Examen de punto de control: Seguridad de la red Respuestas

Última actualización: marzo 5, 2024

Examen de punto de control: Seguridad de la red Preguntas y Respuestas Español

1. ¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un usuario?

  • Inyección XML
  • Scripts entre sitios
  • Desbordamiento del búfer
  • Inyección SQL
Explique: Un delincuente puede insertar una declaración de SQL maliciosa en un campo de entrada de un sitio web donde el sistema no filtra la entrada del usuario correctamente.

2. ¿Qué significa el término vulnerabilidad?

  • es una computadora que contiene información confidencial
  • es un método de ataque para aprovechar un objetivo
  • es una posible amenaza que crea un hacker
  • es una debilidad que hace que un objetivo sea susceptible a un ataque
  • es una máquina conocida del objetivo o de la víctima
Explique: Una vulnerabilidad no es una amenaza, pero es una debilidad que hace que la computadora o el software sea blanco de ataques.

3. Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético?

  • Inyección de paquete
  • hombre-en-el-medio
  • DoS
  • Inyección SQL
Explique: Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.

4. Los empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmediatamente y requiere el restablecimiento de la contraseña en 5 minutos. ¿Qué declaración clasificaría este correo electrónico?

  • Es un correo electrónico engañoso.
  • Es un ataque de DDoS.
  • Es un ataque combinado.
  • Es un ataque de suplantación de identidad.
Explique: La ingeniería social utiliza diversas tácticas diferentes para obtener información de las víctimas.

5. Haga coincidir el tipo de ciberatacante con su respectiva descripción (No se utilizan todas las opciones).

Explique: Coloque las opciones en el siguiente orden:
Hacktivistas Hacer declaraciones políticas con el fin de crear una conciencia de los temas que son importantes para ellos
Corredores de vulnerabilidad Descubrir exploits y reportarlos a los proveedores
Atacantes patrocinados por el estado Recopilar inteligencia o cometer sabotaje sobre objetivos específicos en nombre de su gobierno

6. Un sitio de medios sociales describe una violación a la seguridad en una sucursal sensible de un banco nacional. En la publicación, se refiere a una vulnerabilidad. ¿Cuál afirmación describe el término

  • El daño potencial causado por la amenaza que sufre la organización.
  • Una debilidad en un sistema o en su diseño que podría ser aprovechada por una amenaza.
  • Es la probabilidad de que una amenaza específica aproveche una vulnerabilidad específica de un activo y provoque un resultado indeseable como consecuencia.
  • Las acciones que se toman para proteger los activos mitigando una amenaza o reduciendo el riesgo.
Explique: Revise los términos y las descripciones del módulo 2.

7. ¿Cuál es la primera línea de defensa para proteger un dispositivo del control de acceso incorrecto?

  • trituración
  • contraseñas
  • Acuerdo de licencia de usuario final (EULA)
  • encriptación
Explique: El control de acceso incorrecto es un vector de pérdida de datos común. Las contraseñas son la primera línea de defensa porque las contraseñas robadas o débiles proporcionan a los agentes de amenazas acceso a máquinas y datos en la red.

8. Una empresa de servicios de seguridad está realizando una auditoría en varias áreas de riesgo dentro de un cliente corporativo importante. ¿Qué término de vector de ataque o pérdida de datos se usaría para describir el acceso a los datos corporativos mediante el acceso a contraseñas robadas o débiles?

  • Respaldo físico
  • Amenazainterna
  • Dispositivos no encriptados
  • Control de acceso incorrecto
Explique: El control de acceso inadecuado permite la explotación de contraseñas robadas o débiles para obtener acceso a los datos corporativos.

9. ¿Qué tipo de mensaje ICMP pueden utilizar los atacantes para crear un ataque hombre-en-el-medio?

  • ICMP unreachable
  • «Redirects» de ICMP
  • ICMP mask reply
  • «Echo request» de ICMP
Explique: Los mensajes ICMP comunes que resultan de interés para los atacantes incluyen los siguientes:

ICMP echo request y echo reply: se utiliza para realizar la verificación del host y ataques DoS.
ICMP unreachable: se utiliza para realizar ataques de reconocimiento y escaneo (análisis) de la red.
ICMP mask reply: se utiliza para mapear una red IP interna.
ICMP redirects: se utiliza para lograr que un host objetivo envíe todo el tráfico a través de un dispositivo comprometido y crear así un ataque hombre-en-el-medio.
ICMP router discovery: se utiliza para inyectar entradas de rutas falsas en la tabla de routing de un host objetivo.

10. ¿Qué término describe un campo en el encabezado IPv4 utilizado para detectar daños en el encabezado de un paquete IPv4?

  • versión
  • dirección IPv4 de destino
  • Encabezado checksum
  • Protocolo
Explique: El campo de suma de comprobación del encabezado se utiliza para detectar daños en el encabezado de IPv4.

11. ¿Qué tipo de ataque de red implica abrir aleatoriamente muchas solicitudes Telnet a un router y tiene como resultado que un administrador de red válido no pueda acceder al dispositivo?

  • Envenenamiento del DNS
  • Saturación SYN
  • Suplantación de identidad (spoofing)
  • hombre-en-el-medio
Explique: El ataque de saturación SYN de TCP ataca al intercambio de señales de tres vías (three-way handshake) de TCP. El atacante envía constantemente a un objetivo paquetes de solicitud de sesión TCP SYN con una dirección IP de origen falsificada de manera aleatoria, hacia el objetivo previsto. El dispositivo de destino responde con un paquete SYN-ACK de TCP a la dirección IP falsificada y espera un paquete ACK de TCP. Las respuestas nunca llegan. Eventualmente el host objetivo es saturado con las conexiones TCP medio abiertas y deniega los servicios TCP.

12. Un empleado descontento está utilizando Wireshark para descubrir nombres de usuario y contraseñas Telnet de administración. ¿Qué tipo de ataque a la red describe esta situación?

  • Ataque de confianza
  • Denegación de servicio
  • Reconocimiento
  • Redireccionamiento de puertos
Explique: Wireshark es una descarga gratuita que permite la inspección de paquetes de red. Una persona que use esta herramienta con malas intenciones estará realizando un ataque de reconocimiento. A través de la captura de paquetes de red, los protocolos de conectividad de red de seguridad débil, como Telnet, pueden ser capturados, inspeccionados y luego analizados para obtener información detallada de la red, incluidas las contraseñas.

13. ¿Qué plan de gestión de riesgos implica la interrupción de una actividad que crea un riesgo?

  • evasión de riesgos
  • distribución compartida de riesgos
  • reducción de riesgos
  • retención de riesgos
Explique: Durante una evaluación de riesgos, se puede determinar que una actividad implica más riesgo que beneficio. En una situación como esta, una organización puede decidir evitar el riesgo en su totalidad mediante la interrupción de la actividad. Esto se conoce como «evasión de riesgos».

14. ¿Qué medida de seguridad se utiliza mejor para limitar el éxito de un ataque de reconocimiento desde una red de área del campus?

  • Implemente un firewall en el perímetro de la red.
  • Implemente cifrado para el tráfico confidencial.
  • Implemente restricciones en el uso de mensajes de respuesta de eco de ICMP.
  • Implemente listas de acceso en el router de frontera.
Explique: La implementación de una lista de acceso puede proporcionar seguridad adicional al permitir denegar un flujo de tráfico, pero no proporcionará una respuesta directa para limitar el éxito del ataque. La implementación de un firewall en el perímetro de la red puede evitar ataques de reconocimiento de Internet, pero no se previenen los ataques dentro de la red local. Mediante la implementación de restricciones en el envío de mensajes de respuesta de eco ICMP dentro de una red local, los dispositivos pueden no responder a los mensajes de ping, pero los análisis de puertos no se impiden y los datos de texto sin cifrar enviados en la red siguen siendo vulnerables. La mejor medida de seguridad es cifrar la mayor cantidad posible de tráfico de red, tanto de datos de usuario como de tráfico de administración de red.

15. Una el ataque con la definición. (No se utilizan todas las opciones).

Explique: Coloque las opciones en el siguiente orden:
Ataque de utilización de recursos El atacante envía múltiples paquetes que consumen fuentes del servidor
Envenenamiento de caché El atacante envía información falsificada para redirigir a los usuarios a sitios maliciosos
Amplificación y reflexión Los atacantes usan resoluciones abiertas para aumentar el volumen de ataques y enmascarar la verdadera fuente del ataque.

16. ¿Cómo utilizan los ciberdelincuentes un iFrame malicioso?

  • El iFrame permite el uso de múltiples subdominios DNS.
  • El atacante incrusta contenido malicioso en archivos empresariales.
  • El atacante redirige el tráfico a un servidor DNS incorrecto.
  • El iFrame permite que el navegador cargue una página web de otra fuente.
Explique: Una trama en línea o un iFrame es un elemento HTML que permite que el navegador cargue una página web diferente de otra fuente.

17. ¿Qué combinación de autenticación de WLAN y cifrado se recomienda como mejor práctica para los usuarios domésticos?

  • WPA2 y AES
  • WPA PSK
  • WEP y RC4
  • WEP y TKIP
  • EAP y AES
Explique: WPA2 es la versión de la alianza de Wi-Fi de 802.11i, el estándar del sector para la autenticación. Ni WEP ni WPA poseen el nivel de autenticación proporcionado por WPA2. AES se alinea con WPA2 como estándar de cifrado y es más seguro que TKIP o RC4. PSK hace referencia a contraseñas precompartidas, un método de autenticación que puede utilizar WPA o WPA2. EAP está diseñado para su uso con redes empresariales que utilizan un servidor RADIUS.

18. Un administrador de red de una pequeña empresa publicitaria está configurando la seguridad WLAN mediante el método PSK WPA2. ¿Qué credenciales necesitan los usuarios de oficina para conectar sus portátiles a la WLAN?

  • el nombre de usuario y la contraseña de la empresa a través del servicio Active Directory
  • una frase de contraseña de usuario
  • una clave que coincida con la clave en el AP
  • un nombre de usuario y contraseña configurados en el AP
Explique: Cuando se configura una WLAN con WPA2 PSK, los usuarios inalámbricos deben conocer la clave previamente compartida para asociarse y autenticarse con el AP.

19. Un usuario llama al soporte técnico y se queja de que la contraseña para acceder a la red inalámbrica ha cambiado sin advertencia previa. El usuario puede cambiar la contraseña, pero una hora después sucede lo mismo. ¿Qué podría estar ocurriendo en esta situación?

  • Error de usuario
  • Política de contraseñas (password policy)
  • Computadora portátil (Laptop) del usuario
  • Contraseña débil
  • Punto de acceso malicioso (rogue access point)
Explique: Los ataques hombre-en-el-medio son una amenaza que genera la pérdida de credenciales y datos. Estos tipos de ataques pueden producirse por diversos motivos, incluido el análisis del tráfico (traffic sniffing).

20. ¿Cuáles son los dos métodos que una NIC inalámbrica puede utilizar para detectar un AP? (Elija dos opciones).

  • recibir una trama de baliza de difusión
  • iniciar un protocolo de enlace de tres vías
  • enviar una trama de multidifusión
  • transmitir una solicitud de sonda
  • enviando una difusión de solicitud de ARP
Explique: Un dispositivo inalámbrico puede utilizar dos métodos para detectar y registrarse con un punto de acceso: modo pasivo y modo activo. En modo pasivo, el AP envía una trama de baliza de difusión que contiene el SSID y otras configuraciones inalámbricas. En el modo activo, el dispositivo inalámbrico debe configurarse manualmente para el SSID, y luego el dispositivo transmite una solicitud de sondeo.

21. ¿Cuáles son dos inconvenientes del uso del sistema HIPS? (Elija dos opciones).

  • HIPS tiene dificultades para construir una imagen de red precisa o coordinar eventos que ocurren en toda la red.
  • Con HIPS, el éxito o fracaso de un ataque no se puede determinar fácilmente.
  • Si el flujo de tráfico de red está encriptado, HIPS no puede acceder a formularios no encriptados (unecrypted forms) del tráfico.
  • Si se usa el sistema HIPS, el administrador de red debe verificar la compatibilidad con todos los diferentes sistemas operativos utilizados en la red.
  • Las instalaciones HIPS son vulnerables a ataques de fragmentación o ataques «variable TTL».
Explique: Dos desventajas de implementar HIPS son (1) que no puede crear una vista completa de la red o tener conocimiento de eventos que podrían estar ocurriendo más allá de un host individual y (2) todos los sistemas operativos host dentro de la organización deben ser compatibles. Sin embargo, una ventaja de utilizar HIPS es que puede monitorear y proteger el sistema operativo, así como los procesos críticos del sistema en cada host de red.

Regrese, reinicie y vuelva a intentar esta pregunta.

22. ¿Cuál enunciado describe una de las reglas que rigen el comportamiento de las interfaces en el contexto de la implementación de una configuración de política de firewall basado en zonas (zone-based policy firewall configuration)?

  • Por defecto, es permitido que el tráfico fluya entre una interfaz que es miembro de una zona y cualquier interfaz que no es un miembro de esa zona.
  • Un administrador puede asignar interfaces a zonas, independientemente de si la zona haya sido configurada.
  • Por defecto, es permitido que el tráfico fluya entre las interfaces que son miembros de la misma zona.
  • Un administrador puede asignar una interfaz a varias zonas de seguridad.
Explique: Una interfaz puede pertenecer solo a una zona. Crear una zona es el primer paso para configurar una política de Firewall basado en zonas. No se puede asignar una zona a una interfaz si la zona no ha sido creada. El tráfico nunca puede fluir entre una interfaz asignada a una zona y una interfaz que no ha sido asignada a una zona.

23. ¿Qué es una firma IPS?

  • Es la marca de tiempo que se aplica a los eventos y las alarmas de seguridad registrados.
  • Es un conjunto de reglas que se utiliza para detectar la actividad intrusiva típica.
  • Es un script de seguridad que se utiliza para detectar amenazas desconocidas.
  • Es la autorización necesaria para implementar una política de seguridad.
Explique: Una firma IPS identifica únicamente malware específico, anomalías de protocolo o tráfico malicioso. Los sensores IPS están ajustados para buscar firmas coincidentes o patrones de tráfico anormales. Las firmas de IPS son conceptualmente similares al archivo virus.dat utilizado por los antivirus.

24. ¿Cuál de las siguientes es una función de SNMP?

  • Captura paquetes que entran y salen de la tarjeta de interfaz de red
  • Sincroniza el tiempo en todos los dispositivos en la red
  • Brinda un formato de mensaje para la comunicación entre los agentes y los administradores de dispositivos de red
  • Proporciona análisis estadístico sobre los paquetes que pasan por un router o switch de multicapa de Cisco
Explique: SNMP es un protocolo de capa de aplicación que permite a los administradores administrar los dispositivos en la red al brindar un formato de mensaje para la comunicación entre los agentes y los administradores de dispositivos de red.

25. ¿Qué tres campos del encabezado IPv4 no están en un encabezado IPv6? (Elija tres opciones).

  • Desplazamiento de fragmentos
  • versión
  • TTL
  • Señalización
  • Protocolo
  • Identificación
Explique: A diferencia de IPv4, los routers IPv6 no realizan fragmentación. Por lo tanto, los tres campos relacionados con la fragmentación en el encabezado IPv4 se quitan y no están presentes de igual manera en el encabezado IPv6. Estos tres campos son desplazamiento de fragmentos, señalización e identificación. IPv6 sí admite la fragmentación de paquetes del host mediante el uso de encabezados de extensión, que no son parte del encabezado IPv6.

26. ¿Cuál es la vulnerabilidad que permite que los delincuentes inyecten scripts en sitios web que ven los usuarios?

  • Scripts entre sitios
  • Desbordamiento del búfer
  • Inyección XML
  • Inyección SQL
Explique: Los scripts entre sitios (XSS) permiten que los delincuentes inyecten los scripts que contienen el código malicioso en las aplicaciones web.

27. Un atacante está redirigiendo el tráfico a una puerta de enlace por defecto (default gateway) falsa en un intento de interceptar el tráfico de datos de una red conmutada (switched network) ¿Qué tipo de ataque es este?

  • Suplantación de identidad de DHCP
  • Túnel de DNS
  • Envenenamiento del caché de ARP
  • Inundación SYN a TCP
Explique: En los ataques de suplantación de DHCP, un actor de amenazas configura un servidor DHCP falso en la red para que emita direcciones DHCP a los clientes con el objetivo de forzar a los clientes a utilizar una puerta de enlace predeterminada falsa o no válida. Se puede crear un ataque hombre-en-el-medio estableciendo la dirección de puerta de enlace predeterminada en la dirección IP del actor de amenaza.

28. ¿Cuál es una característica del modo de detección pasiva WLAN?

  • El cliente inicia el proceso de detección mediante el envío de una solicitud de prueba.
  • El cliente debe conocer el nombre del SSID para comenzar el proceso de detección.
  • La función beaconing en el AP está deshabilitada.
  • El AP envía periódicamente tramas beacon que contienen el SSID.
Explique: En modo pasivo, los clientes inalámbricos aprenden qué redes y puntos de acceso están disponibles. El cliente aprende esta información de las tramas de beacon, enviadas por los AP, que contienen el SSID WLAN, los estándares compatibles y la configuración de seguridad.

29. ¿Cuál enunciado describe una VPN?

  • Una VPN utiliza conexiones virtuales para crear una red privada a través de una red pública.
  • Una VPN utiliza software de virtualización de código abierto para crear un túnel a través del Internet.
  • Una VPN utiliza conexiones físicas dedicadas para transferir datos entre usuarios remotos.
  • Una VPN utiliza conexiones lógicas para crear redes públicas a través de Internet.
Explique: Una VPN es una red privada que se crea a través de una red pública. En lugar de usar conexiones físicas dedicadas, una VPN usa conexiones virtuales enrutadas a través de una red pública entre dos dispositivos de red.

30. ¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de ingeniería social? (Elija tres opciones).

  • Implementar dispositivos de firewall bien diseñados.
  • Habilitar una política que establezca que el departamento de TI deba proporcionar información telefónica solo a los gerentes.
  • Resista el impulso de hacer clic en enlaces de sitio web atractivos.
  • Capacitar a los empleados sobre las políticas.
  • No ofrecer restablecimientos de contraseña en una ventana de chat.
  • Agregar más protecciones de seguridad.
Explique: Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax