Vous êtes sur la page 1sur 5

CAPITULO 1

Examen Cisco CCNA SECURITY tipo B

1. Cules son las fases bsicas de ataque que pueden ser utilizados por un virus o un gusano en secuencial orden? penetrar, persisten, propagar, paralizar, y la sonda sonda, penetrar, persisten, propagar, y paralizar persisten, propagar, paralizar, sonda, y penetrar paralizan, sonda, penetrar, conservar y propagar 2. Cules son las caractersticas de los ataques de denegacin de servicio? (Elija dos opciones). Los ejemplos incluyen ataques smurf y ping de los ataques de la muerte. Ellos son difciles de realizar y se inici slo por muy cualificados atacantes. Normalmente se inici con un L0phtCrack tambin llamado. Ellos intentar poner en peligro la disponibilidad de una red, host, o la aplicacin. Ellos siempre preceden a los ataques de acceso. Los usuarios informan de que el servicio de asistencia que generalmente se observa en los iconos de la barra de men son al azar que aparece en las pantallas de sus computadoras. Cul podra ser la razn de que los ordenadores son mostrar estos grficos al azar? Un ataque de acceso se ha producido. Un ataque DoS se ha lanzado contra la red. Los equipos estn sujetos a un ataque de reconocimiento. Un virus ha infectado las computadoras. Cules son los tres tipos de ataques de acceso? (Elija tres.) Consulta de informacin de Internet Mesa de ping sweep Confianza explotacin Puerto de redireccin Escaneo de puertos Desbordamiento de bfer

3.

4.

5. Qu ocurre durante un ataque de suplantacin de identidad? Las grandes cantidades de trfico de la red se envan a Un dispositivo de destino para que los recursos disponible a los usuarios previstos. Un dispositivo falsifica datos para obtener acceso a informacin privilegiada. Paquetes con formato incorrecto se envan a un dispositivo de destino para hacer que el objetivo sistema se bloquee. Un programa escribe datos ms all de la memoria asignada para permitir la realizacin de cdigo malicioso.

CAPITULO 1

Examen Cisco CCNA SECURITY tipo B

6. Puesto es una caracterstica de un Caballo de Troya? Un caballo de Troya FTP detiene los programas antivirus o firewalls de funcionamiento. Un caballo de Troya se puede llevar en un virus o un gusano. Un caballo de Troya proxy abre el puerto 21 en el sistema de destino. Un caballo de Troya puede ser difcil de detectar porque se cierra cuando la aplicacin que se puso en marcha se cierra. 7. Qu fase de mitigacin gusano requiere compartimentacin y la segmentacin de la red para reducir la velocidad o detener el gusano y evitar que los equipos actualmente infectadas de la focalizacin y la infeccin de otros sistemas? Inoculacin fase Fase de cuarentena Contencin fase Tratamiento de la fase 8. Qu dos afirmaciones son caractersticas de un virus? (Elija dos opciones). Un virus proporciona al atacante con informacin sensible, como contraseas. Un virus tiene una vulnerabilidad que permite, un mecanismo de propagacin, y una carga til. Un virus se replica de forma independiente por la explotacin de vulnerabilidades en redes. Un virus tpicamente requiere el usuario final de activacin. Un virus puede estar latente y luego active a una hora especfica o fecha.

9.

Qu es un barrido ping? Un barrido ping es una aplicacin de software que permite la captura de todos los paquetes de red que se envan a travs de una LAN. Un barrido ping es una tcnica de anlisis que examina una serie de TCP o UDP nmeros de puerto en un host para detectar servicios de escucha. Un barrido ping es una consulta y protocolo de actuacin que identifica la informacin sobre un dominio, incluyendo las direcciones asignadas a dicho dominio. Un barrido de ping es una tcnica de anlisis de red que indica los anfitriones vivos en un rango de direcciones IP.

10. Qu tipo de amenaza para la seguridad puede ser descrito como un software que se adhiere a otro programa para ejecutar una funcin no deseada especfica? virus gusano Caballo de Troya del proxy Denegacin de Servicio caballo de Troya

CAPITULO 1

Examen Cisco CCNA SECURITY tipo B

11. Un empleado descontento utiliza Wireshark para descubrir los nombres de usuario y contraseas administrativas Telnet. Qu tipo de ataque de red describe esto? confianza explotacin Denegacin de servicio puerto de redireccin reconocimiento 12. Qu ocurre durante la fase de persistir un ataque del gusano? identificacin de objetivos vulnerables modificacin de archivos del sistema y la configuracin del Registro para asegurarse de que el cdigo de ataque est en marcha transferencia de cdigo de explotacin a travs de un vector de ataque extensin del ataque a objetivos vulnerables vecinos 13. Cules son los tres componentes principales de un ataque de gusano? (Elija tres.) permitiendo vulnerabilidad infectar vulnerabilidad carga til penetracin mecanismo mecanismo de sondeo mecanismo de propagacin 14. Un administrador de red detecta sesiones desconocidas que implican el puerto 21 en la red. Cul podra ser la causa de este fallo de seguridad? Un ataque de denegacin de servicio que est ocurriendo. Un ataque de reconocimiento que est ocurriendo. Cisco Security Agent est probando la red. Un caballo de Troya FTP se est ejecutando. 15. Cules son los tres objetivos de un ataque de escaneo de puertos? (Elija tres.) identificar los sistemas operativos identificar los servicios activos descubrir las contraseas del sistema deshabilitar los puertos usados y servicios determinar las posibles vulnerabilidades identificar configuraciones de perifricos

CAPITULO 1

Examen Cisco CCNA SECURITY tipo B

16. Cmo se llev a cabo un ataque Smurf? mediante el envo de un gran nmero de paquetes, que desborda la memoria bfer asignado del dispositivo . de destino mediante el envo de un gran nmero de solicitudes ICMP a las direcciones de difusin dirigidos desde una direccin de origen falsa en la misma red mediante el envo de una solicitud de eco en un paquete IP ms grande que el tamao mximo de paquete de . 65.535 bytes mediante el envo de un gran nmero de paquetes TCP SYN a un dispositivo de destino desde una direccin de . origen falsa 17. Qu mtodo de acceso ataque implica un programa de software tratando de descubrir una contrasea del sistema mediante el uso de un diccionario electrnico? Ataque de desbordamiento de bfer Ataque de suplantacin de IP Ataque de Denegacin de Servicio Ataque de fuerza bruta Paquete de sniffer ataque Ataque de redireccin de puerto 18. Qu dos soluciones de seguridad de red se puede utilizar para mitigar los ataques de denegacin de servicio? (Elija dos opciones). Sistemas de proteccin contra intrusiones Cifrado de datos La aplicacin de autenticacin de usuario Anti-spoofing tecnologas Escaneo de virus 19. Qu fase de mitigacin gusano consiste en terminar el proceso del gusano, la eliminacin de los archivos modificados o configuraciones del sistema que introdujo el gusano y parche de la vulnerabilidad que el gusano utiliza para explotar el sistema? Inoculacin Contencin Cuarentena Tratamiento 20. Qu caracterstica que mejor describe la seguridad de la red de dominio de cumplimiento segn se especifica en la norma ISO / IEC? La integracin de la seguridad en las aplicaciones Un inventario y un sistema de clasificacin de los activos de informacin El proceso de garantizar la conformidad con las polticas de seguridad de la informacin, las normas y reglamentos la restriccin de los derechos de acceso a redes, sistemas, aplicaciones, funciones y datos 4

CAPITULO 1

Examen Cisco CCNA SECURITY tipo B

21. Qu afirmacin describe maldito telfono? Un hacker usa craqueo contraseas de programas para tener acceso a un ordenador a travs de una cuenta de acceso telefnico. Un hacker usa un programa que escanea automticamente los nmeros de telfono dentro de un rea local, marcando cada uno en busca de computadoras, sistemas de BBS, y fax. Un hacker obtiene acceso no autorizado a las redes a travs de puntos de acceso inalmbricos. Un pirata informtico imita un tono utilizando un silbato para hacer llamadas gratuitas de larga distancia en una red telefnica analgica. 22. Qu dos afirmaciones describen los ataques de acceso? (Elija dos opciones). Ataques de redireccin de puertos utiliza una tarjeta de adaptador de red en modo promiscuo para capturar todos los paquetes de red que se envan a travs de una LAN. Ataques de desbordamiento de bfer escribir datos ms all de la memoria bfer asignado para sobrescribir datos vlidos o explotacin de sistemas para ejecutar cdigo malicioso. Ataques de escaneo de puertos escanear un rango de TCP o UDP nmeros de puerto en un host para detectar servicios de escucha. Ataques de contrasea se puede implementar utilizando la fuerza bruta mtodos de ataque, Caballos de Troya, o rastreadores de paquetes. Ataques Trust explotacin puede utilizar una computadora porttil que acta como punto de acceso dudoso para capturar y copiar todo el trfico de red en un lugar pblico en un punto de acceso inalmbrico.

by 20632
5

Vous aimerez peut-être aussi