Última actualización: marzo 6, 2024
Examen final del curso Seguridad de Terminales (ESec) Preguntas y Respuestas Español
1. Un técnico advierte que una aplicación no responde a los comandos y que la computadora parece responder lentamente cuando se abren las aplicaciones. ¿Cuál es la mejor herramienta administrativa para forzar la liberación de los recursos del sistema de la aplicación que no responde?
- Visor de eventos
- Agregar/Quitar programas
- Administrador de tareas
- Restaurar sistema
2. ¿Cuál es el motivo para desactivar la difusión de SSID y cambiar el SSID predeterminado en un punto de acceso inalámbrico?
- El punto de acceso deja de transmitir su propia dirección MAC, lo que evita que clientes inalámbricos no autorizados se conecten a la red.
- Cualquier persona con el SSID predeterminado puede obtener acceso al punto de acceso y cambiar la configuración.
- La desactivación de la difusión de SSID libera ancho de banda de radiofrecuencia y aumenta el rendimiento de datos del punto de acceso.
- Los clientes inalámbricos deben configurarse manualmente con el SSID para conectarse a la red.
3. ¿Qué dos comandos se pueden utilizar para verificar si la resolución de nombres DNS funciona correctamente en un equipo Windows? (Elija dos opciones).
- nbtstat cisco.com
- ping cisco.com
- nslookup cisco.com
- ipconfig /flushdns
- net cisco.com
Nslookup es una herramienta para probar y solucionar problemas de servidores DNS.
4. ¿Por qué un atacante querría suplantar una dirección MAC (spoof a MAC address)?
- para que el atacante pueda lanzar otro tipo de ataque con el fin de obtener acceso al switch
- Para que un switch en la LAN comience a reenviar todas las tramas hacia el dispositivo que está bajo control del atacante (que luego puede capturar el tráfico LAN)
- Para que un switch en la LAN comience a reenviar tramas al atacante en lugar de reenviarlas al host legítimo
- Para que el atacante pueda capturar el tráfico de múltiples VLAN en lugar de sólo la VLAN asignada al puerto al que está conectado el dispositivo atacante
5. ¿Cuáles son las tres funciones proporcionadas por el servicio de syslog? (Elija tres opciones).
- Sondear de forma periódica a los agentes para obtener datos.
- Especificar los destinos de los mensajes capturados.
- Seleccionar el tipo de información de registro que se captura.
- Recopilar información de registro para el control y la solución de problemas.
- Proporcionar estadísticas sobre los paquetes que recorren un dispositivo Cisco.
- Ofrecer análisis de tráfico.
recopilación de la información de registro
selección del tipo de información que se registrará
selección del destino de la información registrada
6. ¿Qué es un modo de seguridad inalámbrica que requiere un servidor RADIUS para autenticar a los usuarios inalámbricos?
- WEP
- clave compartida
- Empresarial
- personal
7. Un administrador de red está comprobando los registros del sistema y observa pruebas de conectividad inusuales a varios puertos conocidos en un servidor. ¿Qué tipo de posible ataque a la red podría indicar esto?
- Reconocimiento
- Robo de información
- Denegación de servicio
- Acceso
8. ¿Cuáles dos tipos de piratas (hackers) suelen clasificarse como piratas (hackers) de sombrero gris? (Elija dos opciones).
- Script kiddies
- Delincuentes informáticos
- Hacktivistas
- Agentes de vulnerabilidad
- Piratas (hackers) patrocinados por el estado
9. ¿Cuáles son dos características compartidas del IDS y del IPS? (Elija dos opciones).
- Ambos dependen de un dispositivo de red adicional para responder al tráfico malicioso.
- Ambos usan firmas para detectar tráfico malintencionado.
- Ambos se implementan como sensores.
- Ambos analizan copias del tráfico de red.
- Ambas tienen un impacto mínimo en el rendimiento de la red.
10. ¿Qué modifica el rootkit?
- Protectores de pantalla
- Microsoft Word
- Sistema operativo
- Bloc de notas
- Programas
11. ¿Cuál es la motivación de un atacante de sombrero blanco?
- detectar debilidades en la red y en los sistemas para mejorar su nivel de seguridad.
- estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema.
- ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.
- aprovechar cualquier vulnerabilidad para beneficio personal ilegal.
12. ¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en ciberseguridad debido al crecimiento de BYOD en el campus?
- redes cableadas
- red de transferencia
- Redes inalámbricas
- redes virtuales
13. Una nueva computadora se saca de la caja, se inicia y se conecta a Internet. Los parches se descargan e instalan. El antivirus se actualiza. Para fortalecer aún más el sistema operativo, ¿qué puede realizarse?
- Eliminar la cuenta de administrador.
- Instalar un firewall de hardware.
- Desconectar la computadora de la red.
- Desconectar el firewall
- Otorgar a la computadora una dirección sin enrutamiento.
- Quitar los programas y servicios innecesarios.
14. Una organización permite que los empleados trabajen desde su hogar dos días a la semana. ¿Qué tecnología debería implementarse para garantizar la confidencialidad de los datos mientras estos se transmiten?
- RAID
- VPN
- VLANS
- SHS
15. Un atacante está sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las listas de contactos de los dispositivos de usuarios cercanos desprevenidos. ¿Qué tipo de ataque es este?
- Bluesnarfing
- Interferencia de RF
- Bluejacking
- Smishing
16. Se le solicita asesoramiento a un especialista en seguridad sobre una medida de seguridad para evitar que hosts no autorizados accedan a la red doméstica de los empleados. ¿Qué medida sería la más eficaz?
- Implementar un VLAN.
- Implementar sistemas de detección de intrusiones.
- Implementar un firewall.
- Implementar una RAID.
17. ¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar información confidencial de una organización?
- ingeniería social
- hombre-en-el-medio
- Pharming
- Ransomware
18. ¿Cuál es el resultado de un ataque de envenenamiento ARP pasivo?
- Se modifican datos en tránsito o se introducen datos maliciosos en tránsito.
- Se roba información confidencial.
- Se crean múltiples subdominios.
- Los clientes de red sufren una denegación de servicio.
19. ¿Qué usuario puede anular permisos de archivo en una computadora con Linux?
- Cualquier usuario que tenga permiso de «grupo» en el archivo
- Usuario raíz
- Cualquier usuario que tenga permiso de «otro» en el archivo
- Solo el creador del archivo
20. Haga coincidir el servicio de red con su respectiva descripción
Notifica al administrador con mensajes detallados del sistema | Syslog |
Proporciona estadísticas sobre paquetes IP que fluyen a través de dispositivos de red | NetFlow |
Sincroniza la hora en todos los dispositivos de la red | NTP |
Permite a los administradores cambiar nodos de red. | SNMP |
21. ¿Qué parámetro inalámbrico utiliza un punto de acceso para transmitir tramas que incluyen el SSID?
- Modo de seguridad
- Modo pasivo
- Modo activo
- Configuración de los canales
22. ¿Qué método se puede utilizar para fortalecer un dispositivo?
- Permitir la detección automática de USB
- Utilizar SSH y deshabilitar el acceso a cuentas raíz a través de SSH
- Mantener el uso de las mismas contraseñas
- Permitir que los servicios predeterminados permanezcan habilitados
Garantizar la seguridad física.
Minimizar la cantidad de paquetes instalados.
Deshabilitar servicios que no se utilizan.
Utilizar SSH y deshabilitar el inicio de sesión en cuentas raíz a través de SSH.
Mantener el sistema actualizado.
Deshabilitar la detección automática de USB.
Aplicar contraseñas seguras.
Forzar cambios de contraseña periódicos.
Impedir que los usuarios vuelvan a utilizar contraseñas antiguas.
Revisar archivos de registro regularmente.
23. ¿Qué afirmación describe el enfoque para la detección de intrusiones basada en anomalías?
- Compara las operaciones de una host con una política de seguridad bien definida.
- Compara el archivo de definición antivirus con un repositorio basado en la nube para determinar las actualizaciones más recientes.
- Compara el comportamiento de un host con una línea de base establecida para identificar posibles intrusiones.
- Compara las firmas del tráfico entrante con una base de datos de intrusiones conocidas.
24. ¿Qué resultado arroja el comando man man introducido por un administrador de Linux?
- El comando man man proporciona una lista de comandos disponibles en la petición actual.
- El comando man man abre el archivo de registro más reciente.
- El comando man man configura la interfaz de red con una dirección manual.
- El comando man man proporciona documentación sobre el comando man .
25. ¿Cuáles son tres ventajas de usar enlaces simbólicos en lugar de enlaces rígidos en Linux? (Elija tres opciones).
- Pueden establecer el enlace a un archivo en un sistema de archivos diferente.
- Pueden comprimirse.
- Pueden cifrarse.
- Pueden establecer el enlace a un directorio.
- Pueden mostrar la ubicación del archivo original.
- Los enlaces simbólicos se pueden exportar.
26. ¿Cuál de las siguientes opciones ejemplifica un ataque local?
- Un ataque de desbordamiento del búfer se lanza contra un sitio web de compras en línea y hace que el servidor deje de funcionar.
- El actor de una amenaza realiza un ataque de fuerza bruta en un router perimetral empresarial para obtener acceso ilegal.
- El escaneo de puertos se usa para determinar si el servicio Telnet se está ejecutando en un servidor remoto.
- El actor de una amenaza intenta obtener la contraseña de usuario de un host remoto mediante el uso de un software de captura de teclado instalado por un troyano.
27. Los usuarios informan que no se puede tener acceso a un archivo de la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?
- Troyano
- ransomware
- Ataque DoS
- Ataque hombre-en-el-medio
28. ¿Qué campo en el encabezado IPv6 apunta a la información de capa de red opcional que se incluye en el paquete IPv6?
- Identificador de flujo
- Clase de tráfico
- Encabezado siguiente
- versión
29. Haga coincidir las pestañas del administrador de tareas de Windows 10 con sus funciones.
Detalles | Permite que un proceso tenga su afinidad establecida. |
Desempeño | Muestra información de utilización de recursos para CPU, memoria, red, disco y otros |
Puesta en marcha | Permite que los programas que se ejecutan en el inicio del sistema se desactiven. |
Servicios | Permite iniciar, detener o reiniciar un servicio en particular. |
30. ¿Qué herramienta de Windows puede utilizar un administrador de ciberseguridad para asegurar computadoras independientes que no forman parte de un dominio de Active Directory?
- Política de seguridad local
- Windows Firewall
- Windows Defender
- PowerShell
31. Después de que el host A recibe una página Web del servidor B, el host A finaliza la conexión con el servidor B. Una cada paso con su respectiva opción en el proceso de terminación normal para una conexión TCP.
El host A envía FIN al servidor B | Paso 1 |
El Servidor B envía ACK al Host A | Paso 2 |
El servidor B envía FIN al host A | Paso 3 |
El host A envía ACK al servidor B | Paso 4 |
32. Una enorme cantidad de paquetes con direcciones IP de origen no válidas solicitan una conexión en la red. El servidor intenta responder de manera afanosa, lo que da como resultado que se ignoran las solicitudes válidas. ¿Qué tipo de ataque se produjo?
- Secuestro de sesiones TCP (TCP session hijacking)
- Saturación de UDP (UDP flood)
- Saturación SYN de TCP (TCP SYN flood).
- Restablecimiento TCP (TCP reset)
33. Al empresario le interesa que los trabajadores de la empresa tengan acceso ininterrumpido a los recursos y datos importantes. ¿Cuál de los componentes de la tríada CIA respondería a este interés?
- autenticación
- Confidencialidad
- Disponibilidad
- Integridad
34. ¿Qué proporciona la función de telemetría en el software de seguridad basado en host?
- Permite actualizaciones de firmas de malware.
- Bloquea el paso de ataques zero day.
- Actualiza la base de datos de firmas del antivirus heurístico.
- Permite que los programas de seguridad basados en host tengan funciones comprensivas de registro completas.
35. En un intento de evitar ataques de red, los ciber-analistas comparten atributos identificables únicos de ataques conocidos con sus colegas. ¿Qué tres tipos de atributos o indicadores de compromiso son de ayuda para compartir? (Escoja tres opciones).
- Cambios realizados en el software del sistema final
- Nombres netbios de firewalls comprometidos
- Características de archivos de malware
- Direcciones IP de servidores de ataque
- BIOS de sistemas atacantes
- ID de sistemas comprometidos
36. ¿Qué dos opciones pueden limitar la información descubierta en el análisis de puertos? (Elija dos opciones).
- Sistema de prevención de intrusión
- encriptación
- contraseñas
- cortafuegos
- autenticación
37. Un técnico instaló una utilidad de un tercero para administrar una computadora con Windows 7. Sin embargo, la utilidad no se inicia automáticamente cuando se inicia la computadora. ¿Qué puede hacer el técnico para resolver este problema?
- Establecer en uno el valor clave del registro de la aplicación.
- Desinstale el programa y, a continuación, elija Agregar nuevos programas en la utilidad Agregar o quitar programas para instalar la aplicación.
- Utilizar la utilidad Agregar o quitar programas para establecer el acceso al programa y los valores predeterminados de este.
- Cambiar el tipo de inicio de la utilidad a Automático en Servicios.
38. ¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?
- Datos almacenados
- Datos en proceso
- Datos en tránsito
- Datos cifrados
39. ¿Cuál sería el blanco de un ataque de inyección SQL?
- Correo electrónico
- Base de datos
- DHCP
- DNS
40. Seleccione los dos tipos de ataques utilizados en resoluciones de DNS abiertas. (Elija dos opciones).
- Envenenamiento ARP
- Uso de recursos
- Amplificación y reflexión
- Fast flux
- Amortiguación
Envenenamiento de caché de DNS: el atacante envía información falsificada con el fin de redirigir a los usuarios de sitios legítimos a sitios maliciosos
Ataques de amplificación y reflexión de DNS: el atacante envía un mayor volumen de ataques para ocultar la verdadera fuente del ataque
Ataques de uso de recursos de DNS. un ataque de denegación de servicio (DoS) que consume recursos del servidor
41. Haga coincidir los puertos comúnmente utilizados en un servidor Linux con su respectivo servicio. (No se utilizan todas las opciones).
SMTP | 25 |
DNS | 53 |
HTTPS | 443 |
Telnet | 23 |
42. ¿Qué técnica podría utilizar el personal de seguridad para analizar un archivo sospechoso en un entorno seguro?
- listas negras
- Espacio seguro
- determinación de modelos de referencia
- Listas blancas
43. ¿Qué tecnología emplea Proteccion avanzada de malware de Cisco (Cisco Advanced Malware Protección AMP) para la defensa y protección contra amenazas conocidas y emergentes?
- Control de admisión a la red
- Perfiles de red
- Inteligencia de amenazas
- Filtrado y listas negras de sitios web
44. Haga coincidir la secuencia correcta de pasos que suele tomar un atacante que lleva a cabo un ataque de Domain shadowing.
El sitio web está comprometido. | Paso 1 |
HTTP 302, se utiliza amortiguación. | Paso 2 |
Se utiliza el shadowing de dominio. | Paso 3 |
Se crea una página de inicio de exploit.. | Paso 4 |
El malware se propaga a través de su carga útil. | Paso 5 |
45. ¿Qué es un vector de ataque en relación con la seguridad de la red?
- una sección particular de un diseño de red donde se aplica la seguridad
- un enfoque de defensa en profundidad para la seguridad
- una ruta por la cual un agente de amenazas puede obtener acceso a un dispositivo de red interno
- un método de ingeniería inversa de archivos binarios
46. ¿Cuál corresponde a una característica de los firewalls distribuidos?
- Ellos combinan características de firewalls basados en hosts con administración centralizada.
- Solo utilizan envolturas TCP para configurar sistemas de registro y control de acceso basados en reglas.
- Todos ellos utilizan una plataforma estándar de uso compartido abierto.
- Solo utilizan iptables para configurar reglas de red.
47. Haga coincidir el servicio de seguridad con su respectiva descripción
Permite a los administradores gestionar los dispositivos de red | SNMP |
Una serie de comandos que controlan si un dispositivo reenvía o descarta paquetes | ACL |
Permite que un conmutador realice copias duplicadas del tráfico que se envía a un analizador de tráfico | port mirroring |
Proporciona estadísticas sobre los paquetes que fluyen a través de un enrutador Cisco o un conmutador multicapa. | NetFlow |
48. ¿Cuál es el término utilizado cuando un atacante envía un correo electrónico fraudulento haciéndose pasar por una fuente legítima y confiable?
- Vishing
- puerta trasera
- Troyano
- Suplantación de identidad
49. Un administrador de red está comprobando los registros del sistema y observa pruebas de conectividad inusuales a varios puertos conocidos en un servidor. ¿Qué tipo de posible ataque a la red podría indicar esto?
- Acceso
- Robo de información
- Reconocimiento
- Denegación de servicio
50. ¿Qué sucede cuando se agrega un punto de acceso dudoso a una WLAN?
- Los puntos de acceso autorizados pueden transmitir el exceso de tráfico a los puntos de acceso dudosos para aliviar la congestión.
- Todo el tráfico que utiliza el mismo canal que el punto de acceso dudoso deberá autenticarse.
- Todo el tráfico que utilice el mismo canal que el punto de acceso dudoso se cifrará.
- Los usuarios no autorizados pueden obtener acceso a los servidores internos, lo que genera un vacío de seguridad.
51. ¿Qué se requiere para conectar una computadora portátil habilitada para Wi-Fi a una red inalámbrica segura con WPA?
- una clave de cifrado de seguridad
- un controlador inalámbrico actualizado
- una dirección MAC
- un nombre de usuario y contraseña.