1. ¿Cuáles son dos características de los sensores IPS e IDS? (Escoge dos.)
ni introducir latencia ni jitter
ambos usan firmas para detectar patrones*
ambos se implementan en línea en el flujo de datos
ambos pueden detener los paquetes de activación
ambos pueden detectar patrones atómicos*
2. ¿Cuál es la ventaja de utilizar un IPS?
Se instala fuera del flujo de tráfico de datos.
No afecta el tráfico de la red si hay una sobrecarga del sensor.
Puede detener los paquetes de activación.*
No tiene ningún impacto en la latencia de la red.
3. ¿Cuál es una característica de un IDS?
Puede afectar el rendimiento de la red al introducir latencia y jitter.
A menudo, requiere la ayuda de otros dispositivos de red para responder a un ataque.*
Se instala en línea con el flujo de tráfico de la red.
Se puede configurar para descartar paquetes de activación que están asociados con una conexión.
4. ¿Cuáles son dos características de un IPS que funciona en modo promiscuo? (Escoge dos.)
Puede evitar que el tráfico malicioso llegue al objetivo previsto para todo tipo de ataques.
Se encuentra directamente en el camino del flujo de tráfico.
Requiere la ayuda de otro dispositivo de red para responder a un ataque.*
No afecta el flujo de paquetes en el tráfico reenviado.*
Envía alertas y descarta cualquier paquete malicioso.
5. ¿Qué herramienta puede realizar análisis de puertos y tráfico en tiempo real, y también puede detectar escaneos de puertos, huellas dactilares y ataques de desbordamiento de búfer?
SIEM
Nmap
Bufido*
Netflow
6. ¿Qué función de Snort IPS permite a un enrutador descargar conjuntos de reglas directamente desde cisco.com o snort.org?
Snort conjunto de reglas tirar*
Lista de firma permitida
Snort conjunto de reglas push
Actualizaciones del conjunto de reglas de Snort
7. ¿Cuál es el requisito mínimo del sistema para activar la funcionalidad Snort IPS en un enrutador Cisco?
al menos 4 GB de RAM
al menos 4 GB de flash
ISR 2900 o superior
Licencia K9*
8. ¿Qué es PulledPork?
un IPS de red de código abierto que realiza análisis de tráfico en tiempo real y genera alertas cuando se detectan amenazas en redes IP
una herramienta de administración centralizada para enviar los conjuntos de reglas basados en políticas preconfiguradas a los enrutadores Cisco
un contenedor de servicios virtual que se ejecuta en el sistema operativo del router Cisco ISR
una aplicación de gestión de reglas que se puede utilizar para descargar automáticamente actualizaciones de reglas de Snort*
9. ¿Cuáles son las dos acciones que puede realizar un IPS cada vez que una firma detecta la actividad para la que está configurada? (Escoge dos.)
deshabilitar el enlace
reconvergencia de la red
dejar o prevenir la actividad*
permitir la actividad*
reinicia el dispositivo infectado
10. ¿Qué categoría de disparador de firmas IPS utiliza un servidor señuelo para desviar los ataques de los dispositivos de producción?
detección basada en tarro de miel*
detección basada en políticas
detección basada en patrones
detección basada en anomalías
11. ¿Qué situación generará un tipo de alarma IPS verdaderamente negativa?
tráfico normal que genera una falsa alarma
un incidente de seguridad verificado que se detecta
un ataque conocido que no se detecta
tráfico normal que se ignora y reenvía correctamente*
12. Haga coincidir cada servicio de protección contra intrusiones con la descripción.
13. Haga coincidir cada acción de la regla Snort IPS con la descripción.
14. ¿Qué proporciona la funcionalidad de falla de apertura y cierre de Snort IPS?
proporciona la capacidad de deshabilitar automáticamente las firmas problemáticas que habitualmente causan falsos positivos y pasan tráfico
bloquea el flujo de tráfico o evita la verificación IPS en caso de una falla del motor IPS*
mantiene Snort actualizado con la última protección contra amenazas y suscripciones basadas en plazos
realiza un seguimiento del estado del motor Snort que se ejecuta en el contenedor de servicio
15. ¿Cuál es una característica del tipo de conjunto de reglas de la comunidad de suscripciones basadas en términos de Snort?
tiene acceso retrasado de 60 días a las firmas actualizadas
utiliza Cisco Talos para proporcionar cobertura antes de las vulnerabilidades
es totalmente compatible con Cisco
está disponible gratis*
16. ¿Cuál es una característica de la configuración de la política de conectividad al configurar la protección contra amenazas de Snort?
intenta equilibrar la seguridad de la red con el rendimiento de la red
da prioridad a la seguridad sobre la conectividad
proporciona el nivel más bajo de protección*
permite verificar el mayor número de firmas
17. ¿Qué contiene un archivo OVA?
una recopilación actualizada de amenazas conocidas y mecanismos de prevención
una versión instalable de una máquina virtual*
una lista de firmas atómicas y compuestas
un conjunto de reglas para que un IDS o IPS detecte la actividad de intrusión
18. ¿Qué es una toma de red?
una tecnología de Cisco que proporciona estadísticas sobre los paquetes que fluyen a través de un enrutador o conmutador multicapa
una tecnología utilizada para proporcionar informes en tiempo real y análisis a largo plazo de eventos de seguridad
una función compatible con los conmutadores Cisco que permite que el conmutador copie tramas y las reenvíe a un dispositivo de análisis
un dispositivo pasivo que reenvía todo el tráfico y los errores de la capa física a un dispositivo de análisis*
19. ¿Qué enunciado describe la función de la herramienta SPAN utilizada en un conmutador Cisco?
Es un canal seguro para que un conmutador envíe registros a un servidor syslog.
Proporciona interconexión entre VLAN a través de varios conmutadores.
Admite la operación de captura SNMP en un conmutador.
Copia el tráfico de un puerto de conmutador y lo envía a otro puerto de conmutador que está conectado a un dispositivo de supervisión.*
20. Un administrador de red está intentando descargar un archivo válido de un servidor interno. Sin embargo, el proceso activa una alerta en una herramienta NMS. ¿Qué condición describe esta alerta?
falso negativo
falso positivo*
verdadero negativo
verdadero positivo
21. ¿Cuál es una ventaja de HIPS que no proporciona IDS?
HIPS proporciona un análisis rápido de eventos a través de un registro detallado.
HIPS despliega sensores en los puntos de entrada de la red y protege los segmentos críticos de la red.
HIPS monitorea los procesos de la red y protege los archivos críticos.
HIPS protege los recursos críticos del sistema y monitorea los procesos del sistema operativo.*
22. ¿Qué información debe rastrear un IPS para detectar ataques que coincidan con una firma compuesta?
el número total de paquetes en el ataque
el estado de los paquetes relacionados con el ataque*
el período de ataque utilizado por el atacante
el ancho de banda de la red consumido por todos los paquetes