Examen de punto de control: Principios, Prácticas y Procesos de Defensa de la Red

Última actualización: abril 30, 2024

Examen de punto de control: Principios, Prácticas y Procesos de Defensa de la Red

Módulos 1 – 3 del curso Defensa de la Red (NetDef) Preguntas y Respuestas Español

1. ¿Qué herramienta de monitoreo de red pertenece a la categoría de analizadores de protocolo de red?

  • SNMP
  • SPAN
  • Wireshark
  • SIEM
Explique: Wireshark es un analizador de protocolos de red que se utiliza para capturar tráfico de red. El tráfico capturado por Wireshark se guarda en archivos PCAP e incluye información sobre las interfaces y marcas de hora.

2. Una el término con la descripción.

Explique: Coloque las opciones en el siguiente orden:

activos información o equipos lo suficientemente valiosos para una organización como para justificar su protección
amenazas peligros potenciales para un bien protegido
vulnerabilidades puntos débiles en un sistema o diseño

3. ¿Qué dos opciones son prácticas de seguridad recomendadas para mitigar los riesgos de BYOD? (Elija dos opciones).

  • Permitir únicamente dispositivos que han sido aprobados por el equipo corporativo de TI.
  • Activar wifi solo cuando se utiliza la red inalámbrica.
  • Utilizar pintura que refleje las señales inalámbricas y vidrio que impida que las señales salgan del edificio.
  • Utilizar el filtrado de direcciones MAC para conexiones inalámbricas.
  • Mantener actualizados el sistema operativo y el software del dispositivo.
  • Disminuir el nivel de ganancia de la antena inalámbrica.
Explique: En la actualidad, muchas compañías permiten que los empleados y los visitantes conecten y usen dispositivos inalámbricos con la red inalámbrica corporativa. Esta práctica se conoce como una política «traiga su propio dispositivo» o BYOD. Comúnmente, las prácticas de seguridad de BYOD están incluidas en la política de seguridad. Estas son algunas prácticas recomendadas para mitigar los riesgos de BYOD:

  • Usar contraseñas exclusivas para cada dispositivo y cuenta.
  • Desactivar la conexión wifi y la conectividad por Bluetooth cuando no se utilizan. Conectarse solo a redes confiables.
  • Mantener actualizados el sistema operativo y el software.
  • Realizar una copia de respaldo de los datos almacenados en el dispositivo.
  • Suscribirse a un servicio de localización de dispositivo con una característica de barrido remoto.
  • Proporcionar software antivirus para dispositivos BYOD aprobados.
  • Utilice el software de administración de dispositivos móviles (MDM) que permite que los equipos de TI realicen un seguimiento del dispositivo e implementen configuraciones de seguridad y controles de software.

4. ¿Cuál corresponde a una característica de la security artichoke (alcachofa de seguridad) con un enfoque a la defensa en profundidad?

  • Los atacantes ya no tienen que pelar cada capa antes de llegar a los datos o sistema de destino.
  • Los atacantes pueden comprometer fácilmente todas las capas que protegen los datos o los sistemas.
  • Cada capa debe penetrarse antes de que el atacante pueda alcanzar los datos o el sistema de destino.
  • Los atacantes ya no pueden penetrar en ninguna capa que proteja los datos o el sistema.
Explique: En la alcachofa con un enfoque a defensa en profundidad no todas las capas necesitan ser penetradas por el atacante con el fin de llegar a los datos o sistemas. Cada capa proporciona un nivel de protección y, al mismo tiempo, un camino de ataque.

5. ¿Qué tipo de política de la empresa establece las reglas de conducta y las responsabilidades de los empleados y los empleadores?

  • Compañía
  • seguridad
  • empleado
  • Datos
Explique: Las políticas de la empresa establecen una línea base de uso aceptable. Las políticas de la compañía establecen las reglas, la conducta y las responsabilidades de los empleados y del empleador. Las políticas de la compañía brindan protección a los derechos de los trabajadores, así como a los intereses comerciales de la compañía.

6. ¿Qué dispositivo se usaría como segunda línea de defensa en un enfoque de defensa en profundidad?

  • switch
  • cortafuegos
  • router interno
  • router periférico
Explique: En un enfoque de defensa en profundidad, el router de borde formaría la primera línea de defensa. El firewall sería la segunda línea de defensa seguida por el router interno que forma la tercera línea de defensa.

7. ¿Qué medida de seguridad se encuentra generalmente dentro y fuera de un centro de datos?

  • trampas de seguridad
  • videovigilancia continua
  • acceso biométrico
  • una puerta
  • sensores de salida
Explique: La videovigilancia continua es una medida de seguridad que se encuentra tanto dentro como fuera de las instalaciones del centro de datos. Una puerta proporciona seguridad perimetral exterior. Las trampas de seguridad, el acceso biométrico y los sensores de salida brindan seguridad en el perímetro interior.

8. ¿Qué función de gestión de seguridad se ocupa del inventario y control de las configuraciones de hardware y software de los sistemas?

  • administración de la configuración
  • administración de recursos
  • administración de vulnerabilidades
  • Gestión de riesgos
Explique: Los riesgos de seguridad se pueden reducir mediante la configuración segura del dispositivo. La administración de configuraciones se ocupa del inventario y control de configuraciones de hardware y software de los sistemas.

9. ¿Cuál es un ejemplo de implementación de seguridad física?

  • establecer firewalls personales en cada computadora
  • cifrar todos los datos confidenciales almacenados en los servidores
  • asegurarse de que todo sistema operativo y software antivirus estén actualizados
  • exigir a los empleados que usen una llave de tarjeta al ingresar a un área segura
Explique: Cifrar datos, mantener el software actualizado y usar firewalls personales son precauciones de seguridad, pero no restringirán el acceso físico a áreas seguras solo a personas autorizadas.

10. ¿Por qué la administración de activos es una función crítica de una organización en crecimiento frente a las amenazas a la seguridad?

  • Evitar el robo de activos antiguos que son desmantelados.
  • Para permitir la construcción de una AUP comprehensiva.
  • Para preservar un seguimiento auditor de todas las nuevas compras.
  • Para identificar la siempre creciente superficie de ataque frente a las amenazas.
Explique: La administración de activos es un componente crítico de una organización en crecimiento desde el punto de vista de la seguridad. La administración de activos consiste en inventariar todos los activos y, luego, desarrollar e implementar políticas y procedimientos para protegerlos. A medida que crece una organización, también lo hace el ataque en términos de amenazas a la seguridad. Cada uno de estos activos puede atraer distintos agentes de amenaza que tienen distintos niveles de habilidad y motivaciones. La administración de activos puede ayudar a mitigar estas amenazas al inventariar los riesgos a medida que crece la superficie de ataque.

11. Un usuario ha creado un nuevo programa y desea distribuirlo a todas las personas de la empresa. El usuario desea asegurarse de que cuando se descargue el programa, este no se modifique cuando esté en tránsito. ¿Qué puede hacer el usuario para asegurarse de que el programa no ha cambiado cuando se descargó?

  • Instalar el programa en computadoras individuales.
  • Desactivar el antivirus en todas las computadoras.
  • Crear un hash del archivo de programa que pueda utilizarse para verificar la integridad del archivo después de que se descargue.
  • Distribuir el programa en un dispositivo de memoria.
  • Cifrar el programa y requerir contraseña después de que se descargue.
Explique: El hash es un método para asegurar la integridad y garantiza que los datos no se modifiquen.

12. Un usuario está comprando un nuevo servidor para el centro de datos de la empresa. El usuario desea crear bandas de datos del disco con paridad en tres discos. ¿Qué nivel de RAID debe implementar el usuario?

  • 1+0
  • 1
  • 0
  • 5
Explique: La creación de bandas de datos con paridad RAID 5 sería la mejor opción.

13. Una gran empresa minorista utiliza la autenticación basada en EAP junto con 802.1X. Cuando el cliente inicia por primera vez la comunicación en la red inalámbrica, ¿qué tipo de método de autenticación utiliza para asociarse con el AP?

  • WPA3
  • Autenticación abierta
  • WPA2
  • WPA
Explique: Cuando se utiliza 802.1X junto con EAP para la autenticación, un dispositivo inalámbrico primero utiliza Open Authentication para asociarse con el AP. Luego, el controlador inalámbrico se convierte en el intermediario en el proceso de autenticación entre el dispositivo final y el servidor de autenticación. El cliente inalámbrico no puede pasar datos a la red inalámbrica hasta que se haya producido una autenticación correcta con el servidor de autenticación.

14. ¿Cuál es una ventaja de utilizar una función de hash?

  • Es una función unidireccional y no es reversible.
  • Pueden crearse dos archivos diferentes con el mismo resultado.
  • Puede requerir solo un mensaje de longitud fija.
  • No se utiliza generalmente en la seguridad.
  • Tiene un resultado de longitud variable.
Explique: La comprensión de las propiedades de una función de hash muestra su capacidad como función unidireccional, longitud arbitraria de entrada y resultado fijo.

15. ¿Cuál es un propósito de la implementación de redes VLAN en una red?

  • Separar el tráfico de usuario.
  • Permitir que los switches reenvíen paquetes de capa 3 sin un router.
  • Eliminar colisiones de red.
  • Prevenir bucles en la capa 2.
Explique: Las redes VLAN se utilizan en una red para separar el tráfico del usuario según factores como la función, el equipo del proyecto o la aplicación, sin tener en cuenta la ubicación física del usuario o del dispositivo.

16. Una empresa está desarrollando un sitio web para una tienda en Internet. ¿Qué protocolo se debe utilizar para transferir la información de la tarjeta de crédito de los clientes al servidor web de la empresa?

  • HTTPS
  • SSH
  • FTPS
  • WPA2
  • HTTP
Explique: El Protocolo de Transferencia de Hipertexto (HTTP: Hypertext Transfer Protocol) proporciona la conectividad de la web y los servicios del sitio web. HTTP no usa cifrado cuando transmite contenido, lo que deja los datos en tránsito vulnerables a la vigilancia y ataque. HTTPS utiliza SSL/TLS para cifrar la comunicación entre el cliente y el servidor, proporcionando así confidencialidad y evitando las escuchas ilegales y la manipulación.

17. ¿Qué modelo de control de acceso permite que los usuarios controlen el acceso a sus datos como si fueran dueños de esos datos?

  • Control de acceso discrecional
  • Control de acceso obligatorio
  • Control de acceso basado en atributos
  • Control de acceso no discrecional
Explique: En el modelo de control de acceso discrecional (DAC), los usuarios pueden controlar el acceso a datos como dueños de los datos.

18. Un administrador de red está configurando un servidor AAA para administrar la autenticación RADIUS. ¿Cuales dos características son incluidas en la autenticación RADIUS? (Elija dos opciones).

  • Un único proceso de autenticación y autorización
  • Encriptación sólo para los datos
  • Contraseñas ocultas durante la transmisión
  • Encriptación para todas las comunicaciones
  • Procesos separados de autenticación y autorización
Explique: La autenticación RADIUS admite las siguientes características:

  • Autenticación y autorización RADIUS como un único proceso
  • Encriptar solamente la contraseña
  • Utilizar UDP
  • Compatibilidad con tecnologías de acceso remoto, 802.1x y el protocolo SIP (Session Initiation Protocol)

19. Un interno ha comenzado a trabajar en el grupo de soporte. Una tarea es configurar la política local para las contraseñas de las estaciones de trabajo. ¿Qué herramienta sería la mejor para utilizar?

  • política de contraseñas
  • administración del sistema
  • política de cuenta
  • grpol.msc
  • secpol.msc
Explique: Las políticas locales no son políticas de grupo y solo funcionan en la máquina local. Las políticas locales pueden, sin embargo, anularse si la máquina es parte de un dominio de Windows.

20. ¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?

  • Autorización
  • autenticación
  • acceso
  • identificación
Explique: Los métodos de autenticación se utilizan para fortalecer los sistemas de control de acceso. Es importante comprender los métodos de autenticación disponibles.

21. ¿Cuáles son los tres ejemplos de controles de acceso administrativo? (Elija tres opciones).

  • Políticas y procedimientos
  • Prácticas de contratación
  • Sistema de detección de intrusiones (IDS)
  • Verificación de antecedentes
  • encriptación
  • Perros guardianes
Explique: Las organizaciones definen los controles de acceso administrativo para implementar y hacer cumplir todos los aspectos del control de acceso no autorizado; dichos controles incluyen los siguientes.

  • Políticas
  • Procedimientos
  • Prácticas de contratación
  • Verificación de antecedentes
  • Clasificación de datos
  • Capacitación en seguridad
  • Revisiones

22. ¿Qué es el escalamiento de privilegios?

  • Un problema de seguridad ocurre cuando un funcionario corporativo de alto nivel demanda derechos en relación con sistemas o archivos que no debería tener.
  • Se le otorgan derechos a una persona porque esta ha recibido una promoción.
  • Las vulnerabilidades en los sistemas se aprovechan para otorgar niveles de privilegio más altos que el que una persona o algún proceso debería tener.
  • De manera predeterminada, todos reciben la totalidad de los derechos en relación con todo; cuando una persona hace un abuso de privilegios, estos se quitan.
Explique: Con el escalamiento de privilegios, las vulnerabilidades se aprovechan para otorgar niveles de privilegio más altos. Una vez otorgado el privilegio, el actor de la amenaza puede acceder a información confidencial o tener el control del sistema.

23. ¿Qué modelo de control de acceso aplica el control de acceso más estricto y suele utilizarse en aplicaciones militares o esenciales?

  • Discrecional
  • No discrecional
  • Basado en atributos
  • Obligatorio
Explique: Por lo general, las aplicaciones militares y esenciales utilizan control de acceso obligatorio que aplica el control de acceso más estricto para proteger los recursos de red.

24. ¿Cuál es el propósito de la función de autenticación de seguridad de red?

  • No perder de vista las acciones de los usuarios.
  • Requerir que los usuarios prueben quiénes son.
  • Proporcionar preguntas de desafío y respuesta.
  • Determinar a qué recursos puede acceder un usuario.
Explique: La autenticación, la autorización y el registro son servicios de red que, en conjunto, se conocen como AAA. La autenticación requiere que los usuarios prueben quiénes son. La autorización determina a qué recursos puede acceder un usuario. El registro hace un seguimiento de las acciones del usuario.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax