CyberOps Associate Examen final del curso respuestas Español

Última actualización: octubre 28, 2024

CyberOps Associate 1.0 Examen final del curso Preguntas y Respuestas Español

1. ¿Qué dos afirmaciones hacen referencia a características de un virus? (Elija dos opciones).

  • Un virus se autorreplica atacando de manera independiente las vulnerabilidades en las redes.
  • Por lo general, un virus requiere la activación del usuario final.
  • El virus proporciona datos confidenciales al atacante, como contraseñas.
  • Un virus tiene una vulnerabilidad habilitante, un mecanismo de propagación y una carga útil.
  • Un virus puede estar inactivo y luego activarse en un momento o en una fecha en particular.
Explique: El tipo de interacción del usuario final que se requiere para iniciar un virus normalmente es abrir una aplicación, abrir una página web o encender la computadora. Una vez activado, un virus puede infectar otros archivos ubicados en la computadora o en otras computadoras de la misma red.

2. De las siguientes opciones, ¿cuál señala una característica de un caballo de Troya en lo que se refiere a la seguridad de la red?

  • Se envían enormes cantidades de datos a una interfaz de dispositivo de red particular.
  • El malware está alojado en un programa ejecutable aparentemente legítimo.
  • Se utiliza un diccionario electrónico para obtener una contraseña que se usará para infiltrarse en un dispositivo de red clave.
  • Se destina mucha información a un bloque de memoria particular, y esto hace que que otras áreas de la memoria se vean afectadas.
Explique: Un caballo de Troya lleva a cabo operaciones maliciosas bajo la apariencia de un programa legítimo. Los ataques de denegación de servicio envían cantidades extremas de datos a una interfaz de dispositivo de red o host en particular. Los ataques a contraseñas utilizan diccionarios electrónicos en un intento de aprender las contraseñas. Los ataques de desbordamiento de búfer explotan los búferes de memoria al enviar demasiada información a un host para que el sistema quede inoperable.

3. ¿Cuál de las siguientes es una ventaja de adoptar IMAP en lugar de POP para organizaciones pequeñas?

  • IMAP envía y recupera correo electrónico, pero POP solamente lo recupera.
  • Cuando el usuario se conecta a un servidor POP, se mantienen copias de los mensajes en el servidor de correo durante un tiempo breve, pero IMAP los mantiene durante un tiempo prolongado.
  • Los mensajes se mantienen en los servidores de correo electrónico hasta que se eliminan manualmente del cliente de correo electrónico.
  • POP solo permite que el cliente almacene mensajes de manera centralizada, mientras que IMAP permite el almacenamiento distribuido.
Explique: IMAP y POP son protocolos que se utilizan para recuperar mensajes de correo electrónico. La ventaja de utilizar IMAP en lugar de POP es que cuando el usuario se conecta a un servidor compatible con IMAP, se descargan copias de los mensajes en la aplicación cliente. Luego, IMAP almacena los mensajes de correo electrónico en el servidor hasta que el usuario los elimina manualmente.

4. ¿Cuáles son dos características de ARP? (Escoja dos opciones.)

  • Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene la dirección IP pero no la dirección MAC del destino, genera una difusión ARP.
  • x Se envía una solicitud ARP a todos los dispositivos de la LAN Ethernet y contiene la dirección IP del host de destino y la dirección MAC de multidifusión.
  • Si un dispositivo que recibe una solicitud ARP tiene la dirección IPv4 de destino, responde con una respuesta ARP.
  • Si ningún dispositivo responde a la solicitud ARP, el nodo de origen transmitirá el paquete de datos a todos los dispositivos del segmento de red.
  • x Cuando un host está encapsulando un paquete en una trama, se refiere a la tabla de direcciones MAC para determinar la asignación de direcciones IP a direcciones MAC.
Explique: Cuando un nodo encapsula un paquete de datos en una trama, necesita la dirección MAC de destino. Primero determina si el dispositivo de destino está en la red local o en una red remota. Luego verifica la tabla ARP (no la tabla MAC) para ver si existe un par de dirección IP y dirección MAC para la dirección IP de destino (si el host de destino está en la red local) o la dirección IP de la puerta de enlace predeterminada (si la host de destino está en una red remota). Si la coincidencia no existe, genera una transmisión ARP para buscar la dirección IP para la resolución de la dirección MAC. Debido a que se desconoce la dirección MAC de destino, la solicitud ARP se transmite con la dirección MAC FFFF.FFFF.FFFF. El dispositivo de destino o la puerta de enlace predeterminada responderán con su dirección MAC, lo que permite que el nodo de envío ensamble la trama. Si ningún dispositivo responde a la solicitud ARP, el nodo de origen descartará el paquete porque no se puede crear una trama.

5. ¿Cuál es una diferencia clave entre los datos capturados por NetFlow y los datos capturados por Wireshark?

  • Los datos de NetFlow muestran contenido del flujo de red, mientras que los datos de Wireshark muestran estadísticas del flujo de red.
  • NetFlow utiliza tcpdump para analizar los datos, mientras que Wireshark utiliza nfdump .
  • NetFlow recopila metadatos de un flujo de red, mientras que Wireshark captura paquetes de datos completos.
  • NetFlow proporciona datos de transacciones, mientras que Wireshark proporciona datos de sesiones.
Explique: Wireshark captura todo el contenido de un paquete. NetFlow, en cambio, recopila metadatos o datos sobre el flujo.

6. ¿Qué herramienta captura paquetes de datos completos con una interfaz de línea de comandos solamente?

  • Wireshark
  • NBAR2
  • tcpdump
  • nfdump
Explique: La herramienta de línea de comandos tcpdump es un analizador de paquetes. Wireshark es un analizador de paquetes con una interfaz GUI.

7. Un usuario llama para reportar que una computadora no puede acceder a internet. El técnico de red pide al usuario que ejecute el comando ping 127.0.0.1 en una ventana de Símbolo del sistema (Command prompt). El usuario informa que el resultado es cuatro respuestas positivas. ¿Qué conclusión se puede extraer basándose en esta prueba de conectividad?

  • La computadora puede acceder a la red. El problema existe más allá de la red local.
  • La dirección IP obtenida del servidor DHCP es correcta.
  • La implementación TCP/IP es funcional.
  • La computadora puede acceder a internet. Sin embargo, es posible que el web browser (navegador web) no funcione.
Explique: El ping 127.0.0.1 comando se utiliza para comprobar que la pila TCP/IP es funcional. Esto verifica que el stack de protocolos funcione correctamente desde la capa de red hasta la capa física, sin enviar una señal en los medios. Es decir, esta prueba no va más allá de la PC en sí. Por ejemplo, no detecta si un cable está conectado a la PC o no.

8. ¿Qué tres campos del encabezado IPv4 no están en un encabezado IPv6? (Elija tres opciones).

  • Desplazamiento de fragmentos
  • Identificación
  • Señalización
  • Versión
  • TTL
  • Protocolo
Explique: A diferencia de IPv4, los routers IPv6 no realizan fragmentación. Por lo tanto, los tres campos relacionados con la fragmentación en el encabezado IPv4 se quitan y no están presentes de igual manera en el encabezado IPv6. Estos tres campos son desplazamiento de fragmentos, señalización e identificación. IPv6 sí admite la fragmentación de paquetes del host mediante el uso de encabezados de extensión, que no son parte del encabezado IPv6.

9. Una la clave del registro de Windows 10 con su descripción. (No se utilizan todas las opciones).

HKEY_CURRENT_USER Datos sobre las preferencias del usuario que actualmente inició sesión, incluida la configuración de personalización, los dispositivos predeterminados y los programas, etc.
HKEY_CLASSES_ROOT Configuración del sistema de archivos, las asociaciones de archivos y los accesos directos que se utilizan cuando le pide a Windows que ejecute un archivo o vea un directorio
HKEY_CURRENT_CONFIG Información sobre el perfil de hardware actual de la máquina
HKEY_USERS Todos los ajustes de configuración del hardware y el software configurados en la computadora para todos los usuarios

10. ¿Qué formato de PDU se utiliza cuando la NIC de un host recibe bits del medio de red?

  • Trama
  • Paquete
  • Archivo
  • Segmento
Explique: Cuando los bits se reciben en la capa física de un host, se les da formato de trama en la capa de enlace de datos. En la capa de red, la PDU es un paquete. En la capa de transporte, la PDU es un segmento. Un archivo es una estructura de datos que se puede utilizar en la capa de aplicación.

11. Un usuario está ejecutando el comando tracert a un dispositivo remoto. ¿En qué momento dejaría de reenviar el paquete un router que se encuentra en la ruta hacia el dispositivo de destino?

  • Cuando los valores de los mensajes de solicitud de eco y de respuesta de eco llegan a cero
  • Cuando el valor de RTT llega a cero
  • Cuando el host responde con un mensaje de respuesta de eco ICMP
  • Cuando el valor en el campo TTL llega a cero
  • Cuando el router recibe un mensaje de ICMP de tiempo superado
Explique: Cuando un router recibe un paquete de traceroute, el valor en el campo TTL se reduce en 1. Cuando el valor en el campo llega a cero, el enrutador receptor no reenviará el paquete y enviará un mensaje ICMP Tiempo excedido a la fuente.

12. ¿Qué ataque a la red intenta crear un DoS para los clientes al evitar que obtengan un arrendamiento de DHCP?

  • Ataque de tabla CAM
  • Suplantación de dirección IP
  • Suplantación de identidad de DHCP
  • Inanición DHCP
Explique: Los ataques de inanición de DCHP son lanzados por un atacante con la intención de crear un DoS para los clientes de DHCP. Para lograr este objetivo, el atacante usa una herramienta que envía muchos mensajes DHCPDISCOVER con el fin de ceder todo el grupo de direcciones IP disponibles, negándolas así a los hosts legítimos.

13. Consulte la ilustración. Si el Host1 transfiriera un archivo al servidor, ¿qué capas del modelo TCP/IP se utilizarían?

ITN ( Versión 7.00) - Examen final ITNv7
ITN ( Versión 7.00) – Examen final ITNv7
  • Solo las capas de aplicación, de Internet y de acceso a la red
  • Solo las capas de aplicación, de transporte, de Internet y de acceso a la red
  • Solo las capas de aplicación, de sesión, de transporte, de red, de enlace de datos y física
  • Solo las capas de aplicación, de transporte, de red, de enlace de datos y física
  • Solo las capas de aplicación y de Internet
  • Solo las capas de Internet y de acceso a la red
Explique: el modelo TCP/IP contiene las capas de aplicación, transporte, Internet y acceso a la red. Una transferencia de archivos utiliza el protocolo de capa de aplicación FTP. Los datos se moverían desde la capa de aplicación a través de todas las capas del modelo y a través de la red hasta el servidor de archivos.

14. Una compañía tiene un servidor de archivos que comparte una carpeta con el nombre Pública. La política de seguridad de la red especifica que, en relación con la carpeta Pública, se asignen derechos de solo lectura a cualquier persona que puede iniciar sesión en el servidor y derechos de edición solo al grupo de administradores de la red. ¿Qué componente se aborda en la estructura de servicios de red de AAA?

  • Autenticación
  • Autorización
  • Automatización
  • Registro
Explique: Después de que un usuario se autentica con éxito (inicia sesión en el servidor), la autorización es el proceso de determinar a qué recursos de red puede acceder el usuario y qué operaciones (como leer o editar) puede realizar el usuario.

15. Un administrador desea crear cuatro subredes a partir de la dirección de red 192.168.1.0/24. ¿Cuál es la dirección de red y la máscara de subred de la segunda subred utilizable?

  • Subred 192.168.1.32
    Máscara de subred 255.255.255.240
  • Subred 192.168.1.8
    Máscara de subred 255.255.255.224
  • Subred 192.168.1.128
    Máscara de subred 255.255.255.192
  • Subred 192.168.1.64
    Máscara de subred 255.255.255.192
  • Subred 192.168.1.64
    Máscara de subred 255.255.255.240
Explique: La cantidad de bits que se toman prestados sería dos, lo que da un total de 4 subredes utilizables:
192.168.1.0
192.168.1.64
192.168.1.128
192.168.1.192
Dado que se toman prestados 2 bits, la nueva máscara de subred sería /26 o 255.255.255.192.

16. ¿Cuáles son las tres tecnologías que se deberían incluir en un sistema de administración de información y eventos de seguridad de SOC? (Elija tres opciones).

  • dispositivo de firewall
  • monitoreo de la seguridad
  • inteligencia de amenazas
  • prevención de intrusiones
  • Administración de registros
  • Servicio proxy
Explique: Las tecnologías de un SOC deberían incluir las siguientes:
Recopilación, correlación y análisis de eventos
Monitoreo de la seguridad
Control de la seguridad
Administración de registros
Evaluación de vulnerabilidades
Seguimiento de vulnerabilidades
Inteligencia de amenazas
Los servidores proxy, VPN e IPS son dispositivos de seguridad implementados en la infraestructura de red.

17. ¿Qué parte del URL http://www.cisco.com/index.html representa el dominio DNS de nivel superior?

  • .com
  • http
  • www
  • index
Explique: Los componentes del URL ht​tp://ww​w.cisco.com/index.htm son los siguientes:
-http = protocolo
-www = parte del nombre del servidor
-cisco = parte del nombre de dominio
-index = nombre de archivo
-com = dominio de nivel superior

18. Una compañía recién creada tiene quince computadoras con Windows 10 que deben instalarse antes de que la compañía empiece a operar. ¿Cuál es la mejor práctica que debe implementar el técnico al configurar el firewall de Windows?

  • El técnico debe habilitar el firewall de Windows para el tráfico entrante e instalar otro software de firewall para controlar el tráfico saliente.
  • El técnico debe crear instrucciones para los usuarios corporativos sobre cómo utilizar la cuenta de administrador con el fin de permitir aplicaciones a través del firewall de Windows.
  • El técnico debe eliminar todas las reglas de firewall predeterminadas y denegar, de manera selectiva, el tráfico que llega a la red de la compañía.
  • Después de implementar un software de seguridad de terceros para la compañía, el técnico debe verificar que el firewall de Windows esté deshabilitado.
Explique: Solo deshabilite el firewall de Windows si hay otro software de firewall instalado. Use el firewall de Windows (Windows 7 u 8) o el panel de control de firewall de Windows Defender (Windows 10) para habilitar o deshabilitar el firewall de Windows.

19. Después de que una herramienta de monitoreo de seguridad identifica un adjunto con malware en la red, ¿qué beneficio aporta la realización de un análisis retrospectivo?

  • Un análisis retrospectivo puede ser de ayuda para realizar un seguimiento del comportamiento del malware a partir del punto de identificación.
  • Puede identificar cómo el malware ingresó originalmente en la red.
  • Puede calcular la probabilidad de un incidente en el futuro.
  • Puede determinar qué host de red resultó afectado en primer lugar.
Explique: Con el monitoreo de la seguridad general se puede identificar cuándo un adjunto con malware entra en una red y qué host resulta afectado en primer lugar. El análisis retrospectivo da el siguiente paso y realiza el seguimiento del comportamiento del malware a partir de ese punto.

20. Un técnico de soporte advierte una mayor cantidad de llamadas relacionadas con el rendimiento de las computadoras ubicadas en la planta de fabricación. El técnico cree que los botnets causan el problema. ¿Cuáles de las siguientes son dos propósitos de los botnets? (Elija dos opciones).

  • Grabar todas las pulsaciones de teclas
  • Atacar a otras computadoras
  • Retener acceso a una computadora o a archivos hasta que se haya pagado el dinero
  • Obtener acceso a la parte restringida del sistema operativo
  • Transmitir virus o correo electrónico no deseado en computadoras de la misma red
Explique: Las botnets pueden utilizarse para realizar ataques de DDoS, obtener datos o transmitir malware a otros dispositivos en la red.

21. De las siguientes afirmaciones, seleccione dos que describan el uso de algoritmos asimétricos. (Elija dos opciones).

  • Si se utiliza una clave pública para cifrar los datos, debe utilizarse una clave pública para descifrarlos.
  • Si se utiliza una clave privada para cifrar los datos, debe utilizarse una clave pública para descifrarlos.
  • Si se utiliza una clave privada para cifrar los datos, debe utilizarse una clave privada para descifrarlos.
  • Si se utiliza una clave pública para cifrar los datos, debe utilizarse una clave privada para descifrarlos.
  • Las claves públicas y privadas pueden utilizarse indistintamente.
Explique: Los algoritmos asimétricos utilizan dos claves: una clave pública y una clave privada. Ambas claves son capaces de realizar el proceso de cifrado, pero se requiere la clave complementaria coincidente para el descifrado. Si una clave pública cifra los datos, la clave privada correspondiente descifra los datos. Lo opuesto también es cierto. Si una clave privada cifra los datos, la clave pública correspondiente descifra los datos.

22. Coloque los siete pasos definidos en la cadena de destrucción cibernética (Cyber Kill Chain) en el orden correcto.

Paso 1 Reconocimiento
Paso 2 Armamentización o preparación (weaponization)
Paso 3 Entrega o distribución (delivery)
Paso 4 Aprovechamiento (exploitation)
Paso 5 Instalación
Paso 6 Comando y control (command and control)
Paso 7 Acción en objetivos

23. ¿Qué campo en el encabezado TCP indica el estado del three-way handshake?

  • checksum
  • ventana
  • control bits
  • reservado
Explique: Los bits de control en el encabezado TCP indican el progreso y estado de la conexión.

24. ¿Cuáles de las siguientes son dos funciones que proporciona la capa de red? (Elija dos).

  • Proporcionar conexiones de extremo a extremo dedicadas.
  • Transportar datos entre los procesos que se ejecutan en los hosts de origen y destino.
  • Proporcionar a los dispositivos finales un identificador de red único.
  • Colocar datos en el medio de red.
  • Dirigir los paquetes de datos a los hosts de destino en otras redes.

25. Una aplicación cliente necesita finalizar una sesión de comunicación TCP con un servidor. Coloque los pasos del proceso de finalización en el orden en que suceden. (No se utilizan todas las opciones.)

Paso 1 El cliente envía un FIN.
Paso 2 El servidor envía un ACK.
Paso 3 El servidor envía un FIN.
Paso 4 El cliente envía un ACK.
Explique: Para finalizar una sesión TCP, el cliente envía al servidor un segmento con el indicador FIN establecido. El servidor envía al cliente un segmento con el indicador ACK establecido para dar acuse de recibo. El servidor envía un FIN al cliente para terminar la sesión de servidor a cliente. El cliente envía un segmento con el indicador ACK establecido para dar acuse de recibo de la finalización.

26. Observe la ilustración. El PC está enviando un paquete al servidor en la red remota. El router R1 está realizando una sobrecarga NAT. Desde la perspectiva de la PC, coincida con el tipo de dirección NAT con la dirección IP correcta. (No se utilizan todas las opciones).

Módulos 6 - 8: Examen de conceptos de WAN Respuestas 38
Módulos 6 – 8: Examen de conceptos de WAN Respuestas 38
Módulos 6 - 8: Examen de conceptos de WAN Respuestas 38
Módulos 6 – 8: Examen de conceptos de WAN Respuestas 38
Explique: La dirección local interna es la dirección IP privada origen del PC en esta instancia. La dirección global interna es la dirección traducida de la fuente o la dirección vista por el dispositivo externo. Dado que la PC está utilizando la dirección externa del router R1, la dirección global interna es 192.0.2.1. El direccionamiento externo es simplemente la dirección del servidor o 203.0.113.5.

27. ¿Qué tres afirmaciones describen un mensaje de descubrimiento de DHCP? (Elija tres).

  • Todos los hosts reciben el mensaje pero sólo responde un servidor de DHCP.
  • Solamente el servidor de DHCP recibe el mensaje.
  • La dirección IP de destino es 255.255.255.255.
  • El mensaje proviene de un cliente que busca una dirección IP.
  • El mensaje proviene de un servidor que ofrece una dirección IP.
  • La dirección MAC de origen tiene 48 bits (FF-FF-FF-FF-FF-FF).
Explique: Cuando un host configurado para utilizar DHCP se activa en una red, envía un mensaje DHCPDISCOVER. FF-FF-FF-FF-FF-FF es la dirección de broadcast de L2. Un servidor de DHCP responde al host con un mensaje unicast DHCPOFFER.

28. ¿Cuáles son los dos métodos que puede utilizar una NIC inalámbrica para descubrir un AP? (Elija dos opciones).

  • Recepción de una trama de señal de difusión
  • Comienzo de un protocolo de enlace de tres vías
  • Envío de una solicitud de ARP de difusión
  • Transmisión de una solicitud de sondeo
  • Envío de una trama de multidifusión
_Explique: Un dispositivo inalámbrico puede utilizar dos métodos para descubrir y registrarse con un punto de acceso: modo pasivo y modo activo. En modo pasivo, el AP envía una trama de baliza de transmisión que contiene el SSID y otras configuraciones inalámbricas. En el modo activo, el dispositivo inalámbrico debe configurarse manualmente para el SSID y luego el dispositivo transmite una solicitud de sondeo.

29. ¿Qué dos mensajes ICMPv6 se utilizan durante el proceso de resolución de direcciones MAC Ethernet? (Escoja dos opciones.)

  • router solicitation
  • echo request
  • neighbor solicitation
  • anuncio de enrutador
  • neighbor advertisement
Explique: IPv6 utiliza mensajes ICMPv6 de solicitud de vecino (NS) y anuncio de vecino (NA) para la resolución de direcciones MAC.

30. Observe la ilustración. ¿Cual es la dirección IP se debe utilizar como puerta de enlace predeterminada del host H1?

  • R1: G0/0
  • R1: S0/0/0
  • R2: S0/0/1
  • R2: S0/0/0

31. ¿Qué dos protocolos pueden utilizar los dispositivos en el proceso de solicitud que implica el envío de un correo electrónico? (Elija dos opciones).

  • IMAP
  • POP
  • HTTP
  • POP3
  • SMTP
  • DNS
Explique: Los protocolos POP, POP3 e IMAP se utilizan para recuperar mensajes de correo electrónico de los servidores. SMTP es el protocolo predeterminado que se utiliza para enviar correo electrónico. El servidor de correo electrónico del remitente puede utilizar DNS para encontrar la dirección del servidor de correo electrónico de destino.

32. ¿Qué tipo de evidencia no puede comprobar un hecho de seguridad de RI por sí sola?

  • Confirmatoria
  • La mejor
  • Rumores
  • Indirecta
Explique: La evidencia indirecta no puede comprobar un hecho por sí sola; en cambio, la evidencia directa sí puede. La evidencia confirmatoria es información de respaldo. La mejor evidencia es más confiable porque es algo concreto, como un contrato firmado.

33. Consulte la ilustración. Los switches tienen una configuración predeterminada. El host A debe comunicarse con el host D, pero no tiene la dirección MAC de la puerta de enlace predeterminada. ¿Cuáles dispositivos de red recibirán la solicitud ARP que fue enviada por el host A?

CCNA 1 Examen Final Preguntas y Respuestas 13
CCNA 1 Examen Final Preguntas y Respuestas 13
  • Solo el router R1
  • Solo los hosts A, B, C y D
  • Solo el host D
  • Solo los hosts B y C, y el router R1
  • Solo los hosts A, B y C
  • Solo los hosts B y C
_Explique: Dado que el host A no tiene la dirección MAC de la gateway predeterminado en su tabla ARP, el host A envía una transmisión ARP. La transmisión de ARP se enviaría a todos los dispositivos de la red local. Los hosts B, C y el enrutador R1 recibirían la transmisión. El enrutador R1 no reenvía el mensaje.

34. Cuando se establece el perfil de una red para una organización, ¿qué elemento describe el tiempo que transcurre entre el establecimiento de un flujo de datos y su finalización?

  • Ancho de banda de la conexión a Internet
  • Convergencia de protocolo de routing
  • Rendimiento total
  • Duración de la sesión
Explique: Un perfil de red debería incluir algunos elementos importantes, como los siguientes:
Rendimiento total : la cantidad de datos que pasa de un origen dado a un destino determinado en un período de tiempo especificado
Duración de la sesión : el tiempo transcurrido desde que se establece el flujo de datos y su finalización
Puertos utilizados : una lista de procesos de TCP o UDP que están disponibles para aceptar datos
Espacio de direcciones para activos críticos : las direcciones IP o la ubicación lógica de los sistemas o datos esenciales

35. ¿Cuál de las siguientes máscaras de subred se representa con la notación de barra diagonal /20?

  • 255.255.255.248
  • 255.255.255.0
  • 255.255.240.0
  • 255.255.224.0
  • 255.255.255.192
Explique: la notación de barra diagonal / 20 representa una máscara de subred con 20 1s. Esto se traduciría a 11111111.11111111.11110000.0000, lo que se podría convertir, a su vez, en 255.255.240.0.

36. ¿Qué dos medidas deben adoptarse durante la fase de preparación del ciclo de vida de respuesta ante los incidentes definido por NIST? (Elija dos opciones).

  • Crear el CSIRT y capacitar a sus miembros.
  • Adquirir e implementar las herramientas necesarias para investigar los incidentes.
  • Detectar todos los incidentes que se produjeron.
  • Analizar completamente el incidente.
  • Reunirse con todas las partes involucradas para hablar sobre el incidente ocurrido.
Explique: De acuerdo con las pautas definidas en el ciclo de vida de la respuesta ante los incidentes de NIST, deben adoptarse varias medidas durante la fase de preparación, que incluyen (1) crear el CSIRT y capacitar a sus miembros, y (2) adquirir e implementar las herramientas que necesita el equipo para investigar los incidentes.

37. ¿Cuáles son las dos tareas que puede realizar un servidor DNS local? Elija dos opciones.

  • Asignar nombres a direcciones IP para los hosts internos.
  • Permitir la transferencia de datos entre dos dispositivos de red.
  • Recuperar mensajes de correo electrónico.
  • Proporcionar direcciones IP a los hosts locales.
  • Reenviar solicitudes de resolución de nombres entre servidores.
Explique: Dos funciones importantes del DNS son proporcionar direcciones IP para nombres de dominio (como www.cisco.com) y reenviar las solicitudes que no se pueden resolver a otros servidores a fin de proporcionar nombres de dominio para la traducción de direcciones IP.DHCP proporciona información de asignación de direcciones IP a los dispositivos locales. Un protocolo de transferencia de archivos, como FTP, SFTP o TFTP, proporciona servicios de transferencia de archivos. IMAP y POP se pueden utilizar para recuperar un mensaje de correo electrónico de un servidor.

38. ¿Cuáles de los siguientes son dos problemas de red potenciales que pueden surgir del funcionamiento del protocolo ARP? (Elija dos).

  • En redes grandes que tienen un ancho de banda bajo, varios broadcasts de ARP pueden causar retrasos en la comunicación de datos.
  • Una gran cantidad de transmisiones de solicitud de ARP pueden provocar que la tabla de direcciones MAC del host se desborde e impedir que el host se comunique dentro de la red.
  • Varias respuestas ARP provocan que la tabla de direcciones MAC del switch incluya entradas que coinciden con las direcciones MAC de los hosts que están conectados al puerto del switch pertinente.
  • Los atacantes de la red podrían manipular las asignaciones de direcciones MAC e IP en mensajes ARP con el objetivo de interceptar el tráfico de la red.
  • La configuración manual de asociaciones ARP estáticas puede facilitar el envenenamiento ARP o la suplantación de direcciones MAC.
Explique: Un gran número de mensajes de broadcast de ARP podría generar retrasos momentáneos en las comunicaciones de datos. Los atacantes de la red podrían manipular las asignaciones de direcciones MAC e IP en mensajes ARP con el objetivo de interceptar el tráfico de la red. Las solicitudes de ARP y las respuestas hacen que se creen entradas en la tabla ARP, no en la tabla de direcciones MAC. Los desbordamientos de la tabla ARP son muy poco probables. Configurar manualmente asociaciones ARP estáticas es una manera de impedir el envenenamiento ARP y la suplantación de direcciones MAC, no de facilitarlos. Las diversas respuestas ARP, cuyo resultado es la tabla de direcciones MAC del switch que contiene entradas que coinciden con las direcciones MAC de los nodos conectados y están asociadas al puerto del switch pertinente, son necesarias para las operaciones normales de reenvío de tramas del switch. No se trata de un problema de red causado por ARP.

39. ¿Cuál protocolo de la capa de aplicación se utiliza para permite a las aplicaciones de Microsoft el uso compartido de archivos y los servicios de impresión?

  • HTTP
  • DHCP
  • SMB
  • SMTP
Explique: SMB se utiliza para el uso compartido de archivos y los servicios de impresión. El sistema operativo Linux también proporciona un método de intercambio de recursos con redes de Microsoft mediante una versión de SMB llamada SAMBA.

40. Consulte la ilustración. Un administrador intenta resolver problemas de conectividad entre la PC1 y la PC2 y, para lograrlo, utiliza el comando tracert en la PC1. Sobre la base del resultado que se muestra, ¿por dónde debería comenzar a resolver el problema el administrador?

Módulos 11 - 13 Examen de direccionamiento IP Respuestas 35
Módulos 11 – 13 Examen de direccionamiento IP Respuestas 35
  • PC2
  • SW2
  • R2
  • SW1
  • R1
Explique: Tracert se utiliza para rastrear la ruta que toma un paquete. La única respuesta correcta fue la del primer dispositivo en la ruta ubicado en la misma red LAN que el host emisor. El primer dispositivo es el gateway predeterminado del router R1. Por lo tanto, el administrador debe comenzar la resolución de problemas en R1.

41. ¿Qué dos campos o características examina Ethernet para determinar si una trama recibida es pasada a la capa de enlace de datos o descartada por la NIC? (Escoja dos opciones).

  • Dirección MAC de origen
  • Secuencia de verificación de trama
  • tamaño mínimo de trama
  • CEF
  • MDIX automático
Explique: Una trama Ethernet no se procesa y se descarta si es menor que el mínimo (64 bytes) o si el valor de la secuencia de comprobación de trama calculada (FCS) no coincide con el valor FCS recibido. Auto-MDIX (cruce automático de interfaz dependiente del medio) es tecnología de capa 1 que detecta los tipos de cable directo o cruzado. La dirección MAC de origen no se utiliza para determinar cómo se recibe la trama. CEF (Cisco Express Forwarding) es una tecnología utilizada para acelerar switching a nivel 3.

42. En términos de NAT, ¿qué tipo de dirección se refiere a la dirección IPv4 enrutable globalmente de un host de destino en Internet?

  • Global interna
  • Local interna
  • Local externa
  • Global externa
Explique: Desde el punto de vista de un dispositivo NAT, los usuarios externos usan direcciones globales internas para acceder a los hosts internos. Las direcciones locales internas son las direcciones asignadas a hosts internos. Las direcciones globales externas son las direcciones de destinos en la red externa. Las direcciones locales externas son las direcciones privadas reales de hosts de destino detrás de dispositivos NAT.

43. ¿Cuál de estas afirmaciones sobre los protocolos de red es correcta?

  • Los protocolos de red definen el tipo de hardware que se utiliza y la forma en que se monta en bastidores.
  • Definen cómo se intercambian los mensajes entre el origen y el destino.
  • Solo se requieren para el intercambio de mensajes entre dispositivos de redes remotas.
  • Todos funcionan en la capa de acceso a la red de TCP/IP.
Explique: Los protocolos de red se implementan en el hardware, el software o ambos. Estos interactúan entre sí dentro de las distintas capas de un stack de protocolos. Los protocolos no tienen nada que ver con la instalación del equipo de red. Los protocolos de red son necesarios para intercambiar información entre los dispositivos de origen y de destino tanto en redes locales como remotas.

44. ¿Qué protocolo o servicio utiliza UDP para una comunicación cliente a servidor y TCP para la comunicación servidor a servidor?

  • HTTP
  • SMTP
  • FTP
  • DNS
Explique: Algunas aplicaciones pueden utilizar TCP y UDP. DNS utiliza UDP cuando los clientes envían solicitudes a un servidor DNS, y TCP cuando dos servidores DNS se comunican directamente.

45. Seleccione los dos tipos de ataques utilizados en resoluciones de DNS abiertas. (Elija dos opciones).

  • Uso de recursos
  • Amortiguación
  • Fast flux
  • Amplificación y reflexión
  • Envenenamiento ARP
Explique:Los tres tipos de ataques que se utilizan en los solucionadores abiertos de DNS son los siguientes: Envenenamiento de la caché de DNS: el atacante envía información falsificada falsificada para redirigir a los usuarios de sitios legítimos a sitios maliciosos
Ataques de amplificación y reflexión de DNS: el atacante envía un mayor volumen de ataques para enmascarar la verdadera fuente del ataque.
Ataques de utilización de recursos de DNS: un ataque de denegación de servicio (DoS) que consume recursos del servidor

46. ¿Cuáles son las tres funciones proporcionadas por el servicio de syslog? (Elija tres opciones.)

  • Recopilar información de registro para el control y la solución de problemas.
  • Especificar los destinos de los mensajes capturados.
  • Sondear de forma periódica a los agentes para obtener datos.
  • Proporcionar estadísticas sobre los paquetes que recorren un dispositivo Cisco.
  • Seleccionar el tipo de información de registro que se captura.
  • Ofrecer análisis de tráfico.
Explique: El servicio de syslog proporciona tres funciones principales:
recopilación de la información de registro
selección del tipo de información que se registrará
selección del destino de la información registrada

47. Un empleado conecta inalámbrica con la red de la empresa mediante un teléfono celular. El empleado luego configurar el teléfono celular para operar como un punto de acceso inalámbrico que permite que los nuevos empleados se conecten con la red de la empresa. ¿Qué mejor de amenazas por tipo de seguridad se describe esta situación?

  • el agrietarse
  • suplantación de identidad
  • punto de acceso dudoso
  • denegación de servicio
_Explique: Configurar el teléfono celular para que actúe como un punto de acceso inalámbrico significa que el teléfono celular ahora es un punto de acceso no autorizado. El empleado, sin saberlo, violó la seguridad de la red de la empresa al permitir que un usuario acceda a la red sin conectarse a través del punto de acceso de la empresa. El descifrado es el proceso de obtener contraseñas a partir de datos almacenados o transmitidos en una red. Los ataques de denegación de servicio se refieren al envío de grandes cantidades de datos a un dispositivo en red, como un servidor, para evitar el acceso legítimo al servidor. La suplantación de identidad se refiere al acceso obtenido a una red o datos por un atacante que parece ser un dispositivo o usuario de red legítimo.

48. ¿Qué métrica en el Grupo de métricas base de CVSS se utiliza con un vector de ataque?

  • La determinación de si la autoridad inicial cambia a una segunda autoridad durante el ataque
  • La proximidad del actor de la amenaza a la vulnerabilidad
  • La presencia o ausencia de la necesidad de interacción con el usuario para que el ataque tenga éxito
  • La cantidad de componentes, software, hardware o redes fuera del control del atacante y que deben estar presentes para poder atacar una vulnerabilidad con éxito
Explique: El vector de ataque es una de las distintas métricas definidas en el Grupo de métricas base del Sistema común de puntuación de vulnerabilidades (CVSS). El vector de ataque es la proximidad del actor de la amenaza al componente vulnerable. Cuanto más lejos esté el actor de la amenaza del componente, mayor la gravedad porque los actores próximos a la red son más fáciles de detectar y mitigar.

49. Un técnico nota que una aplicación no responde a los comandos y que la PC parece responder con lentitud cuando se abren aplicaciones. ¿Cuál es la mejor herramienta administrativa para forzar la liberación de recursos del sistema por parte de la aplicación que no responde?

  • Agregar o quitar programas
  • Administrador de tareas
  • Visor de eventos
  • Restaurar sistema
_Explique: Use la pestaña Rendimiento del administrador de tareas para ver una representación visual de la utilización de CPU y RAM. Esto es útil para determinar si se necesita más memoria. Utilice la pestaña Aplicaciones para detener una aplicación que no responde.

50. ¿Cuál es la mejor descripción de la dirección IPv4 de destino que utiliza la multidifusión?

  • Una dirección de grupo que comparte los últimos 23 bits con la dirección IPv4 de origen
  • Una dirección de 48 bits que está determinada por la cantidad de miembros del grupo de multidifusión
  • Una dirección IP que es única para cada destino de un grupo
  • Una única dirección IP de multidifusión que utilizan todos los destinos de un grupo
_Explique: La dirección IPv4 de multidifusión de destino es una dirección de grupo, que es una única dirección IP de multidifusión dentro del rango de.

51. ¿Cuáles son las dos características del método SLAAC para la configuración de direcciones IPv6? (Escoja dos opciones.)

  • Los clientes envían mensajes de anuncio de router a los routeres para solicitar direcciones IPv6.
  • Este método con estado para adquirir una dirección IPv6 requiere al menos un servidor DHCPv6.
  • El direccionamiento IPv6 se asigna dinámicamente a los clientes mediante el uso de ICMPv6.
  • La puerta de enlace predeterminada de un cliente IPv6 en una LAN será la dirección local del vínculo de la interfaz del router conectada a la LAN.
  • Los mensajes de solicitud de router son enviados por el router para ofrecer direcciones IPv6 a los clientes.
Explique: Con SLAAC, la puerta de enlace predeterminada para los clientes IPv6 será la dirección local de enlace de la interfaz del enrutador que está conectada a la LAN del cliente. El direccionamiento IPv6 se asigna dinámicamente a través del protocolo ICMPv6. SLAAC es un método sin estado de adquisición de una dirección IPv6, un método que no requiere servidores. Cuando un cliente está configurado para obtener su información de direccionamiento automáticamente a través de SLAAC, el cliente envía un mensaje de solicitud de enrutador a todos los enrutadores a la dirección de multidifusión IPv6 FF02::2. Los enrutadores envían mensajes de enrutador Advertisement para proporcionar información de direccionamiento a los clientes.

52. Un administrador de red está configurando un servidor AAA para administrar la autenticación RADIUS. ¿Cuales dos características son incluidas en la autenticación RADIUS? (Escoja dos opciones.)

  • Procesos separados de autenticación y autorización
  • Un único proceso de autenticación y autorización
  • Encriptación sólo para los datos
  • Contraseñas ocultas durante la transmisión
  • Encriptación para todas las comunicaciones
_Explique: la autenticación RADIUS admite las siguientes características:
Autenticación y autorización RADIUS como un solo proceso
Cifra solo la contraseña
Utiliza UDP
Admite tecnologías de acceso remoto, 802.1X y Protocolo de inicio de sesión (SIP)

53. ¿Cuáles son dos inconvenientes del uso del sistema HIPS? (Escoja dos opciones.)

  • Las instalaciones HIPS son vulnerables a ataques de fragmentación o ataques «variable TTL».
  • HIPS tiene dificultades para construir una imagen de red precisa o coordinar eventos que ocurren en toda la red.
  • Si el flujo de tráfico de red está encriptado, HIPS no puede acceder a formularios no encriptados (unecrypted forms) del tráfico.
  • Si se usa el sistema HIPS, el administrador de red debe verificar la compatibilidad con todos los diferentes sistemas operativos utilizados en la red.
  • Con HIPS, el éxito o fracaso de un ataque no se puede determinar fácilmente.

54. ¿Por qué razón un administrador de red utilizaría la herramienta Nmap?

  • Para detectar e identificar puertos abiertos.
  • Para proteger las direcciones IP privadas de los hosts internos.
  • Para identificar anomalías específicas de la red.
  • Recopilar y analizar las alertas y los registros.

55. ¿Cuáles son dos usos de una lista de control de acceso? (Elija dos opciones.)

  • Las ACL ayudan al router a determinar la mejor ruta hacia un destino.
  • La posbilidad de que las ACL estándar puedan restringir el acceso a aplicaciones y puertos específicos.
  • Las ACL pueden controlar a qué áreas puede acceder un host en una red.
  • Las ACL pueden permitir o denegar el tráfico según la dirección MAC que se origina en el router.
  • Las ACL proporcionan un nivel básico de seguridad para el acceso a la red.
_Explique: las ACL se pueden usar para lo siguiente:Limitar el tráfico de red para proporcionar un rendimiento de red adecuado
Restringir la tienda de delicatessenmuy de actualizaciones de enrutamiento
Proporcionar un nivel básico de seguridad.
Filtre el tráfico según el tipo de tráfico que se envía
Filtrar el tráfico según el direccionamiento IP

56. ¿Cuáles son dos técnicas de evasión que utilizan los hackers? (Elija dos opciones.)

  • Reconocimiento
  • Caballo de Troya
  • Suplantación de identidad
  • Pivoting
  • Rootkit
_Explique: los piratas informáticos utilizan los siguientes métodos para evitar la detección: Cifrado y tunelización: ocultar o codificar el contenido de malware
Agotamiento de recursos: mantiene el dispositivo host demasiado ocupado para detectar la invasión
Fragmentación del tráfico: divide el malware en varios paquetes
Interpretación errónea a nivel de protocolo: se cuela por el firewall
Pivot: utiliza un dispositivo de red comprometido para intentar acceder a otro dispositivo
Rootkit: permite que el hacker no sea detectado y oculta el software instalado por el hacker

57. Una el ataque con la definición.

58. ¿Qué es un punto de acceso de prueba de la red?

  • Una tecnología de Cisco que proporciona estadísticas sobre los paquetes que pasan por un router o switch de multicapa
  • Una característica admitida en switches de Cisco que permite que el switch copie tramas y las reenvíe a un dispositivo de análisis
  • Una tecnología que ofrece informes en tiempo real y análisis de largo plazo sobre eventos de seguridad
  • Un dispositivo pasivo que reenvía todo el tráfico y los errores de la capa física a un dispositivo de análisis
_Explique: Se usa un toque de red para capturar el tráfico para monitorear la red. El grifo suele ser un dispositivo de división pasivo implementado en línea en la red y reenvía todo el tráfico, incluidos los errores de la capa física, a un dispositivo de análisis.

59. Haga coincidir la herramienta de monitoreo con su respectiva descripción.

SIEM Ofrece informes en tiempo real (real-time reporting) y análisis de largo plazo sobre eventos de seguridad.
NetFlow Proporciona estadísticas de paquetes que pasan por un router Cisco o un switch multicapa
SNMP Recupera información sobre el funcionamiento de dispositivos de red
WIreshark Captura paquetes y los guarda en un archivo PCAP

60. Cuando un usuario visita el sitio web de una tienda en línea que utiliza HTTPS, el navegador del usuario consulta a la CA para obtener una CRL. ¿Cuál es el propósito de esta consulta?

  • Comprobar la validez del certificado digital
  • Comprobar la longitud de la clave usada para el certificado digital
  • Solicitar un certificado digital firmado automáticamente a la CA
  • Negociar el mejor tipo de cifrado que se usará
_Explique: Se debe revocar un certificado digital si no es válido. Las CA mantienen una lista de revocación de certificados (CRL), una lista def Números de serie de certificados revocados que han sido invalidados. El navegador del usuario consultará la CRL para verificar la validez de un certificado.

61. Una persona va a una cafetería por primera vez y quiere tener acceso inalámbrico a Internet con su computadora portátil. ¿Cuál es el primer paso que llevará a cabo el cliente inalámbrico para comunicarse a través de la red con un marco de administración de redes inalámbricas?

  • Acordar la carga útil con el AP
  • Autenticar el AP
  • Detectar el AP
  • Asociarse con el AP
_Explique: para que los dispositivos inalámbricos se comuniquen en una red inalámbrica, los marcos de administración se utilizan para completar un proceso de tres etapas:

Descubre el PA
Autenticar con el AP
Asociarse con el AP

62. ¿Por qué un administrador de red elegiría Linux como sistema operativo en el Centro de Operaciones de Seguridad (Security Operations Center, SOC)?

  • Es más fácil de usar que otros sistemas operativos de servidor.
  • Se crean más aplicaciones de red para este entorno.
  • El administrador tiene control de las funciones específicas de seguridad, pero no de las aplicaciones estándar.
  • Puede adquirirse sin costo alguno.

63. ¿Cuál tipo de sistema de archivos se creó específicamente para medios de disco óptico?

  • ext2
  • HFS+
  • CDFS
  • ext3

64. ¿Qué es el escalamiento de privilegios?

  • Se le otorgan derechos a una persona porque esta ha recibido una promoción.
  • Un problema de seguridad ocurre cuando un funcionario corporativo de alto nivel demanda derechos en relación con sistemas o archivos que no debería tener.
  • De manera predeterminada, todos reciben la totalidad de los derechos en relación con todo; cuando una persona hace un abuso de privilegios, estos se quitan.
  • Las vulnerabilidades en los sistemas se aprovechan para otorgar niveles de privilegio más altos que el que una persona o algún proceso debería tener.
_Explique: Con el aumento de privilegios, las vulnerabilidades se explotan para otorgar niveles más altos de privilegios. Una vez otorgado el privilegio, el autor de la amenaza puede acceder a información confidencial o tomar el control del sistema.

65. Una el elemento de perfil del servidor con la descripción.

_Explique: Los elementos de un perfil de servidor incluyen lo siguiente:Puertos de escucha: los demonios y puertos TCP y UDP que pueden estar abiertos en el servidor
Cuentas de usuario: los parámetros que definen el acceso y el comportamiento del usuario
Cuentas de servicio: las definiciones del tipo de servicio que una aplicación puede ejecutar en un host determinado
Entorno de software: las tareas, los procesos y las aplicaciones que pueden ejecutarse en el servidor

66. ¿Qué paso del ciclo de vida de la administración de vulnerabilidades determina un perfil de riesgo base para eliminar riesgos en función de la criticidad de los recursos, de las amenazas a las vulnerabilidades y de la clasificación de los recursos?

  • Detectar
  • Verificar
  • Evaluar
  • Priorizar activos
_Explique: Los pasos del ciclo de vida de la gestión de vulnerabilidades incluyen los siguientes:

  • Descubrir: haga un inventario de todos los activos en la red e identifique los detalles del host, incluidos los sistemas operativos y los servicios abiertos, para identificar vulnerabilidades
  • Priorice los activos: clasifique los activos en grupos o unidades comerciales y asigne un valor comercial a los grupos de activos en función de su importancia para las operaciones comerciales
  • Evaluar: determine un perfil de riesgo de referencia para eliminar los riesgos en función de la criticidad de los activos, las amenazas de vulnerabilidad y la clasificación de activos
  • Informe: mida el nivel de riesgo comercial asociado con los activos de acuerdo con las políticas de seguridad. Documente un plan de seguridad, controle la actividad sospechosa y describa las vulnerabilidades conocidas.
  • Corregir: priorice de acuerdo con el riesgo comercial y corrija las vulnerabilidades en orden de riesgo
  • Verificar: verifique que las amenazas se hayan eliminado mediante auditorías de seguimiento

67. Para los sistemas de red, ¿qué sistema de gestión se ocupa del inventario y del control de las configuraciones de hardware y software?

  • Administración de recursos
  • Gestión de riesgos
  • Administración de vulnerabilidades
  • Administración de la configuración
_Explique: La gestión de la configuración aborda el inventario y el control de las configuraciones de hardware y software de los sistemas de red.

68. Señale los dos servicios que presta la herramienta NetFlow. (Elija dos opciones.)

  • Monitoreo de redes
  • Factura de red basada en el uso
  • Configuración de la calidad de servicio
  • Análisis de registros
  • Monitoreo de lista de acceso
_Explique: NetFlow brinda de manera eficiente un conjunto importante de servicios para aplicaciones IP, que incluyen contabilidad de tráfico de red, facturación de red basada en el uso, planificación de red, seguridad, capacidades de monitoreo de denegación de servicio y monitoreo de red .

69. ¿Cuál es un propósito de la implementación de redes VLAN en una red?

  • Prevenir bucles en la capa 2.
  • Eliminar colisiones de red.
  • Separar el tráfico de usuario.
  • Permitir que los switches reenvíen paquetes de capa 3 sin un router.
_Explique: las VLAN se utilizan en una red para separar el tráfico de usuarios en función de factores como la función, el equipo del proyecto o la aplicación, sin tener en cuenta la ubicación física del usuario o dispositivo.

70. El actor de una amenaza ha identificado la potencial vulnerabilidad del servidor web de una organización y está diseñando un ataque. ¿Qué es lo que posiblemente hará el actor de la amenaza para construir un arma de ataque?

  • Crear un punto de persistencia mediante la adición de servicios.
  • Recopilar las credenciales de los desarrolladores y administradores del servidor web.
  • Obtener una herramienta automatizada para aplicar la carga útil de malware a través de la vulnerabilidad.
  • Instalar un shell web en el servidor web para un acceso persistente.
_Explique: Una táctica de militarización utilizada por un actor de amenazas después de que se identifica la vulnerabilidad es obtener una herramienta automatizada para entregar la carga de malware a través de la vulnerabilidad.

71. Consulte la ilustración. Un analista especializado en ciberseguridad está utilizando Sguil para comprobar las alertas de seguridad. ¿Cómo está ordenada la vista actual?

  • Por fecha y hora
  • Por número de sensor
  • Por IP de origen
  • Por frecuencia
_Explique: La columna CNT, entre las columnas ST y Sensor, muestra la frecuencia de las alertas. Al ordenar con frecuencia, el analista tendrá una mejor idea de lo que ha sucedido en la red.

72. ¿Cuáles son las tres funciones principales de Security Onion? (Elija tres opciones.)

  • Contención de amenazas
  • Planificación de continuidad de los negocios
  • Análisis de alertas
  • Captura de paquete completo
  • Administración de dispositivos móviles
  • Detección de intrusiones
_Explique: Security Onion es un conjunto de herramientas de monitoreo de seguridad de red (NSM) de código abierto para evaluar alertas de seguridad cibernética. Para los analistas de seguridad cibernética, Security Onion proporciona captura completa de paquetes, sistemas de detección de intrusos basados ​​en la red y en el host, y herramientas de análisis de alertas.

73. ¿Qué tres procedimientos ofrece Sguil a los analistas especializados en seguridad para ocuparse de las alertas? (Elija tres opciones.)

  • Escalar una alerta dudosa.
  • Usar otras herramientas y fuentes de información.
  • Crear consultas con Query Builder.
  • Fijar la caducidad de los falsos positivos.
  • Correlacionar alertas similares en una sola línea.
  • Clasificar los positivos verdaderos.
_Explique: Sguil es una herramienta para abordar alertas. Se pueden completar tres tareas en Sguil para administrar alertas:

  • Las alertas que se han encontrado como falsos positivos pueden caducar.
  • Se puede escalar una alerta si el analista de ciberseguridad no está seguro de cómo manejarla.
  • Los eventos que se han identificado como verdaderos positivos se pueden categorizar.

74. Una la tecnología o el protocolo de red común con la descripción.

75. ¿Cuáles son los dos escenarios en los que el análisis probabilístico de seguridad es el más adecuado? (Escoja dos opciones.)

  • Cuando variables aleatorias crean dificultades para conocer el resultado (o las consecuencias) de cualquier evento con certeza
  • Cuando se analizan eventos con la suposición de que estos siguen pasos predefinidos
  • Cuando aplicaciones que cumplen los estándares de aplicación/red son analizadas
  • Cuando se analizan aplicaciones diseñadas para evitar Firewalls
  • Cuando cada evento es el resultado inevitable de causas anteriores
_Explique: El análisis probabilístico se basa en técnicas estadísticas que están diseñadas para estimar la probabilidad de que ocurra un evento en función de la probabilidad de que ocurran eventos anteriores.

76. ¿De qué dos maneras ICMP puede ser una amenaza de seguridad para una compañía? (Elija dos opciones.)

  • Al dañar paquetes de datos IP de red
  • Al proporcionar una conducto para ataques DoS
  • Al dañar datos entre servidores de correo electrónico y destinatarios de correo electrónico
  • Al infiltrar páginas web
  • Al recopilar información sobre una red
_Explique: ICMP se puede utilizar como conducto para ataques DoS. Se puede utilizar para recopilar información sobre una red, como la identificación de hosts y la estructura de la red, y para determinar los sistemas operativos que se utilizan en la red.

77. Si un centro de operaciones de seguridad (Security Operations Center SOC) tiene un objetivo de tiempo de actividad del 99,999%, ¿cuántos minutos de tiempo de inactividad al año se considerarían dentro de su objetivo?

  • Aproximadamente 5 minutos por año.
  • Aproximadamente 30 minutos por año.
  • Aproximadamente 20 minutos por año.
  • Aproximadamente 10 minutos por año.
_Explique: Dentro de un año, hay 365 días x 24 horas al día x 60 minutos por hora = 525.600 minutos. Con el objetivo de un tiempo de actividad del 99,999 % del tiempo, el tiempo de inactividad debe controlarse por debajo de 525 600 x (1-0,99999) = 5,256 minutos al año.

78. Una la superficie de ataque con su respectiva descripción de ataque.

Superficie de ataque del Software Estos ataques son llevados a cabo mediante el aprovechamiento de vulnerabilidades web, en la nube o de aplicaciones de software basado en hosts
Superficie de ataque humana Estos ataques incluyen ingeniería social, comportamiento malicioso de recursos internos de confianza y errores de los usuarios.
Superficie de ataque de la Red Estos ataques incluyen protocolos de redes alámbricas e inalámbricas, así como otros protocolos inalámbricos que usen los teléfonos inteligentes o dispositivos de IoT. Estos ataques apuntan a vulnerabilidades en la capa de transporte.

79. ¿Qué caracteriza a un atacante?

  • Todos ellos son individuos altamente calificados.
  • Siempre tratan de causar algún daño a una persona u organización.
  • Todos pertenecen al crimen organizado.
  • Siempre usan herramientas avanzadas para lanzar ataques.

80. ¿Cuál es una propiedad de la tabla ARP en un dispositivo?

  • Las entradas de una tabla ARP tienen una marca de tiempo y se purgan después de que expire el tiempo de espera.
  • Los sistemas operativos Windows almacenan entradas de caché ARP durante 3 minutos.
  • Cada sistema operativo utiliza el mismo temporizador para eliminar entradas antiguas de la caché ARP.
  • Las entradas de direcciones IP a Mac estáticas se eliminan de manera dinámica de la tabla ARP.

81. ¿Qué técnica es utilizada en ataques de ingeniería social?

  • Hombre-en-el-medio (Man-in-the-middle)
  • Suplantación de identidad (Phising)
  • Envío de correo no deseado
  • Desbordamiento de búfer
_Explique: un actor de amenazas envía un correo electrónico fraudulento disfrazado de una fuente legítima y confiable para engañar al destinatario para que instale malware en su dispositivo, o para compartir información personal o información financiera.

82. ¿Qué herramienta de seguridad de depuración puede ser utilizada por los hackers de sombrero negro con el fin de aplicar ingeniería inversa en archivos binarios cuando programan ataques?

  • AIDE
  • Firesheep
  • Skipfish
  • WindDbg

83. ¿Cuál es una característica de CybOX?

  • Permite el intercambio en tiempo real de los indicadores de ciberamenazas entre el gobierno federal de Estados Unidos y el sector privado.
  • Es un conjunto de especificaciones para intercambiar información sobre ciberamenazas entre organizaciones.
  • Es la especificación correspondiente a un protocolo de la capa de aplicación que permite la comunicación de CTI por HTTPS.
  • Es un conjunto de esquemas estandarizados para especificar, capturar, caracterizar y comunicar eventos y propiedades de operaciones de red.

84. ¿Cuál es el objetivo principal de una plataforma de inteligencia contra amenazas (TIP)?

  • Agregar los datos en un solo lugar y presentarlos en un formato comprensible y utilizable
  • Proporcionar una plataforma de operaciones de seguridad que integre y mejore diversas herramientas de seguridad e inteligencia de amenazas
  • Proporcionar una especificación a un protocolo de la capa de aplicación que permite la comunicación de CTI por HTTPS
  • Proporcionar un esquema estandarizado para especificar, capturar, caracterizar y comunicar eventos y propiedades de operaciones de red

85. Haga coincidir la aplicación de firewall basada en host Linux con su respectiva descripción.

86. Un administrador descubre que un usuario está accediendo a un sitio web recientemente establecido que puede ser perjudicial para la seguridad de la empresa. ¿Qué acción debe tomar el administrador en primer lugar en términos de la política de seguridad?

  • Solicitar al usuario que pare inmediatamente e informe al usuario que ello constituye motivo de despido.
  • Revisar la AUP inmediatamente y hacer que todos los usuarios firmen la AUP actualizada.
  • Crear una regla de firewall que bloquee el sitio web respectivo.
  • Suspender inmediatamente los privilegios de red del usuario.

87. Una las herramientas de ataque son su respectiva descripción. No se utilizan todas las opciones.

Nmap Es una herramienta de escaneo de red utilizada para sondear dispositivos de red, servidores y hosts para puertos TCP o UDP abiertos.
RainbowCrack Es utilizada para realizar un hackeo de contraseñas ya sea quitando la contraseña original (después de eludir la encriptación de datos) o directamente averiguando la contraseña.
Yersinia Es una herramienta de fabricación de paquetes que se utiliza para sondear y probar la solidez de un firewall usando paquetes especialmente diseñados.

88.Una la política de seguridad con su respectiva descripción. No se utilizan todas las opciones.

Política de acceso remoto Identifica cómo los usuarios remotos pueden obtener acceso a la red y qué elementos están disponibles a través de la conectividad remota.
Política de uso aceptable (AUP) Identifica las aplicaciones de red y los usos que son aceptables por la organización
Política de identificación y autenticación Especifica las personas autorizadas que pueden acceder a los recursos de red y a los procedimientos de verificación de identidad.
Política de mantenimiento de la red Especifica los sistemas operativos de los dispositivos de la red y los procedimientos de actualización de las aplicaciones de los usuarios finales.

89. Después de que el host A recibe una página Web del servidor B, el host A finaliza la conexión con el servidor B. Una cada paso con su respectiva opción en el proceso de terminación normal para una conexión TCP.

Paso 1 El host A envía un FIN al servidor B.
Paso 2 El servidor B envía un ACK al host A.
Paso 3 El servidor B envía un FIN al host A.
Paso 4 El host A envía un ACK al servidor B.

90. Un técnico trabaja en la resolución de un problema de conectividad de red. Los pings que se hacen al router inalámbrico se realizan correctamente, pero los que se hacen a un servidor en Internet no son exitosos. ¿Qué comando de CLI puede ayudar al técnico a encontrar la ubicación del problema de networking?

  • ipconfig/renew
  • msconfig
  • tracert
  • ipconfig
_Explique: La utilidad tracert (también conocida como comando tracert o herramienta tracert) permitirá al técnico ubicar el enlace al servidor que está inactivo. El comando ipconfig muestra los detalles de configuración de la red informática. El comando ipconfig/renew solicita una dirección IP de un servidor DHCP. Msconfig no es un comando de resolución de problemas de red.

91. Consulte la ilustración. ¿Qué solución puede proporcionar una VPN entre el sitio A y el sitio B que admita el encapsulamiento de cualquier protocolo de capa 3 entre las redes internas de cada sitio?

  • Un túnel GRE
  • Un túnel IPSec
  • Un túnel de acceso remoto
  • VPN con SSL de Cisco
_Explique: Un túnel de encapsulación de enrutamiento genérico (GRE) es una solución de túnel VPN de sitio a sitio no segura que es capaz de encapsular cualquier protocolo de capa 3 entre múltiples sitios a través de una red IP.

92. ¿Qué dos funciones están incluidas en los protocolos TACACS+ y RADIUS? (Elija dos opciones.)

  • Utilización de protocolos de capa de transporte
  • Procesos de autenticación y de autorización separados
  • Compatibilidad con 802.1X
  • Encriptación de contraseñas
  • Compatibilidad con SIP
_Explique: Tanto TACACS+ como RADIUS admiten el cifrado de contraseña (TACACS+ cifra todas las comunicaciones) y usan el protocolo de capa 4 (TACACS+ usa TCP y RADIUS usa UDP). TACACS+ admite la separación de los procesos de autenticación y autorización, mientras que RADIUS combina la autenticación y la autorización como un solo proceso. RADIUS admite tecnología de acceso remoto, como 802.1x y SIP; TACACS+ no lo hace.

93. ¿Cuál de las siguientes es una diferencia entre el modelo de red de cliente/servidor y el modelo de red entre pares?

  • Cada dispositivo de una red entre pares puede funcionar como cliente o como servidor.
  • Una transferencia de datos que utiliza un dispositivo que funciona como cliente requiere que haya presente un servidor exclusivo.
  • La transferencia de archivos solamente se puede realizar en el modelo de cliente/servidor.
  • Una red entre pares transfiere datos más rápido que una red de cliente/servidor.

94. ¿Cuáles de las siguientes son dos características de las direcciones MAC Ethernet? Elija dos opciones.

  • Se expresan como 12 dígitos hexadecimales.
  • Son enrutables en Internet.
  • Son globalmente únicas.
  • Utilizan una estructura jerárquica flexible.
  • Deben ser únicas tanto para las interfaces Ethernet como para las interfaces seriales en un dispositivo.

95. Una computadora presenta a un usuario una pantalla en la que se solicita el pago antes de que los datos del usuario sean accesibles para el mismo usuario. ¿Qué tipo de malware es este?

  • un tipo de gusano
  • un tipo de bomba lógica
  • un tipo de ransomware
  • un tipo de virus
_Explique: Ransomware comúnmente encripta datos en una computadora y hace que los datos no estén disponibles hasta que el usuario de la computadora paga una suma específica de dinero

96. ¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un usuario?

  • Inyección SQL
  • Scripts entre sitios
  • Desbordamiento del búfer
  • Inyección XML
_Explique: Un delincuente puede insertar una declaración SQL maliciosa en un campo de entrada en un sitio web donde el sistema no filtra correctamente la entrada del usuario.

97.De las siguientes opciones, ¿cuáles son dos métodos para mantener el estado de revocación de certificado? (Elija dos opciones.)

  • LDAP
  • CA subordinada
  • CRL
  • DNS
  • OCSP
_Explique: Es posible que sea necesario revocar un certificado digital si su clave se ve comprometida o si ya no se necesita. La lista de revocación de certificados (CRL) y el Protocolo de estado de certificados en línea (OCSP) son dos métodos comunes para verificar el estado de revocación de un certificado.

98. Haga coincidir el servicio de red con su respectiva descripción

SNMP Permite que los administradores controlen nodos de red
Syslog Notifica al administrador con mensajes del sistema detallados
NTP Sincroniza el tiempo en todos los dispositivos en la red
NetFlow Proporciona estadísticas sobre los paquetes IP que pasan a través de un dispositivo de red.

99. ¿Qué dos comandos net están asociados con el uso compartido de recursos de red? (Elija dos opciones.)

  • net accounts
  • net start
  • net use
  • net stop
  • net share
_Explique:

El comando net es un comando muy importante. Algunos comandos comunes de net incluyen estos:

  • cuentas de red: establece los requisitos de inicio de sesión y contraseña para los usuarios
  • sesión de red: lista o desconecta sesiones entre una computadora y otras computadoras en la red
  • net share: crea, elimina o administra recursos compartidos
  • net start: inicia un servicio de red o enumera los servicios de red en ejecución
  • net stop: detiene un servicio de red
  • uso de la red: conecta, desconecta y muestra información sobre los recursos de red compartidos
  • vista de red: muestra una lista de computadoras y dispositivos de red en la red

100. ¿Qué dispositivo en un enfoque de defensa en profundidad con varias capas niega las conexiones iniciadas de redes no confiables a redes internas, pero permite a los usuarios internos de una organización conectarse a redes no confiables?

  • Router interno
  • Switch de capa de acceso
  • IPS
  • Firewall
_Explique: Un firewall suele ser una segunda línea de defensa en un enfoque de defensa en profundidad en capas para la seguridad de la red. El firewall generalmente se conecta a un enrutador de borde que se conecta al proveedor de servicios. El cortafuegos rastrea las conexiones iniciadas dentro de la empresa que salen de la empresa y niega el inicio de conexiones desde redes externas que no son de confianza que van a redes internas de confianza.

101. ¿Cuál de las siguientes opciones describe mejor la amenaza a la seguridad denominada “suplantación de identidad (spoofing)”?

  • Intercepta el tráfico entre dos hosts o inserta información falsa en el tráfico entre dos hosts.
  • Simula que los datos provienen de un origen que no es el verdadero.
  • Envía correo electrónico masivo a personas, listas o dominios con la intención de evitar que los usuarios tengan acceso al correo electrónico.
  • Envía datos en cantidades anormalmente grandes a un servidor remoto para evitar el acceso del usuario a los servicios del servidor.

102. ¿Cuáles son dos propiedades de una función hash criptográfica? (Elija dos opciones.)

  • La salida tiene una longitud fija.
  • Las funciones hash pueden duplicarse con fines de autenticación.
  • Las entradas complejas producirán algoritmos hash complejos.
  • La entrada de un algoritmo hash determinado debe tener un tamaño fijo.
  • La función hash es unidireccional e irreversible.

103. ¿Qué dos puntos garantizan las firmas digitales sobre código que se descarga de Internet? (Elija dos opciones.)

  • El código no se ha modificado desde que salió del editor de software.
  • El código es auténtico y realmente es provisto por el editor.
  • El código no contiene ningún virus.
  • El código no contiene errores.
  • El código se cifró con una clave pública y una clave privada.
_Explique: La firma digital del código proporciona varias garantías sobre el código:
El código es auténtico y en realidad proviene del editor.
El código no ha sido modificado desde que salió del editor de software.
El editor, sin lugar a dudas, publicó el código. Esto proporciona el no repudio del acto de publicación.

104. Un usuario abre tres navegadores en la misma PC para acceder a www.cisco.com con el objetivo de buscar información sobre el curso de certificación. El servidor web de Cisco envía un datagrama como respuesta a la solicitud desde uno de los navegadores web. ¿Qué información utiliza la pila de protocolos TCP/IP en la PC para identificar el navegador web de destino?

  • El número de puerto de origen
  • La dirección IP de origen
  • La dirección IP de destino
  • El número de puerto de destino
_Explique: Cada aplicación de cliente de navegador web abre un número de puerto generado aleatoriamente en el rango de los puertos registrados y usa este número como el número de puerto de origen en el datagrama que envía a un servidor . A continuación, el servidor utiliza este número de puerto como destino.número de puerto de acción en el datagrama de respuesta que envía al navegador web. La PC que ejecuta la aplicación del navegador web recibe el datagrama y utiliza el número de puerto de destino que se encuentra en este datagrama para identificar la aplicación cliente.

105. ¿Qué parámetro inalámbrico utiliza un punto de acceso para transmitir tramas que incluyen el SSID?

  • Modo activo
  • Configuración de los canales
  • Modo de seguridad
  • Modo pasivo
_Explique: Los dos modos de escaneo o sondeo en los que se puede colocar un punto de acceso son pasivo o activo. En modo pasivo, el AP anuncia el SSID, los estándares admitidos y la configuración de seguridad en tramas de balizas de difusión. En modo activo, el cliente inalámbrico debe configurarse manualmente para los mismos parámetros inalámbricos que ha configurado el AP.

106. ¿Qué firewall ejecutado en un host utiliza un enfoque de tres perfiles para configurar la funcionalidad de firewall?

  • iptables
  • Firewall de Windows
  • nftables
  • TCP Wrapper
_Explique: Firewall de Windows utiliza un enfoque basado en perfiles para configurar la funcionalidad del firewall. Utiliza tres perfiles, Público, Privado y Dominio, para definir funciones de firewall.

107. ¿Cuál paso en el ciclo de gestión de vulnerabilidades (Vulnerability Management Life Cycle VMLC) categoriza los activos en grupos o unidades comerciales (business units), y les asigna un valor comercial a los grupos de activos basándose en qué tan críticos son para las operaciones comerciales?

  • Reportar
  • Priorizar recursos (activos)
  • Remediar
  • Evaluar

108. ¿Cómo pueden los datos estadísticos utilizarse para describir o predecir el comportamiento de la red?

  • Mostrando mensajes de alerta generados por Snort
  • Grabando conversaciones entre los terminales de la red
  • Haciendo una lista de los resultados de las actividades de navegación web de los usuarios
  • Comparando el comportamiento normal de la red con el comportamiento actual de la red
_Explique: Los datos estadísticos se crean a través del análisis de otras formas de datos de red. Las características estadísticas del comportamiento normal de la red se pueden comparar con el tráfico de red actual en un esfuerzo por detectar anomalías. Las conclusiones resultantes del análisis se pueden utilizar para describir o predecir el comportamiento de la red.

109. Una el vector de ataque con su descripción.

medios Se inicia en el almacenamiento externo
desgaste Utiliza fuerza bruta contra dispositivos o servicios
correo electrónico Se inicia en un adjunto de correo electrónico
web Se inicia en una aplicación de sitio web

110. Una la clasificación de alertas con la descripción.

falso positivo El tráfico normal no se identifica como una amenaza
falso negativo El tráfico malicioso no se identifica como una amenaza
negativo verdadero El tráfico normal se identifica incorrectamente como una amenaza
positivo verdadero El tráfico malicioso es identificado correctamente como una amenaza
_Explique:

111. ¿Qué término se utiliza para describir consultas automatizadas que son útiles para que el flujo de trabajo de ciberoperaciones sea más eficaz?

  • Cuaderno de estrategias
  • Rootkit
  • Cadena de eliminación cibernética
  • Cadena de custodia
_Explique: un libro de jugadas es una consulta automatizada que puede agregar eficiencia al flujo de trabajo de operaciones cibernéticas.

112. ¿Qué tipo de mensaje ICMPv6 proporciona información de direccionamiento de red a los hosts que utilizan SLAAC?

  • Solicitud de router
  • Solicitud de vecino
  • Oferta (o anuncio) de router
  • Oferta (o anuncio) de vecino

113. ¿Qué dos tipos de datos se clasificarían como información de identificación personal (PII)? (Elija dos opciones.)

  • Lectura del termostato del hogar
  • Cantidad promedio de ganado vacuno por región
  • Número de identificación del vehículo
  • Fotografías de Facebook
  • Uso de la emergencia hospitalaria por estado

114. Un técnico necesita verificar los permisos de archivo en un archivo de Linux específico. ¿Qué comando utilizaría el técnico?

  • sudo
  • vi
  • ls -l
  • cd

115. Una la métrica SOC con su respectiva descripción.

MTTD Tiempo promedio que le toma al personal del SOC identificar que se han producido incidentes de seguridad válidos en la red.
MTTR Tiempo promedio que tarda en detenerse y remediarse un incidente de seguridad.
MTTC El tiempo necesario para detener al incidente y evitar que cause más daños a los sistemas o datos.

116. Haga coincidir la función SIEM con su respectiva descripción.

correlación Acelera la detección de las amenazas de seguridad y la reacción ante ellas al examinar los registros y los eventos de diferentes sistemas
Análisis Forense Busca registros y eventos de orígenes de toda la organización para un análisis completo de la información
Elaboración de informes Presenta datos de eventos acumulados en monitoreo en tiempo real y resúmenes de largo plazo
Agregación Reduce el volumen de datos de eventos mediante la consolidación de registros de eventos duplicados

117. ¿Para qué tres herramientas de seguridad mantiene Cisco Talos un conjunto de reglas de detección de incidentes de seguridad? (Escoja tres opciones.)

  • Socat
  • NetStumbler
  • Snort
  • ClamAV
  • SpamCop

118. En un sistema operativo Linux, ¿qué componente interpreta los comandos de usuario e intenta ejecutarlos?

  • GUI
  • Shell
  • Kernel
  • daemon

119. Cuando las ACL están configuradas para bloquear la suplantación de direcciones IP y los ataques de inundación DoS, ¿qué mensaje ICMP debe permitirse tanto entrante como saliente?

  • Echo reply
  • Unreachable
  • Echo
  • Source quench

120. ¿Qué componente central de código abierto de Elastic Stack es responsable de aceptar los datos en su formato nativo y hacer que los elementos de los datos sean coherentes en todas las fuentes?

  • Elasticsearch
  • Beats
  • Kibana
  • Logstash

121. ¿Cuáles son tres objetivos de un ataque de escaneo de puertos (port scan)? (Elija tres opciones.)

  • Identificar servicios activos
  • Identificar configuraciones periféricas
  • Deshabilitar puertos y servicios usados
  • Determinar posibles vulnerabilidades
  • Descubrir contraseñas del sistema
  • Identificar sistemas operativos

122. ¿Qué medida puede tomar un analista de seguridad para realizar una monitoreo de seguridad eficaz frente a tráfico de red encriptado por tecnología SSL?

  • Implementar un Cisco ASA.
  • Utilizar un servidor Syslog para capturar tráfico de red.
  • Requerir conexiones de acceso remoto a través de IPsec VPN.
  • Implementar un Cisco SSL Appliance.

123. ¿Qué sistema de administración implementa sistemas que realizan un seguimiento de la ubicación y la configuración de software y dispositivos en red en toda una empresa?

  • Administración de vulnerabilidades
  • Administración de recursos
  • Gestión de riesgos
  • Administración de la configuración
_Explique: La gestión de activos implica la implementación de sistemas que rastrean la ubicación y la configuración de dispositivos y software en red en toda una empresa.

124. ¿Qué registro del Visor de eventos de Windows incluye eventos relativos al funcionamiento de los controladores, los procesos y el hardware?

  • Archivos de registro de aplicaciones
  • Archivos de registro de seguridad
  • Archivos de registro del sistema
  • Archivos de registro de configuración
_Explique: De manera predeterminada, Windows mantiene cuatro tipos de registros de host:

  • _Registros de aplicaciones: eventos registrados por varias aplicaciones
  • _Registros del sistema: eventos sobre el funcionamiento de controladores, procesos y hardware
  • _Registros de configuración: información sobre la instalación de software, incluidas las actualizaciones de Windows
  • _Registros de seguridad: eventos relacionados con la seguridad, como intentos de inicio de sesión y operaciones relacionadas con la administración y el acceso a archivos u objetos

125. ¿Qué tipo de evento se registra en dispositivos con IPS de última generación (NGIPS) de Cisco mediante el uso de FirePOWER services cuando se detectan cambios en la red monitoreada?

  • Descubrimiento de red
  • host o terminal
  • Intrusión
  • Conexión
_Explique: Los eventos de descubrimiento de red en Cisco NGIPS representan cambios que se detectaron en la red monitoreada.

126. Una pieza de malware obtuvo acceso a una estación de trabajo y emitió una consulta de búsqueda de DNS a un servidor de CnC. ¿Cuál es el propósito de este ataque?

  • Enmascarar la dirección IP de la estación de trabajo
  • Solicitar un cambio de la dirección IP
  • Comprobar el nombre de dominio de la estación de trabajo
  • Enviar datos confidenciales robados con codificación
_Explique: Una pieza de malware, después de acceder a un host, puede explotar el servicio DNS comunicándose con servidores de comando y control (CnC) y luego filtrar datos en el tráfico disfrazado como normal Consultas de búsqueda de DNS. Se pueden usar varios tipos de codificación, como base64, binario de 8 bits y hexadecimal para camuflar los datos y evadir las medidas básicas de prevención de pérdida de datos (DLP).

127. Cuando ocurre un ataque de seguridad, ¿qué dos enfoques deben adoptar los profesionales de seguridad para mitigar un sistema comprometido durante el paso «Acciones en objetivos» según lo define el modelo de eliminación cibernética? (Elija dos opciones.)

  • Capacitar a los desarrolladores web sobre cómo asegurar códigos.
  • Detectar exfiltración de datos, movimiento lateral y uso no autorizado de credenciales.
  • Reunir archivos y metadatos de malware para análisis futuros.
  • Desarrollar detecciones para el comportamiento de malware conocido.
  • Realizar análisis forense de terminales para una priorización rápida de las medidas por tomar.
_Explique: Cuando se alerta a los profesionales de seguridad sobre los compromisos del sistema, se debe realizar un análisis forense de los puntos finales de inmediato para una clasificación rápida. Además, se deben mejorar los esfuerzos de detección para otras actividades de ataque, como la filtración de datos, el movimiento lateral y el uso no autorizado de credenciales, para reducir al mínimo los daños.

128. Según el NIST, ¿qué paso en el proceso de análisis forense digital consiste en preparar y presentar información obtenida mediante el análisis minucioso de los datos?

  • Recopilación
  • Análisis
  • Examen
  • Elaboración de informes
_Explique: NIST describe el proceso de análisis forense digital que implica los siguientes cuatro pasos:

Recopilación: la identificación de fuentes potenciales de datos forenses y la adquisición, el manejo y el almacenamiento de esos datos
Examen: evaluar y extraer información relevante de los datos recopilados. Esto puede implicar la descompresión o el descifrado de los datos.
Análisis: sacar conclusiones de los datos. Deben documentarse las características destacadas, como personas, lugares, horas, eventos, etc.
Informes: preparación y presentación de la información que resultó del análisis. Los informes deben ser imparciales y se deben ofrecer explicaciones alternativas si corresponde

129. ¿Qué dos tipos de tráfico de red que no se puede leer podrían eliminarse de los datos recogidos por NSM? (Elija dos opciones.)

  • Tráfico STP
  • Tráfico IPsec
  • Tráfico SSL
  • Tráfico de actualizaciones de routing
  • Tráfico de difusión
_Explique: para reducir la gran cantidad de datos recopilados para que los analistas de seguridad cibernética puedan concentrarse en las amenazas críticas, algunos datos menos importantes o inutilizables podrían eliminarse de los conjuntos de datos. Por ejemplo, los datos cifrados, como IPsec y el tráfico SSL, podrían eliminarse porque no se pueden leer en un período de tiempo razonable.

130. Haga coincidir la herramienta de (Security Onion) con su respectiva descripción

Sguil Consola de análisis de ciberseguridad de alto nivel (high-level cybersecurity analysis console)
Wireshark Aplicación de captura de paquetes
OSSEC Sistema de detección de intrusiones basado en hosts (Host-based Intrusion Detection System HIDS)
Snort Sistema de detección de intrusiones basado en red (Network-based IDS NIDS)

131. Se ha asignado la dirección IPv6 2001:0db8:cafe:4500:1000:00d8:0058:00ab/64 a un dispositivo. ¿Cuál es el identificador de red del dispositivo?

  • 2001:0db8:cafe:4500:1000:00d8:0058:00ab
  • 2001:0db8:cafe:4500:1000
  • 1000:00d8:0058:00ab
  • 2001:0db8:cafe:4500
  • 2001
_Explique: La dirección tiene una longitud de prefijo de /64. Por lo tanto, los primeros 64 bits representan la parte de la red, mientras que los últimos 64 bits representan la parte del host de la dirección IPv6.

132. Haga coincidir la secuencia correcta de pasos que suele tomar un atacante que lleva a cabo un ataque de Domain shadowing.

Comprometer al sitio web Paso 1
Utilizar el redireccionamiento HTTP 302 (cushioning HTTP 302). Paso 2
Utilizar Domain shadowing Paso 3
Crear una página que contenga un kit de ataque (exploit kit). Paso 4
Propagar el malware a través de una payload (carga dañina). Paso 5

133. ¿Qué información es requerida para una consulta WHOIS?

  • FQDN del dominio
  • Dirección global externa del cliente
  • Dirección local del vínculo del propietario del dominio
  • Dirección del servidor de búsqueda de ICANN

134. Un analista de ciberseguridad necesita recopilar datos de alerta. ¿Cuáles son tres herramientas de detección para realizar esta tarea en la arquitectura Security Onion? (Escoja tres opciones.)

  • Kibana
  • Zeek
  • CapME
  • Wazuh
  • Wireshark
  • Sguil

135. Un administrador está tratando de desarrollar una política de seguridad BYOD para los empleados que están trayendo una amplia cantidad de dispositivos para conectarlos a la red de la empresa. ¿Cuáles tres objetivos debe abordar la política de seguridad del BYOD? (Escoja tres opciones.)

  • Todos los dispositivos deben tener autenticación abierta con la red corporativa.
  • Deben definirse los derechos y las actividades permitidas en la red corporativa.
  • Todos los dispositivos deben estar asegurados contra responsabilidad si se utilizan para comprometer la red corporativa.
  • Se debe permitir que todos los dispositivos se conecten a la red corporativa sin problemas.
  • Deben establecerse salvaguardias para cualquier dispositivo personal que pueda ser comprometido.
  • Se debe definir el nivel de acceso de los empleados al conectarse a la red corporativa.

136. Una la categoría del ataque con su respectiva descripción. No se utilizan todas las opciones.

DoS Puede bloquear aplicaciones o servicios de red. También puede saturar una computadora o toda la red con tráfico hasta que se apaguen por sobrecarga.
MiTM Ocurre cuando los atacantes se han posicionado entre un origen y un destino para monitorear, obtener y controlar la comunicación de manera transparente.
Ataque de analizador de protocolos Utiliza una aplicación o un dispositivo que puede leer, monitorear y capturar intercambios de datos en la red y leer paquetes de red.

137. Haga coincidir la solución antimalware basada en la red con la función. (No se utilizan todas las opciones).

control de admisión de red permite que solo los sistemas autorizados y compatibles se conecten a la red
dispositivo de seguridad web proporciona filtrado de sitios web y listas de bloqueo antes de que lleguen al punto final
protección avanzada contra malware proporciona protección a los terminales contra virus y malware
dispositivo de seguridad de correo electrónico permite filtrar el SPAM y los correos electrónicos potencialmente maliciosos antes de que lleguen al punto final

138. Haga coincidir los comandos CLI Linux con la función que corresponda.

cd cambia el directorio actual
rm elimina archivos
ls muestra los archivos dentro de un directorio
mkdir crea un directorio en el directorio actual
man muestra la documentación para un comando específico

139. ¿Qué término describe un conjunto de herramientas de software diseñadas para aumentar los privilegios de un usuario o para otorgarle acceso al usuario a porciones del sistema operativo a las que normalmente no se debería poder acceder?

  • Administrador de paquetes
  • Compilador
  • Rootkit
  • Pruebas de penetración
_Explique: un atacante utiliza un rootkit para asegurar una puerta trasera a una computadora comprometida, otorgar acceso a partes del sistema operativo que normalmente no están permitidas o aumentar los privilegios de un usuario.

140. ¿Qué método se utiliza para que los usuarios no autorizados no puedan leer los datos?

  • Cifrar los datos.
  • Agregar una suma de comprobación al final de los datos.
  • Fragmentar los datos.
  • Asignar un nombre de usuario y una contraseña.
_Explique: Los datos de la red se pueden cifrar utilizando varias aplicaciones criptográficas para que los datos sean ilegibles para usuarios no autorizados. Los usuarios autorizados cuentan con la aplicación de criptografía para que los datos puedan ser descifrados.

141. ¿Qué herramienta puede utilizarse en un sistema Cisco AVC para analizar los datos de análisis de la aplicación y presentarlos en los informes del panel?

  • NBAR2
  • Prime
  • IPFIX
  • NetFlow
_Explique: Se puede usar un sistema de administración y generación de informes, como Cisco Prime, para analizar y presentar los datos de análisis de la aplicación en informes del tablero para que los use el personal de monitoreo de la red.

142. ¿Cuál es el resultado de la utilización de dispositivos de seguridad que incluyen servicios de descifrado e inspección de HTTPS?

  • Los contratos de servicio mensuales con sitios de filtrado web de buena reputación pueden ser costosos.
  • Los dispositivos deben tener nombres de usuario y contraseñas preconfigurados para todos los usuarios.
  • Los dispositivos introducen demoras de procesamiento y cuestiones de privacidad.
  • Los dispositivos requieren monitoreo y puesta a punto continuos.
_Explique: HTTPS agrega una sobrecarga adicional al paquete formado por HTTP. HTTPS encripta utilizando Secure Sockets Layer (SSL). Aunque algunos dispositivos pueden realizar el descifrado y la inspección de SSL, esto puede presentar problemas de procesamiento y privacidad.

143. En el ciclo de vida del proceso de respuesta ante los incidentes de NIST, ¿qué tipo de vector de ataque implica el uso de la fuerza bruta contra los dispositivos, las redes o los servicios?

  • Pérdida o robo
  • Medios
  • Suplantación de identidad
  • Desgaste
_Explique: los vectores de ataque comunes incluyen los medios, el desgaste, la suplantación de identidad y la pérdida o el robo. Los ataques de desgaste son cualquier ataque que utilice la fuerza bruta. Los ataques a los medios son los que se inician desde los dispositivos de almacenamiento. Los ataques de suplantación de identidad ocurren cuando se reemplaza algo o a alguien para el propósito del ataque, y los ataques de pérdida o robo son iniciados por equipos dentro de la organización.

144. Consulte la ilustración. Un analista especializado en ciberseguridad está viendo paquetes que se reenviaron al switch S2. ¿Qué direcciones identificarán tramas que contienen los datos enviados de la PCA a la PCB?

  • Src IP: 192.168.1.212
    Src MAC: 00-60-0F-B1-33-33
    Dst IP: 192.168.2.101
    Dst MAC: 00-D0-D3-BE-00-00
  • Src IP: 192.168.2.1
    Src MAC: 00-60-0F-B1-33-33
    Dst IP: 192.168.2.101
    Dst MAC: 08-CB-8A-5C-BB-BB
  • Src IP: 192.168.1.212
    Src MAC: 00-60-0F-B1-33-33
    Dst IP: 192.168.2.101
    Dst MAC: 08-CB-8A-5C-BB-BB
  • Src IP: 192.168.1.212
    Src MAC: 01-90-C0-E4-AA-AA
    Dst IP: 192.168.2.101
    Dst MAC: 08-CB-8A-5C-BB-BB
_Explique: Cuando un mensaje enviado desde PCA a PCB llega al enrutador R2, R2 reescribirá algunos campos de encabezado de marco antes de reenviarlos al conmutador S2. Los marcos contendrán la dirección MAC de origen del enrutador R2 y la dirección MAC de destino de la PCB. Los marcos conservarán el direccionamiento IPv4 original aplicado por PCA, que es la dirección IPv4 de PCA como dirección de origen y la dirección IPv4 de PCB como destino.

145. ¿Cuáles dos técnicas se utilizan en un ataque smurf (pitufo)? (Escoja dos opciones.)

  • Agotamiento de recursos
  • Reflexión
  • Amplificación
  • Botnets
  • Secuestro de sesiones (session hijacking)

146. El servidor HTTP ha respondido a una solicitud de cliente con un código de estado 200. ¿Qué indica este código de estado?

  • El servidor no pudo encontrar el recurso solicitado, posiblemente debido a una dirección URL incorrecta.
  • La solicitud ha sido aceptada para su procesamiento, pero el procesamiento no está terminado.
  • El servidor entiende la solicitud, pero el recurso no se cumplirá.
  • La solicitud se completó de manera correcta.

147. ¿Cuál término es utilizado para describir al proceso de identificar los datos relacionados con los NSM que se recopilan?

  • Archivado de datos (data archiving)
  • Reducción de datos (data reduction)
  • Normalización de datos (data normalization)
  • Retención de datos (data retention)

148. ¿Qué herramienta incluida en Security Onion es una serie de plugins de software que envía distintos tipos de datos hacia los almacenes de datos de Elasticsearch?

  • OSSEC
  • ElastAlert
  • Curator
  • Beats

149. ¿Qué herramienta es una aplicación web que provee al analista de ciberseguridad una forma fácil de leer y visualizar una sesión completa de capa 4?

  • OSSEC
  • Zeek
  • CapME
  • Snort

150. ¿Cuáles son las tres direcciones IP que se consideran direcciones privadas? (Elija tres opciones.)

  • 198.168.6.18
  • 172.68.83.35
  • 192.168.5.29
  • 172.17.254.4
  • 10.234.2.1
  • 128.37.255.6

151. Una el tipo de entrada de la tabla de enrutamiento de red de destino con una definición.

ruta dinámica Se agrega cuando un protocolo como OSPF o EIGRP detecta una ruta
interfaz conectada directamente Se agrega automáticamente cuando una interfaz está configurada y activa
ruta estática El administrador de red la configura manualmente
interfaz de ruta local Sólo se encuentra en enrutadores que ejecutan enrutamiento IOS 15+ o IPv6

152. En las evaluaciones de la seguridad de la red, ¿que tipo de prueba se utiliza para evaluar el riesgo que suponen las vulnerabilidades para una organización específica, incluida la evaluación de la probabilidad de ataques y del impacto de los ataques exitosos en la organización?

  • Análisis de riesgos
  • Pruebas de penetración
  • Escaneo de puertos
  • Evaluación de vulnerabilidades

153. Al abordar un riesgo identificado, ¿cuál estrategia tiene como objetivo trasladar parte del riesgo a otras partes?

  • Reducción de riesgos
  • Distribución compartida de riesgos
  • Evitar riesgos
  • Retención de riesgos

154. ¿Qué termino se usa para describir evidencia que se encuentra en su estado original?

  • Evidencia directa
  • Evidencia que lo corrobora
  • La mejor evidencia
  • Evidencia indirecta
_Explique: La evidencia se puede clasificar de la siguiente manera:
Mejor evidencia: Esta es evidencia que está en su estado original. Pueden ser dispositivos de almacenamiento utilizados por un acusado o archivos de archivos que se puede probar que no han sido alterados.
Evidencia corroborante: esta es evidencia que respalda una proposición ya respaldada por evidencia inicial, por lo tanto, confirma la proposición original.
Evidencia indirecta: Esta evidencia actúa en combinación con otros hechos para establecer una hipótesis.

155. Un dispositivo cliente inició una solicitud HTTP segura a un navegador web. ¿Qué número de dirección de puerto conocido se asocia con la dirección de destino?

  • 110
  • 404
  • 443
  • 80
_Explique: Los números de puerto se utilizan en las comunicaciones TCP y UDP para diferenciar entre los diversos servicios que se ejecutan en un dispositivo. El número de puerto conocido que utilizan los HTTP es el puerto 443.

156. ¿Cuáles son tres características de un sistema de gestión de la seguridad de la información? (Escoja tres opciones.)

  • Se basa en la aplicación de servidores y dispositivos de seguridad.
  • Toma el control del inventario y el control de configuraciones de hardware y software.
  • Consiste en un conjunto de prácticas que una organización aplica sistemáticamente para asegurar la mejora continua en la seguridad de la información.
  • Consiste en un marco de trabajo de gestión a través del cual una organización identifica, analiza y aborda los riesgos que corre la seguridad de la información.
  • Involucra la implementación de sistemas que rastrean la ubicación y configuración de software y dispositivos en la red en una empresa.
  • Es un enfoque de ciberseguridad sistemático con varias capas.
_Explique: Un Sistema de gestión de la seguridad de la información (SGSI) consta de un marco de gestión a través del cual una organización identifica, analiza y aborda los riesgos de seguridad de la información. Los SGSI no se basan en servidores o dispositivos de seguridad. En cambio, un SGSI consiste en un conjunto de prácticas que una organización aplica sistemáticamente para garantizar la mejora continua en la seguridad de la información. Los SGSI proporcionan modelos conceptuales que guían a las organizaciones en la planificación, implementación, gobierno y evaluación de programas de seguridad de la información.

Los ISMS son una extensión natural del uso de modelos comerciales populares, como la Gestión de calidad total (TQM) y los Objetivos de control para tecnologías de la información y relacionadas (COBIT), en el ámbito de la ciberseguridad.

Un SGSI es un enfoque sistemático de varias capas para la ciberseguridad. El enfoque incluye personas, procesos, tecnologías y las culturas en las que interactúan en un proceso de gestión de riesgos.

157. Una la organización de seguridad con su respectiva función de seguridad. No se utilizan todas las opciones.

FIRST Reúne a una variedad de equipos de respuesta ante incidentes de seguridad informática del gobierno, organizaciones comerciales y educativas para fomentar la colaboración y la coordinación en el uso compartido de información, la prevención de incidentes y la reacción rápida.
MITRE Mantiene una lista de vulnerabilidades y exposiciones comunes (CVE).
SANS Mantiene y apoya al Internet Storm Center y también desarrolla cursos de seguridad.

158. ¿Cuál dispositivo admite el uso de SPAN para permitir la supervisión de actividades maliciosas?

  • Cisco NAC
  • Cisco Security Agent
  • Cisco IronPort
  • Cisco Catalyst switch
_Explique: SPAN es una tecnología de Cisco que permite redirigir todo el tráfico de un puerto a otro puerto.

159. ¿Qué método se puede utilizar para fortalecer un dispositivo?

  • Permitir que los servicios predeterminados permanezcan habilitados
  • Utilizar SSH y deshabilitar el acceso a cuentas raíz a través de SSH
  • Permitir la detección automática de USB
  • Mantener el uso de las mismas contraseñas
_Explique: Las mejores prácticas básicas para la protección de dispositivos son las siguientes:
Garantizar la seguridad física.
Minimizar los paquetes instalados.
Deshabilitar los servicios no utilizados.
Use SSH y deshabilite el inicio de sesión de la cuenta raíz a través de SSH.
Mantener actualizado el sistema.
Deshabilite la detección automática de USB.
Aplicar contraseñas seguras.
Forzar cambios periódicos de contraseña.
Evite que los usuarios reutilicen contraseñas antiguas.
Revise los registros periódicamente.

160. ¿Qué tipo de dato se consideraría un ejemplo de dato volátil?

  • Archivos de registro
  • Archivos temporales
  • Registros de la memoria
  • Caché del navegador web
_Explique: Los datos volátiles son datos almacenados en la memoria, como registros, caché y RAM, o son datos que existen en tránsito. La memoria volátil se pierde cuando la computadora se queda sin energía.

161. ¿Cuáles dos protocolos de red puede utilizar un atacante para exfiltrar (o extraer) datos mediante tráfico disfrazado como tráfico normal de red? (Escoja dos opciones.)

  • DNS
  • Syslog
  • NTP
  • SMTP
  • HTTP

162. ¿Cuál es una característica de un análisis probabilístico en una evaluación de alerta?

  • Cada evento es el resultado inevitable de causas antecedentes
  • Es un análisis de aplicaciones que cumplen los estándares de aplicación/red
  • Son Métodos precisos que obtienen el mismo resultado al depender de condiciones predefinidas
  • Son variables aleatorias que crean dificultades para conocer el resultado de cualquier evento con certeza

163. Una la supervisión de datos de red con su respectiva descripción.

Datos de la transacción Incluye servidor específico del dispositivo y registros de host
Datos de la sesión Contiene los detalles de los flujos de red, incluyendo las 5 tuplas, la cantidad de datos transmitidos y la duración de la transmisión de datos.
Datos de alerta Generado por dispositivos IPS o IDS cuando se detecta tráfico sospechoso
Datos estadísticos Utilizado para describir y analizar el flujo de red o el rendimiento de los datos

164. Una las partes interesadas en un incidente de seguridad con su rol.

departamento de asuntos legales Revisa las políticas para las infracciones a pautas locales o federales
recursos humanos Adopta medidas disciplinarias
departamento de TI Preserva la evidencia de un ataque
protección de la información Cambia las reglas de firewall
gerencia Diseña el presupuesto

165. Consulte la ilustración. ¿Qué campo en la ventana de evento Sguil indica la cantidad de veces que se detecta un evento para la misma dirección IP de origen y de destino?

  • AlertID
  • ST
  • CNT
  • Pr
_Explique: El campo CNT indica la cantidad de veces que se detecta un evento desde la misma dirección IP de origen y destino. Tener una gran cantidad de eventos puede indicar un problema con las firmas de eventos.

166. De las siguientes afirmaciones, seleccione dos que describan las características de algoritmos asimétricos. (Elija dos opciones.)

  • Normalmente se implementan en los protocolos SSL y SSH.
  • Proporcionan confidencialidad, integridad y disponibilidad.
  • Se conocen como «clave precompartida» o «clave secreta».
  • Normalmente se utilizan con el tráfico VPN.
  • Utilizan un par de clave pública y clave privada.

167. ¿Qué consideración es importante al implementar syslog en una red?

  • Habilitar el nivel más alto de syslog disponible para garantizar el registro de todos los mensajes de eventos posibles.
  • Utilizar SSH para acceder a la información de syslog.
  • Sincronizar relojes en todos los dispositivos de red con un protocolo como Protocolo de hora de red.
  • Registrar todos los mensajes en el búfer del sistema para que puedan mostrarse al acceder al enrutador.

168. ¿Cuál meta-característica (meta-feature) del Modelo Diamante (Diamond Model) clasifica el tipo general de evento de intrusión?

  • Metodología
  • Dirección
  • Fase
  • Resultados
_Explique: Metodología: se utiliza para clasificar el tipo general de evento, como exploración de puertos, phishing, ataque de entrega de contenido, inundación de sincronización, etc.

169. ¿Qué certificación patrocinada por Cisco está diseñada para proporcionar el primer paso en la adquisición de conocimientos y habilidades para trabajar con un equipo SOC?

  • CCNA Data Center
  • CCNA CyberOps Associate
  • CCNA Security
  • CCNA Cloud

170. ¿Cuál es una desventaja de DDNS?

  • El DDNS se considera maligno y debe ser monitoreado por software de seguridad.
  • Mediante los servicios gratuitos de DDNS, los atacantes pueden generar subdominios de forma rápida y sencilla y cambiar los registros DNS.
  • DDNS no puede coexistir en un subdominio de red que también utiliza DNS.
  • Con DDNS, un cambio en una asignación de direcciones IP existente puede tardar más de 24 horas y podría provocar una interrupción en la conectividad.

171. Una la función de la gestión de seguridad con su respectiva descripción.

Gestión de riesgos Es el análisis comprehensivo del impacto de los ataques en los activos principales de la empresa y su funcionamiento
Administración de vulnerabilidades Es la práctica de seguridad fue diseñada para prevenir de manera proactiva el aprovechamiento de vulnerabilidades de TI dentro de una organización.
Administración de la configuración Es el control del inventario de las configuraciones de sistemas a nivel de hardware y software
Administración de recursos Es la implementación de sistemas que rastrean la ubicación y configuración de software de dispositivos conectados a la red a través de toda la empresa

172. ¿Cuáles son las dos formas en que los atacantes utilizan NTP? (Escoja dos opciones.)

  • Utilizan sistemas NTP para dirigir ataques DDoS.
  • Codifican los datos robados como una porción del subdominio donde el servidor de nombres (nameserver) esta bajo el control de un atacante.
  • Colocan iFrames en una página web corporativa de uso frecuente.
  • Colocan un archivo adjunto dentro de un mensaje de correo electrónico.
  • Atacan la infraestructura NTP con el fin de corromper la información utilizada para registrar el ataque.

173. ¿Cuál es el propósito principal de los ataques realizados por el actor de una amenaza a través del arma aplicada a un objetivo durante la fase de ataque de cadena de eliminación cibernética?

  • Quebrar la vulnerabilidad y obtener el control del objetivo.
  • Establecer una puerta trasera al sistema.
  • Lanzar un ataque DoS.
  • Enviar un mensaje a un CnC controlado por el actor de la amenaza.
_Explique: Una vez que se ha entregado el arma, el actor de la amenaza la usa para romper la vulnerabilidad y obtener el control del objetivo. El actor de amenazas utilizará un exploit que obtiene el efecto deseado, lo hace en silencio y evita las detecciones. Establecer una puerta trasera en el sistema de destino es la fase de instalación.

174. ¿Qué función central del NIST Cybersecurity Framework está relacionada con el desarrollo y la implementación de salvaguardias que garanticen la prestación de servicios de infraestructura críticos?

  • respond
  • protect
  • recover
  • identify
  • detect

175. El personal de seguridad de TI de una organización observa que el servidor web implementado en la DMZ suele ser el blanco de actores de amenazas. Se tomó la decisión de implementar un sistema de administración de parches para administrar el servidor. ¿Qué estrategia de gestión de riesgos se utiliza para responder al riesgo identificado?

  • Reducción de riesgos
  • Retención de riesgos
  • Evitar riesgos
  • Distribución compartida de riesgos
_Explique: Se han identificado cuatro estrategias potenciales para responder a los riesgos:

_Evitación de riesgos: dejar de realizar las actividades que generan riesgos.

_Reducción de riesgos: disminuya el riesgo tomando medidas para reducir la vulnerabilidad.

_Riesgo compartido: transfiera parte del riesgo a otras partes.

_Retención del riesgo: aceptar el riesgo y sus consecuencias.

176. ¿Qué tres servicios son proporcionados a través de las firmas digitales? (Escoja tres opciones.)

  • Proporcionar encriptación de datos
  • Autenticación del origen
  • Proporcionar confiabilidad de los datos firmados digitalmente
  • Garantizar que los datos no han cambiado en tránsito
  • Proporcionar no repudio usando funciones HMAC
  • Autenticación del destino
_Explique: Las firmas digitales son una técnica matemática utilizada para proporcionar tres servicios básicos de seguridad. Las firmas digitales tienen propiedades específicas que permiten la autenticación de entidades y la integridad de los datos. Además, las firmas digitales proporcionan no repudio de la transacción. En otras palabras, la firma digital sirve como prueba legal de que el intercambio de datos tuvo lugar.

177. Una el campo en la tabla de eventos de Sguil con la descripción.

cid El número de evento único del sensor
ip_proto El tipo de protocolo IP del paquete
status La clasificación de Sguil asignada a este evento
signature El nombre legible humano del evento
marca de hora La hora a la que se produjo el evento en el sensor
sid El ID único del sensor

178. Haga coincidir las pestañas del administrador de tareas de Windows 10 con su respectiva función. No se utilizan todas las opciones.

Detalles Permite que un proceso tenga su afinidad establecida.
Rendimiento Muestra información sobre el uso de recursos de la CPU, la memoria, la red, el disco y otros.
Servicios Permite iniciar, detener o reiniciar un servicio en particular.
Inicio Permite que se deshabiliten los programas que se están ejecutando en el inicio del sistema.

179. ¿Qué comando de Linux se utiliza para administrar los procesos?

  • grep
  • ls
  • kill
  • chrootkit
_Explique: El comando matar se usa para detener, reiniciar o pausar un proceso. El comando chrootkit se usa para verificar si hay rootkits en la computadora, un conjunto de herramientas de software que pueden aumentar el nivel de privilegios de un usuario o otorgar acceso a partes del software que normalmente no están permitidas. El comando grep se usa para buscar un archivo o texto dentro de un archivo. El comando ls se usa para listar archivos, directorios e información de archivos.

180. ¿Qué beneficio se deriva de la conversión de los datos de archivos de registro en un esquema común?

  • Permite la aplicación de inspección y normalización parciales
  • Crea una serie de extracciones de campos basadas en regex.
  • Crea un modelo de datos basado en campos de datos de una fuente.
  • Permite procesar y analizar conjuntos de datos con facilidad.
_Explique: Cuando los datos se convierten a un formato universal, se pueden estructurar de manera efectiva para realizar consultas rápidas y análisis de eventos.

181. ¿Cuáles son las etapas que completa un dispositivo inalámbrico antes de que pueda comunicarse a través de una red LAN inalámbrica (Wireless LAN WLAN)?

  • Descubrir un punto de acceso (Access Point AP) inalámbrico, autorizarse con el AP, asociarse con el AP
  • Descubrir un punto de acceso (Access Point AP) inalámbrico, autenticarse con el AP, asociarse con el AP
  • Descubrir un punto de acceso (Access Point AP) inalámbrico, asociarse con el AP, autorizarse con el AP
  • Descubrir un punto de acceso (Access Point AP) inalámbrico, asociarse con el AP, autenticarse con el AP

 

 

====================

 

_139. Un administrador de red está revisando las alertas del servidor debido a los informes de lentitud de la red. El administrador confirma que una alerta fue un incidente de seguridad real. ¿Cuál es la clasificación de alerta de seguridad de este tipo de escenario?

  • falso negativo
  • verdadero positivo
  • verdadero negativo
  • falso positivo

 

_153. ¿Qué tres direcciones IP se consideran direcciones privadas? (Elija tres.)

  • 198.168.6.18
  • 192.168.5.29
  • 172.68.83.35
  • 128.37.255.6
  • 172.17.254.4
  • 10.234.2.1
_Explique: Las direcciones IP privadas designadas están dentro de los tres rangos de direcciones IP:

  • 10.0.0.0 – 10.255.255.255
  • 172.16.0.0 – 172.31.255.255
  • 192.168.0.0 – 192.168.255.255

_168. Según la información descrita por Cyber ​​Kill Chain, ¿cuáles dos enfoques pueden ayudar a identificar las amenazas de reconocimiento? (Elija dos.)

  • Analizar alertas de registro web y datos de búsqueda históricos.
  • Auditoría de puntos finales para determinar de forma forense el origen del exploit.
  • Cree guías para detectar el comportamiento del navegador.
  • Realice un análisis completo de malware.
  • Comprenda los servidores objetivo, las personas y los datos disponibles para atacar.
_Explique: Los actores de amenazas pueden usar el escaneo de puertos hacia un servidor web de una organización e identificar vulnerabilidades en el servidor. Pueden visitar el servidor web para recopilar información sobre la organización. El registro del servidor web debe estar habilitado y los datos de registro deben analizarse para identificar posibles amenazas de reconocimiento. La creación de libros de jugadas mediante el filtrado y la combinación de actividades web relacionadas por parte de los visitantes a veces puede revelar las intenciones de los actores de amenazas.

_180. ¿Qué dos opciones son los administradores de ventanas para Linux? (Elija dos.)

  • Explorador de archivos
  • Kali
  • Gnomo
  • Prueba de penetración
  • KDE

20. ¿Cuál es el propósito de Tor?

  • Inspeccionar el tráfico entrante y buscar si se viola una regla o si coincide con la firma de una ataque conocido
  • Establecer conexión segura con una red remota a través de un enlace inseguro, como una conexión a Internet
  • Dar ciclos de procesador a tareas informáticas distribuidas en una red P2P de intercambio de procesadores
  • Permitir que los usuarios naveguen por Internet de forma anónima
Explique: Tor es una plataforma de software y red de hosts entre pares (P2P) que funcionan como routers. Los usuarios acceden a la red Tor mediante un navegador especial que les permite navegar de forma anónima.

 

29. Una empresa de TI recomienda el uso de aplicaciones PKI para intercambiar información de forma segura entre los empleados. ¿En qué dos casos podría una organización utilizar aplicaciones PKI para intercambiar información de forma segura entre usuarios? (Elija dos opciones). intercambiar información de forma segura entre usuarios? (Elija dos.)

  • Transferencias FTP
  • Servidor DNS local
  • Servicio web HTTPS
  • Permiso de acceso a archivos y directorios
  • Autenticación 802.1x
Explique: Infraestructura de clave pública (PKI) es un sistema de terceros conocido como autoridad de certificación o CA. El PKI es el marco que se utiliza para intercambiar información entre las partes en forma segura. Estas son aplicaciones de PKI comunes:

  • Autenticación de pares basada en certificados SSL/TLS
  • Asegurar tráfico de red utilizando redes VPN IPsec
  • Tráfico web HTTPS
  • Control de acceso a la red mediante la autenticación 802.1x
  • Protección de correo electrónico utilizando el protocolo S/MIME
  • Protección de mensajería instantánea
  • Aprobación y autorización de aplicaciones con firma de código
  • Protección de datos de usuarios con el sistema de archivos de encriptación (EFS)
  • Implementación de autenticación de dos factores con tarjetas inteligentes
  • Protección de dispositivos de almacenamiento USB

_45. Relacionar la organización de seguridad con sus funciones de seguridad. (No se utilizan todas las opciones).

 

 

_57. Una aplicación cliente necesita terminar una sesión de comunicación TCP con un servidor. Coloque los pasos del proceso de terminación en el orden en que ocurrirán. (Se utilizan todas las opciones).

 

 

 

_74. ¿Qué declaración define la diferencia entre los datos de sesión y los datos de transacción en los registros?

  • Los datos de sesión analizan el tráfico de la red y predicen el comportamiento de la red, mientras que los datos de transacciones registran las sesiones de la red.
  • Los datos de sesión se usan para hacer predicciones sobre el comportamiento de la red, mientras que los datos de transacciones se usan para detectar anomalías en la red.
  • Los datos de sesión registran una conversación entre hosts, mientras que los datos de transacción se centran en el resultado de las sesiones de red.
  • Los datos de sesión muestran el resultado de una sesión de red, mientras que los datos de transacción son una respuesta al tráfico de amenazas de red.

_75. Haga coincidir el tipo de datos de monitoreo de red con la descripción.

 

 

_86. Un cliente está utilizando SLAAC para obtener una dirección IPv6 para la interfaz. Después de generar y aplicar una dirección a la interfaz, ¿qué debe hacer el cliente antes de que pueda comenzar a usar esta dirección IPv6?

  • Debe enviar un mensaje de solicitud de enrutador ICMPv6 para determinar qué puerta de enlace predeterminada debe usar.
  • Debe enviar un mensaje de solicitud de enrutador ICMPv6 para solicitar la dirección del servidor DNS.
  • Debe enviar un mensaje de solicitud de vecino ICMPv6 para asegurarse de que la dirección no esté ya en uso en la red.
  • Debe esperar un mensaje de anuncio de enrutador ICMPv6 que dé permiso para usar esta dirección.
_Explique: DHCPv6 sin estado o DHCPv6 con estado usa un servidor DHCP, pero la configuración automática de direcciones sin estado (SLAAC) no. Un cliente SLAAC puede generar automáticamente una dirección basada en la información de los enrutadores locales a través de mensajes de anuncio de enrutador (RA). Una vez que se ha asignado una dirección a una interfaz a través de SLAAC, el cliente debe asegurarse mediante la Detección de direcciones duplicadas (DAD) de que la dirección no está en uso. Para ello, envía un mensaje de solicitud de vecino ICMPv6 y escucha una respuesta. Si se recibe una respuesta, significa que otro dispositivo ya está usando esta dirección.

_107. ¿Qué dos afirmaciones describen las características de los algoritmos simétricos? (Elija dos.)

  • Se denominan clave precompartida o clave secreta.
  • Utilizan un par de clave pública y clave privada.
  • Se utilizan comúnmente con tráfico VPN.
  • Proporcionan confidencialidad, integridad y disponibilidad.
_Explique: Los algoritmos de cifrado simétrico utilizan la misma clave (también llamada secreto compartido) para cifrar y descifrar los datos. Por el contrario, los algoritmos de cifrado asimétrico utilizan un par de claves, una para cifrar y otra para descifrar.

_119. ¿Qué enfoque puede ayudar a bloquear posibles métodos de entrega de malware, como se describe en el modelo Cyber ​​Kill Chain, en un servidor web con acceso a Internet?

  • Cree detecciones para el comportamiento de malware conocido.
  • Recopilar archivos de malware y metadatos para análisis futuros.
  • Auditoría del servidor web para determinar de manera forense el origen del exploit.
  • Analice la ruta de almacenamiento de la infraestructura utilizada para los archivos.
_Explique: Un actor de amenazas puede enviar el arma a través de interfaces web al servidor de destino, ya sea en cargas de archivos o solicitudes web codificadas. Al analizar la ruta de almacenamiento de la infraestructura utilizada para los archivos, se pueden implementar medidas de seguridad para monitorear y detectar las entregas de malware a través de estos métodos.

 

 

 

 

Subscribe
Notify of
guest

1 Comment
Inline Feedbacks
View all comments
pacheco
pacheco
5 months ago

Cuáles son las tres direcciones IP que se consideran direcciones privadas.
192.168.5.29
172.17.254.4
10.234.2.1

1
0
¿Tienes otra pregunta? Por favor comentax