Beruflich Dokumente
Kultur Dokumente
2 CCNAs Preguntas
1. Cules son las fases bsicas de ataque que pueden ser utilizados por un
virus o un gusano en orden secuencial?
paralice, sonda, penetrar, persisten, y propagar la sonda, penetrar, persistir,
propagar, y paralizar *penetrar, persistir, propagar, paralizar, y la sonda persisten,
propagar, paralizar, sonda, y penetran
_______________________________________________________________
2. Cules son dos caractersticas de los ataques de denegacin de
servicio? (Escoge dos.)
Ellos siempre preceden a los ataques de acceso. Tratan de poner en peligro la
disponibilidad de una red, host o aplicacin. * Son difciles de realizar y se inician
solamente por atacantes muy cualificados. Ellos son comnmente puso en marcha
con una herramienta llamada L0phtCrack. Los ejemplos incluyen ataques Smurf y
de los ataques de ping de la muerte. *
_______________________________________________________________
3. Los usuarios informan al servicio de asistencia que los iconos que suele
presentarse en la barra de mens aparecen al azar en sus pantallas de
ordenador. Lo que podra ser una razn por la que los ordenadores estn
mostrando estos grficos al azar?
Un ataque de acceso ha ocurrido. Un virus ha infectado los ordenadores. * Un
ataque DoS se ha lanzado contra la red. Los equipos estn sujetos a un ataque de
reconocimiento.
_______________________________________________________________
_______________________________________________________________
5. Qu ocurre durante un ataque de suplantacin de identidad?
Un dispositivo falsea los datos para tener acceso a informacin privilegiada. *
Grandes cantidades de trfico de red se envan a un dispositivo de destino para que
los recursos disponibles para los usuarios previstos.
Paquetes con formato incorrecto se reenvan a un dispositivo de destino para hacer
que el sistema de destino se bloquee.
Un programa escribe datos ms all de la memoria asignada para permitir la
ejecucin de cdigo malicioso.
_______________________________________________________________
6. Qu es una caracterstica de un caballo de Troya?
Un caballo de Troya se puede llevar en un virus o un gusano. *
Un caballo de Troya de proxy abre el puerto 21 en el sistema de destino.
Un caballo de Troya FTP evita que los programas antivirus o cortafuegos de
funcionar.
Un caballo de Troya puede ser difcil de detectar porque cierra cuando la aplicacin
que lanz se cierra.
_______________________________________________________________
7. Qu fase de reduccin de ese gusano requiere la compartimentacin y la
segmentacin de la red para frenar o detener el gusano y evitar que los equipos
actualmente infectadas de la focalizacin y la infeccin de otros sistemas?
fase de contencin *
fase de inoculacin
fase de cuarentena
fase de tratamiento
_______________________________________________________________
8. Qu dos afirmaciones son caractersticas de un virus? (Escoge dos.)
Un virus normalmente requiere la activacin del usuario final. *
Un virus tiene una vulnerabilidad que permite, un mecanismo de propagacin, y una
carga til.
Un virus replica a s mismo mediante la explotacin de forma independiente
vulnerabilidades en las redes.
Un virus proporciona al atacante con datos sensibles, tales como contraseas. Un
virus puede estar latente y luego activar a una hora o fecha especfica. *
_______________________________________________________________
9. Qu es un barrido de ping?
Un barrido ping es una tcnica de escaneo de red que indica los anfitriones en
vivo en un rango de direcciones IP. *
Un barrido ping es una aplicacin de software que permite la captura de todos los
paquetes de red enviados a travs de una LAN.
Un barrido de ping es una tcnica de anlisis que examina una gama de TCP o
nmeros de puerto UDP en un host para detectar los servicios de escucha.
un barrido de ping es un protocolo de consulta y de respuesta que identifica la
informacin sobre un dominio, incluyendo las direcciones asignadas a ese dominio.
_______________________________________________________________
10. Qu tipo de amenaza a la seguridad puede ser descrito como el software
que se conecta a otro programa para ejecutar una funcin especfica no
deseada?
* virus de
gusano de
caballo de Troya proxy de
Denegacin de Servicio caballo de Troya
_______________________________________________________________
_______________________________________________________________
12. Qu ocurre durante la fase persisten de un ataque del gusano?
identificacin de objetivos vulnerables modificacin de archivos de sistema y la
configuracin del registro para asegurarse de que el cdigo de ataque se est
ejecutando * transferencia de cdigo de explotacin a travs de un ataque
mediante la extensin del ataque a objetivos vulnerables vecinos
_______________________________________________________________
13. Cules son los tres componentes principales de un ataque del
gusano? (Elige tres.)
permitiendo la vulnerabilidad *
infectar la vulnerabilidad de carga til * mecanismo de penetracin de sondeo
mecanismo mecanismo de propagacin *
_______________________________________________________________
14. Un administrador de red detecta sesiones desconocidas que implican el
puerto 21 en la red. Cul podra ser la causa de este fallo de seguridad?
Un caballo de Troya FTP se est ejecutando. *
Un ataque de reconocimiento se est produciendo.
Un ataque de denegacin de servicio se est produciendo.
_______________________________________________________________
16. Cmo se lleva a cabo un ataque Smurf?
Mediante el envo de un gran nmero de paquetes, que desborda la memoria bfer
asignado del dispositivo de destino
mediante el envo de una solicitud de eco en un paquete IP mayor que el tamao
mximo de paquete de 65.535 bytes mediante el envo de un gran nmero de
solicitudes ICMP a direcciones de difusin dirigidas desde una direccin de
origen falsificada en la misma red * mediante el envo de un gran nmero de
paquetes TCP SYN a un dispositivo de destino desde una direccin de origen
falsificada
_______________________________________________________________
17. Qu mtodo de acceso ataque implica un programa de software de intentar
descubrir una contrasea del sistema mediante el uso de un diccionario
electrnico?
Desbordamiento del bfer ataque
puerto de redireccin ataque
de denegacin de servicio ataque ataque de fuerza bruta * IP ataque de
suplantacin ataque analizador de paquetes
_______________________________________________________________
18 Qu soluciones de seguridad de red de dos se pueden utilizar para mitigar
los ataques de denegacin de servicio? (Elija dos.)
La deteccin de virus
cifrado de datos tecnologas anti-spoofing * sistemas de proteccin contra
intrusiones * solicitan la autenticacin de usuarios
_______________________________________________________________
19. Qu fase de la mitigacin del gusano consiste en que termina el proceso del
gusano, la eliminacin de los archivos modificados o configuraciones del
sistema que introdujo el gusano, y parchear la vulnerabilidad que el gusano
utiliza para explotar el sistema?
Contencin de
la inoculacin
de cuarentena tratamiento *
_______________________________________________________________
20. Qu caracterstica que mejor describe el dominio de cumplimiento de
seguridad de red segn lo especificado por la norma ISO / IEC?
la integracin de la seguridad en las aplicaciones de
un sistema de inventario y clasificacin de los activos de informacin
de la restriccin de los derechos de acceso a redes, sistemas, aplicaciones, funciones
y datos del proceso de garantizar la conformidad con las polticas de seguridad
de la informacin, estndares y regulaciones *
_______________________________________________________________
21. Qu enunciado describe maldito telfono?
Un pirata informtico utiliza programas de descifrado de contraseas para tener
acceso a un ordenador a travs de una cuenta de acceso telefnico.
Un hacker obtiene acceso no autorizado a las redes a travs de puntos de acceso
_______________________________________________________________
22. Qu dos afirmaciones describen ataques de acceso? (Escoge dos.)
Ataques de redireccin de puertos utilizan una tarjeta de adaptador de red en modo
promiscuo para capturar todos los paquetes de red que se envan a travs de una
LAN. Ataques a las contraseas se pueden implementar utilizando mtodos de
ataque de fuerza bruta, caballos de Troya, o analizadores de paquetes. * Ataques
de desbordamiento de buffer de escritura de datos ms all de la la memoria
bfer asignado para sobrescribir datos vlidos o no explota los sistemas para
ejecutar cdigo malicioso. * Port ataques de escaneo escanear una serie de puertos
TCP o UDP nmeros de puerto en un host para detectar los servicios de
escucha. ataques de explotacin de confianza puede usar un ordenador porttil que
acta como punto de acceso no autorizado a capturar y copiar todo el trfico de red
en un lugar pblico en un punto de acceso inalmbrico.
_______________________________________________________________
<< >> NUEVA SECCIN PREGUNTAS
23. Qu afirmacin caracteriza con precisin la evolucin de la seguridad de la
red?
Las amenazas internas pueden causar un dao an mayor que las amenazas
externas. *
Arquitectos de Internet planean para seguridad de la red desde el principio.
Los primeros usuarios de Internet a menudo se dedican a actividades que puedan
herir a otros usuarios.
Las amenazas se han vuelto menos sofisticada, mientras que el conocimiento tcnico
_______________________________________________________________
25. Un atacante est utilizando un ordenador porttil como un punto de acceso
no autorizado a capturar todo el trfico de red desde un usuario objetivo. Qu
tipo de ataque es esto?
la confianza explotacin
de desbordamiento de bfer hombre en el medio * redireccin de puertos
_______________________________________________________________
26. Qu se considera un mtodo vlido de asegurar el plano de control en el
marco de Cisco PFN?
la autorizacin de las acciones de
inspeccin DHCP
dinmico inspeccin ARP
de usuario y contrasea poltica de enrutamiento de protocolo de autenticacin
_______________________________________________________________
27. Un anlisis de puertos se clasifica como qu tipo de ataque?
Acceso ataque
de denegacin de servicio ataque ataque de reconocimiento * ataque de
suplantacin
_______________________________________________________________
28. Qu tipo de software suele utilizar una tarjeta de adaptador de red en modo
promiscuo para capturar todos los paquetes de red que se envan a travs de
una red local?
escner de puertos
de ping barredora analizador de paquetes * consulta de informacin de internet
_______________________________________________________________
29. Cules son dos razones para fijar el plano de datos en el marco de Cisco
PFN? (Escoge dos.)
para proteger contra ataques de denegacin de servicio *
para proporcionar un control de ancho de banda *
para obligar a los tcnicos para utilizar SSH y HTTPS en la gestin de dispositivos
para proporcionar un registro de quin accedi el dispositivo, lo que ocurri, y cuando
se produjo
para permitir a los usuarios controlar el flujo de trfico que es gestionado por el
procesador de ruta de sus dispositivos de red
_______________________________________________________________
30. Cules son los tres componentes de seguridad de la informacin? (Elija
tres.)
Disponibilidad *
_______________________________________________________________
31. Cul de dominio de seguridad de la red contendra un documento que
especifica el nivel de acceso que el personal universitarios tienen al servidor de
archivos de los estudiantes?
gestin de activos de
la comunicacin y la gestin de la red
de evaluacin de riesgos poltica de seguridad *
_______________________________________________________________
32. organizacin de seguridad que lo ms probable es coordinar la
comunicacin entre los expertos en seguridad en diversas agencias de Estados
Unidos cuando se ha puesto en marcha un ataque a la seguridad?
CERT *
CIS
(ISC) 2
SANS
_______________________________________________________________
33. Cmo limitar el tipo y el nmero de caracteres de entrada en una pgina
web con la ayuda de seguridad de red?
Se disuade la piratera. *
Proporciona filtrado de contenidos.
Protege de los ataques de denegacin de servicio.
Evita que los puertos abiertos que se utilicen de manera indebida.
_______________________________________________________________
34. Cul es una caracterstica de un caballo de Troya que se refiere a la
seguridad de la red?