Vous êtes sur la page 1sur 11

CCNA Security Captulo 1 Respuestas v1.

2 CCNAs Preguntas
1. Cules son las fases bsicas de ataque que pueden ser utilizados por un
virus o un gusano en orden secuencial?
paralice, sonda, penetrar, persisten, y propagar la sonda, penetrar, persistir,
propagar, y paralizar *penetrar, persistir, propagar, paralizar, y la sonda persisten,
propagar, paralizar, sonda, y penetran

_______________________________________________________________
2. Cules son dos caractersticas de los ataques de denegacin de
servicio? (Escoge dos.)
Ellos siempre preceden a los ataques de acceso. Tratan de poner en peligro la
disponibilidad de una red, host o aplicacin. * Son difciles de realizar y se inician
solamente por atacantes muy cualificados. Ellos son comnmente puso en marcha
con una herramienta llamada L0phtCrack. Los ejemplos incluyen ataques Smurf y
de los ataques de ping de la muerte. *

_______________________________________________________________
3. Los usuarios informan al servicio de asistencia que los iconos que suele
presentarse en la barra de mens aparecen al azar en sus pantallas de
ordenador. Lo que podra ser una razn por la que los ordenadores estn
mostrando estos grficos al azar?
Un ataque de acceso ha ocurrido. Un virus ha infectado los ordenadores. * Un
ataque DoS se ha lanzado contra la red. Los equipos estn sujetos a un ataque de
reconocimiento.

_______________________________________________________________

4. Cules son los tres tipos de ataques de acceso? (Elige tres.)


* desbordamiento de bfer
de ping barrido de redireccin de puertos * confianza explotacin * puerto de
exploracin de Internet informacin de la consulta

_______________________________________________________________
5. Qu ocurre durante un ataque de suplantacin de identidad?
Un dispositivo falsea los datos para tener acceso a informacin privilegiada. *
Grandes cantidades de trfico de red se envan a un dispositivo de destino para que
los recursos disponibles para los usuarios previstos.
Paquetes con formato incorrecto se reenvan a un dispositivo de destino para hacer
que el sistema de destino se bloquee.
Un programa escribe datos ms all de la memoria asignada para permitir la
ejecucin de cdigo malicioso.
_______________________________________________________________
6. Qu es una caracterstica de un caballo de Troya?
Un caballo de Troya se puede llevar en un virus o un gusano. *
Un caballo de Troya de proxy abre el puerto 21 en el sistema de destino.
Un caballo de Troya FTP evita que los programas antivirus o cortafuegos de
funcionar.
Un caballo de Troya puede ser difcil de detectar porque cierra cuando la aplicacin
que lanz se cierra.
_______________________________________________________________
7. Qu fase de reduccin de ese gusano requiere la compartimentacin y la
segmentacin de la red para frenar o detener el gusano y evitar que los equipos
actualmente infectadas de la focalizacin y la infeccin de otros sistemas?
fase de contencin *
fase de inoculacin
fase de cuarentena

fase de tratamiento
_______________________________________________________________
8. Qu dos afirmaciones son caractersticas de un virus? (Escoge dos.)
Un virus normalmente requiere la activacin del usuario final. *
Un virus tiene una vulnerabilidad que permite, un mecanismo de propagacin, y una
carga til.
Un virus replica a s mismo mediante la explotacin de forma independiente
vulnerabilidades en las redes.
Un virus proporciona al atacante con datos sensibles, tales como contraseas. Un
virus puede estar latente y luego activar a una hora o fecha especfica. *
_______________________________________________________________
9. Qu es un barrido de ping?
Un barrido ping es una tcnica de escaneo de red que indica los anfitriones en
vivo en un rango de direcciones IP. *
Un barrido ping es una aplicacin de software que permite la captura de todos los
paquetes de red enviados a travs de una LAN.
Un barrido de ping es una tcnica de anlisis que examina una gama de TCP o
nmeros de puerto UDP en un host para detectar los servicios de escucha.
un barrido de ping es un protocolo de consulta y de respuesta que identifica la
informacin sobre un dominio, incluyendo las direcciones asignadas a ese dominio.
_______________________________________________________________
10. Qu tipo de amenaza a la seguridad puede ser descrito como el software
que se conecta a otro programa para ejecutar una funcin especfica no
deseada?
* virus de
gusano de
caballo de Troya proxy de
Denegacin de Servicio caballo de Troya
_______________________________________________________________

11. Un empleado descontento est usando Wireshark para descubrir los


nombres de usuario y contraseas de administracin de Telnet. Qu tipo de
ataque a la red Cmo describe esto?
Denegacin de servicio
de redireccin de puertos de reconocimiento * confianza explotacin

_______________________________________________________________
12. Qu ocurre durante la fase persisten de un ataque del gusano?
identificacin de objetivos vulnerables modificacin de archivos de sistema y la
configuracin del registro para asegurarse de que el cdigo de ataque se est
ejecutando * transferencia de cdigo de explotacin a travs de un ataque
mediante la extensin del ataque a objetivos vulnerables vecinos

_______________________________________________________________
13. Cules son los tres componentes principales de un ataque del
gusano? (Elige tres.)
permitiendo la vulnerabilidad *
infectar la vulnerabilidad de carga til * mecanismo de penetracin de sondeo
mecanismo mecanismo de propagacin *

_______________________________________________________________
14. Un administrador de red detecta sesiones desconocidas que implican el
puerto 21 en la red. Cul podra ser la causa de este fallo de seguridad?
Un caballo de Troya FTP se est ejecutando. *
Un ataque de reconocimiento se est produciendo.
Un ataque de denegacin de servicio se est produciendo.

Cisco Security Agent est probando la red.


_______________________________________________________________
15. Cules son los tres objetivos de un ataque de escaneo de puertos? (Elige
tres.)
desactivan los puertos y servicios utilizados determinan las posibles
vulnerabilidades * identificar los servicios activos * identificar configuraciones
perifricas identificar los sistemas operativos * descubrir las contraseas del
sistema

_______________________________________________________________
16. Cmo se lleva a cabo un ataque Smurf?
Mediante el envo de un gran nmero de paquetes, que desborda la memoria bfer
asignado del dispositivo de destino
mediante el envo de una solicitud de eco en un paquete IP mayor que el tamao
mximo de paquete de 65.535 bytes mediante el envo de un gran nmero de
solicitudes ICMP a direcciones de difusin dirigidas desde una direccin de
origen falsificada en la misma red * mediante el envo de un gran nmero de
paquetes TCP SYN a un dispositivo de destino desde una direccin de origen
falsificada

_______________________________________________________________
17. Qu mtodo de acceso ataque implica un programa de software de intentar
descubrir una contrasea del sistema mediante el uso de un diccionario
electrnico?
Desbordamiento del bfer ataque
puerto de redireccin ataque
de denegacin de servicio ataque ataque de fuerza bruta * IP ataque de
suplantacin ataque analizador de paquetes

_______________________________________________________________
18 Qu soluciones de seguridad de red de dos se pueden utilizar para mitigar
los ataques de denegacin de servicio? (Elija dos.)
La deteccin de virus
cifrado de datos tecnologas anti-spoofing * sistemas de proteccin contra
intrusiones * solicitan la autenticacin de usuarios

_______________________________________________________________
19. Qu fase de la mitigacin del gusano consiste en que termina el proceso del
gusano, la eliminacin de los archivos modificados o configuraciones del
sistema que introdujo el gusano, y parchear la vulnerabilidad que el gusano
utiliza para explotar el sistema?
Contencin de
la inoculacin
de cuarentena tratamiento *
_______________________________________________________________
20. Qu caracterstica que mejor describe el dominio de cumplimiento de
seguridad de red segn lo especificado por la norma ISO / IEC?
la integracin de la seguridad en las aplicaciones de
un sistema de inventario y clasificacin de los activos de informacin
de la restriccin de los derechos de acceso a redes, sistemas, aplicaciones, funciones
y datos del proceso de garantizar la conformidad con las polticas de seguridad
de la informacin, estndares y regulaciones *
_______________________________________________________________
21. Qu enunciado describe maldito telfono?
Un pirata informtico utiliza programas de descifrado de contraseas para tener
acceso a un ordenador a travs de una cuenta de acceso telefnico.
Un hacker obtiene acceso no autorizado a las redes a travs de puntos de acceso

inalmbricos. Un pirata informtico imita un tono usando un silbato para hacer


llamadas gratuitas de larga distancia en una red telefnica analgica . * un pirata
informtico utiliza un programa que escanea automticamente los nmeros de
telfono dentro de un rea local, marcando cada uno en busca de computadoras,
sistemas de BBS, y mquinas de fax.

_______________________________________________________________
22. Qu dos afirmaciones describen ataques de acceso? (Escoge dos.)
Ataques de redireccin de puertos utilizan una tarjeta de adaptador de red en modo
promiscuo para capturar todos los paquetes de red que se envan a travs de una
LAN. Ataques a las contraseas se pueden implementar utilizando mtodos de
ataque de fuerza bruta, caballos de Troya, o analizadores de paquetes. * Ataques
de desbordamiento de buffer de escritura de datos ms all de la la memoria
bfer asignado para sobrescribir datos vlidos o no explota los sistemas para
ejecutar cdigo malicioso. * Port ataques de escaneo escanear una serie de puertos
TCP o UDP nmeros de puerto en un host para detectar los servicios de
escucha. ataques de explotacin de confianza puede usar un ordenador porttil que
acta como punto de acceso no autorizado a capturar y copiar todo el trfico de red
en un lugar pblico en un punto de acceso inalmbrico.

_______________________________________________________________
<< >> NUEVA SECCIN PREGUNTAS
23. Qu afirmacin caracteriza con precisin la evolucin de la seguridad de la
red?
Las amenazas internas pueden causar un dao an mayor que las amenazas
externas. *
Arquitectos de Internet planean para seguridad de la red desde el principio.
Los primeros usuarios de Internet a menudo se dedican a actividades que puedan
herir a otros usuarios.
Las amenazas se han vuelto menos sofisticada, mientras que el conocimiento tcnico

necesario por un atacante ha crecido .


_______________________________________________________________
24. Qu tres opciones se describen las fases de mitigacin de gusano? (Elige
tres.)
La fase de contencin requiere el uso de ACL entrantes y salientes en los
routers y firewalls. *
La fase de contencin rastrea e identifica las mquinas infectadas dentro de las reas
de contenidos.
Las desconexiones de fase de la inoculacin, bloques, o elimina las mquinas
infectadas. Los parches de fase de inoculacin sistemas infectados con el
parche del proveedor adecuado para la vulnerabilidad. *la fase de cuarentena
termina el proceso del gusano, elimina archivos o configuraciones del sistema
modificado, y los parches de la vulnerabilidad que el gusano utiliza para explotar el
sistema. la fase de tratamiento desinfecta los sistemas infectados de forma
activa. *

_______________________________________________________________
25. Un atacante est utilizando un ordenador porttil como un punto de acceso
no autorizado a capturar todo el trfico de red desde un usuario objetivo. Qu
tipo de ataque es esto?
la confianza explotacin
de desbordamiento de bfer hombre en el medio * redireccin de puertos

_______________________________________________________________
26. Qu se considera un mtodo vlido de asegurar el plano de control en el
marco de Cisco PFN?
la autorizacin de las acciones de
inspeccin DHCP
dinmico inspeccin ARP
de usuario y contrasea poltica de enrutamiento de protocolo de autenticacin

* control de acceso basado en roles

_______________________________________________________________
27. Un anlisis de puertos se clasifica como qu tipo de ataque?
Acceso ataque
de denegacin de servicio ataque ataque de reconocimiento * ataque de
suplantacin

_______________________________________________________________
28. Qu tipo de software suele utilizar una tarjeta de adaptador de red en modo
promiscuo para capturar todos los paquetes de red que se envan a travs de
una red local?
escner de puertos
de ping barredora analizador de paquetes * consulta de informacin de internet

_______________________________________________________________
29. Cules son dos razones para fijar el plano de datos en el marco de Cisco
PFN? (Escoge dos.)
para proteger contra ataques de denegacin de servicio *
para proporcionar un control de ancho de banda *
para obligar a los tcnicos para utilizar SSH y HTTPS en la gestin de dispositivos
para proporcionar un registro de quin accedi el dispositivo, lo que ocurri, y cuando
se produjo
para permitir a los usuarios controlar el flujo de trfico que es gestionado por el
procesador de ruta de sus dispositivos de red
_______________________________________________________________
30. Cules son los tres componentes de seguridad de la informacin? (Elija
tres.)
Disponibilidad *

conectividad confidencialidad * divulgacin integridad * seguridad

_______________________________________________________________
31. Cul de dominio de seguridad de la red contendra un documento que
especifica el nivel de acceso que el personal universitarios tienen al servidor de
archivos de los estudiantes?
gestin de activos de
la comunicacin y la gestin de la red
de evaluacin de riesgos poltica de seguridad *
_______________________________________________________________
32. organizacin de seguridad que lo ms probable es coordinar la
comunicacin entre los expertos en seguridad en diversas agencias de Estados
Unidos cuando se ha puesto en marcha un ataque a la seguridad?
CERT *
CIS
(ISC) 2
SANS
_______________________________________________________________
33. Cmo limitar el tipo y el nmero de caracteres de entrada en una pgina
web con la ayuda de seguridad de red?
Se disuade la piratera. *
Proporciona filtrado de contenidos.
Protege de los ataques de denegacin de servicio.
Evita que los puertos abiertos que se utilicen de manera indebida.
_______________________________________________________________
34. Cul es una caracterstica de un caballo de Troya que se refiere a la
seguridad de la red?

Malware est contenida en un programa ejecutable aparentemente legtimo. *


Cantidades extremas de datos son enviados a una interfaz de dispositivo de red
particular.
Un diccionario electrnico se utiliza para obtener una contrasea para ser utilizado
para infiltrarse en un dispositivo de red clave.
El exceso de informacin est destinado a un especialmente bloque de memoria,
haciendo que las reas de memoria adicionales para ser afectado.
_______________________________________________________________
35. Qu hace que un desbordamiento de memoria?
el lanzamiento de una contramedida de seguridad para mitigar un caballo de Troya
de descargar e instalar demasiadas actualizaciones de software a la vez de intentar
escribir ms datos a una ubicacin de memoria que la ubicacin puede contener
* enviando demasiada informacin para dos o ms interfaces de un mismo dispositivo,
lo que provoca paquetes perdidos envo de conexiones repetidas, tales como Telnet a
un dispositivo en particular, por lo tanto impedir que otras fuentes de datos

Vous aimerez peut-être aussi