Cybersecurity Operations Examen del Capitulo 11 Respuestas Español

Última actualización: junio 21, 2022

CCNA Cybersecurity Operations (Versión 1.1) – Examen del capitulo 11 de CyberOps Preguntas y Respuestas Español

1. ¿Cuál de las siguientes afirmaciones describe los datos de sesiones en los registros de seguridad?

  • Son el registro de una conversación entre los hosts de la red.
  • Muestran el resultado de las sesiones de red.
  • Pueden utilizarse para describir o predecir el comportamiento de la red.
  • Detallan las actividades de la red entre los hosts de la red.
Explique: Los datos de sesiones son el registro de una conversación entre terminales de red.

2. Un administrador del sistema le recomienda al CIO que pase algunas aplicaciones de un servidor Windows a un servidor Linux. El servidor propuesto utilizará particiones ext4 y funcionará como servidor web, servidor de archivos y servidor de impresión. El CIO tiene en cuenta la recomendación, pero tiene algunas dudas con respecto a la seguridad.

¿Qué dos métodos usa Linux para registrar datos para identificar un evento de seguridad? (Elija dos opciones).

  • Visor de eventos
  • SPAN
  • Registros de acceso de Apache
  • Syslog
  • NetFlow

¿Qué es un daemon?

  • Un tipo de ataque de seguridad
  • Un registro de seguimiento de eventos importantes
  • Un proceso en segundo plano que se ejecuta sin necesidad de interactuar con el usuario
  • Una aplicación que monitorea y analiza actividades sospechosas
Explique: Un daemon en Linux es un proceso en segundo plano que se ejecuta sin necesidad de interactuar con el usuario. Un administrador de red puede ver archivos de registro para tener acceso a información sobre los daemons que se ejecutan en el servidor Linux.

Puesto que la compañía utiliza control de acceso discrecional (DAC) para la administración de archivos de usuario, ¿qué función debería admitir el servidor?

  • Principio de privilegios mínimos
  • Control de acceso a datos basado en el usuario
  • Control de acceso basado en roles
  • Acceso basado en la autorización de seguridad

¿Qué dos beneficios aporta el uso de una partición ext4 en vez de ext3? (Elija dos opciones).

  • Compatibilidad con CDFS
  • Menor tiempo de carga
  • Mayor rendimiento
  • Compatibilidad con NTFS
  • Aumento en la cantidad de dispositivos admitidos
  • Aumento en el tamaño de los archivos admitidos

3. ¿Qué función provee la aplicación Sguil?

  • Detecta posibles intrusiones en la red.
  • Hace que las alertas generadas por Snort se puedan leer y buscar
  • Informa las conversaciones entre los hosts de la red.
  • Evita que un malware ataque un host.
Explique: Las aplicaciones como Snorby y Sguil pueden utilizarse para leer y buscar mensajes de alerta generados por NIDS/NIPS.
4. ¿Qué tecnología utilizan los dispositivos con IPS de última generación de Cisco para consolidar múltiples capas de seguridad en una sola plataforma?
  • squid
  • FirePOWER
  • WinGate
  • Apache Traffic Server

5. ¿Qué registro de Windows contiene información sobre instalaciones de software, incluidas las actualizaciones de Windows?

  • Archivos de registro del sistema
  • Archivos de registro de configuración
  • Archivos de registro de aplicaciones
  • Archivos de registro de seguridad
Explique: En un host de Windows, los registros de configuración registran información sobre la instalación del software, incluidas las actualizaciones de Windows.
6. ¿Cuál de los siguientes protocolos es un protocolo de resolución de nombres que a menudo utiliza el malware para comunicarse con los servidores de comando y control (CnC)?
  • DNS
  • IMAP
  • HTTPS
  • ICMP
Explique: El Servicio de nombres de dominio (DNS) se utiliza para convertir nombres de dominio en direcciones IP. Algunas organizaciones tienen implementadas políticas menos rigurosas para protegerse contra amenazas basadas en DNS, en comparación con las políticas que tienen implementadas para otros ataques.

7. ¿De qué manera un dispositivo proxy web proporciona prevención de pérdida de datos (DLP) para una empresa?

  • Al inspeccionar el tráfico entrante en busca de ataques potenciales
  • Al funcionar como un firewall
  • Al comprobar la reputación de servidores web externos
  • Al analizar y registrar el tráfico saliente
Explique: Un dispositivo proxy web puede inspeccionar el tráfico saliente como una forma de prevenir la pérdida de datos (DLP). DLP implica analizar el tráfico saliente para detectar si los datos que salen de la red empresarial contienen información confidencial o secreta.

8. ¿De qué manera HTTPS dificulta el monitoreo de la seguridad de la red?

  • HTTPS no puede proteger a los visitantes de un sitio web proporcionado por la compañía.
  • HTTPS agrega complejidad a los paquetes capturados.
  • HTTPS puede utilizarse para infiltrar consultas de DNS.
  • El tráfico del navegador web se dirige a servidores infectados.

9. Un analista especializado en sistemas está revisando los mensajes de Syslog y observa que el valor PRI de un mensaje es 26. ¿Cuál es el valor de gravedad del mensaje?

  • 2
  • 1
  • 6
  • 3

10. ¿En cuál de las siguientes situaciones puede IMAP representar una amenaza de seguridad para una compañía?

  • Un correo electrónico puede utilizarse para introducir malware en un host.
  • Una persona hace clic sin querer en un iFrame oculto.
  • Los datos cifrados se descifran.
  • Puede ser utilizado para codificar datos robados y enviárselos al actor de una amenaza.
Explique: IMAP, SMTP y POP3 son protocolos de correo electrónico. SMTP se utiliza para enviar datos desde un host a un servidor o entre servidores. IMAP y POP3 se utilizan para descargar mensajes de correo electrónico y pueden ser responsables de introducir malware en el host de recepción.

11. ¿De qué dos maneras ICMP puede ser una amenaza de seguridad para una compañía? (Elija dos opciones).

  • Al dañar paquetes de datos IP de red
  • Al infiltrar páginas web
  • Al proporcionar una conducto para ataques DoS
  • Al dañar datos entre servidores de correo electrónico y destinatarios de correo electrónico
  • Al recopilar información sobre una red

12. Consulte la ilustración. Un administrador de red está leyendo el mensaje del registro de acceso de Apache. ¿Cuál es el estado de la solicitud de acceso del cliente?

  • La solicitud se redirigió a otro servidor web.
  • La solicitud se completó satisfactoriamente
  • La solicitud no prosperó debido a errores de cliente.
  • La solicitud no prosperó debido a errores de servidor.

13. Consulte la ilustración. ¿Cómo se modifica el tráfico del navegador web del cliente cuando se conecta al sitio web de destino www.cisco.com?

  • La máquina del usuario cifra el tráfico y se envía directamente al servidor cisco.com para que lo descifre.
  • La máquina del usuario envía el tráfico en texto no cifrado y el nodo de TOR lo cifra en Francia y lo descifra en Alemania.
  • La máquina del usuario cifra el tráfico y la red TOR cifra información de siguiente salto de un salto a otro.
  • La máquina del usuario cifra el tráfico y la red TOR solo enruta el tráfico a través de Francia, Canadá y Alemania, y lo entrega a cisco.com.

14. ¿Qué significa si la marca de hora en la sección de encabezado de un mensaje de syslog está precedida de un punto o un asterisco?

  • El mensaje de syslog indica la hora en que se recibe un correo electrónico.
  • Existe un problema asociado con DNS.
  • El mensaje de syslog debe tratarse con prioridad alta.
  • La marca de hora representa el valor de duración ida y vuelta.
Explique: La sección de encabezado del mensaje contiene la marca de hora. Si la marca de hora está precedida por los símbolos de punto (.) o de asterisco(*), se indica que hay un problema con NTP.
15. De las siguientes opciones, indique las dos que hacen referencia a enfoques para el monitoreo de seguridad de la red que utilizan técnicas analíticas avanzadas para analizar los datos de telemetría de la red. (Elija dos opciones).
  • NetFlow
  • Snorby
  • Sguil
  • IPFIX
  • NBA
  • NBAD
Explique: Los sistemas de Análisis de comportamiento de la red (NBA) y de Detección de anomalías en el comportamiento de red (NBAD) son enfoques para el monitoreo de la seguridad de la red que utilizan técnicas analíticas avanzadas para analizar los datos de telemetría de la red NetFlow o IPFIX.
16. ¿Qué información puede proporcionar la utilidad Cisco NetFlow?
  • Restricciones en cuentas de usuarios y seguridad
  • Horarios pico y enrutamiento del tráfico
  • Asignación de puertos UDP (Protocolo de datagramas de usuario) de origen y destino
  • Capacidades de IPS (Sistema de prevención de intrusión) e IDS
Explique: NetFlow proporciona de manera eficiente un importante conjunto de servicios para aplicaciones IP, en el que se incluye auditoría de tráfico de red, facturación de redes basada en el uso, planificación de la red, seguridad, funcionalidades de monitoreo de denegación de servicio y monitoreo de la red. NetFlow brinda información valiosa acerca de los usuarios y las aplicaciones de la red, horarios pico de uso y routing de tráfico.
17. ¿Cuáles son los dos protocolos de la capa de aplicación que administran el intercambio de mensajes entre un cliente con un navegador web y un servidor web remoto? (Elija dos opciones).
  • HTTP
  • HTML
  • DNS
  • DHCP
  • HTTPS
Explique: Hypertext Transfer Protocol (HTTP) y HTTP Secure (HTTPS) son dos protocolos de la capa de aplicación que administran las solicitudes de contenido de los clientes y las respuestas dadas por el servidor web. HTML (Hypertext Mark-up Language) es el lenguaje de codificación que describe el contenido y las características de visualización de una página web. DNS es para la resolución de nombres de dominio en direcciones IP. DHCP administra y proporciona configuraciones de IP dinámicas a los clientes.

18. En un sistema Cisco AVC, ¿en qué módulo se implementa NetFlow?

  • Reconocimiento de aplicaciones
  • Control
  • Recopilación de métricas
  • Administración yelaboración de informes
Explique: La tecnología NetFlow se implementa en el módulo de recopilación de métricas de un sistema Cisco AVC para recopilar métricas de flujo de red y exportarlas a herramientas de administración.
19. ¿Qué es Tor?
  • Una plataforma de software y una red de hosts P2P que funcionan como routers de Internet
  • Una forma de compartir procesadores entre dispositivos de red a través de Internet
  • Un tipo de software de mensajería instantánea (IM) utilizado en la darknet (red oscura)
  • Una regla creada con el fin de establecer la correspondencia con la firma de un ataque conocido
Explique: Se utiliza un navegador especial para acceder a la red Tor. Este navegador permite que los usuarios naveguen por Internet de forma anónima.

20. ¿Qué número de puerto se utilizaría si el actor de una amenaza estuviera usando NTP para dirigir ataques DDoS?

  • 69
  • 123
  • 443
  • 25
Explique: NTP usa el puerto UDP número 123. Los actores de amenazas podrían utilizar el puerto 123 en sistemas NTP para dirigir ataques DDoS a través de vulnerabilidades en el software cliente o servidor.

21. Un administrador del sistema ejecuta una utilidad de análisis de archivos en una PC con Windows y observa el archivo Isass.exe en el directorio de archivos de programa. ¿Qué debe hacer el administrador?

  • Eliminar el archivo porque es probable que sea malware.
  • Abrir el Administrador de tareas, hacer clic con el derecho en el proceso Isass y seleccionar Finalizar tarea
  • Moverlo a Archivos de programa (x86) porque es una aplicación de 32 bits.
  • Desinstalar la aplicación Isass porque es una aplicación heredada y no es necesaria por Windows.

22. ¿Qué protocolo se utiliza para enviar mensajes de correo electrónico entre dos servidores que se encuentran en dominios de correo electrónico diferentes?

  • POP3
  • HTTP
  • IMAP4
  • SMTP
Explique: SMTP se utiliza para enviar datos entre servidores de correo y para enviar datos desde un host a un servidor de correo. Los otros dos protocolos que pueden utilizarse para el correo electrónico son IMAP y POP3. IMAP y POP3 se utilizan para descargar mensajes de correo electrónico de un servidor de correo.

23. ¿Cuál de las siguientes afirmaciones describe los datos estadísticos en los procesos de monitoreo de la seguridad de la red?

  • Muestran los resultados de las actividades de la red entre los hosts de la red.
  • Se obtienen mediante el análisis de otros tipos de datos de red.
  • Enumeran los mensajes de alerta junto con información estadística.
  • Contienen las conversaciones entre los hosts de la red.
Explique: Al igual que los datos de sesiones, los datos estadísticos están relacionados con el tráfico de red. Los datos estadísticos se crean a través del análisis de otras formas de datos de red.

24. ¿Qué registro de Windows registra eventos relacionados con los intentos de inicio de sesión y las operaciones relativas al acceso a archivos u objetos?

  • Archivos de registro de seguridad
  • Archivos de registro de configuración
  • Archivos de registro del sistema
  • Archivos de registro de aplicaciones
Explique: En un host con Windows, los registros de seguridad registran eventos relativos con la seguridad, como los intentos de inicio de sesión y las operaciones relativas al acceso a archivos u objetos, o su administración

25. ¿Cómo podrían los profesionales de TI corporativos hacer frente a las amenazas cibernéticas basadas en DNS?

  • Limitar la cantidad de navegadores o de pestañas del navegador abiertos al mismo tiempo.
  • Usar dispositivos IPS/IDS para analizar el tráfico corporativo interno.
  • Limitar la cantidad de consultas DNS permitidas dentro de la organización
  • Supervisar los registros de servidor proxy DNS y buscar consultas DNS poco comunes.

26. Consulte la ilustración. Un ingeniero de red júnior recibe una copia impresa de la información de red que se muestra. ¿En qué protocolo o servicio se originó la información mostrada en el gráfico?

  • Syslog
  • NetFlow
  • TACACS+
  • Basado en MAC
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax