Examen de Práctica para la Certificación SECFND (210-250) Respuestas Español

Última actualización: octubre 12, 2022

CCNA Cybersecurity Operations (Versión 1.1) – Examen de práctica para la certificación SECFND (210-250) Preguntas y Respuestas Español

1. ¿Qué plan de administración de la seguridad especifica un componente que implica el seguimiento de la ubicación y la configuración de software y dispositivos en red en toda una empresa?

  • Gestión de riesgos
  • Administración de recursos
  • Administración de parches
  • Administración de vulnerabilidades
Explique: La administración de recursos implica realizar un seguimiento de la ubicación y configuración de software y dispositivos en red en toda una empresa.
2. ¿Qué aplicación de firewall se ejecuta en un host Linux y permite que un administrador configure reglas de acceso de red como parte del kernel de Linux?

  • iptables
  • TCP Wrapper
  • vShield
  • nftables

3. Consulte la ilustración. Un administrador de red ha escrito una lista de control de acceso estándar para evitar que los paquetes de la red LAN 192.168.2.0 lleguen a la red LAN restringida 192.168.3.0, sin impedir el tráfico desde cualquier otra red LAN. ¿En qué interfaz y en qué dirección debería implementarse la lista de acceso en el router R1?

  • Interfaz G0/2 saliente
  • Interfaz G0/2 entrante
  • Interfaz G0/1 saliente
  • Interfaz G0/0 entrante

4. ¿Qué servicio de red utilizan los clientes para resolver la dirección IP de un nombre de dominio?

  • ARP
  • DNS
  • ICMP
  • DHCP

5. Un analista especializado en ciberseguridad considera que un atacante está falsificando la dirección MAC del gateway predeterminado para lanzar un ataque man-in-the-middle. ¿Qué comando debe usar el analista para ver la dirección MAC que usa un host para llegar al gateway predeterminado?

  • ipconfig /all
  • arp -a
  • netstat -r
  • route print
Explique: ARP es un protocolo utilizado con IPv4 para asignar una dirección MAC a una dirección IP específica asociada. El comando arp -a mostrará la tabla de direcciones MAC en una PC con Windows.

6. Un profesional de seguridad le hace recomendaciones a una empresa para mejorar la seguridad de los terminales. ¿Qué tecnología de seguridad de terminal se recomendaría como un sistema basado en agentes para brindar protección a hosts contra malware?

  • IPS
  • Determinación de líneas de base
  • Listas negras
  • HIDS
Explique: Un sistema de detección de intrusiones basado en host (HIDS) es una aplicación de seguridad integral que ofrece aplicaciones de antimalware, firewall, monitoreo y elaboración de informes.

7. ¿Por qué la tecnología HTTPS añade complejidad al monitoreo de la seguridad de la red?

  • HTTPS utiliza cifrado integral para ocultar el tráfico de datos.
  • HTTPS utiliza tecnología de tunelización para fines de confidencialidad.
  • HTTPS cambia dinámicamente el número de puerto en el servidor web.
  • HTTPS utiliza NAT/PAT para ocultar la dirección IP de origen real.
Explique: Con HTTPS, el cliente genera una clave simétrica después de que verifica la confiabilidad del servidor web. La clave simétrica se cifra con la clave pública del servidor web y luego se envía al servidor web. El servidor web utiliza su clave pública para descifrar la clave. La clave se usa, posteriormente, para cifrar los datos solicitados por el cliente y los datos se envían al cliente. Este cifrado integral complica el monitoreo de la seguridad de la red en línea. El número de puerto HTTPS, que suele ser 443, se configura estáticamente en el servidor web.
8. ¿Qué superficie de ataque, definida por SANS Institute, se proporciona través del aprovechamiento de vulnerabilidades en aplicaciones web, en la nube o basadas en host?

  • Software
  • Humana
  • Host
  • Red

9. ¿Qué tipo de datos utiliza Cisco Cognitive Threat Analytics para encontrar actividad maliciosa que ha eludido los controles de seguridad, que ha ingresado a través de canales no monitoreados y que está funcionando dentro de una red empresarial?

  • Estadística
  • Transacción
  • Sesión
  • Alerta

10. Consulte la ilustración. Un usuario informa que ya no es posible llegar a los recursos en la red local 192.168.1.0/24 ni en Internet. Un analista especializado en ciberseguridad investiga el problema y, para ello, revisar la tabla de routing de la PC en cuestión. ¿Por qué ocurre el problema informado por el usuario?

  • Máscara de subred incorrecta
  • Dirección IP del host incorrecta
  • Gateway predeterminado incorrecto
  • Métrica de ruta incorrecta

Los sistemas de Windows que no son parte de un dominio de Active Directory pueden utilizar la política de seguridad local de Windows para aplicar la configuración de seguridad cada sistema autónomo.

11. ¿Qué herramienta captura paquetes de datos completos con una interfaz de línea de comandos solamente?

  • nfdump
  • NBAR2
  • Wireshark
  • tcpdump
Explique: La herramienta de línea de comandos tcpdump es un analizador de paquetes. Wireshark es un analizador de paquetes con una interfaz GUI.

12. ¿Cuál es la función de ARP?

  • Proporcionar asignaciones de direcciones IP automáticas a los hosts
  • Resolver nombres de dominio en direcciones IP
  • Asignar direcciones IPv4 a direcciones MAC
  • Enviar mensajes de error o con información operativa a los hosts

13. ¿Qué función de seguridad proporcionan los algoritmos de cifrado?

  • Confidencialidad
  • Integridad
  • Autorización
  • Administración de claves
Explique: Los algoritmos de cifrado se utilizan para mantener la confidencialidad de los datos, es decir que, si los datos se interceptan en tránsito, no se pueden leer.

14. ¿Cuál de las siguientes opciones hace referencia a un beneficio de un enfoque de defensa en profundidad?

  • Se elimina la necesidad de firewalls.
  • La eficacia de otras medidas de seguridad no se ven afectadas cuando falla un mecanismo de seguridad.
  • Todas las vulnerabilidades de la red son mitigadas.
  • Se requiere una sola capa de seguridad en el núcleo de la red.

15. ¿Qué modelo de control de acceso aplica el control de acceso más estricto y suele utilizarse en aplicaciones militares o esenciales?

  • No discrecional
  • Obligatorio
  • Basado en atributos
  • Discrecional
Explique: Por lo general, las aplicaciones militares y esenciales utilizan control de acceso obligatorio que aplica el control de acceso más estricto para proteger los recursos de red.

16. ¿Qué técnica podría utilizar el personal de seguridad para analizar un archivo sospechoso en un entorno seguro?

  • Listas blancas
  • Espacio seguro
  • Listas negras
  • Determinación de líneas de base
Explique: El espacio seguro permite que los archivos sospechosos se ejecuten y analicen en un entorno seguro. Hay espacios seguros públicos gratuitos que permiten que las muestras de malware se carguen o se envíen y analicen.

17. ¿Cuáles serían dos ejemplos de ataques de denegación de servicio? (Elija dos opciones).

  • Inyección SQL
  • Escaneo de puertos
  • Suplantación de identidad
  • Desbordamiento del búfer
  • Ping de la muerte
Explique: Los ataques de denegación de servicio de desbordamiento del búfer y el ping de la muerte aprovechan fallas relacionadas con la memoria del sistema en un servidor mediante el envío de una cantidad inesperada de datos o datos con formato incorrecto al servidor.

18. Tras recibir quejas de los usuarios, un técnico identifica que el servidor Web de la universidad funciona muy lentamente. Al revisar el servidor, descubre una cantidad inusualmente elevada de solicitudes de TCP provenientes de varias ubicaciones en Internet. ¿Cuál es el origen del problema?

  • Hay un ataque de DDoS en curso.
  • El ancho de banda no es suficiente para conectarse al servidor.
  • Hay un ataque de reproducción en curso.
  • El servidor está infectado con un virus.
Explique: El origen del problema no puede ser un virus, ya que en esta situación el servidor se encuentra en estado pasivo y es el blanco del ataque. En los ataques de reproducción, se utilizan datos interceptados y registrados con el fin de obtener acceso a un servidor no autorizado. Este tipo de ataque no involucra a varias PC. El problema no es el ancho de banda que se encuentra disponible, sino la cantidad de conexiones TCP que se establecen. La recepción de una gran cantidad de conexiones provenientes de varias ubicaciones es el principal síntoma de un ataque de denegación de servicio distribuida, el cual utiliza PC zombis o botnets.

19. ¿Qué herramienta de Windows puede utilizar un administrador de ciberseguridad para asegurar computadoras independientes que no forman parte de un dominio de Active Directory?

  • PowerShell
  • Windows Defender
  • Firewall de Windows
  • Política de seguridad local
Explique: Los sistemas de Windows que no son parte de un dominio de Active Directory pueden utilizar la política de seguridad local de Windows para aplicar la configuración de seguridad cada sistema autónomo.

20. ¿Qué dispositivo de Cisco puede utilizarse para filtrar contenido del tráfico de red e informar y denegar el tráfico en función de la reputación del servidor web?

  • AVC
  • ESA
  • WSA
  • ASA
Explique: Cisco Web Security Appliance (WSA) actúa como un proxy web para una red empresarial. WSA puede proporcionar muchos tipos de registros relacionados con la seguridad del tráfico web, como registros de decisiones de ACL, registros de análisis de malware, reputación web y registros de filtrado de reputación de sitios web. El dispositivo de seguridad de correo electrónico (ESA) de Cisco es una herramienta para controlar la mayoría de los aspectos de la entrega de correos electrónicos, el funcionamiento del sistema, los antivirus, las operaciones antispam y las decisiones relativas a listas negras y listas blancas. El Cisco ASA es un dispositivo de firewall. El sistema Cisco Application Visibility and Control (AVC) combina varias tecnologías para reconocer, analizar y controlar más de 1000 aplicaciones.

21. ¿Qué dos algoritmos usan una función hash para garantizar la integridad en los mensajes? (Elija dos opciones).

  • 3DES
  • MD5
  • SHA
  • AES
  • SEAL

22. ¿En qué principio se basa el modelo de control de acceso no discrecional?

  • Permite el acceso basado en los atributos del objeto al que se accederá.
  • Permite que los usuarios controlen el acceso a sus datos como dueños de esos datos.
  • Permite que las decisiones de acceso se basen en roles y responsabilidades de un usuario dentro de la organización.
  • Aplica el control de acceso más estricto posibles.

23. ¿Qué medida debería adoptarse en la etapa de detección del ciclo de vida de administración de vulnerabilidades?

  • Determinar un perfil de riesgo
  • Asignar valor comercial a los recursos
  • Desarrollar una línea de base de red
  • Documentar el plan de seguridad
Explique: Durante la etapa de detección del ciclo de vida de administración de vulnerabilidades, se realiza un inventario de todos los recursos de red. Se desarrolla una línea de base de red y se identifican las vulnerabilidades en la seguridad.
24. ¿Cuál es una característica de IPS?

  • Puede detener los paquetes maliciosos.
  • Se implementa en modo sin conexión.
  • Se centra principalmente en la identificación de posibles incidentes.
  • No afecta la latencia.
Explique: Una ventaja de un sistema de prevención de intrusiones (IPS) es que puede identificar y detener los paquetes maliciosos. Sin embargo, como se implementa en línea, puede añadir latencia a la red.

25. ¿Cuál es la primera línea de defensa cuando una organización usa un enfoque de defensa en profundidad para la seguridad de la red?

  • Servidor proxy
  • IPS
  • Router perimetral
  • Firewall
Explique: Un enfoque de defensa en profundidad utiliza capas de medidas de seguridad que comienzan en el perímetro de la red, avanzan por la red y finalizan en los terminales de la red. Los routers en el perímetro de la red son la primera línea de defensa y reenvían el tráfico destinado a la red interna al firewall.

26. ¿Qué ataque se integra en los niveles más bajos del sistema operativo de un host e intenta ocultar totalmente las actividades del actor de la amenaza en el sistema local?

  • Inserción de tráfico
  • Sustitución de tráfico
  • Rootkit
  • Cifrado y tunelizado
Explique: Un rootkit es una herramienta de ataque complejo y se integra en los niveles más bajos del sistema operativo. Su objetivo es ocultar totalmente las actividades del actor de la amenaza en el sistema local.

27. ¿Qué aplicación de Windows suele utilizar un analista especializado en ciberseguridad para ver registros de acceso de IIS de Microsoft?

  • Visor de eventos
  • Word
  • SIEM
  • Bloc de notas
Explique: El Visor de eventos es una aplicación en un dispositivo con Windows que se usa para visualizar registros de eventos, incluidos registros de acceso de IIS.

28. ¿Cuál de las siguientes opciones ejemplifica un ataque de escalamiento de privilegios?

  • Un ataque de escaneo de puertos descubre que el servicio FTP se está ejecutando en un servidor que permite el acceso anónimo.
  • El actor de una amenaza realiza un ataque de acceso y obtiene la contraseña de administrador.
  • El actor de una amenaza envía un correo electrónico a un administrador de TI para solicitar acceso raiz.
  • Se lanza ataque DDoS contra un servidor del gobierno y hace que el servidor deje de funcionar.
Explique: Con el ataque de escalamiento de privilegios, se aprovechan las vulnerabilidades en servidores o sistemas de control de acceso para otorgar a un usuario no autorizado, o proceso de software, niveles de privilegio más altos de los que debería tener. Una vez otorgado el privilegio de nivel más alto, el actor de la amenaza puede acceder a información confidencial o tener el control del sistema.

29. ¿Qué tipo de evento se registra en dispositivos con IPS de última generación (NGIPS) de Cisco mediante el uso de FirePOWER services cuando se detectan cambios en la red monitoreada?

  • Intrusión
  • Conexión
  • Descubrimiento de red
  • host o terminal

30. ¿Qué afirmación describe la función que ofrece la red Tor?

  • Permite que los usuarios naveguen por Internet de forma anónima.
  • Manipula los paquetes mediante la asignación de direcciones IP entre dos redes.
  • Distribuye paquetes de usuario a través de equilibrio de carga.
  • Oculta el contenido de paquetes estableciendo túneles completos.
Explique: Tor es una plataforma de software y una red de hosts P2P que funcionan como enrutadores de Internet en la red Tor. La red Tor permite que los usuarios naveguen por Internet en forma anónima.

31. Consulte la ilustración. ¿Qué porcentaje aproximado de la memoria física sigue estando disponible en este sistema de Windows?

  • 53%
  • 90%
  • 68%
Explique: En el gráfico vemos que hay 5,1 GB (187 MB) de memoria en uso y que todavía hay 10,6 GB disponibles. Esto suma 16 GB de memoria física total. 5 GB es aproximadamente el 32% de 16 GB, de manera que sigue habiendo un 68% disponible.

32. ¿Qué dos protocolos están asociados con la capa de transporte? (Elija dos opciones).

  • TCP
  • PPP
  • ICMP
  • UDP
  • IP

33. ¿Qué tipo de firewall es una combinación de varios tipos de firewall?

  • Proxy
  • Híbrido
  • Filtrado de paquetes
  • Con información de estado

34. ¿A qué categoría de ataques de seguridad pertenece man-in-the-middle?

  • Acceso
  • Ingeniería social
  • Reconocimiento
  • DoS
Explique: Con un ataque man-in-the-middle, el actor de una amenaza se ubica entre dos entidades legítimas para leer, modificar o redirigir los datos que pasan entre las dos partes.
35. Consulte la ilustración. Un analista especializado en seguridad está revisando los registros de un servidor web Apache. ¿Qué medida debería adoptar el analista en función de la salida que se muestra?

  • Ignorar el mensaje.
  • Notificar al administrador del servidor.
  • Notificar a la administración de seguridad correspondiente del país.
  • Reiniciar el servidor.
Explique: Un servidor web Apache es un servidor de código abierto que ofrece páginas web. Los registros de acceso de seguridad de un servidor web Apache incluyen un código HTTP de 3 dígitos que representa el estado de la solicitud web. Un código que empieza con 2 indica acceso satisfactorio. Un código que empieza con 3 representa redireccionamiento. Un código que empieza con 4 representa un error de cliente. Un código que empieza con 5 representa un error de servidor. El administrador del servidor debe recibir una notificación si se produce un error de servidor como el código 503.

36. ¿Cuáles son tres ventajas de usar enlaces simbólicos en lugar de enlaces rígidos en Linux? (Elija tres opciones).

  • Pueden comprimirse.
  • Pueden establecer el enlace a un archivo en un sistema de archivos diferente.
  • Pueden mostrar la ubicación del archivo original.
  • Los enlaces simbólicos se pueden exportar.
  • Pueden cifrarse.
  • Pueden establecer el enlace a un directorio.
Explique: En Linux, un enlace rígido es otro archivo que apunta a la misma ubicación que el archivo original. Un enlace lógico (también llamado «enlace simbólico») es un enlace a otro nombre de sistema de archivos. Los enlaces rígidos se limitan al sistema de archivos en que son creados y no pueden establecer el enlace a un directorio; los enlaces lógicos no se limitan al mismo sistema de archivos y pueden establecer el enlace a un directorio. Para ver la ubicación del archivo original de un enlace simbólico, utilice el comando ls-l .

37. Consulte la ilustración. Un analista especializado en ciberseguridad está viendo paquetes capturados que se reenviaron al switch S1. ¿Qué dispositivo es la fuente de los paquetes capturados?

  • Router DG
  • Router del ISP
  • PC-A
  • Servidor DNS
  • Servidor web

38. ¿Qué componente de la seguridad de datos proporcionan los algoritmos de hash?

  • Integridad
  • Autenticación
  • Confidencialidad
  • Intercambio de claves
Explique: Los algoritmos de hash se utilizan para proporcionar integridad en los mensajes, lo que asegura que los datos en tránsito no se cambien ni modifiquen.

39. ¿Con qué método de evasión el actor de una amenaza, tras obtener acceso a la contraseña del administrador en un host comprometido, intenta iniciar sesión en otro host utilizando las mismas credenciales?

  • Agotamiento de recursos
  • Pivoting
  • Interpretación errónea a nivel de protocolos
  • Sustitución de tráfico
Explique: Pivoting es un método de evasión que supone que el actor de una amenaza ha comprometido un host interno y quiere tener más acceso a la red comprometida.
40. ¿Cuál de las siguientes opciones ejemplifica un ataque local?

  • El escaneo de puertos se usa para determinar si el servicio Telnet se está ejecutando en un servidor remoto.
  • El actor de una amenaza realiza un ataque de fuerza bruta en un router perimetral empresarial para obtener acceso ilegal.
  • Un ataque de desbordamiento del búfer se lanza contra un sitio web de compras en línea y hace que el servidor deje de funcionar.
  • El actor de una amenaza intenta obtener la contraseña de usuario de un host remoto mediante el uso de un software de captura de teclado instalado por un troyano.

Explique: Una vulnerabilidad se puede aprovechar para un ataque local o remoto. En un ataque local, el actor de una amenaza tiene algún tipo de acceso de usuarios al sistema final, ya sea físicamente o a través de acceso remoto. La actividad del ataque se realiza en la red local.

41. ¿Cómo puede NAT/PAT dificultar el monitoreo de la seguridad de la red si se utiliza NetFlow?

  • Disfraza la aplicación iniciada por un usuario mediante la manipulación de los números de puertos.
  • Cambia las direcciones MAC de origen y de destino.
  • Oculta las direcciones IP internas al permitirles que compartan una o varias direcciones IP externas.
  • Oculta el contenido de un paquete mediante el cifrado de la carga útil de datos.
Explique: NAT / PAT asigna varias direcciones IP internas con solo una o unas pocas direcciones IP externas que interrumpen los flujos de un extremo a otro. El resultado hace que sea difícil registrar el dispositivo interno que está solicitando y recibiendo el tráfico. Esto constituye un problema especialmente con una aplicación de NetFlow porque los flujos de NetFlow son unidireccionales y definidos por las direcciones y los puertos que comparten.

42. ¿Qué modelo de control de acceso permite que los usuarios controlen el acceso a sus datos como dueños de esos datos?

  • Control de acceso no discrecional
  • Control de acceso obligatorio
  • Control de acceso discrecional
  • control de acceso basado en atributos
Explique: En el modelo de control de acceso discrecional (DAC), los usuarios pueden controlar el acceso a datos como dueños de los datos.

43. Una pieza de malware obtuvo acceso a una estación de trabajo y emitió una consulta de búsqueda de DNS a un servidor de CnC. ¿Cuál es el propósito de este ataque?

  • Enviar datos confidenciales robados con codificación
  • Solicitar un cambio de la dirección IP
  • Enmascarar la dirección IP de la estación de trabajo
  • Comprobar el nombre de dominio de la estación de trabajo

44. ¿Cuál es una diferencia clave entre los datos capturados por NetFlow y los datos capturados por Wireshark?

  • Los datos de NetFlow muestran contenido del flujo de red, mientras que los datos de Wireshark muestran estadísticas del flujo de red.
  • NetFlow proporciona datos de transacciones, mientras que Wireshark proporciona datos de sesiones.
  • NetFlow recopila metadatos de un flujo de red, mientras que Wireshark captura paquetes de datos completos.
  • NetFlow utiliza tcpdump para analizar los datos, mientras que Wireshark utiliza nfdump.
Explique: Wireshark captura todo el contenido de un paquete. NetFlow, en cambio, recopila metadatos o datos sobre el flujo.
45. ¿Cuál es el principal objetivo por el cual los actores de amenazas usan técnicas de evasión diferentes?

  • Identificar las vulnerabilidades de los sistemas objetivo
  • Ganarse la confianza de un empleado de la empresa con el fin de obtener sus credenciales
  • Lanzar ataques DDoS contra los objetivos
  • Evitar ser detectados por las defensas de las redes y los hosts
Explique: Muchos actores de amenazas utilizan técnicas de evasión sigilosa para disfrazar una carga útil de ataque porque los métodos de ataque y malware son más eficaces si no son detectados. El objetivo es evitar ser detectados por las defensas de las redes y los hosts.

46. Consulte la ilustración. Un analista especializado en seguridad revisa un mensaje de alerta generado por Snort. ¿Qué indica el número 2100498 en el mensaje?

  • El ID del usuario que activa la alerta
  • La longitud del mensaje en bits
  • El número de sesión del mensaje
  • La regla de Snort activada
Explique: El campo sid en un mensaje de alerta de Snort indica la regla de seguridad de Snort que se activa.
47. ¿Qué configuración de seguridad de terminales utilizaría un analista especializado en seguridad para determinar si una computadora ha sido configurada para impedir la ejecución de una aplicación en particular?

  • Servicios
  • Determinación de líneas de base
  • Listas negras
  • Listas blancas
Explique: Las listas negras pueden utilizarse en un sistema local o actualizarse en dispositivos de seguridad, como un firewall. Las listas negras pueden ingresarse manualmente u obtenerse de un sistema de seguridad centralizado. Las listas negras son aplicaciones que no se ejecutan porque suponen un riesgo de seguridad para el sistema individual y, potencialmente, para la empresa.
48. ¿Qué plan de gestión de riesgos implica la interrupción de una actividad que crea un riesgo?

  • Reducción de riesgos
  • Distribución compartida de riesgos
  • Evitar riesgos
  • Retención de riesgos
Explique: Durante una evaluación de riesgos, se puede determinar que una actividad implica más riesgo que beneficio. En una situación como esta, una organización puede decidir evitar el riesgo en su totalidad mediante la interrupción de la actividad. Esto se conoce como «evasión de riesgos».

49. ¿Qué tipo de ataque llevan a cabo los actores de amenazas contra una red para determinar qué direcciones IP, protocolos y puertos están permitidos por las ACL?

  • Ingeniería social
  • Reconocimiento
  • Suplantación de identidad
  • Denegación de servicio
Explique: Las ACL de filtrado de paquetes utilizan reglas para filtrar el tráfico entrante y el tráfico saliente. Estas reglas se definen mediante la especificación de direcciones IP, números de puertos y protocolos que se vincularán entre sí. Los actores de amenazas pueden utilizar un ataque de reconocimiento que implique escaneo de puertos o pruebas de penetración para determinar qué direcciones IP, protocolos y puertos permiten las ACL.

50. ¿Qué dos ataques se dirigen a servidores web a través del aprovechamiento de posibles vulnerabilidades de funciones de entrada usadas por una aplicación? (Elija dos opciones).

  • Ataque de confianza
  • Escaneo de puertos
  • Redireccionamiento de puertos
  • Scripts entre sitios
  • Inyección SQL
Explique: Cuando una aplicación web utiliza campos de entrada para recopilar datos de clientes, los actores de amenazas pueden aprovechar posibles vulnerabilidades para ingresar comandos maliciosos. Los comandos maliciosos que se ejecutan a través de la aplicación web pueden afectar el sistema operativo en el servidor web. La inyección SQL y los scripts entre sitios son dos tipos diferentes de ataques de inyección de comandos.

51. ¿Cuál es un propósito de la implementación de redes VLAN en una red?

  • Separar el tráfico de usuario.
  • Permitir que los switches reenvíen paquetes de capa 3 sin un router.
  • Eliminar colisiones de red.
  • Prevenir bucles en la capa 2.
Explique: Las redes VLAN se utilizan en una red para separar el tráfico del usuario según factores como la función, el equipo del proyecto o la aplicación, sin tener en cuenta la ubicación física del usuario o del dispositivo.

52. Un usuario recibe un correo electrónico en el que se le solicita la verificación de la contraseña utilizada para acceder a archivos bancarios. ¿Qué tipo de amenaza de seguridad es esta?

  • Suplantación de identidad (phishing)
  • Malware
  • Virus
  • Ingeniería social
Explique: La suplantación de identidad (phishing) es una forma de ataque que comienza cuando el atacante finge ser una entidad legítima y luego intenta obtener información que puede utilizarse para vulnerar la seguridad.

53. Consulte la ilustración. ¿Qué tecnología contendría información similar a los datos que se muestran para los dispositivos de infraestructura dentro de una compañía?

  • Servidor Apache
  • Servidor Syslog
  • HIDS
  • Firewall
Explique: Un servidor Syslog se consolida y mantiene mensajes de dispositivos de infraestructura que se han configurado para enviar información de registro. Los datos del servidor Syslog pueden ser analizados para detectar anomalías.

54. ¿Cuál es una característica del cifrado asimétrico?

  • Las claves son de poca extensión.
  • Proporciona un rápido cifrado masivo de los datos.
  • Se utilizan claves distintas para cifrar y descifrar datos.
  • En comparación con el cifrado simétrico, requiere menos cálculos.

55. ¿Qué tecnología admite el cifrado asimétrico con claves en VPN con IPsec?

  • 3DES
  • SEAL
  • IKE
  • AES
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax