Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

CCNA Security v2.0 Capitulo 1 Respuestas del Examen

1. ¿Qué método se puede utilizar para mitigar los barridos de ping?

utilizando protocolos de autenticación cifrados o con hash

instalar software antivirus en hosts

implementar software antisniffer en todos los dispositivos de red

bloquear el eco ICMP y las respuestas de eco en el borde de la red *

Explicación:Una computadora puede tener un gusano instalado a través de un archivo adjunto de correo electrónico, un archivo de programa ejecutable o un caballo de Troya. El ataque del gusano no solo afecta a una computadora, sino que se replica en otras computadoras. Lo que el gusano deja atrás es la carga útil, el código que resulta en alguna acción.

2. ¿Cuáles son los tres componentes principales de un ataque de gusano? (Elige tres.)

un mecanismo de penetración

una vulnerabilidad infecciosa

una carga útil *

una vulnerabilidad habilitante *

un mecanismo de sondeo

un mecanismo de propagación *

3. ¿Qué enunciado caracteriza con precisión la evolución de las amenazas a la seguridad de la red?

Las amenazas internas pueden causar un daño aún mayor que las amenazas externas. *

Las amenazas se han vuelto menos sofisticadas mientras que el conocimiento técnico que necesita un atacante ha aumentado.

Los primeros usuarios de Internet a menudo participaban en actividades que dañarían a otros usuarios.

Los arquitectos de Internet planificaron la seguridad de la red desde el principio.

Explicación:Las amenazas internas pueden ser intencionales o accidentales y causar un daño mayor que las amenazas externas porque el usuario interno tiene acceso directo a la red corporativa interna y a los datos corporativos.

4. ¿Qué causa un desbordamiento del búfer?

lanzar una contramedida de seguridad para mitigar un caballo de Troya

enviar conexiones repetidas como Telnet a un dispositivo en particular, negando así otras fuentes de datos.

descargar e instalar demasiadas actualizaciones de software a la vez

intentar escribir más datos en una ubicación de memoria de los que esa ubicación puede contener *

enviar demasiada información a dos o más interfaces del mismo dispositivo, lo que provoca la pérdida de paquetes

Explicación:Al enviar demasiados datos a un área específica de la memoria, las ubicaciones de la memoria adyacente se sobrescriben, lo que causa un problema de seguridad porque el programa en la ubicación de la memoria sobrescrita se ve afectado.

5. ¿Qué motiva comúnmente a los ciberdelincuentes a atacar redes en comparación con los hactivistas o los piratas informáticos patrocinados por el estado?

estado entre compañeros

buscando fama

ganancia financiera*

razones políticas

Explicación:Los ciberdelincuentes suelen estar motivados por el dinero. Se sabe que los piratas informáticos piratean el estado. Los ciberterroristas están motivados para cometer delitos cibernéticos por razones religiosas o políticas.

6. ¿Qué dos soluciones de seguridad de red se pueden utilizar para mitigar los ataques DoS? (Escoge dos.)

escaneo de virus

sistemas de protección contra intrusiones *

aplicando autenticación de usuario

tecnologías anti-incrustaciones *

cifrado de datos

Explicación:El software antivirus se utiliza para proteger un sistema contra virus. El cifrado ayuda con el reconocimiento y los ataques man-in-the-middle. Los componentes más importantes que se utilizan para hacer frente a los ataques DoS son los firewalls y los IPS.

7. ¿Qué dos afirmaciones caracterizan los ataques DoS? (Escoge dos.)

Los ejemplos incluyen ataques de pitufos y ataques de ping de la muerte. *

Intentan comprometer la disponibilidad de una red, host o aplicación *

Son difíciles de realizar y solo los inician atacantes muy hábiles.

Por lo general, se inician con una herramienta llamada L0phtCrack.

Siempre preceden a los ataques de acceso.

Explicación:Los ataques DoS se pueden lanzar utilizando software gratuito descargado de Internet. El software está diseñado para consumir recursos con el fin de interrumpir las operaciones de red para los usuarios y dispositivos de red legítimos. La aplicación L0phtCrack o LC5 se utiliza para realizar un ataque de fuerza bruta para obtener una contraseña de servidor de Windows.

8. Un atacante está utilizando una computadora portátil como un punto de acceso no autorizado para capturar todo el tráfico de red de un usuario objetivo. ¿Qué tipo de ataque es este?

explotación de confianza

desbordamiento de búfer

hombre en el medio*

redirección de puertos

Explicación:Un ataque de acceso intenta obtener acceso a un recurso utilizando una cuenta secuestrada u otros medios. Los cinco tipos de ataques de acceso incluyen lo siguiente:
contraseña: se usa un diccionario para intentos repetidos de inicio de sesión
explotación de confianza: usa privilegios otorgados para acceder a la
redirección de puertos de material no autorizado : usa un host interno comprometido para pasar el tráfico a través de un firewall
man-in-the-middle: un dispositivo no autorizado colocado entre dos dispositivos legítimos para redirigir o capturar el
desbordamiento del búfer de tráfico : demasiados datos enviados a una ubicación de memoria que ya contiene datos

9. ¿Qué área funcional del marco de Cisco Network Foundation Protection es responsable de los paquetes generados por el dispositivo necesarios para el funcionamiento de la red, como los intercambios de mensajes ARP y los anuncios de enrutamiento?

plano de datos

plano de control*

plano de gestión

avión de reenvío

Explicación:Hay tres áreas funcionales del marco de Cisco Network Foundation Protection (NFP):

Plano de control: responsable de las funciones de enrutamiento. Consiste en el tráfico generado por los dispositivos de red para operar la red.
Plano de gestión: Responsable de gestionar los dispositivos de red.
Plano de datos (reenvío): responsable del reenvío de datos del usuario.

10. ¿Cuáles son los tres componentes de la seguridad de la información garantizados por la criptografía? (Elige tres.)

prevención de amenazas

autorización

confidencialidad *

contramedidas

integridad*

disponibilidad*

Explicación:Hay tres componentes de la seguridad de la información que están garantizados por la criptografía:
Confidencialidad, que utiliza algoritmos de cifrado para cifrar y ocultar los datos
Integridad, que utiliza algoritmos hash para garantizar que los datos lleguen al destino sin alteraciones
Disponibilidad, que garantiza que los datos sean accesibles

11. ¿Cuál es el método principal para mitigar el malware?

utilizando protocolos de autenticación cifrados o con hash

instalar software antivirus en todos los hosts *

bloquear el eco ICMP y las respuestas de eco en el borde de la red

implementar sistemas de prevención de intrusiones en toda la red

Explicación:El software antivirus instalado en los hosts es el método de mitigación más eficaz para prevenir la propagación de malware. Las actualizaciones automáticas del software antivirus garantizan que los hosts estén protegidos contra las formas más actuales de malware.

12. ¿Cuál es el objetivo de un ataque patrocinado por el estado?

para ganar prosperidad financiera

vender vulnerabilidades del sistema operativo a otros piratas informáticos

para llamar la atención

para corregir un mal percibido *

Espiar a los ciudadanos, perturbar el gobierno extranjero

Explicación:Los ataques patrocinados por el estado son operaciones guiadas y financiadas por el gobierno motivadas por objetivos del gobierno.

13. ¿Qué papel desempeñan las operaciones de inteligencia de seguridad (SIO) en la arquitectura Cisco SecureX?

identificar y detener el tráfico malicioso *

autenticar usuarios

hacer cumplir la política

identificación de aplicaciones

Explicación:Las operaciones de inteligencia de seguridad (SIO) pueden distinguir el tráfico legítimo del tráfico malicioso. SIO utiliza una base de datos de monitoreo con el único propósito de identificar y detener el tráfico malicioso.

14. ¿Qué fase de mitigación de gusanos implica desinfectar activamente los sistemas infectados?

Tratamiento*

contención

inoculación

cuarentena

Explicación: Las cuatro fases de la mitigación de gusanos son:

  • Contención
  • Inoculación
  • Cuarentena
  • Tratamiento

La desinfección de los sistemas se logra en la fase de tratamiento e implica terminar el proceso del gusano, eliminar los archivos infectados y reparar las vulnerabilidades explotadas por el gusano.

15. ¿Cómo se lleva a cabo un ataque pitufo?

enviando una gran cantidad de paquetes para desbordar la memoria intermedia asignada del dispositivo de destino

enviando una gran cantidad de solicitudes ICMP a direcciones de transmisión dirigidas desde una dirección de origen falsificada en la misma red *

enviando una gran cantidad de paquetes TCP SYN a un dispositivo de destino desde una dirección de origen falsificada

enviando una solicitud de eco en un paquete IP mayor que el tamaño máximo de paquete de 65,535 bytes

16. ¿Cuál es una característica de un caballo de Troya en lo que respecta a la seguridad de la red?

El malware está contenido en un programa ejecutable aparentemente legítimo. *

Se envían cantidades extremas de datos a una interfaz de dispositivo de red en particular.

Se utiliza un diccionario electrónico para obtener una contraseña que se utilizará para infiltrarse en un dispositivo de red clave.

Demasiada información está destinada a un bloque de memoria en particular, lo que provoca que se vean afectadas áreas de memoria adicionales.

Explicación:Un caballo de Troya lleva a cabo operaciones maliciosas bajo la apariencia de un programa legítimo. Los ataques de denegación de servicio envían cantidades extremas de datos a una interfaz de dispositivo de red o host en particular. Los ataques a contraseñas utilizan diccionarios electrónicos en un intento de aprender las contraseñas. Los ataques de desbordamiento de búfer explotan los búferes de memoria al enviar demasiada información a un host para que el sistema no funcione.

17. ¿Cuál es el primer paso en el proceso de gestión de riesgos especificado por la ISO / IEC?

Crea una política de seguridad.

Realice una evaluación de riesgos. *

Inventario y clasificación de activos de TI.

Cree un modelo de gobierno de la seguridad.

Explicación:Hay 12 dominios de seguridad de red en el marco de seguridad especificado por ISO / IEC. La primera tarea en este marco es realizar una evaluación de riesgos, que permitirá a una organización cuantificar los riesgos y las amenazas.

18. ¿Cuál es la característica significativa del malware de gusanos?

Un gusano puede ejecutarse independientemente del sistema host. *

Un gusano debe ser activado por un evento en el sistema anfitrión.

El malware de gusano se disfraza de software legítimo

Una vez instalado en un sistema host, un gusano no se replica.

Explicación:El malware de gusano puede ejecutarse y copiarse a sí mismo sin ser activado por un programa anfitrión. Es una importante amenaza para la seguridad de la red y de Internet.

19. ¿Qué condición describe la amenaza potencial creada por Instant On en un centro de datos?

cuando el firewall principal en el centro de datos falla

cuando un atacante secuestra un hipervisor de VM y luego lanza ataques contra otros dispositivos en el centro de datos

cuando el dispositivo IPS principal no funciona correctamente

cuando una máquina virtual que puede tener políticas de seguridad obsoletas se pone en línea después de un largo período de inactividad. *

Explicación:La frase Instant On describe una amenaza potencial para una máquina virtual cuando se pone en línea después de que no se ha utilizado durante un período de tiempo. Debido a que está fuera de línea por un tiempo, puede tener políticas de seguridad obsoletas que se desvían de la seguridad básica y pueden introducir vulnerabilidades de seguridad.

20. ¿Cuáles son los tres componentes principales de la solución Cisco Secure Data Center? (Elige tres.)

red de malla

segmentación segura *

visibilidad*

defensa contra amenazas *

servidores

infraestructura

Explicación:La segmentación segura se utiliza al administrar y organizar datos en un centro de datos. La defensa contra amenazas incluye un firewall y un sistema de prevención de intrusiones (IPS). La visibilidad del centro de datos está diseñada para simplificar las operaciones y los informes de cumplimiento al proporcionar una aplicación de políticas de seguridad consistente.

21. Un empleado descontento está utilizando Wireshark para descubrir nombres de usuario y contraseñas administrativas de Telnet. ¿Qué tipo de ataque a la red describe esto?

explotación de confianza

negación de servicio

reconocimiento*

redirección de puertos

Explicación:Wireshark es una descarga gratuita que permite la inspección de paquetes de red. Alguien que utilice esta herramienta con fines malintencionados estaría realizando un ataque de reconocimiento. A través de la captura de paquetes de red, los protocolos de conectividad de red de seguridad débil como Telnet se pueden capturar, inspeccionar y luego analizar para obtener información detallada de la red, incluidas las contraseñas.

22. ¿Cuál es el papel de un IPS?

conectar la información de amenazas globales a los dispositivos de seguridad de la red de Cisco

autenticar y validar el tráfico

detección y bloqueo de ataques en tiempo real *

filtrado de sitios web nefastos

Explicación:Un sistema de prevención de intrusiones (IPS) proporciona detección y bloqueo de ataques en tiempo real.

23. ¿Qué dos afirmaciones describen los ataques de acceso? (Escoge dos.)

Los ataques de explotación de la confianza a menudo implican el uso de una computadora portátil para actuar como un punto de acceso no autorizado para capturar y copiar todo el tráfico de la red en una ubicación pública, como un punto de acceso inalámbrico.

Para detectar servicios de escucha, los ataques de escaneo de puertos escanean un rango de números de puerto TCP o UDP en un host

Los ataques de desbordamiento de búfer escriben datos más allá de la memoria intermedia localizada para sobrescribir datos válidos o explotar sistemas para ejecutar código malicioso. *

Los ataques de contraseña se pueden implementar mediante el uso de métodos de ataque de fuerza bruta, caballo de Troya o rastreadores de paquetes. *

Los ataques de redirección de puertos utilizan una tarjeta adaptadora de red en modo promiscuo para capturar todos los paquetes de red que se envían a través de una LAN.

Explicación:Un ataque de acceso intenta obtener acceso a un recurso utilizando una cuenta secuestrada u otros medios. Los cinco tipos de ataques de acceso incluyen lo siguiente:
contraseña: se usa un diccionario para intentos repetidos de inicio de sesión
explotación de confianza: usa privilegios otorgados para acceder a la
redirección de puertos de material no autorizado : usa un host interno comprometido para pasar el tráfico a través de un firewall
man-in-the-middle: un dispositivo no autorizado colocado entre dos dispositivos legítimos para redirigir o capturar el
desbordamiento del búfer de tráfico : demasiados datos enviados a una ubicación de memoria que ya contiene datos

24. ¿Qué es un barrido de ping?

una técnica de escaneo que examina un rango de números de puerto TCP o UDP en un host para detectar servicios de escucha.

una aplicación de software que permite la captura de todos los paquetes de red que se envían a través de una LAN.

un protocolo de consulta y respuesta que identifica información sobre un dominio, incluidas las direcciones asignadas a ese dominio

una técnica de escaneo de red que indica los hosts activos en un rango de direcciones IP.*

Explicación:Un barrido de ping es una herramienta que se utiliza durante un ataque de reconocimiento. Otras herramientas que pueden usarse durante este tipo de ataque incluyen un barrido de ping, un escaneo de puertos o una consulta de información de Internet. Un ataque de reconocimiento se utiliza para recopilar información sobre una red en particular, generalmente como preparación para otro tipo de ataque a la red.

25. Complete el espacio en blanco.
Como herramienta de seguridad de red dedicada, un sistema de ____prevención_____ de intrusiones puede proporcionar detección y bloqueo de ataques en tiempo real.

Tweet Pin It
Next Article

Related Articles

CCNA Security v2.0 Capitulo 7 Respuestas del Examen
1. ¿Cuál es el propósito de un servicio de no …
CCNA Security v2.0 20 noviembre, 2021 No hay comentarios

CCNA Security v2.0 Capitulo 7 Respuestas del Examen

CCNA Security v2.0 Capitulo 3 Respuestas del Examen
1. Un usuario se queja de no poder acceder a …
CCNA Security v2.0 15 noviembre, 2021 No hay comentarios

CCNA Security v2.0 Capitulo 3 Respuestas del Examen

About The Author

CisacadESP

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR