Prueba del módulo 16 – Fundamentos de seguridad de red

Última actualización: noviembre 2, 2021

1. ¿Qué componente está diseñado para proteger contra comunicaciones no autorizadas hacia y desde una computadora?

  • Firewall
  • centro de seguridad
  • Antimalware
  • Antivirus
  • Escáner de puerto
Explique: El software antivirus y antimalware se utiliza para prevenir la infección de software malintencionado. Un escáner de puertos se utiliza para probar una conexión de red de PC para determinar qué puertos está escuchando el PC. El centro de seguridad es un área de Windows que realiza un seguimiento del software de seguridad y la configuración de la PC. Un firewall está diseñado para bloquear los intentos de conexión no solicitados con un PC a menos que estén específicamente permitidos.

2. ¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA por un período de 30 segundos si hay 2 intentos fallidos de inicio de sesión en 10 segundos?

  • RouterA(config)# login block-for 2 attempts 30 within 10
  • RouterA(config)# login block-for 30 attempts 2 within 10
  • RouterA(config)# login block-for 30 attempts 10 within 2
  • RouterA(config)# login block-for 10 attempts 2 within 30
Explique: La sintaxis correcta es RouterA(config)# login block-for (number of seconds) attempts (number of attempts) within (number of seconds).

3. ¿Cuál es el propósito de la función de contabilidad de seguridad de red?

  • Proporcionar preguntas de desafío y respuesta.
  • Requerir que los usuarios prueben quiénes son.
  • Determinar a qué recursos puede acceder un usuario.
  • No perder de vista las acciones de los usuarios.
Explique: la autenticación, la autorización y la contabilidad son servicios de red conocidos colectivamente como AAA. La autenticación requiere que los usuarios prueben quiénes son. La autorización determina a qué recursos puede acceder un usuario. La contabilidad hace un seguimiento de las acciones del usuario.

4. ¿Qué tipo de ataque puede implicar el uso de herramientas como nslookup y fping??

  • ataque de gusano
  • Ataque de reconocimiento
  • Ataque de acceso
  • Ataque por denegación de servicio
Explique: para los ataques de reconocimiento, los atacantes externos pueden usar herramientas de Internet, como el aspecto y las utilidades, para determinar fácilmente el espacio de direcciones IP asignado a una determinada empresa o entidad. Una vez que se determina el espacio de direcciones IP, un atacante puede hacer ping a las direcciones IP públicamente disponibles para identificar las direcciones que están activas.Fping es una herramienta de barrido de ping que puede ayudar a automatizar este proceso.

5. ¿Qué beneficio ofrece SSH a través de Telnet para administrar remotamente un router?

  • Uso de TCP
  • conexiones a través de varias líneas VTY
  • autorización
  • varios
Explique: SSH proporciona acceso seguro a un dispositivo de red para la administración remota. Utiliza una autorización de contraseña más segura que Telnet y cifra los datos que se transportan durante la sesión.

6. ¿Cuál de las siguientes es una de las herramientas de seguridad más eficaces disponibles para proteger a los usuarios contra amenazas externas?

  • Técnicas de cifrado de contraseñas
  • Servidores de parches
  • Firewalls
  • Routers que ejecutan servicios AAA
Explique: un firewall es una de las herramientas de seguridad más eficaces para proteger a los usuarios de la red interna de amenazas externas. Un firewall reside entre dos o más redes, controla el tráfico entre ellas y ayuda a evitar el acceso no autorizado.Un sistema host de prevención de intrusiones puede ayudar a prevenir intrusos externos y debe usarse en todos los sistemas.

7. ¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados accedan a los recursos?

  • Ataques de reconocimiento
  • Explotación de confianza
  • Ataques DoS
  • Ataques de acceso
Explique: los ataques de reconocimiento de red implican el descubrimiento y el mapeo no autorizados de la red y los sistemas de red. Los ataques de acceso y de explotación de confianza implican la manipulación de datos y el acceso a sistemas o a privilegios de usuario no autorizados. Los ataques de denegación de servicio (DoS) tienen el objetivo de impedir que los usuarios y dispositivos legítimos accedan a los recursos de red.

8. ¿Cuáles son los tres servicios proporcionados por el marco de AAA? (Elija tres opciones).

  • Autorización
  • Registro
  • Configuración automática
  • Equilibrio automático
  • Automatización
  • Autenticación
Explique: El marco de autenticación, autorización y registro (AAA) presta servicios de protección de acceso a dispositivos de red.

9. ¿Qué ataque de código malicioso es autónomo e intenta aprovechar una vulnerabilidad específica en un sistema que se está atacando?

  • ingeniería social
  • Virus
  • Caballo de Troya
  • Gusano
Explique: Un gusano es un programa informático que se replica con la intención de atacar un sistema e intentar explotar una vulnerabilidad específica en el objetivo. Tanto el virus como el caballo de Troya dependen de un mecanismo de entrega para transportarlos de un host a otro. La ingeniería social no es un tipo de ataque de código malicioso.

10. En un armario de cableado, algunos routers y switches fallaron después de la falla de una unidad de aire acondicionado. ¿Qué tipo de amenaza describe esta situación?

  • Configuración
  • Ambiental
  • Eléctrica
  • Mantenimiento
Explique: las cuatro clases de amenazas son las siguientes:
  • Amenazas de hardware: daño físico a servidores, enrutadores, conmutadores, planta de cableado y estaciones de trabajo
  • Amenazas medioambientales: temperaturas extremas (demasiado calor o demasiado frío) o humedad extrema (demasiado húmedo o demasiado seco)
  • Amenazas eléctricas: picos de voltaje, voltaje de suministro insuficiente (caídas de voltaje), energía no condicionada (ruido) y pérdida total de energía
  • Amenazas de mantenimiento: manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de repuestos críticos, cableado deficiente y etiquetado deficiente

11. ¿Qué significa el término vulnerabilidad?

  • es una debilidad que hace que un objetivo sea susceptible a un ataque
  • es una computadora que contiene información confidencial
  • es una máquina conocida del objetivo o de la víctima
  • es un método de ataque para aprovechar un objetivo
  • es una posible amenaza que crea un hacker
Explique: una vulnerabilidad no es una amenaza, pero es una debilidad que convierte a la PC o al software en blanco de ataques.

12. ¿Qué tres pasos de configuración se deben realizar para implementar el acceso SSH a un enrutador? (Escoja tres opciones).

  • una contraseña cifrada
  • un nombre de host único
  • una contraseña de modo de activación
  • una cuenta de usuario
  • una contraseña en la línea de consola
  • un nombre de dominio IP
Explique: Para implementar SSH en un router es necesario realizar los siguientes pasos:
  • Configure un nombre de host único.
  • Configurar el nombre de dominio de la red.
  • Configurar una cuenta de usuario para utilizar la base de datos AAA o local para la autenticación.
  • Generar claves RSA.
  • Habilitar sesiones SSH VTY.

13. ¿Cuál es el objetivo de un ataque de reconocimiento de red?

  • Detección y esquematización de sistemas
  • Manipulación de datos no autorizada
  • Deshabilitación de sistemas o servicios de red
  • Denegación de acceso de los usuarios legítimos a los recursos
Explique: el objetivo de un ataque de reconocimiento de red es descubrir información sobre una red, sistemas de red y servicios de red.

14. Por razones de seguridad, un administrador de red debe asegurarse de que los equipos locales no pueden hacer ping entre sí. ¿Qué configuración puede realizar esta tarea?

  • configuración del sistema de archivos
  • Configuración de la dirección MAC
  • configuración de tarjeta inteligente
  • configuración de firewall
Explique: La configuración de la tarjeta inteligente y del sistema de archivos no afecta al funcionamiento de la red. La configuración de direcciones MAC y el filtrado se pueden utilizar para controlar el acceso a la red del dispositivo, pero no se puede utilizar para filtrar diferentes tipos de tráfico de datos.

15. Un administrador de red establece una conexión a un switch a través de SSH. ¿Qué característica describe de forma única la conexión SSH?

  • acceso remoto a un switch donde los datos se cifran durante la sesión
  • acceso in situ a un conmutador mediante el uso de un PC conectado directamente y un cable de consola
  • acceso fuera de banda a un switch mediante el uso de un terminal virtual con autenticación de contraseña
  • acceso directo al conmutador mediante el uso de un programa de emulación de terminal
  • acceso remoto al conmutador mediante el uso de una conexión telefónica
Explique: SSH proporciona un inicio de sesión remoto seguro a través de una interfaz virtual. SSH proporciona una autenticación de contraseña más segura que Telnet. SSH también cifra los datos durante la sesión.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax