Cybersecurity Operations Examen del Capitulo 6 Respuestas Español

Última actualización: junio 29, 2022

CCNA Cybersecurity Operations (Versión 1.1) – Examen del capitulo 6 de CyberOps Preguntas y Respuestas Español

1. ¿Qué amenaza de seguridad se instala en una computadora sin el conocimiento del usuario y luego supervisa la actividad de la computadora?

  • gusanos
  • Spyware
  • Adware
  • virus

2. ¿De qué manera se utilizan los zombies en los ataques a la seguridad?

  • Son segmentos de código malicioso utilizados para reemplazar aplicaciones legitimas.
  • Apuntan a personas especificas para obtener información personal o corporativa.
  • Son equipos infectados que realizan un ataque de DD0S.
  • Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está ejecutando.
Explique: Los zombies son equipos infectados que constituyen un botnet. Se usan para implementar un ataque de denegación de servicio distribuido (DDoS).

3. Al lanzar un ataque de reconocimiento en una red, ¿qué es lo que se busca? (Elija dos opciones).

  • Buscar oportunidades de acceso
  • Recopilar información sobre la red y los dispositivos
  • Evitar que otros usuarios accedan al sistema
  • Recuperar y modificar datos
  • Escalar privilegios de acceso
Explique: Recopilar información sobre una red y buscar oportunidades de acceso es un ataque de reconocimiento. Impedir que otros usuarios accedan a un sistema es un ataque de denegación de servicio. Intentar recuperar y modificar datos, e intentar escalar privilegios de acceso son tipos de ataques de acceso.

4. ¿Qué es un botnet?

  • Una red que permite a los usuarios usar su propia tecnología
  • Un videojuego en línea diseñado para varios jugadores
  • Un grupo de servidores web que ofrece equilibrio de carga y tolerancia a fallos
  • Una red de computadoras infectadas que son controladas como un grupo
Explique: Un método de ejecutar un ataque de DDoS involucra usar un botnet. Un botnet crea o compra un red de hosts zombies, es decir, un grupo de dispositivos infectados. Los zombies siguen creando más zombies que llevan a cabo el ataque DDoS.

5. Al lanzar un ataque de acceso en sistemas de red, ¿qué se busca principalmente?

  • Recuperar datos
  • Recopilar información sobre la red
  • Evitar que otros usuarios accedan al sistema
  • Buscar redes a las que se pueda acceder

6. De las siguientes opciones, ¿cuál señala una característica de un caballo de Troya en lo que se refiere a la seguridad de la red?

  • El malware está alojado en un programa ejecutable aparentemente legiítimo.
  • Se utiliza un diccionario electrónico para obtener una contraseña que se usará para infiltrarse en un dispositivo de red clave.
  • Se destina mucha información a un bloque de memoria particular, y esto hace que que otras áreas de la memoria se vean afectadas.
  • Se envían enormes cantidades de datos a una interfaz de dispositivo de red particular.
Explique: Un caballo de Troya lleva a cabo operaciones maliciosas bajo la apariencia de un programa legítimo. Los ataques de denegación de servicio envían cantidades extremas de datos a una interfaz de dispositivo de red o host en particular. Los ataques a contraseñas utilizan diccionarios electrónicos en un intento de aprender las contraseñas. Los ataques de desbordamiento de búfer explotan los búferes de memoria al enviar demasiada información a un host para que el sistema quede inoperable.

7. ¿Qué método de ataque de acceso consiste en un programa de software que intenta descubrir una contraseña del sistema mediante el uso de un diccionario electrónico?

  • Ataque de analizador de protocolos de paquetes
  • Ataque de redireccionamiento de puertos
  • Ataque por denegación de servicio
  • Ataque de desbordamiento del búfer
  • Ataque por suplantación de identidad IP
  • Ataque de fuerza bruta
Explique: Un ataque de acceso intenta afectar los servicios que repercuten en el acceso a las cuentas, bases de datos, y cualquier tipo de información sensible. Comúnmente, los ataques de acceso implican el uso de un diccionario electrónico para adivinar la contraseña de un usuario específico. Un ataque de acceso de fuerza bruta intenta acceder a una cuenta a través de intentos repetidos.

8. ¿Por qué un hacker utilizaría un rootkit?

  • Para obtener acceso a un dispositivo sin ser detectado
  • Para hacer reconocimiento
  • Para tratar de descubrir una contraseña
  • Para aplicar ingenieria inversa a archivos binarios
Explique: Los Hackers utilizan rootkits para evitar ser detectados y para ocultar cualquier software que instalen.

9. Un atacante utiliza una computadora portátil como un punto de acceso dudoso para capturar todo el tráfico de red de usuario específico. ¿Qué tipo de ataque es este?

  • Ataque de confianza
  • Desbordamiento del búfer
  • Man in the middle
  • Redireccionamiento de puertos

10. ¿Cuál de las siguientes es una característica importante del malware «virus»?

  • Una vez instalado en un sistema del host, un virus se propaga automáticamente a otros sistemas.
  • Un virus puede ejecutarse de forma independiente del sistema del host.
  • El malware «virus» se distribuye solo por Internet.
  • Un virus es activado por un evento en el sistema del host.
Explique: Un virus es código malicioso que se adjunta a un programa legítimo o archivo ejecutable y que requiere activación específica, que puede incluir acciones del usuario o un evento basado en el tiempo. Cuando se activa, un virus puede infectar los archivos que aún no ha infectado, pero no se propaga automáticamente a otros sistemas. La autopropagación es una característica de los gusanos. Los virus, además de ser distribuidos por Internet, pueden transmitirse a través de memoria USB, CD y DVD.

11. ¿Qué tipo de ataque de seguridad intentaría un desbordamiento del búfer?

  • Scareware
  • Reconocimiento
  • Ransomware
  • DoS
Explique: Los ataques de denegación de servicio (DoS) intentan interrumpir el servicio en la red al enviarle a dispositivo especial una cantidad abrumadora de datos para que ningún otro dispositivo pueda acceder al dispositivo atacado o al enviar paquetes mal formados.

12. ¿Cuáles son dos métodos de evasión que utilizan los hackers? (Elija dos opciones).

  • Cifrado
  • Suplantación de identidad
  • Agotamiento de recursos
  • Escaneando
  • Ataque de acceso
Explique: Los hackers utilizan los siguientes métodos para evitar ser detectados:
Cifrado y tunelizado: ocultar o codificar el contenido del malware
Agotamiento de recursos: mantiene el dispositivo host demasiado ocupado como para detectar la invasión
Fragmentación de tráfico: divide el malware en varios paquetes
Interpretación errónea a nivel de protocolos: se escabulle por el firewall
Pivoting: utiliza un dispositivo de red comprometido para intentar acceder a otro dispositivo
Rootkit: permite que el hacker no sea detectado y esconde el software instalado por el hacker

13. ¿Qué tipo de malware tiene como objetivo principal propagarse a toda la red?

  • Caballo de Troya
  • Botnet
  • Gusano
  • Virus
Explique: El propósito principal de un gusano es autorreplicarse y propagarse a toda la red. Un virus es un tipo de software malicioso que requiere la acción de un usuario para propagarse. Un caballo de Troya no se autorreplica y se disfraza de aplicación legítima. Una botnet es una serie de computadoras zombies que trabajan de forma conjunta para lanzar un ataque a la red.

14. De las siguientes opciones, ¿cuál hace referencia a una causa de un desbordamiento de búfer?

  • Enviar conexiones repetidas, como Telnet, a un dispositivo en particular y, de esta manera, denegar otras fuentes de datos
  • Intentar escribir una cantidad de datos en una ubicación de la memoria superior a la que esa ubicación puede contener
  • Enviar mucha información a dos o más interfaces del mismo dispositivo, lo que ocasiona la pérdida de paquetes
  • Descargar e instalar muchas actualizaciones de software al mismo tiempo
  • Implementar una contramedida de seguridad para mitigar un caballo de Troya

15. ¿Cuál es el término utilizado cuando una parte maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima y confiable?

  • Suplantación de identidad
  • Troyano
  • Puerta trasera
  • Vishing
Las partes maliciosas utilizan la suplantación de identidad para crear mensajes fraudulentos que intentan engañar a un usuario al compartir información confidencial o instalar malware.

16. ¿Cuál es el término que se utiliza para describir un correo electrónico dirigido a una persona específica empleada en una institución financiera?

  • Vishing
  • Correo no deseado
  • Suplantación de objetivo
  • Spyware
  • Suplantación de identidad focalizada
El vector de inicialización (IV) de WEP es el siguiente:
Es un campo de 24 bits, lo cual es demasiado pequeño.
Es texto sin cifrar y legible.
Es estático, por lo que los flujos de claves idénticas se repiten en una red ocupada.

17. Una la técnica de prueba de seguridad de red con cómo se utiliza para probar la seguridad de red. No se utilizan todas las opciones.

18. Una el concepto de seguridad con la descripción.

19. ¿Cuáles son los tres componentes principales de un ataque de gusano? (Elija tres opciones).

  • Un mecanismo de penetración
  • Una vulnerabilidad habilitante
  • Una carga útil
  • Una vulnerabilidad que infecta
  • Un mecanismo de propagación
  • Un mecanismo de sondeo

20. ¿Cuáles son tres técnicas utilizadas en ataques de ingeniería social? (Elija tres opciones).

  • Vishing
  • Desbordamiento del búfer
  • Envío de correo no deseado
  • Suplantación de identidad
  • Pretexting
  • Man-in-the-middle

21. Una persona mayor recibe una advertencia en la computadora que indica que el registro del sistema operativo está dañado y que debe hacer clic en un enlace en particular para repararlo. ¿Qué tipo de malware se utiliza para que el usuario tenga la impresión de que su computadora corre peligro?

  • DoS
  • Suplantación de identidad
  • Scareware
  • Adware

22. ¿Qué es un barrido de ping?

  • Una técnica de exploración que examina un rango de números de puertos TCP o UDP en un host para detectar servicios de escucha.
  • Una técnica de exploración de redes que indica cuáles son los hosts que están activos en un rango de direcciones IP.
  • Una aplicación de software que permite la captura de todos los paquetes de red que se envian a través de una LAN.
  • Un protocolo de consulta y respuesta que identifica información acerca de un dominio, incluidas las direcciones que se asignan a ese dominio.
Explique: Un barrido de ping es una herramienta que se utiliza durante un ataque de reconocimiento. Durante este tipo de ataque, también podrían usarse otras herramientas, como un barrido de ping, una exploración de puertos o una consulta de información de Internet. Un ataque de reconocimiento se utiliza para recopilar información sobre una red específica, generalmente a modo de preparación para otro tipo de ataque a la red.

23. ¿Qué tipo de violación a la seguridad por caballo de Troya utiliza la computadora de la víctima como el dispositivo de origen para lanzar otros ataques?

  • FTP
  • Proxy
  • Envío de datos
  • Dos

24. ¿Qué tipo de hacker encuentra como fuente de motivación la protesta contra asuntos políticos y sociales?

  • Agente de vulnerabilidad
  • Ciberdelincuente
  • Hacktivista
  • Script kiddie
Explique: Los hackers se dividen por factores de motivación. Los hacktivistas encuentran como fuente de motivación la protesta contra asuntos políticos y sociales.

25. Un usuario quiere saber cómo darse cuenta de que una computadora ha sido infectada con malware. ¿Cuáles son las conductas comunes malware ? (Elija dos opciones).

  • No se emite ningún sonido cuando se reproduce un CD de audio.
  • La computadora emite un silbido cada vez que se utiliza el sacapuntas.
  • La computadora responde cada vez con más lentitud.
  • La computadora se congela y es necesario reiniciarla.
  • La computadora emite un pitido una vez durante el proceso de arranque.

26. ¿Cuál es la motivación de un atacante de sombrero blanco?

  • Aprovechar cualquier vulnerabilidad para beneficio personal ilegal.
  • Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad.
  • Estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema.
  • Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.
Explique: Los atacantes de sombrero blanco irrumpen en las redes o en los sistemas de cómputo para detectar debilidades con el objetivo de mejorar la seguridad de estos sistemas. Estas irrupciones se llevan a cabo con el permiso del propietario o de la organización. Los resultados son informados al propietario de la organización.

27. Una empresa paga una suma importante de dinero a los hackers con el fin de recuperar el control de un servidor de correo electrónico y datos. ¿Qué tipo de ataque de seguridad utilizaron los hackers?

  • Dos
  • Spyware
  • Caballo de Troya
  • Ransomware
Explique: El ransomware involucra a los hackers que impiden el acceso del usuario al sistema infectado y controlado hasta que el usuario paga una cantidad específica.

28. ¿Cuál es el objetivo principal de un ataque DoS?

  • Evitar que el servidor de destino pueda controlar solicitudes adicionales.
  • Obtener todas las direcciones de la libreta de direcciones dentro del servidor.
  • Facilitar el acceso a redes externas.
  • Examinar los datos en el servidor de destino.
Explique: Un ataque de Denegación de Servicios (DoS) intenta sobrecargar un sistema o proceso enviando grandes cantidades de datos o solicitudes al objetivo. El objetivo es mantener al sistema tan sobrecargado manejando solicitudes falsas que no pueda responder a las legítimas.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax