Está en la página 1de 11

CCNA Security Capítulo 1 Respuestas v1.

2 CCNAs Preguntas

1. ¿Cuáles son las fases básicas de ataque que pueden ser utilizados por un
virus o un gusano en orden secuencial?

paralice, sonda, penetrar, persisten, y propagar la sonda, penetrar, persistir,


propagar, y paralizar *penetrar, persistir, propagar, paralizar, y la sonda persisten,
propagar, paralizar, sonda, y penetran

_______________________________________________________________

2. ¿Cuáles son dos características de los ataques de denegación de


servicio? (Escoge dos.)

Ellos siempre preceden a los ataques de acceso. Tratan de poner en peligro la


disponibilidad de una red, host o aplicación. * Son difíciles de realizar y se inician
solamente por atacantes muy cualificados. Ellos son comúnmente puso en marcha
con una herramienta llamada L0phtCrack. Los ejemplos incluyen ataques Smurf y
de los ataques de ping de la muerte. *

_______________________________________________________________

3. Los usuarios informan al servicio de asistencia que los iconos que suele
presentarse en la barra de menús aparecen al azar en sus pantallas de
ordenador. Lo que podría ser una razón por la que los ordenadores están
mostrando estos gráficos al azar?
Un ataque de acceso ha ocurrido. Un virus ha infectado los ordenadores. * Un
ataque DoS se ha lanzado contra la red. Los equipos están sujetos a un ataque de
reconocimiento.

_______________________________________________________________

4. ¿Cuáles son los tres tipos de ataques de acceso? (Elige tres.)


* desbordamiento de búfer
de ping barrido de redirección de puertos * confianza explotación * puerto de
exploración de Internet información de la consulta

_______________________________________________________________

5. ¿Qué ocurre durante un ataque de suplantación de identidad?

Un dispositivo falsea los datos para tener acceso a información privilegiada. *


Grandes cantidades de tráfico de red se envían a un dispositivo de destino para que
los recursos disponibles para los usuarios previstos.
Paquetes con formato incorrecto se reenvían a un dispositivo de destino para hacer
que el sistema de destino se bloquee.
Un programa escribe datos más allá de la memoria asignada para permitir la
ejecución de código malicioso.
_______________________________________________________________

6. ¿Qué es una característica de un caballo de Troya?

Un caballo de Troya se puede llevar en un virus o un gusano. *


Un caballo de Troya de proxy abre el puerto 21 en el sistema de destino.
Un caballo de Troya FTP evita que los programas antivirus o cortafuegos de
funcionar.
Un caballo de Troya puede ser difícil de detectar porque cierra cuando la aplicación
que lanzó se cierra.
_______________________________________________________________

7. ¿Qué fase de reducción de ese gusano requiere la compartimentación y la


segmentación de la red para frenar o detener el gusano y evitar que los equipos
actualmente infectadas de la focalización y la infección de otros sistemas?

fase de contención *
fase de inoculación
fase de cuarentena
fase de tratamiento
_______________________________________________________________
8. ¿Qué dos afirmaciones son características de un virus? (Escoge dos.)

Un virus normalmente requiere la activación del usuario final. *


Un virus tiene una vulnerabilidad que permite, un mecanismo de propagación, y una
carga útil.
Un virus replica a sí mismo mediante la explotación de forma independiente
vulnerabilidades en las redes.
Un virus proporciona al atacante con datos sensibles, tales como contraseñas. Un
virus puede estar latente y luego activar a una hora o fecha específica. *

_______________________________________________________________

9. ¿Qué es un barrido de ping?

Un barrido ping es una técnica de escaneo de red que indica los anfitriones en
vivo en un rango de direcciones IP. *
Un barrido ping es una aplicación de software que permite la captura de todos los
paquetes de red enviados a través de una LAN.
Un barrido de ping es una técnica de análisis que examina una gama de TCP o
números de puerto UDP en un host para detectar los servicios de escucha.
un barrido de ping es un protocolo de consulta y de respuesta que identifica la
información sobre un dominio, incluyendo las direcciones asignadas a ese dominio.
_______________________________________________________________

10. ¿Qué tipo de amenaza a la seguridad puede ser descrito como el software
que se conecta a otro programa para ejecutar una función específica no
deseada?

virus de
gusano de
caballo de Troya proxy de
Caballo de Troya de denegación de Servicio
_______________________________________________________________

11. Un empleado descontento está usando Wireshark para descubrir los


nombres de usuario y contraseñas de administración de Telnet. ¿Qué tipo de
ataque a la red Cómo describe esto?

Denegación de servicio
de redirección de puertos de reconocimiento * confianza explotación
_______________________________________________________________

12. ¿Qué ocurre durante la fase persisten de un ataque del gusano?

identificación de objetivos vulnerables modificación de archivos de sistema y la


configuración del registro para asegurarse de que el código de ataque se está
ejecutando * transferencia de código de explotación a través de un ataque
mediante la extensión del ataque a objetivos vulnerables vecinos

_______________________________________________________________

13. ¿Cuáles son los tres componentes principales de un ataque del


gusano? (Elige tres.)

permitiendo la vulnerabilidad *
infectar la vulnerabilidad de carga útil * mecanismo de penetración de sondeo
mecanismo mecanismo de propagación *

_______________________________________________________________

14. Un administrador de red detecta sesiones desconocidas que implican el


puerto 21 en la red. ¿Cuál podría ser la causa de este fallo de seguridad?

Un caballo de Troya FTP se está ejecutando. *


Un ataque de reconocimiento se está produciendo.
Un ataque de denegación de servicio se está produciendo.
Cisco Security Agent está probando la red.
_______________________________________________________________

15. ¿Cuáles son los tres objetivos de un ataque de escaneo de puertos? (Elige
tres.)
desactivan los puertos y servicios utilizados determinan las posibles
vulnerabilidades * identificar los servicios activos * identificar configuraciones
periféricas identificar los sistemas operativos * descubrir las contraseñas del
sistema

_______________________________________________________________

16. ¿Cómo se lleva a cabo un ataque Smurf?


Mediante el envío de un gran número de paquetes, que desborda la memoria búfer
asignado del dispositivo de destino
mediante el envío de una solicitud de eco en un paquete IP mayor que el tamaño
máximo de paquete de 65.535 bytes mediante el envío de un gran número de
solicitudes ICMP a direcciones de difusión dirigidas desde una dirección de
origen falsificada en la misma red * mediante el envío de un gran número de
paquetes TCP SYN a un dispositivo de destino desde una dirección de origen
falsificada

_______________________________________________________________

17. ¿Qué método de acceso ataque implica un programa de software de intentar


descubrir una contraseña del sistema mediante el uso de un diccionario
electrónico?
Desbordamiento del búfer ataque
puerto de redirección ataque
de denegación de servicio ataque ataque de fuerza bruta * IP ataque de
suplantación ataque analizador de paquetes

_______________________________________________________________

18 ¿Qué soluciones de seguridad de red de dos se pueden utilizar para mitigar


los ataques de denegación de servicio? (Elija dos.)
La detección de virus
cifrado de datos tecnologías anti-spoofing * sistemas de protección contra
intrusiones * solicitan la autenticación de usuarios

_______________________________________________________________

19. Qué fase de la mitigación del gusano consiste en que termina el proceso del
gusano, la eliminación de los archivos modificados o configuraciones del
sistema que introdujo el gusano, y parchear la vulnerabilidad que el gusano
utiliza para explotar el sistema?
Contención de
la inoculación
de cuarentena tratamiento *

_______________________________________________________________

20. ¿Qué característica que mejor describe el dominio de cumplimiento de


seguridad de red según lo especificado por la norma ISO / IEC?

la integración de la seguridad en las aplicaciones de


un sistema de inventario y clasificación de los activos de información
de la restricción de los derechos de acceso a redes, sistemas, aplicaciones, funciones
y datos del proceso de garantizar la conformidad con las políticas de seguridad
de la información, estándares y regulaciones *

_______________________________________________________________

21. ¿Qué enunciado describe phone freaking?

Un pirata informático utiliza programas de descifrado de contraseñas para tener


acceso a un ordenador a través de una cuenta de acceso telefónico.
Un hacker obtiene acceso no autorizado a las redes a través de puntos de acceso
inalámbricos. Un pirata informático imita un tono usando un silbato para hacer
llamadas gratuitas de larga distancia en una red telefónica analógica . * un pirata
informático utiliza un programa que escanea automáticamente los números de
teléfono dentro de un área local, marcando cada uno en busca de computadoras,
sistemas de BBS, y máquinas de fax.
_______________________________________________________________

22. ¿Qué dos afirmaciones describen ataques de acceso? (Escoge dos.)

Ataques de redirección de puertos utilizan una tarjeta de adaptador de red en modo


promiscuo para capturar todos los paquetes de red que se envían a través de una
LAN. Ataques a las contraseñas se pueden implementar utilizando métodos de
ataque de fuerza bruta, caballos de Troya, o analizadores de paquetes.
* Ataques de desbordamiento de buffer de escritura de datos más allá de la la
memoria búfer asignado para sobrescribir datos válidos o no explota los
sistemas para ejecutar código malicioso. * Port ataques de escaneo escanear una
serie de puertos TCP o UDP números de puerto en un host para detectar los servicios
de escucha. ataques de explotación de confianza puede usar un ordenador portátil
que actúa como punto de acceso no autorizado a capturar y copiar todo el tráfico de
red en un lugar público en un punto de acceso inalámbrico.

_______________________________________________________________

<< >> NUEVA SECCIÓN PREGUNTAS

23. ¿Qué afirmación caracteriza con precisión la evolución de la seguridad de la


red?

Las amenazas internas pueden causar un daño aún mayor que las amenazas
externas. *
Arquitectos de Internet planean para seguridad de la red desde el principio.
Los primeros usuarios de Internet a menudo se dedican a actividades que puedan
herir a otros usuarios.
Las amenazas se han vuelto menos sofisticada, mientras que el conocimiento técnico
necesario por un atacante ha crecido .
_______________________________________________________________

24. ¿Qué tres opciones se describen las fases de mitigación de gusano? (Elige
tres.)
La fase de contención requiere el uso de ACL entrantes y salientes en los
routers y firewalls. *
La fase de contención rastrea e identifica las máquinas infectadas dentro de las áreas
de contenidos.
Las desconexiones de fase de la inoculación, bloques, o elimina las máquinas
infectadas. Los parches de fase de inoculación sistemas infectados con el
parche del proveedor adecuado para la vulnerabilidad. *la fase de cuarentena
termina el proceso del gusano, elimina archivos o configuraciones del sistema
modificado, y los parches de la vulnerabilidad que el gusano utiliza para explotar el
sistema. la fase de tratamiento desinfecta los sistemas infectados de forma
activa. *

_______________________________________________________________

25. Un atacante está utilizando un ordenador portátil como un punto de acceso


no autorizado a capturar todo el tráfico de red desde un usuario objetivo. ¿Qué
tipo de ataque es esto?

la confianza explotación
de desbordamiento de búfer hombre en el medio * redirección de puertos

_______________________________________________________________

26. ¿Qué se considera un método válido de asegurar el plano de control en el


marco de Cisco PFN?

la autorización de las acciones de


inspección DHCP
dinámico inspección ARP
de usuario y contraseña política de enrutamiento de protocolo de autenticación
* control de acceso basado en roles

_______________________________________________________________

27. Un análisis de puertos se clasifica como qué tipo de ataque?


Acceso ataque
de denegación de servicio ataque ataque de reconocimiento * ataque de
suplantación

_______________________________________________________________

28. ¿Qué tipo de software suele utilizar una tarjeta de adaptador de red en modo
promiscuo para capturar todos los paquetes de red que se envían a través de
una red local?

escáner de puertos
de ping barredora analizador de paquetes * consulta de información de internet

_______________________________________________________________

29. ¿Cuáles son dos razones para fijar el plano de datos en el marco de Cisco
PFN? (Escoge dos.)

para proteger contra ataques de denegación de servicio *


para proporcionar un control de ancho de banda *
para obligar a los técnicos para utilizar SSH y HTTPS en la gestión de dispositivos
para proporcionar un registro de quién accedió el dispositivo, lo que ocurrió, y cuando
se produjo
para permitir a los usuarios controlar el flujo de tráfico que es gestionado por el
procesador de ruta de sus dispositivos de red
_______________________________________________________________

30. ¿Cuáles son los tres componentes de seguridad de la información? (Elija


tres.)
Disponibilidad *
conectividad confidencialidad * divulgación integridad * seguridad

_______________________________________________________________
31. ¿Cuál de dominio de seguridad de la red contendría un documento que
especifica el nivel de acceso que el personal universitarios tienen al servidor de
archivos de los estudiantes?

gestión de activos de
la comunicación y la gestión de la red
de evaluación de riesgos política de seguridad *

_______________________________________________________________

32. organización de seguridad que lo más probable es coordinar la


comunicación entre los expertos en seguridad en diversas agencias de Estados
Unidos cuando se ha puesto en marcha un ataque a la seguridad?

CERT *
CIS
(ISC) 2
SANS
_______________________________________________________________

33. ¿Cómo limitar el tipo y el número de caracteres de entrada en una página


web con la ayuda de seguridad de red?

Se disuade la piratería. *
Proporciona filtrado de contenidos.
Protege de los ataques de denegación de servicio.
Evita que los puertos abiertos que se utilicen de manera indebida.
_______________________________________________________________

34. ¿Cuál es una característica de un caballo de Troya que se refiere a la


seguridad de la red?

Malware está contenida en un programa ejecutable aparentemente legítimo. *


Cantidades extremas de datos son enviados a una interfaz de dispositivo de red
particular.
Un diccionario electrónico se utiliza para obtener una contraseña para ser utilizado
para infiltrarse en un dispositivo de red clave.
El exceso de información está destinado a un especialmente bloque de memoria,
haciendo que las áreas de memoria adicionales para ser afectado.
_______________________________________________________________
35. ¿Qué hace que un desbordamiento de memoria?

el lanzamiento de una contramedida de seguridad para mitigar un caballo de Troya


de descargar e instalar demasiadas actualizaciones de software a la vez de intentar
escribir más datos a una ubicación de memoria que la ubicación puede contener
* enviando demasiada información para dos o más interfaces de un mismo dispositivo,
lo que provoca paquetes perdidos envío de conexiones repetidas, tales como Telnet a
un dispositivo en particular, por lo tanto impedir que otras fuentes de datos

También podría gustarte