Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¿Qué tipo de amenaza se describe cuando un actor de amenazas le envía un virus que
puede reformatear su disco duro?
¡Lo tienes!
el robo de identidad
Robo de información
2. ¿Qué tipo de amenaza se describe cuando un actor de amenazas realiza compras ilegales
en línea utilizando información de crédito robada?
¡Lo tienes!
el robo de identidad
Robo de información
3. ¿Qué tipo de amenaza se describe cuando un actor de amenazas impide que los usuarios
legales accedan a los servicios de datos?
¡Lo tienes!
el robo de identidad
Robo de información
4. ¿Qué tipo de amenaza se describe cuando un actor de amenaza roba datos de
investigación científica?
¡Lo tienes!
pérdida o manipulación de datos
el robo de identidad
Robo de información
5. ¿Qué tipo de amenaza se describe cuando un actor de amenazas sobrecarga una red para
denegar el acceso a la red a otros usuarios?
¡Lo tienes!
el robo de identidad
Robo de información
6. ¿Qué tipo de amenaza se describe cuando un actor de amenazas altera los registros de
datos?
¡Lo tienes!
el robo de identidad
Robo de información
7. ¿Qué tipo de amenaza se describe cuando un actor de amenazas está robando la base de
datos de usuarios de una empresa?
¡Lo tienes!
el robo de identidad
Robo de información
8. ¿Qué tipo de amenaza se describe cuando un actor de amenaza se hace pasar por otra
persona para obtener información crediticia sobre esa persona?
¡Lo tienes!
el robo de identidad
Robo de información
1. Angela, miembro del personal de TI de ACME Inc., notó que la comunicación con el
servidor web de la empresa era muy lenta. Después de investigar, determina que la causa
de la respuesta lenta es una computadora en Internet que envía una gran cantidad de
solicitudes web con formato incorrecto al servidor web de ACME. ¿Qué tipo de ataque se
describe en este escenario?
Ataque de acceso
ataque de malware
Ataque de reconocimiento
2. George tenía que compartir un vídeo con un colega. Debido al gran tamaño del archivo
de vídeo, decidió ejecutar un servidor FTP simple en su estación de trabajo para enviarle
el archivo de vídeo a su colega. Para facilitar las cosas, George creó una cuenta con la
contraseña simple de "archivo" y se la proporcionó a su compañero de trabajo el viernes.
Sin las medidas de seguridad adecuadas o una contraseña segura, el personal de TI no se
sorprendió al enterarse el lunes de que la estación de trabajo de George se había visto
comprometida y estaba tratando de cargar documentos relacionados con el trabajo en
Internet. ¿Qué tipo de ataque se describe en este escenario?
Ataque de acceso
ataque denegación de servicio (DoS)
ataque de malware
Ataque de reconocimiento
3. Jeremiah estaba navegando en Internet desde su computadora personal cuando un sitio
web aleatorio ofreció un programa gratuito para limpiar su sistema. Después de que el
ejecutable se descargó y se ejecutó, el sistema operativo se bloqueó. Se habían
corrompido archivos esenciales relacionados con el sistema operativo, y Jeremiah tuvo
que formatear todo el disco y reinstalar el sistema operativo. ¿Qué tipo de ataque se
describe en este escenario?
Ataque de acceso
ataque de malware
Ataque de reconocimiento
4. Arianna encontró una unidad flash en el pavimento de un estacionamiento del centro
comercial. Preguntó alrededor pero no pudo encontrar al dueño. Decidió conservarlo y lo
conectó a su computadora portátil, solo para encontrar una carpeta de fotos. Arianna
sintió curiosidad y abrió algunas fotos antes de formatear la unidad flash para usarla solo
ella. Luego, Arianna notó que su cámara portátil estaba activa. ¿Qué tipo de ataque se
describe en este escenario?
Ataque de acceso
ataque de malware
Ataque de reconocimiento
5. ACME Inc. usa una computadora como servidor de impresión. El personal de TI no ha
hecho actualizaciones de seguridad en la computadora durante más de 60 días. Ahora el
servidor de impresión funciona lentamente y envía una gran cantidad de paquetes
maliciosos a su NIC. ¿Qué tipo de ataque se describe en este escenario?
Ataque de acceso
ataque denegación de servicio (DoS)
ataque de malware
Ataque de reconocimiento
6. Sharon, una pasante de TI en ACME Inc., descubrió algunos paquetes extraños mientras
revisaba los registros de seguridad generados por el firewall. Un puñado de direcciones
IP en Internet enviaban paquetes con formato incorrecto a varias direcciones IP
diferentes, en varios números de puerto aleatorios diferentes dentro de ACME Inc. ¿Qué
tipo de ataque se describe en este escenario?
Ataque de acceso
ataque de malware
Ataque de reconocimiento
1.
2. ¿Qué dispositivo controla el tráfico entre dos o más redes para evitar el acceso no
autorizado?
¡Lo tienes!
Servidor AAA
Firewall
ESA/WSA
Dispositivo
3. ¿Qué dispositivo utilizan otros dispositivos de red para autenticar y autorizar el acceso de
administración?
¡Lo tienes!
Servidor AAA
Firewall
ESA/WSA
Dispositivo
4. ¿Qué consideración de política de backup se refiere al uso de contraseñas seguras para
proteger las copias de seguridad y restaurar los datos?
¡Lo tienes!
frecuencia
Almacenamiento
Seguridad
validación
5. Esta zona se utiliza para alojar servidores que deben ser accesibles para usuarios externos.
¡Lo tienes!
interna
externa
Internet
DMZ
6. ¿Qué es apropiado para proporcionar seguridad de endpoint?
¡Lo tienes!
un servidor AAA
Software antivirus
un server-based firewall
Ataques de Seguridad
Para mitigar los ataques a la red, primero debe proteger los dispositivos, incluidos enrutadores,
conmutadores, servidores y hosts. La mayoría de las organizaciones emplean un enfoque de
defensa en profundidad para la seguridad. Esto requiere una combinación de dispositivos y
servicios de red que trabajen juntos. Se implementan varios dispositivos y servicios de seguridad
para proteger a los usuarios y activos de una organización contra las amenazas TCP / IP: VPN,
firewall ASA, IPS, ESA / WSA y servidor AAA. Los dispositivos de infraestructura deben tener
copias de seguridad de archivos de configuración e imágenes de IOS en un servidor FTP o de
archivos similar. Si falla el equipo o el hardware del router, los datos o la configuración se
pueden restaurar mediante la copia de seguridad. La manera más eficaz de mitigar un ataque de
gusanos consiste en descargar las actualizaciones de seguridad del proveedor del sistema
operativo y aplicar parches a todos los sistemas vulnerables. Para administrar parches de
seguridad críticos, para asegurarse de que todos los sistemas finales descargan actualizaciones
automáticamente. AAA es un modo de controlar quién tiene permitido acceder a una red
(autenticar), controlar lo que las personas pueden hacer mientras se encuentran allí (autorizar) y
qué acciones realizan mientras acceden a la red (contabilizar). Los firewalls de red residen entre
dos o más redes, controlan el tráfico entre ellas y evitan el acceso no autorizado. Los servidores
accesibles para usuarios externos generalmente se encuentran en una red especial denominada
DMZ. Los firewalls utilizan varias técnicas para determinar qué es el acceso permitido o
denegado a una red, incluyendo: filtrado de paquetes, filtrado de aplicaciones, filtrado de URL y
SPI. Proteger los dispositivos de punto final es fundamental para la seguridad de la red. Una
empresa debe tener políticas bien documentadas, que pueden incluir el uso de software antivirus
y la prevención de intrusiones en el host. Las soluciones más integrales de seguridad de
terminales dependen del control de acceso a la red.
16.5.4
Firewall
Antivirus
centro de seguridad
Antimalware
Escáner de puerto
10. ¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA por un período de
30 segundos si hay 2 intentos fallidos de inicio de sesión en 10 segundos?
Tema 16.2.0: para los ataques de reconocimiento, los atacantes externos pueden usar
herramientas de Internet, como el aspecto y las utilidades, para determinar fácilmente el
espacio de direcciones IP asignado a una determinada empresa o entidad. Una vez que se
determina el espacio de direcciones IP, un atacante puede hacer ping a las direcciones IP
públicamente disponibles para identificar las direcciones que están activas.Fping es una
herramienta de barrido de ping que puede ayudar a automatizar este proceso.
ataque de gusano
Ataque de acceso
Ataque de reconocimiento
13. ¿Qué beneficio ofrece SSH a través de Telnet para administrar remotamente un router?
varios
Uso de TCP
autorización
Tema 16.3.0: un firewall es una de las herramientas de seguridad más eficaces para
proteger a los usuarios de la red interna de amenazas externas. Un firewall reside entre
dos o más redes, controla el tráfico entre ellas y ayuda a evitar el acceso no autorizado.Un
sistema host de prevención de intrusiones puede ayudar a prevenir intrusos externos y
debe usarse en todos los sistemas.
Servidores de parches
Firewalls
15. ¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados
accedan a los recursos?
Ataques de reconocimiento
Explotación de confianza
Ataques DoS
Ataques de acceso
16. ¿Cuáles son los tres servicios proporcionados por el marco de AAA? (Elija tres
opciones).
Equilibrio automático
Automatización
Registro
Autorización
Configuración automática
Autenticación
17. ¿Qué ataque de código malicioso es autónomo e intenta aprovechar una vulnerabilidad
específica en un sistema que se está atacando?
ingeniería social
Virus
Caballo de Troya
Gusano
18. En un armario de cableado, algunos routers y switches fallaron después de la falla de una
unidad de aire acondicionado. ¿Qué tipo de amenaza describe esta situación?
Ambiental
Mantenimiento
Configuración
Eléctrica
19. ¿Qué significa el término vulnerabilidad?
Tema 16.1.0: una vulnerabilidad no es una amenaza, pero es una debilidad que convierte
a la PC o al software en blanco de ataques.
Tema 16.4.0 - Para implementar SSH en un router es necesario realizar los siguientes
pasos:
3. Configurar una cuenta de usuario para utilizar la base de datos AAA o local para la
autenticación.
un nombre de dominio IP
configuración de firewall
Tema 16.4.0 - SSH proporciona un inicio de sesión remoto seguro a través de una
interfaz virtual. SSH proporciona una autenticación de contraseña más segura que Telnet.
SSH también cifra los datos durante la sesión.