Módulos 11 – 12: Examen del grupo, Seguridad de la Infraestructura de Red Respuestas

Última actualización: marzo 8, 2022

CyberOps Associate (Versión 1.0) – Módulos 11 – 12: Examen del grupo, Seguridad de la Infraestructura de Red Preguntas y Respuestas Español

1. Una cada dispositivo con una categoría.

CyberOps Associate (Versión 1.0) - Módulos 11 - 12: Examen del grupo, Seguridad de la Infraestructura de Red
CyberOps Associate (Versión 1.0) – Módulos 11 – 12: Examen del grupo, Seguridad de la Infraestructura de Red

2. Un router de Cisco está ejecutando IOS 15. ¿Cuáles son los dos tipos de entrada de tabla de routing que se agregarán cuando un administrador de red active una interfaz y le asigne una dirección IP? (Elija dos opciones).

  • Ruta que un administrador de red introduce de forma manual
  • Interfaz de ruta local
  • Ruta que se obtiene a través de OSPF
  • Interfaz conectada directamente
  • Ruta que se obtiene a través de EIGRP
Explique: Una entrada de tabla de routing de interfaz de ruta local se encuentra cuando un router ejecuta IOS 15 o una versión superior, o bien si está habilitado el routing IPv6. Cada vez que se asigne una dirección y se habilite una interfaz (activa), una interfaz conectada directamente se muestra automáticamente en la tabla de routing.

3. ¿Qué información, dentro de un paquete de datos, utiliza un router para tomar decisiones de reenvío?

  • El nombre de host de destino.
  • La dirección IP de destino
  • la dirección MAC de destino
  • El servicio de destino solicitado.
Explique: Un dispositivo de capa 3, como un router, utiliza una dirección IP de destino de capa 3 para tomar una decisión de reenvío.

4. ¿En dónde es almacenada la tabla de enrutamiento de un router?

  • RAM
  • ROM
  • NVRAM
  • flash
Explique: La tabla de enrutamiento de un router se almacena en la RAM, que es memoria volátil. Si un router pierde energía o se reinicia, se pierde el contenido de la RAM y se debe regenerar la tabla de enrutamiento.

5. ¿Qué protocolo de enrutamiento se utiliza para intercambiar rutas entre proveedores de servicios de Internet?

  • ISIS
  • EIGRP
  • RIP
  • OSPF
  • BGP
Explique: BGP es un protocolo de enrutamiento vector de ruta y es utilizado por los proveedores de servicios de Internet para intercambiar rutas.

6. ¿Cuáles de los siguientes son dos protocolos de routing de estado de enlace? (Elija dos opciones).

  • RIP
  • ISIS
  • EIGRP
  • OSPF
  • BGP
Explique: ISIS y OSPF son protocolos de estado de enlace. EIGRP y RIP son protocolos de vector de distancia. BGP es un protocolo de vector de ruta.

7. ¿Cuál es una característica de un hub?

  • Utiliza CSMA/CA para evitar colisiones
  • Opera en capa 2
  • Subdivide la red en dominios de colisión
  • Regenera las señales recibidas en un puerto y sale de todos los demás puertos
Explique: Un hub es un dispositivo de capa 1 que regenera las señales de todos los puertos que no sean el puerto de entrada. Todos los puertos en un hub pertenecen al mismo dominio de colisión. Los hubs utilizan CSMA/CD para detectar colisiones en la red.

8. ¿Qué marco de administración Wi-fi es transmitida regularmente por los AP para anunciar su presencia?

  • Asociación
  • Autenticación
  • Sondear
  • Beacon
Explique: El AP transmite por difusión las tramas de señal periódicamente para anunciar sus redes inalámbricas a los posibles clientes. Las tramas de sondeo, asociación y autenticación solo se envían cuando un cliente se asocia al AP.

9. ¿Cuál es una característica del modo de detección pasiva WLAN?

  • La función beaconing en el AP está deshabilitada.
  • El AP envía periódicamente tramas beacon que contienen el SSID.
  • El cliente debe conocer el nombre del SSID para comenzar el proceso de detección.
  • El cliente inicia el proceso de detección mediante el envío de una solicitud de prueba.
Explique: En modo pasivo, los clientes inalámbricos aprenden qué redes y puntos de acceso están disponibles. El cliente aprende esta información de las tramas de beacon, enviadas por los AP, que contienen el SSID WLAN, los estándares compatibles y la configuración de seguridad.

10. ¿Qué se usa en las WLAN para evitar colisiones de paquetes?

  • SVIs
  • STP
  • CSMA/CA
  • VLAN
Explique: WLANs son redes half-duplex lo que significa que solo un cliente puede transmitir o recibir en un momento dado. WLANs utilizan el acceso múltiple con evitación de colisiones (CSMA/CA, siglas en inglés) para determinar cómo y cuándo enviar datos.

11. ¿Cuál es el primer paso en el proceso CSMA/CA cuando un cliente inalámbrico está intentando comunicarse en la red inalámbrica?

  • El AP envía un mensaje CTS al cliente.
  • El cliente envía una trama de prueba al canal.
  • El cliente envía un mensaje RTS al AP.
  • El cliente escucha el tráfico en el canal.
Explique: Cuando un cliente inalámbrico intenta comunicarse en la red, primero escuchará el canal para asegurarse de que está inactivo. Luego, el cliente envía un mensaje RTS al AP para solicitar acceso dedicado a la red. A continuación, El AP enviará un mensaje CTS otorgando acceso al cliente. Luego, el cliente transmitirá los datos.

12. ¿Los puntos de acceso ligeros retransmiten datos entre dos dispositivos de la red? (Escoja dos opciones).

  • Punto de acceso autónomo
  • Router inalámbrico
  • Puerta de enlace predeterminada
  • cliente inalámbrico
  • Controlador de LAN inalámbrico
Explique: En una implementación inalámbrica que utiliza puntos de acceso ligeros (LWAP, siglas en inglés), el LWAP reenvía datos entre los clientes inalámbricos y el controlador de LAN inalámbrica (WLC, siglas en inglés).

13. ¿Cuáles son los dos dispositivos que comúnmente se encontrarían en la capa de acceso del modelo de diseño jerárquico de LAN empresarial? (Elija dos).

  • Punto de acceso
  • Switch modular
  • Dispositivo de capa 3
  • Firewall
  • Switch de capa 2
Explique: Si bien algunos diseños enrutan en la capa de acceso, los dos dispositivos que se deben colocar siempre en la capa de acceso del modelo de diseño jerárquico son un punto de acceso y un switch de capa 2. En general, los switches modulares se usan en la capa de núcleo. El routing mediante un dispositivo de capa 3 se usa generalmente en la capa de distribución. El firewall es un dispositivo en el diseño de red de Internet perimetral.

14. ¿Cuál enunciado describe una de las reglas que rigen el comportamiento de las interfaces en el contexto de la implementación de una configuración de política de Firewall basado en zonas (zone-based policy firewall configuration)?

  • Por defecto, es permitido que el tráfico fluya entre una interfaz que es miembro de una zona y cualquier interfaz que no es un miembro de esa zona.
  • Un administrador puede asignar interfaces a zonas, independientemente de si la zona haya sido configurada.
  • Un administrador puede asignar una interfaz a varias zonas de seguridad.
  • Por defecto, es permitido que el tráfico fluya entre las interfaces que son miembros de la misma zona.
Explique: Una interfaz puede pertenecer solo a una zona. Crear una zona es el primer paso para configurar una política de Firewall basado en zonas. No se puede asignar una zona a una interfaz si la zona no ha sido creada. El tráfico nunca puede fluir entre una interfaz asignada a una zona y una interfaz que no ha sido asignada a una zona.

15. ¿Cuál es la función de la capa de distribución en el modelo de diseño de red de tres capas?

  • Proporcionar acceso seguro a Internet
  • Proporcionar acceso directo a la red
  • Proporcionar conexión de alta velocidad en el perímetro de la red
  • Agregar conexiones de capa de acceso
Explique: La función de la capa de distribución es proporcionar conectividad a los servicios y agregar las conexiones de capa de acceso

16. ¿Cuales dos componentes de los dispositivos de seguridad web tradicionales son ejemplos de funciones integradas en un dispositivo Cisco Web Security Appliance? (Escoja dos opciones).

  • Firewall
  • Filtrado de virus de correo electrónico y spam
  • Conexión VPN
  • Filtrado de URL (URL filtering)
  • Generación de informes web (web reporting)
Explique: Cisco Web Security Appliance es una puerta de enlace web que combina protección avanzada contra malware, control y visibilidad de aplicaciones, controles de políticas de uso aceptable, informes (reporting), y funciones de movilidad segura (secure mobility). En los dispositivos de seguridad web tradicionales, estas funciones suelen proporcionarse a través de varios dispositivos. No es un dispositivo Firewall ya que solo filtra el tráfico web. No proporciona conexiones VPN, ni proporciona filtrado de virus de correo electrónico y spam; Cisco Email Security Appliance proporciona estas funciones.

17. ¿Cuáles son las dos desventajas de usar un IDS? (Elija dos opciones).

  • El IDS analiza los paquetes reenviados.
  • El IDS no detiene el tráfico malicioso.
  • El IDS requiere que otros dispositivos respondan a los ataques.
  • El IDS funciona sin conexión utilizando copias del tráfico de red.
  • El IDS no tiene ningún impacto en el tráfico.
Explique: La desventaja de operar con tráfico duplicado (reflejado) es que el IDS no puede impedir que los ataques maliciosos de un solo paquete (single packet) alcancen el objetivo antes de responder al ataque. Un IDS usualmente requiere la asistencia de otros dispositivos de red, como routers Firewalls, para responder a un ataque. Una ventaja de un IDS es que al trabajar sin conexión utilizando tráfico duplicado (reflejado), no tiene ningún impacto en el flujo de tráfico.

18. ¿Cuál es la característica del firewall que se utiliza para asegurar que los paquetes que ingresan a una red sean respuestas legítimas a solicitudes originadas en los hosts internos?

  • Filtrado de URL
  • Filtrado de paquetes
  • Inspección de paquetes con estado
  • Filtrado de aplicaciones
Explique: La inspección de paquetes con estado en un firewall comprueba que los paquetes entrantes sean respuestas legítimas a solicitudes originadas en los hosts internos a la red. El filtrado de paquetes se puede utilizar para autorizar o denegar el acceso a los recursos según la dirección IP o MAC. El filtrado de aplicaciones permite autorizar o denegar el acceso según el número de puerto. El filtrado de URL se utiliza para autorizar o denegar el acceso según la URL o palabras clave.

19. Una el tipo de dispositivo de seguridad de red con la descripción.

Respuestas:

20. En el proceso de recopilación de datos, ¿qué tipo de dispositivo escucha el tráfico pero solo recopila estadísticas de tráfico?

  • Servidor de syslog
  • El recopilador NetFlow
  • NMS
  • Agente de SNMP
Explique: Un recopilador NetFlow es el dispositivo que recibe las estadísticas de tráfico de los dispositivos de red. NetFlow solo recopila las estadísticas de tráfico, a diferencia de syslog y SNMP que pueden recopilar diversos eventos de red.

21. ¿Qué componente de AAA puede establecerse utilizando tokens?

  • Autorización
  • Auditoría
  • Autenticación
  • Registro
Explique: El componente de autenticación de AAA se establece utilizando combinaciones de nombre de usuario y contraseña, desafío y respuesta, tokens. El componente de autorización de AAA determina a qué recursos puede acceder el usuario y qué operaciones tiene permitido realizar. El componente de registro y auditoría de AAA realiza un seguimiento de cómo se utilizan los recursos de la red.

22. ¿Qué afirmación describe una diferencia entre RADIUS y TACACS+?

  • RADIUS utiliza TCP mientras que TACACS+ hace uso de UDP.
  • RADIUS separa la autenticación y la autorización mientras que TACACS+ las combina en un proceso.
  • RADIUS cifra solamente la contraseña mientras que TACACS+ cifra toda la comunicación.
  • El software Cisco Secure ACS admite RADIUS pero no TACACS+.
Explique: TACACS+ utiliza TCP, cifra todo el paquete (no solo la contraseña) y separa la autenticación y la autorización en dos procesos individuales. El software Cisco Secure ACS admite ambos protocolos.

23. ¿Cuáles son las dos declaraciones verdaderas sobre los servidores NTP en una red empresarial? (Elija dos opciones).

  • Los servidores NTP aseguran que la información de registro y de depuración tenga una marca de tiempo precisa.
  • Todos los servidores NTP se sincronizan directamente con un origen de hora de estrato 1.
  • Los servidores NTP controlan el tiempo medio entre fallas (MTBF) para los dispositivos de red clave.
  • Los servidores NTP de estrato 1 están conectados directamente a un origen de hora autoritativo.
  • Solo puede haber un servidor NTP en una red empresarial.
Explique: El protocolo de tiempo de red (NTP) se utiliza para sincronizar la hora de todos los dispositivos de la red para garantizar la precisión de las marcas de hora de los dispositivos para administrar, proteger y solucionar problemas. Las redes NTP utilizan un sistema jerárquico de origen de hora. Cada nivel de este sistema jerárquico se denomina estrato. Los dispositivos de estrato 1 están conectados de forma directa a un origen de hora autoritativo.

24. ¿Cuál de las siguientes es una función de SNMP?

  • Sincroniza el tiempo en todos los dispositivos en la red
  • Captura paquetes que entran y salen de la tarjeta de interfaz de red
  • Brinda un formato de mensaje para la comunicación entre los agentes y los administradores de dispositivos de red
  • Proporciona análisis estadístico sobre los paquetes que pasan por un router o switch de multicapa de Cisco
Explique: SNMP es un protocolo de capa de aplicación que permite a los administradores administrar los dispositivos en la red al brindar un formato de mensaje para la comunicación entre los agentes y los administradores de dispositivos de red.

25. Haga coincidir el servicio de seguridad con su respectiva descripción

Respuestas:

26. ¿Cuál tipo de ruta es creada cuando un administrador de red configura manualmente una ruta que tiene una interfaz de salida activa?

  • Dinámica
  • Local
  • Conectado directamente
  • Estática
Explique: Una ruta estática es aquella que el administrador de red configura manualmente.

27. ¿Cuáles son las tres partes de todas las tramas de Capa 2? (Escoja tres opciones).

  • encabezado
  • Dirección IP de origen y destino
  • número de secuencia
  • time-to-live (tiempo-de-vida)
  • payload (carga útil)
  • Secuencia de verificación de trama
Explique: Los tramas de capa 2 tienen tres componentes: el encabezado, la payload y una secuencia de verificación de tramas al final.

28. ¿Cuáles son dos tipos de direcciones que se encuentran en terminales de red? (Elija dos opciones).

  • MAC
  • UDP
  • TCP
  • return
  • IP
Explique: Los dispositivos intermediarios utilizan dos tipos de direcciones al enviar mensajes al dispositivo de destino final: direcciones MAC y direcciones IP. TCP y UDP son protocolos utilizados en la capa 4 para identificar qué números de puerto se utilizan en los dispositivos de origen y de destino. Un remitente se utiliza cuando se envía una carta por correo postal, no a través de la red.

29. ¿Cuál es una característica de un puerto enrutado que está configurado en un switch Cisco?

  • Ejecuta STP para evitar bucles.
  • Está asociado con una única VLAN.
  • Se le asigna una dirección IP.
  • Admite subinterfaces.
Explique: Los puertos enrutados en un switch Cisco se comportan de manera similar a los de un router. Son configurados con una dirección IP y reenvían paquetes de Capa 3. A diferencia de las interfaces de switch de capa 2, los puertos enrutados no admiten STP, ni tampoco admiten subinterfaces como lo hacen los routers.

30. ¿Cuál es una ventaja del sistema HIPS que no es proporcionada por un IDS?

  • HIPS implementa sensores en los puntos de entrada (entry points) de la red y protege los segmentos críticos de la red.
  • HIPS monitorea los procesos de red y protege los archivos críticos.
  • HIPS proporciona un análisis rápido de los eventos a través de un registro detallado (detailed logging).
  • HIPS protege los recursos críticos del sistema y monitorea los procesos del sistema operativo.
Explique: Los sensores IDS basados en red (Network-based IDS NIDS) suelen implementarse en modo «sin conexión» (offline). No protegen a los hosts individuales. El IPS basado en hosts (Host-based IPS HIPS) es un software instalado en un host individual que se usa para controlar y analizar actividades sospechosas. Puede monitorear y proteger el sistema operativo y los procesos críticos del sistema que son específicos de ese host. HIPS puede considerarse una combinación de software antivirus, software antimalware y Firewall.

31. ¿Qué es un sistema de detección de intrusiones basado en host (HIDS)?

  • Detecta y detiene los ataques directos potenciales, pero no realiza un análisis en busca de malware.
  • Identifica ataques potenciales y envía alertas, pero no detiene el tráfico.
  • Combina las funcionalidades de aplicaciones antimalware con protección de firewall.
  • Es un sistema sin agente que analiza los archivos en un host en busca de posible malware.
Explique: Un HIDS es una aplicación de seguridad integral que combina las funcionalidades de las aplicaciones antimalware con la protección de un firewall. Un HIDS detecta malware y, además, impide su ejecución. Puesto que el HIDS se ejecuta directamente en el host, se considera un sistema basado en agente.

32. ¿Cuál enunciado describe una VPN?

  • Una VPN utiliza conexiones físicas dedicadas para transferir datos entre usuarios remotos.
  • Una VPN utiliza conexiones virtuales para crear una red privada a través de una red pública.
  • Una VPN utiliza conexiones lógicas para crear redes públicas a través de Internet.
  • Una VPN utiliza software de virtualización de código abierto para crear un túnel a través del Internet.
Explique: Una VPN es una red privada que se crea a través de una red pública. En lugar de usar conexiones físicas dedicadas, una VPN usa conexiones virtuales enrutadas a través de una red pública entre dos dispositivos de red.

33. ¿Qué acción realiza un switch ethernet cuando recibe una trama con una dirección de origen de capa 2 desconocida?

  • Descarta la trama.
  • Registra la dirección de origen en la tabla de direcciones del switch.
  • Reenvía la trama hacia la puerta de enlace predeterminada.
  • Reenvía la trama a todas las interfaces excepto a la interfaz en la que fue recibida.
Explique: Cuando un switch ethernet recibe una trama con una dirección de capa 2 desconocida, el switch registra esa dirección en la tabla de direcciones.

34. ¿Qué característica describe un cliente inalámbrico que funciona en modo activo?

  • Capacidad de cambiar dinámicamente canales
  • Transmite señales que solicitan el SSID
  • Debe configurarse para seguridad antes de conectarse a un AP
  • Debe conocer el SSID para conectarse a un AP
Explique: Un cliente inalámbrico que opera en modo activo debe conocer el nombre del SSID. Las solicitudes de sondeo son transmitidas por un cliente a través de múltiples canales e incluyen el nombre SSID y los estándares soportados. El modo activo se usa si un AP está configurado para no transmitir tramas de guía.

35. ¿Qué técnica es necesaria para garantizar una transferencia de datos privada mediante una VPN?

  • Autorización
  • Virtualización
  • Escalabilidad
  • Cifrado
Explique: Las transferencias de datos confidenciales y seguras mediante VPN requieren cifrado de datos.
Subscribe
Notify of
guest

1 Comment
Inline Feedbacks
View all comments
User_Temporal
User_Temporal
6 months ago

Good job

1
0
¿Tienes otra pregunta? Por favor comentax