad.
Comparar con la evaluación de riesgos en curso a fin de evaluar la efectividad de la administración de riesgos.

18. ¿Qué tipo de programa antimalware es capaz de detectar el virus mediante el reconocimiento de diversas características de un archivo de malware conocido?

  • Con base heurística
  • Con base en actores
  • Con base en firmas
  • Con base en comportamientos

19. ¿Cuál de las siguientes afirmaciones describe el emparejamiento amenaza-vulnerabilidad (T-V)?

  • Es el aviso emitido por un centro de investigación de vulnerabilidades.
  • Es la comparación entre el malware conocido y los riesgos del sistema.
  • Es la detección de malware contra un centro de investigación de vulnerabilidades central.
  • Es la identificación de amenazas y vulnerabilidades, y el establecimiento de su correspondencia.
Explique: Una actividad obligatoria en la evaluación de riesgos es la identificación de amenazas y vulnerabilidades y el emparejamiento de amenazas con vulnerabilidades, también llamado emparejamiento amenaza-vulnerabilidad (T-V).

20. ¿Qué paso del ciclo de vida de la administración de vulnerabilidades determina un perfil de riesgo base para eliminar riesgos en función de la criticidad de los recursos, de las amenazas a las vulnerabilidades y de la clasificación de los recursos?

  • Evaluar
  • Verificar
  • Priorizar activos
  • Detectar
Explique: Los pasos del Ciclo de Vida de la Administración de Vulnerabilidades (Vulnerability Management Life Cycle VMLC) son los siguientes:

Detectar: inventariar los recursos en toda la red e identificar detalles del host, incluidos los sistemas operativos y los servicios abiertos, para reconocer vulnerabilidades.
Priorizar recursos: categorizar activos en grupos o unidades comerciales, y asignar un valor comercial a los grupos de activos basándose en qué tan críticos son para las operaciones comerciales.
Evaluar: determinar un perfil de riesgo base para eliminar riesgos en función de la criticidad de los activos (qué tan críticos son), de las amenazas a vulnerabilidades y de la clasificación de los activos.
Informar: medir el nivel de riesgo empresarial asociado a los activos de acuerdo con las políticas de seguridad. Documentar un plan de seguridad, monitorear la actividad sospechosa y describir vulnerabilidades conocidas.
Remediar: priorizar de acuerdo con el riesgo comercial y corregir vulnerabilidades según el nivel de riesgo.
Verificar: verificar que las amenazas se hayan eliminado a través de auditorías de seguimiento

21. Cuando se establece una línea de base para la red de una organización, ¿qué elemento del perfil de la red indica el tiempo que transcurre entre el establecimiento de un flujo de datos y su finalización?

  • Duración de la sesión
  • Rendimiento total
  • Espacio de direcciones para activos críticos
  • Puertos utilizados
Explique: Los elementos importantes de un perfil de red incluyen:
  • Rendimiento total – la cantidad de datos que pasan de una fuente determinada a un destino determinado en un período de tiempo determinado.
  • Duración de la sesión – el tiempo entre el establecimiento de un flujo de datos y su terminación.
  • Puertos utilizados – una lista de procesos TCP o UDP que están disponibles para aceptar datos
  • Espacio de direcciones de activos críticos – las direcciones IP o la ubicación lógica de sistemas o datos esenciales

22. Para hacer frente a un riesgo identificado, ¿qué estrategia se propone detener las actividades que crean el riesgo?

  • Evitar riesgos
  • Reducción de riesgos
  • Distribución compartida de riesgos
  • Retención de riesgos
Explique: Se han identificado cuatro posibles estrategias para responder ante los riesgos:
  • Evitar riesgos : dejar de realizar las actividades que generan riesgo.
  • Reducción de riesgos : disminuir el riesgo tomando medidas para reducir la vulnerabilidad.
  • Distribución compartida de riesgos : derivar parte del riesgo a otras partes.
  • Retención de riesgos : aceptar el riesgo y sus consecuencias.

23. ¿Qué procedimiento de seguridad se utilizaría en una estación de trabajo con Windows para impedir el acceso a un conjunto específico de sitios web?

  • HIDS
  • Listas blancas
  • Determinación de líneas de base
  • Listas negras

24. ¿Qué criterio en las métricas de fortaleza de un ataque del grupo de métricas base refleja la proximidad del actor de la amenaza al componente vulnerable?

  • Vector de ataque
  • Interacción con el usuario
  • Privilegios necesarios
  • Complejidad del ataque

25. En la mayoría de las suites de seguridad basadas en host, ¿qué función realiza un registro sólido de eventos relacionados con la seguridad y envía los registros a una ubicación central?

  • Detección y prevención de intrusiones
  • Herramientas contra suplantación de identidad
  • Navegación segura
  • Telemetría

26. En las evaluaciones de la seguridad de la red, iqué tipo de prueba emplea software para analizar redes internas y servidores con contacto con Internet en busca de diferentes tipos de vulnerabilidades?

  • Evaluación de vulnerabilidades
  • Análisis de riesgos
  • Pruebas de penetración
  • Fuerza de prueba de seguridad de la red

27. ¿Cuál de estas afirmaciones describe el término «iptables»?

  • Es un archivo utilizado por un servidor DHCP para almacenar direcciones IP activas actuales.
  • Es una aplicación de firewall basada en reglas en Linux.
  • Es un daemon de DNS en Linux.
  • Es una solicitud de DHCP en Windows.
Explique: El término «iptables» hace referencia a una aplicación que permite a los administradores de sistemas Linux configurar reglas de acceso a la red.

28. ¿Qué tipo de software de antimalware detecta y mitiga el malware mediante el análisis de las actividades sospechosas?

  • Con base heurística
  • Con base en paquetes
  • Con base en comportamientos
  • Con base en firmas

 

 

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax