Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CCNA Security Capitulo 1 Respuestas v1
CCNA Security Capitulo 1 Respuestas v1
2 CCNAs Preguntas
1. ¿Cuáles son las fases básicas de ataque que pueden ser utilizados por un
virus o un gusano en orden secuencial?
_______________________________________________________________
_______________________________________________________________
3. Los usuarios informan al servicio de asistencia que los iconos que suele
presentarse en la barra de menús aparecen al azar en sus pantallas de
ordenador. Lo que podría ser una razón por la que los ordenadores están
mostrando estos gráficos al azar?
Un ataque de acceso ha ocurrido. Un virus ha infectado los ordenadores. * Un
ataque DoS se ha lanzado contra la red. Los equipos están sujetos a un ataque de
reconocimiento.
_______________________________________________________________
_______________________________________________________________
fase de contención *
fase de inoculación
fase de cuarentena
fase de tratamiento
_______________________________________________________________
8. ¿Qué dos afirmaciones son características de un virus? (Escoge dos.)
_______________________________________________________________
Un barrido ping es una técnica de escaneo de red que indica los anfitriones en
vivo en un rango de direcciones IP. *
Un barrido ping es una aplicación de software que permite la captura de todos los
paquetes de red enviados a través de una LAN.
Un barrido de ping es una técnica de análisis que examina una gama de TCP o
números de puerto UDP en un host para detectar los servicios de escucha.
un barrido de ping es un protocolo de consulta y de respuesta que identifica la
información sobre un dominio, incluyendo las direcciones asignadas a ese dominio.
_______________________________________________________________
10. ¿Qué tipo de amenaza a la seguridad puede ser descrito como el software
que se conecta a otro programa para ejecutar una función específica no
deseada?
virus de
gusano de
caballo de Troya proxy de
Caballo de Troya de denegación de Servicio
_______________________________________________________________
Denegación de servicio
de redirección de puertos de reconocimiento * confianza explotación
_______________________________________________________________
_______________________________________________________________
permitiendo la vulnerabilidad *
infectar la vulnerabilidad de carga útil * mecanismo de penetración de sondeo
mecanismo mecanismo de propagación *
_______________________________________________________________
15. ¿Cuáles son los tres objetivos de un ataque de escaneo de puertos? (Elige
tres.)
desactivan los puertos y servicios utilizados determinan las posibles
vulnerabilidades * identificar los servicios activos * identificar configuraciones
periféricas identificar los sistemas operativos * descubrir las contraseñas del
sistema
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
19. Qué fase de la mitigación del gusano consiste en que termina el proceso del
gusano, la eliminación de los archivos modificados o configuraciones del
sistema que introdujo el gusano, y parchear la vulnerabilidad que el gusano
utiliza para explotar el sistema?
Contención de
la inoculación
de cuarentena tratamiento *
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
Las amenazas internas pueden causar un daño aún mayor que las amenazas
externas. *
Arquitectos de Internet planean para seguridad de la red desde el principio.
Los primeros usuarios de Internet a menudo se dedican a actividades que puedan
herir a otros usuarios.
Las amenazas se han vuelto menos sofisticada, mientras que el conocimiento técnico
necesario por un atacante ha crecido .
_______________________________________________________________
24. ¿Qué tres opciones se describen las fases de mitigación de gusano? (Elige
tres.)
La fase de contención requiere el uso de ACL entrantes y salientes en los
routers y firewalls. *
La fase de contención rastrea e identifica las máquinas infectadas dentro de las áreas
de contenidos.
Las desconexiones de fase de la inoculación, bloques, o elimina las máquinas
infectadas. Los parches de fase de inoculación sistemas infectados con el
parche del proveedor adecuado para la vulnerabilidad. *la fase de cuarentena
termina el proceso del gusano, elimina archivos o configuraciones del sistema
modificado, y los parches de la vulnerabilidad que el gusano utiliza para explotar el
sistema. la fase de tratamiento desinfecta los sistemas infectados de forma
activa. *
_______________________________________________________________
la confianza explotación
de desbordamiento de búfer hombre en el medio * redirección de puertos
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
28. ¿Qué tipo de software suele utilizar una tarjeta de adaptador de red en modo
promiscuo para capturar todos los paquetes de red que se envían a través de
una red local?
escáner de puertos
de ping barredora analizador de paquetes * consulta de información de internet
_______________________________________________________________
29. ¿Cuáles son dos razones para fijar el plano de datos en el marco de Cisco
PFN? (Escoge dos.)
_______________________________________________________________
31. ¿Cuál de dominio de seguridad de la red contendría un documento que
especifica el nivel de acceso que el personal universitarios tienen al servidor de
archivos de los estudiantes?
gestión de activos de
la comunicación y la gestión de la red
de evaluación de riesgos política de seguridad *
_______________________________________________________________
CERT *
CIS
(ISC) 2
SANS
_______________________________________________________________
Se disuade la piratería. *
Proporciona filtrado de contenidos.
Protege de los ataques de denegación de servicio.
Evita que los puertos abiertos que se utilicen de manera indebida.
_______________________________________________________________