1. ¿Qué método se puede utilizar para mitigar los barridos de ping?
utilizando protocolos de autenticación cifrados o con hash
instalar software antivirus en hosts
implementar software antisniffer en todos los dispositivos de red
bloquear el eco ICMP y las respuestas de eco en el borde de la red *
2. ¿Cuáles son los tres componentes principales de un ataque de gusano? (Elige tres.)
un mecanismo de penetración
una vulnerabilidad infecciosa
una carga útil *
una vulnerabilidad habilitante *
un mecanismo de sondeo
un mecanismo de propagación *
3. ¿Qué enunciado caracteriza con precisión la evolución de las amenazas a la seguridad de la red?
Las amenazas internas pueden causar un daño aún mayor que las amenazas externas. *
Las amenazas se han vuelto menos sofisticadas mientras que el conocimiento técnico que necesita un atacante ha aumentado.
Los primeros usuarios de Internet a menudo participaban en actividades que dañarían a otros usuarios.
Los arquitectos de Internet planificaron la seguridad de la red desde el principio.
4. ¿Qué causa un desbordamiento del búfer?
lanzar una contramedida de seguridad para mitigar un caballo de Troya
enviar conexiones repetidas como Telnet a un dispositivo en particular, negando así otras fuentes de datos.
descargar e instalar demasiadas actualizaciones de software a la vez
intentar escribir más datos en una ubicación de memoria de los que esa ubicación puede contener *
enviar demasiada información a dos o más interfaces del mismo dispositivo, lo que provoca la pérdida de paquetes
5. ¿Qué motiva comúnmente a los ciberdelincuentes a atacar redes en comparación con los hactivistas o los piratas informáticos patrocinados por el estado?
estado entre compañeros
buscando fama
ganancia financiera*
razones políticas
6. ¿Qué dos soluciones de seguridad de red se pueden utilizar para mitigar los ataques DoS? (Escoge dos.)
escaneo de virus
sistemas de protección contra intrusiones *
aplicando autenticación de usuario
tecnologías anti-incrustaciones *
cifrado de datos
7. ¿Qué dos afirmaciones caracterizan los ataques DoS? (Escoge dos.)
Los ejemplos incluyen ataques de pitufos y ataques de ping de la muerte. *
Intentan comprometer la disponibilidad de una red, host o aplicación *
Son difíciles de realizar y solo los inician atacantes muy hábiles.
Por lo general, se inician con una herramienta llamada L0phtCrack.
Siempre preceden a los ataques de acceso.
8. Un atacante está utilizando una computadora portátil como un punto de acceso no autorizado para capturar todo el tráfico de red de un usuario objetivo. ¿Qué tipo de ataque es este?
explotación de confianza
desbordamiento de búfer
hombre en el medio*
redirección de puertos
9. ¿Qué área funcional del marco de Cisco Network Foundation Protection es responsable de los paquetes generados por el dispositivo necesarios para el funcionamiento de la red, como los intercambios de mensajes ARP y los anuncios de enrutamiento?
plano de datos
plano de control*
plano de gestión
avión de reenvío
10. ¿Cuáles son los tres componentes de la seguridad de la información garantizados por la criptografía? (Elige tres.)
prevención de amenazas
autorización
confidencialidad *
contramedidas
integridad*
disponibilidad*
11. ¿Cuál es el método principal para mitigar el malware?
utilizando protocolos de autenticación cifrados o con hash
instalar software antivirus en todos los hosts *
bloquear el eco ICMP y las respuestas de eco en el borde de la red
implementar sistemas de prevención de intrusiones en toda la red
12. ¿Cuál es el objetivo de un ataque patrocinado por el estado?
para ganar prosperidad financiera
vender vulnerabilidades del sistema operativo a otros piratas informáticos
para llamar la atención
para corregir un mal percibido *
Espiar a los ciudadanos, perturbar el gobierno extranjero
13. ¿Qué papel desempeñan las operaciones de inteligencia de seguridad (SIO) en la arquitectura Cisco SecureX?
identificar y detener el tráfico malicioso *
autenticar usuarios
hacer cumplir la política
identificación de aplicaciones
14. ¿Qué fase de mitigación de gusanos implica desinfectar activamente los sistemas infectados?
Tratamiento*
contención
inoculación
cuarentena
15. ¿Cómo se lleva a cabo un ataque pitufo?
enviando una gran cantidad de paquetes para desbordar la memoria intermedia asignada del dispositivo de destino
enviando una gran cantidad de solicitudes ICMP a direcciones de transmisión dirigidas desde una dirección de origen falsificada en la misma red *
enviando una gran cantidad de paquetes TCP SYN a un dispositivo de destino desde una dirección de origen falsificada
enviando una solicitud de eco en un paquete IP mayor que el tamaño máximo de paquete de 65,535 bytes
16. ¿Cuál es una característica de un caballo de Troya en lo que respecta a la seguridad de la red?
El malware está contenido en un programa ejecutable aparentemente legítimo. *
Se envían cantidades extremas de datos a una interfaz de dispositivo de red en particular.
Se utiliza un diccionario electrónico para obtener una contraseña que se utilizará para infiltrarse en un dispositivo de red clave.
Demasiada información está destinada a un bloque de memoria en particular, lo que provoca que se vean afectadas áreas de memoria adicionales.
17. ¿Cuál es el primer paso en el proceso de gestión de riesgos especificado por la ISO / IEC?
Crea una política de seguridad.
Realice una evaluación de riesgos. *
Inventario y clasificación de activos de TI.
Cree un modelo de gobierno de la seguridad.
18. ¿Cuál es la característica significativa del malware de gusanos?
Un gusano puede ejecutarse independientemente del sistema host. *
Un gusano debe ser activado por un evento en el sistema anfitrión.
El malware de gusano se disfraza de software legítimo
Una vez instalado en un sistema host, un gusano no se replica.
19. ¿Qué condición describe la amenaza potencial creada por Instant On en un centro de datos?
cuando el firewall principal en el centro de datos falla
cuando un atacante secuestra un hipervisor de VM y luego lanza ataques contra otros dispositivos en el centro de datos
cuando el dispositivo IPS principal no funciona correctamente
cuando una máquina virtual que puede tener políticas de seguridad obsoletas se pone en línea después de un largo período de inactividad. *
20. ¿Cuáles son los tres componentes principales de la solución Cisco Secure Data Center? (Elige tres.)
red de malla
segmentación segura *
visibilidad*
defensa contra amenazas *
servidores
infraestructura
21. Un empleado descontento está utilizando Wireshark para descubrir nombres de usuario y contraseñas administrativas de Telnet. ¿Qué tipo de ataque a la red describe esto?
explotación de confianza
negación de servicio
reconocimiento*
redirección de puertos
22. ¿Cuál es el papel de un IPS?
conectar la información de amenazas globales a los dispositivos de seguridad de la red de Cisco
autenticar y validar el tráfico
detección y bloqueo de ataques en tiempo real *
filtrado de sitios web nefastos
23. ¿Qué dos afirmaciones describen los ataques de acceso? (Escoge dos.)
Los ataques de explotación de la confianza a menudo implican el uso de una computadora portátil para actuar como un punto de acceso no autorizado para capturar y copiar todo el tráfico de la red en una ubicación pública, como un punto de acceso inalámbrico.
Para detectar servicios de escucha, los ataques de escaneo de puertos escanean un rango de números de puerto TCP o UDP en un host
Los ataques de desbordamiento de búfer escriben datos más allá de la memoria intermedia localizada para sobrescribir datos válidos o explotar sistemas para ejecutar código malicioso. *
Los ataques de contraseña se pueden implementar mediante el uso de métodos de ataque de fuerza bruta, caballo de Troya o rastreadores de paquetes. *
Los ataques de redirección de puertos utilizan una tarjeta adaptadora de red en modo promiscuo para capturar todos los paquetes de red que se envían a través de una LAN.
24. ¿Qué es un barrido de ping?
una técnica de escaneo que examina un rango de números de puerto TCP o UDP en un host para detectar servicios de escucha.
una aplicación de software que permite la captura de todos los paquetes de red que se envían a través de una LAN.
un protocolo de consulta y respuesta que identifica información sobre un dominio, incluidas las direcciones asignadas a ese dominio
una técnica de escaneo de red que indica los hosts activos en un rango de direcciones IP.*
25. Complete el espacio en blanco.
Como herramienta de seguridad de red dedicada, un sistema de ____prevención_____ de intrusiones puede proporcionar detección y bloqueo de ataques en tiempo real.