Examen final del curso Seguridad de Terminales (ESec) Respuestas

Última actualización: marzo 6, 2024

Examen final del curso Seguridad de Terminales (ESec) Preguntas y Respuestas Español

1. Un técnico advierte que una aplicación no responde a los comandos y que la computadora parece responder lentamente cuando se abren las aplicaciones. ¿Cuál es la mejor herramienta administrativa para forzar la liberación de los recursos del sistema de la aplicación que no responde?

  • Visor de eventos
  • Agregar/Quitar programas
  • Administrador de tareas
  • Restaurar sistema
Explique: Utilice la ficha Rendimiento del administrador de tareas para ver una representación visual del uso de CPU y RAM. Esto es útil para determinar si se necesita más memoria. Utilice la ficha Aplicaciones para detener una aplicación que no responde.

2. ¿Cuál es el motivo para desactivar la difusión de SSID y cambiar el SSID predeterminado en un punto de acceso inalámbrico?

  • El punto de acceso deja de transmitir su propia dirección MAC, lo que evita que clientes inalámbricos no autorizados se conecten a la red.
  • Cualquier persona con el SSID predeterminado puede obtener acceso al punto de acceso y cambiar la configuración.
  • La desactivación de la difusión de SSID libera ancho de banda de radiofrecuencia y aumenta el rendimiento de datos del punto de acceso.
  • Los clientes inalámbricos deben configurarse manualmente con el SSID para conectarse a la red.
Explique: El SSID se utiliza para asignar un nombre a una red inalámbrica. Cambiar el SSID predeterminado obliga a los usuarios de dispositivos a ingresar manualmente el SSID para obtener acceso a la red. La difusión del SSID no permite que otros dispositivos accedan a la configuración ni detecten la dirección MAC del dispositivo. Las transmisiones SSID no afectan el ancho de banda de radiofrecuencia.

3. ¿Qué dos comandos se pueden utilizar para verificar si la resolución de nombres DNS funciona correctamente en un equipo Windows? (Elija dos opciones).

  • nbtstat cisco.com
  • ping cisco.com
  • nslookup cisco.com
  • ipconfig /flushdns
  • net cisco.com
Explique: El comando ping prueba la conexión entre dos hosts. Cuando ping utiliza un nombre de dominio de host para probar la conexión, la resolución en la computadora primero realizará la resolución de nombres para consultar la dirección IP del host al servidor DNS. Si el comando ping no puede resolver el nombre de dominio a una dirección IP, se producirá un error.Nslookup es una herramienta para probar y solucionar problemas de servidores DNS.

Nslookup es una herramienta para probar y solucionar problemas de servidores DNS.

4. ¿Por qué un atacante querría suplantar una dirección MAC (spoof a MAC address)?

  • para que el atacante pueda lanzar otro tipo de ataque con el fin de obtener acceso al switch
  • Para que un switch en la LAN comience a reenviar todas las tramas hacia el dispositivo que está bajo control del atacante (que luego puede capturar el tráfico LAN)
  • Para que un switch en la LAN comience a reenviar tramas al atacante en lugar de reenviarlas al host legítimo
  • Para que el atacante pueda capturar el tráfico de múltiples VLAN en lugar de sólo la VLAN asignada al puerto al que está conectado el dispositivo atacante
Explique: La suplantación de direcciones MAC (MAC address spoofing) se utiliza para evadir las medidas de seguridad al permitir que un atacante suplante un dispositivo host legítimo, generalmente con el propósito de recopilar tráfico de red.

5. ¿Cuáles son las tres funciones proporcionadas por el servicio de syslog? (Elija tres opciones).

  • Sondear de forma periódica a los agentes para obtener datos.
  • Especificar los destinos de los mensajes capturados.
  • Seleccionar el tipo de información de registro que se captura.
  • Recopilar información de registro para el control y la solución de problemas.
  • Proporcionar estadísticas sobre los paquetes que recorren un dispositivo Cisco.
  • Ofrecer análisis de tráfico.
Explique: El servicio de syslog proporciona tres funciones principales:

recopilación de la información de registro
selección del tipo de información que se registrará
selección del destino de la información registrada

6. ¿Qué es un modo de seguridad inalámbrica que requiere un servidor RADIUS para autenticar a los usuarios inalámbricos?

  • WEP
  • clave compartida
  • Empresarial
  • personal
Explique: WPA y WPA2 vienen en dos tipos: personal y empresarial.p Personal se utiliza en redes domésticas y de oficina pequeña. La clave compartida permite tres técnicas de autenticación diferentes: (1) WEP, (2) WPA y (3) 802.11i / WPA2. WEP es el método de cifrado más débil.

7. Un administrador de red está comprobando los registros del sistema y observa pruebas de conectividad inusuales a varios puertos conocidos en un servidor. ¿Qué tipo de posible ataque a la red podría indicar esto?

  • Reconocimiento
  • Robo de información
  • Denegación de servicio
  • Acceso
Explique: Un ataque de reconocimiento es el descubrimiento y mapeo no autorizado de sistemas, servicios o vulnerabilidades. Uno de los ataques de reconocimiento más comunes se realiza mediante el uso de utilidades que detectan automáticamente los hosts en las redes y determinan qué puertos escuchan actualmente las conexiones.

8. ¿Cuáles dos tipos de piratas (hackers) suelen clasificarse como piratas (hackers) de sombrero gris? (Elija dos opciones).

  • Script kiddies
  • Delincuentes informáticos
  • Hacktivistas
  • Agentes de vulnerabilidad
  • Piratas (hackers) patrocinados por el estado
Explique: Los piratas (hackers) de sombrero gris pueden hacer cosas poco éticas o ilegales, pero no para beneficio personal o para causar daños. Los hacktivistas usan su piratería como una forma de protesta política o social, y los agentes de vulnerabilidad piratean para descubrir debilidades y reportarlas a los vendedores. Dependiendo de la perspectiva que uno posea, los piratas (hackers) patrocinados por el estado son operadores de sombrero blanco o de sombrero negro. Los Script kiddies (individuo no calificado que utiliza scripts o programas desarrollados por otros para atacar sistemas informáticos) crean guiones de piratería para causar daños o interrupciones. Los delincuentes cibernéticos utilizan la piratería para obtener ganancias financieras por medios ilegales.

9. ¿Cuáles son dos características compartidas del IDS y del IPS? (Elija dos opciones).

  • Ambos dependen de un dispositivo de red adicional para responder al tráfico malicioso.
  • Ambos usan firmas para detectar tráfico malintencionado.
  • Ambos se implementan como sensores.
  • Ambos analizan copias del tráfico de red.
  • Ambas tienen un impacto mínimo en el rendimiento de la red.​
Explique: Tanto el IDS como el IPS se implementan como sensores y utilizan firmas para detectar tráfico malicioso. El IDS analiza copias del tráfico de red, lo que resulta en un impacto mínimo en el rendimiento de la red. El IDS también depende de un IPS para detener el tráfico malicioso. ​​

10. ¿Qué modifica el rootkit?

  • Protectores de pantalla
  • Microsoft Word
  • Sistema operativo
  • Bloc de notas
  • Programas
Explique: Un rootkit modifica comúnmente a un sistema operativo para crear una puerta trasera a fin de evitar los mecanismos de autenticación normales.

11. ¿Cuál es la motivación de un atacante de sombrero blanco?

  • detectar debilidades en la red y en los sistemas para mejorar su nivel de seguridad.
  • estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema.
  • ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.
  • aprovechar cualquier vulnerabilidad para beneficio personal ilegal.
Explique: Los atacantes de sombrero blanco irrumpen en las redes o en los sistemas de cómputo para detectar debilidades con el objeto de mejorar la seguridad de estos sistemas. Estas irrupciones se llevan a cabo con el permiso del propietario o de la organización. Los resultados son informados al propietario de la organización.

12. ¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en ciberseguridad debido al crecimiento de BYOD en el campus?

  • redes cableadas
  • red de transferencia
  • Redes inalámbricas
  • redes virtuales
Explique: Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para almacenar, transmitir y procesar los datos.

13. Una nueva computadora se saca de la caja, se inicia y se conecta a Internet. Los parches se descargan e instalan. El antivirus se actualiza. Para fortalecer aún más el sistema operativo, ¿qué puede realizarse?

  • Eliminar la cuenta de administrador.
  • Instalar un firewall de hardware.
  • Desconectar la computadora de la red.
  • Desconectar el firewall
  • Otorgar a la computadora una dirección sin enrutamiento.
  • Quitar los programas y servicios innecesarios.
Explique: Al fortalecer un sistema operativo, los parches y antivirus son parte del proceso. El fabricante agrega muchos componentes adicionales que no se necesitan esencialmente.

14. Una organización permite que los empleados trabajen desde su hogar dos días a la semana. ¿Qué tecnología debería implementarse para garantizar la confidencialidad de los datos mientras estos se transmiten?

  • RAID
  • VPN
  • VLANS
  • SHS
Explique: La protección de la confidencialidad de los datos requiere el conocimiento de las tecnologías utilizadas para proteger los datos en los tres estados de datos.

15. Un atacante está sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las listas de contactos de los dispositivos de usuarios cercanos desprevenidos. ¿Qué tipo de ataque es este?

  • Bluesnarfing
  • Interferencia de RF
  • Bluejacking
  • Smishing
Explique: La técnica de «bluesnarfing» implica copiar información del usuario a través de las transmisiones no autorizadas de Bluetooth.

16. Se le solicita asesoramiento a un especialista en seguridad sobre una medida de seguridad para evitar que hosts no autorizados accedan a la red doméstica de los empleados. ¿Qué medida sería la más eficaz?

  • Implementar un VLAN.
  • Implementar sistemas de detección de intrusiones.
  • Implementar un firewall.
  • Implementar una RAID.
Explique: La protección de la confidencialidad de los datos requiere el conocimiento de las tecnologías utilizadas para proteger los datos en los tres estados de datos.

17. ¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar información confidencial de una organización?

  • ingeniería social
  • hombre-en-el-medio
  • Pharming
  • Ransomware
Explique: Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.

18. ¿Cuál es el resultado de un ataque de envenenamiento ARP pasivo?

  • Se modifican datos en tránsito o se introducen datos maliciosos en tránsito.
  • Se roba información confidencial.
  • Se crean múltiples subdominios.
  • Los clientes de red sufren una denegación de servicio.
Explique: Los ataques ARP pueden ser pasivos o activos. El resultado de un ataque pasivo es el robo de información confidencial por parte de los ciberdelincuentes. Con un ataque activo, los ciberdelincuentes modifican datos en tránsito o inyectan datos maliciosos.

19. ¿Qué usuario puede anular permisos de archivo en una computadora con Linux?

  • Cualquier usuario que tenga permiso de «grupo» en el archivo
  • Usuario raíz
  • Cualquier usuario que tenga permiso de «otro» en el archivo
  • Solo el creador del archivo
Explique: Un usuario tiene tantos derechos sobre un archivo como se lo permiten los permisos de archivo. El único usuario que puede anular el permiso de archivo en una computadora con Linux es el usuario root. Como el usuario raíz tiene la capacidad para anular permisos de archivos, puede escribir en cualquier archivo.

20. Haga coincidir el servicio de red con su respectiva descripción

Explique: Coloque las opciones en el siguiente orden:
Notifica al administrador con mensajes detallados del sistema Syslog
Proporciona estadísticas sobre paquetes IP que fluyen a través de dispositivos de red NetFlow
Sincroniza la hora en todos los dispositivos de la red NTP
Permite a los administradores cambiar nodos de red. SNMP

21. ¿Qué parámetro inalámbrico utiliza un punto de acceso para transmitir tramas que incluyen el SSID?

  • Modo de seguridad
  • Modo pasivo
  • Modo activo
  • Configuración de los canales
Explique: Los dos modos de exploración o sondeo en que se puede colocar un punto de acceso son pasivo o activo. En el modo pasivo, el AP anuncia el SSID, los estándares admitidos y la configuración de seguridad en tramas beacon de difusión. En el modo activo, el cliente inalámbrico debe configurarse manualmente para los mismos parámetros inalámbricos para los que fue configurado el AP.

22. ¿Qué método se puede utilizar para fortalecer un dispositivo?

  • Permitir la detección automática de USB
  • Utilizar SSH y deshabilitar el acceso a cuentas raíz a través de SSH
  • Mantener el uso de las mismas contraseñas
  • Permitir que los servicios predeterminados permanezcan habilitados
Explique: Las mejores prácticas básicas para fortalecer dispositivos son las siguientes:

Garantizar la seguridad física.
Minimizar la cantidad de paquetes instalados.
Deshabilitar servicios que no se utilizan.
Utilizar SSH y deshabilitar el inicio de sesión en cuentas raíz a través de SSH.
Mantener el sistema actualizado.
Deshabilitar la detección automática de USB.
Aplicar contraseñas seguras.
Forzar cambios de contraseña periódicos.
Impedir que los usuarios vuelvan a utilizar contraseñas antiguas.
Revisar archivos de registro regularmente.

23. ¿Qué afirmación describe el enfoque para la detección de intrusiones basada en anomalías?

  • Compara las operaciones de una host con una política de seguridad bien definida.
  • Compara el archivo de definición antivirus con un repositorio basado en la nube para determinar las actualizaciones más recientes.
  • Compara el comportamiento de un host con una línea de base establecida para identificar posibles intrusiones.
  • Compara las firmas del tráfico entrante con una base de datos de intrusiones conocidas.
Explique: Con un enfoque para la detección de intrusiones basada en anomalías, se establece una línea de base de comportamientos en primer lugar. El comportamiento del host se compara con la línea de base para detectar desviaciones importantes, que podrían indicar posibles intrusiones.

24. ¿Qué resultado arroja el comando man man introducido por un administrador de Linux?

  • El comando man man proporciona una lista de comandos disponibles en la petición actual.
  • El comando man man abre el archivo de registro más reciente.
  • El comando man man configura la interfaz de red con una dirección manual.
  • El comando man man proporciona documentación sobre el comando man .
Explique: El comando man es la abreviatura de manual y se usa para obtener documentación sobre un comando de Linux. El comando man man proporciona documentación sobre cómo utilizar el manual.

25. ¿Cuáles son tres ventajas de usar enlaces simbólicos en lugar de enlaces rígidos en Linux? (Elija tres opciones).

  • Pueden establecer el enlace a un archivo en un sistema de archivos diferente.
  • Pueden comprimirse.
  • Pueden cifrarse.
  • Pueden establecer el enlace a un directorio.
  • Pueden mostrar la ubicación del archivo original.
  • Los enlaces simbólicos se pueden exportar.
Explique: En Linux, un enlace rígido es otro archivo que apunta a la misma ubicación que el archivo original. Un enlace lógico (también llamado «enlace simbólico») es un enlace a otro nombre de sistema de archivos. Los enlaces rígidos se limitan al sistema de archivos en que son creados y no pueden establecer el enlace a un directorio; los enlaces lógicos no se limitan al mismo sistema de archivos y pueden establecer el enlace a un directorio. Para ver la ubicación del archivo original de un enlace simbólico, utilice el comando ls-l .

26. ¿Cuál de las siguientes opciones ejemplifica un ataque local?

  • Un ataque de desbordamiento del búfer se lanza contra un sitio web de compras en línea y hace que el servidor deje de funcionar.
  • El actor de una amenaza realiza un ataque de fuerza bruta en un router perimetral empresarial para obtener acceso ilegal.
  • El escaneo de puertos se usa para determinar si el servicio Telnet se está ejecutando en un servidor remoto.
  • El actor de una amenaza intenta obtener la contraseña de usuario de un host remoto mediante el uso de un software de captura de teclado instalado por un troyano.
Explique: Una vulnerabilidad se puede aprovechar para un ataque local o remoto. En un ataque local, el actor de una amenaza tiene algún tipo de acceso de usuarios al sistema final, ya sea físicamente o a través de acceso remoto. La actividad del ataque se realiza en la red local.

27. Los usuarios informan que no se puede tener acceso a un archivo de la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?

  • Troyano
  • ransomware
  • Ataque DoS
  • Ataque hombre-en-el-medio
Explique: Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.

28. ¿Qué campo en el encabezado IPv6 apunta a la información de capa de red opcional que se incluye en el paquete IPv6?

  • Identificador de flujo
  • Clase de tráfico
  • Encabezado siguiente
  • versión
Explique: La información opcional de capa 3 sobre la fragmentación, la seguridad y la movilidad se incluye en los encabezados de extensión de un paquete IPv6. El encabezado siguiente del encabezado IPv6 apunta a estos encabezados de extensión opcionales si están presentes.

29. Haga coincidir las pestañas del administrador de tareas de Windows 10 con sus funciones.

Explique: Coloque las opciones en el siguiente orden:
Detalles Permite que un proceso tenga su afinidad establecida.
Desempeño Muestra información de utilización de recursos para CPU, memoria, red, disco y otros
Puesta en marcha Permite que los programas que se ejecutan en el inicio del sistema se desactiven.
Servicios Permite iniciar, detener o reiniciar un servicio en particular.

30. ¿Qué herramienta de Windows puede utilizar un administrador de ciberseguridad para asegurar computadoras independientes que no forman parte de un dominio de Active Directory?

  • Política de seguridad local
  • Windows Firewall
  • Windows Defender
  • PowerShell
Explique: Los sistemas de Windows que no son parte de un dominio de Active Directory pueden utilizar la política de seguridad local de Windows para aplicar la configuración de seguridad cada sistema autónomo.

31. Después de que el host A recibe una página Web del servidor B, el host A finaliza la conexión con el servidor B. Una cada paso con su respectiva opción en el proceso de terminación normal para una conexión TCP.

Explique: Coloque las opciones en el siguiente orden:
El host A envía FIN al servidor B Paso 1
El Servidor B envía ACK al Host A Paso 2
El servidor B envía FIN al host A Paso 3
El host A envía ACK al servidor B Paso 4

32. Una enorme cantidad de paquetes con direcciones IP de origen no válidas solicitan una conexión en la red. El servidor intenta responder de manera afanosa, lo que da como resultado que se ignoran las solicitudes válidas. ¿Qué tipo de ataque se produjo?

  • Secuestro de sesiones TCP (TCP session hijacking)
  • Saturación de UDP (UDP flood)
  • Saturación SYN de TCP (TCP SYN flood).
  • Restablecimiento TCP (TCP reset)
Explique: El ataque de saturación SYN de TCP ataca al intercambio de señales de tres vías (three-way handshake) de TCP. El atacante envía constantemente a un objetivo paquetes de solicitud de sesión TCP SYN con una dirección IP de origen falsificada de manera aleatoria, hacia el objetivo previsto. El dispositivo de destino responde con un paquete SYN-ACK de TCP a la dirección IP falsificada y espera un paquete ACK de TCP. Las respuestas nunca llegan. Eventualmente el host objetivo es saturado con las conexiones TCP medio abiertas y deniega los servicios TCP.

33. Al empresario le interesa que los trabajadores de la empresa tengan acceso ininterrumpido a los recursos y datos importantes. ¿Cuál de los componentes de la tríada CIA respondería a este interés?

  • autenticación
  • Confidencialidad
  • Disponibilidad
  • Integridad
Explique: La seguridad en las comunicaciones suele abordarse con la tríada CIA que en español significa confidencialidad, integridad y disponibilidad. La confidencialidad garantiza que solo las personas, los dispositivos, las entidades o los procesos autorizados puedan acceder a información confidencial. La integridad protege a los datos de la modificación no autorizada. La disponibilidad proporciona acceso ininterrumpido para los usuarios autorizados a datos y recursos importantes.

34. ¿Qué proporciona la función de telemetría en el software de seguridad basado en host?

  • Permite actualizaciones de firmas de malware.
  • Bloquea el paso de ataques zero day.
  • Actualiza la base de datos de firmas del antivirus heurístico.
  • Permite que los programas de seguridad basados en host tengan funciones comprensivas de registro completas.
Explique: La función de telemetría permite una robusta funcionalidad de registro que es esencial para las operaciones de ciberseguridad. Algunos programas de seguridad basados en el host envían registros a una ubicación central para su análisis.

35. En un intento de evitar ataques de red, los ciber-analistas comparten atributos identificables únicos de ataques conocidos con sus colegas. ¿Qué tres tipos de atributos o indicadores de compromiso son de ayuda para compartir? (Escoja tres opciones).

  • Cambios realizados en el software del sistema final
  • Nombres netbios de firewalls comprometidos
  • Características de archivos de malware
  • Direcciones IP de servidores de ataque
  • BIOS de sistemas atacantes
  • ID de sistemas comprometidos
Explique: Muchos ataques de red pueden ser prevenidos si se comparte la información acerca de los Indicadores de Peligro (IOC). Cada ataque tiene atributos únicos que lo identifican. Los indicadores de compromiso(IOC, por sus siglas en inglés) son la evidencia de que se ha producido un ataque. Los IOCs pueden identificar características de archivos de malware, direcciones IP de servidores que son utilizadas en los ataques, nombres de archivo y cambios característicos realizados en el software del sistema final.

36. ¿Qué dos opciones pueden limitar la información descubierta en el análisis de puertos? (Elija dos opciones).

  • Sistema de prevención de intrusión
  • encriptación
  • contraseñas
  • cortafuegos
  • autenticación
Explique: El uso de un sistema de prevención de intrusiones (IPS) y un firewall puede limitar la información que se puede detectar con un escáner de puertos. La autenticación, el cifrado y las contraseñas no protegen contra la pérdida de información del análisis de puertos.

37. Un técnico instaló una utilidad de un tercero para administrar una computadora con Windows 7. Sin embargo, la utilidad no se inicia automáticamente cuando se inicia la computadora. ¿Qué puede hacer el técnico para resolver este problema?

  • Establecer en uno el valor clave del registro de la aplicación.
  • Desinstale el programa y, a continuación, elija Agregar nuevos programas en la utilidad Agregar o quitar programas para instalar la aplicación.
  • Utilizar la utilidad Agregar o quitar programas para establecer el acceso al programa y los valores predeterminados de este.
  • Cambiar el tipo de inicio de la utilidad a Automático en Servicios.
Explique: La consola de servicio en el SO Windows permite administrar todos los servicios en la computadora local y remota. La configuración de automático en la consola de servicio le permite al servicio seleccionado comenzar cuando se inicia la computadora.

38. ¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?

  • Datos almacenados
  • Datos en proceso
  • Datos en tránsito
  • Datos cifrados
Explique: Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para almacenar, transmitir y procesar los datos.

39. ¿Cuál sería el blanco de un ataque de inyección SQL?

  • Correo electrónico
  • Base de datos
  • DHCP
  • DNS
Explique: SQL es el lenguaje que se utiliza para consultar una base de datos relacional. Los ciberdelincuentes usan inyecciones SQL para obtener información, crear consultas falsas o maliciosas, o violar la base de datos de alguna otra manera.

40. Seleccione los dos tipos de ataques utilizados en resoluciones de DNS abiertas. (Elija dos opciones).

  • Envenenamiento ARP
  • Uso de recursos
  • Amplificación y reflexión
  • Fast flux
  • Amortiguación
Explique: Los tres tipos de ataques utilizados en resoluciones de DNS abiertas son los siguientes:

Envenenamiento de caché de DNS: el atacante envía información falsificada con el fin de redirigir a los usuarios de sitios legítimos a sitios maliciosos
Ataques de amplificación y reflexión de DNS: el atacante envía un mayor volumen de ataques para ocultar la verdadera fuente del ataque
Ataques de uso de recursos de DNS. un ataque de denegación de servicio (DoS) que consume recursos del servidor

41. Haga coincidir los puertos comúnmente utilizados en un servidor Linux con su respectivo servicio. (No se utilizan todas las opciones).

Explique: Coloque las opciones en el siguiente orden:
SMTP 25
DNS 53
HTTPS 443
Telnet 23

42. ¿Qué técnica podría utilizar el personal de seguridad para analizar un archivo sospechoso en un entorno seguro?

  • listas negras
  • Espacio seguro
  • determinación de modelos de referencia
  • Listas blancas
Explique: El espacio seguro permite que los archivos sospechosos se ejecuten y analicen en un entorno seguro. Hay espacios seguros públicos gratuitos que permiten que las muestras de malware se carguen o se envíen y analicen.

43. ¿Qué tecnología emplea Proteccion avanzada de malware de Cisco (Cisco Advanced Malware Protección AMP) para la defensa y protección contra amenazas conocidas y emergentes?

  • Control de admisión a la red
  • Perfiles de red
  • Inteligencia de amenazas
  • Filtrado y listas negras de sitios web
Explique: Cisco AMP utiliza inteligencia de amenazas junto con firmas de archivos conocidas para identificar y bloquear tipos de archivos y ataques que infringen la política.

44. Haga coincidir la secuencia correcta de pasos que suele tomar un atacante que lleva a cabo un ataque de Domain shadowing.

Explique: Coloque las opciones en el siguiente orden:
El sitio web está comprometido. Paso 1
HTTP 302, se utiliza amortiguación. Paso 2
Se utiliza el shadowing de dominio. Paso 3
Se crea una página de inicio de exploit.. Paso 4
El malware se propaga a través de su carga útil. Paso 5

45. ¿Qué es un vector de ataque en relación con la seguridad de la red?

  • una sección particular de un diseño de red donde se aplica la seguridad
  • un enfoque de defensa en profundidad para la seguridad
  • una ruta por la cual un agente de amenazas puede obtener acceso a un dispositivo de red interno
  • un método de ingeniería inversa de archivos binarios
Explique: Un vector de ataque es una ruta utilizada por un agente de amenazas para obtener acceso a un servidor, host o red y puede originarse dentro de la empresa o desde el exterior.

46. ¿Cuál corresponde a una característica de los firewalls distribuidos?

  • Ellos combinan características de firewalls basados en hosts con administración centralizada.
  • Solo utilizan envolturas TCP para configurar sistemas de registro y control de acceso basados en reglas.
  • Todos ellos utilizan una plataforma estándar de uso compartido abierto.
  • Solo utilizan iptables para configurar reglas de red.
Explique: Los firewalls distribuidos combinan características de firewalls basados en el host con administración centralizada, lo que induce las reglas a los hosts.

47. Haga coincidir el servicio de seguridad con su respectiva descripción

Explique: Coloque las opciones en el siguiente orden:
Permite a los administradores gestionar los dispositivos de red SNMP
Una serie de comandos que controlan si un dispositivo reenvía o descarta paquetes ACL
Permite que un conmutador realice copias duplicadas del tráfico que se envía a un analizador de tráfico port mirroring
Proporciona estadísticas sobre los paquetes que fluyen a través de un enrutador Cisco o un conmutador multicapa. NetFlow

48. ¿Cuál es el término utilizado cuando un atacante envía un correo electrónico fraudulento haciéndose pasar por una fuente legítima y confiable?

  • Vishing
  • puerta trasera
  • Troyano
  • Suplantación de identidad
Explique: El Phishing es utilizado por atacantes que crean mensajes fraudulentos para engañar a usuarios para que compartan información sensible, o para que instalen malware.

49. Un administrador de red está comprobando los registros del sistema y observa pruebas de conectividad inusuales a varios puertos conocidos en un servidor. ¿Qué tipo de posible ataque a la red podría indicar esto?

  • Acceso
  • Robo de información
  • Reconocimiento
  • Denegación de servicio
Explique: Un ataque de reconocimiento es el descubrimiento y mapeo no autorizado de sistemas, servicios o vulnerabilidades. Uno de los ataques de reconocimiento más comunes se realiza mediante el uso de utilidades que detectan automáticamente los hosts en las redes y determinan qué puertos escuchan actualmente las conexiones.

50. ¿Qué sucede cuando se agrega un punto de acceso dudoso a una WLAN?

  • Los puntos de acceso autorizados pueden transmitir el exceso de tráfico a los puntos de acceso dudosos para aliviar la congestión.
  • Todo el tráfico que utiliza el mismo canal que el punto de acceso dudoso deberá autenticarse.
  • Todo el tráfico que utilice el mismo canal que el punto de acceso dudoso se cifrará.
  • Los usuarios no autorizados pueden obtener acceso a los servidores internos, lo que genera un vacío de seguridad.

51. ¿Qué se requiere para conectar una computadora portátil habilitada para Wi-Fi a una red inalámbrica segura con WPA?

  • una clave de cifrado de seguridad
  • un controlador inalámbrico actualizado
  • una dirección MAC
  • un nombre de usuario y contraseña.
Explique: Independientemente de los niveles de seguridad configurados en una WLAN, una WLAN segura siempre requiere el uso de una clave de cifrado. Sin la clave adecuada, un dispositivo no puede conectarse a la red.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax