Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

Network Security v1.0 Módulos 11 al 12 Respuestas del Examen

1. ¿Cuáles son dos características de los sensores IPS e IDS? (Escoge dos.)

ni introducir latencia ni jitter

ambos usan firmas para detectar patrones*

ambos se implementan en línea en el flujo de datos

ambos pueden detener los paquetes de activación

ambos pueden detectar patrones atómicos*

Explicación: Los sensores IDS funcionan fuera de línea y son pasivos. Añaden muy poca latencia, sin embargo, no pueden detener los paquetes de activación. Un IPS puede detener los paquetes de activación, pero debido a que están instalados en línea, agregan algo de latencia y fluctuación al tráfico.

2. ¿Cuál es la ventaja de utilizar un IPS?

Se instala fuera del flujo de tráfico de datos.

No afecta el tráfico de la red si hay una sobrecarga del sensor.

Puede detener los paquetes de activación.*

No tiene ningún impacto en la latencia de la red.

Explicación: Un IPS puede detener los paquetes de activación, pero debido a que están instalados en línea, agregan algo de latencia y fluctuación al tráfico. Los sensores IDS funcionan fuera de línea y son pasivos. Añaden muy poca latencia. Sin embargo, no pueden detener los paquetes de activación.

3. ¿Cuál es una característica de un IDS?

Puede afectar el rendimiento de la red al introducir latencia y jitter.

A menudo, requiere la ayuda de otros dispositivos de red para responder a un ataque.*

Se instala en línea con el flujo de tráfico de la red.

Se puede configurar para descartar paquetes de activación que están asociados con una conexión.

Explicación: un IDS a menudo requiere la ayuda de otros dispositivos de red, como enrutadores y firewalls, para responder a un ataque.

4. ¿Cuáles son dos características de un IPS que funciona en modo promiscuo? (Escoge dos.)

Puede evitar que el tráfico malicioso llegue al objetivo previsto para todo tipo de ataques.

Se encuentra directamente en el camino del flujo de tráfico.

Requiere la ayuda de otro dispositivo de red para responder a un ataque.*

No afecta el flujo de paquetes en el tráfico reenviado.*

Envía alertas y descarta cualquier paquete malicioso.

Explicación: Una ventaja de un IPS que funciona en modo promiscuo es que el sensor no afecta el flujo de paquetes con el tráfico reenviado. Una desventaja es que el sensor no puede evitar que el tráfico malicioso llegue a su objetivo para ciertos tipos de ataques, como los ataques atómicos (ataques de paquete único).

5. ¿Qué herramienta puede realizar análisis de puertos y tráfico en tiempo real, y también puede detectar escaneos de puertos, huellas dactilares y ataques de desbordamiento de búfer?

SIEM

Nmap

Bufido*

Netflow

Explicación: Snort es un sistema de protección contra intrusiones (IPS) de código abierto que es capaz de realizar análisis de puertos y tráfico en tiempo real, registro de paquetes, búsqueda y coincidencia de contenido, así como detectar sondas, ataques, escaneos de puertos, huellas dactilares y desbordamiento de búfer ataques.

6. ¿Qué función de Snort IPS permite a un enrutador descargar conjuntos de reglas directamente desde cisco.com o snort.org?

Snort conjunto de reglas tirar*

Lista de firma permitida

Snort conjunto de reglas push

Actualizaciones del conjunto de reglas de Snort

Explicación: Con la función de extracción de conjuntos de reglas de Snort, un enrutador puede descargar conjuntos de reglas directamente desde cisco.com o snort.org a un servidor local. La descarga puede ocurrir usando comandos únicos o actualizaciones automáticas periódicas.

7. ¿Cuál es el requisito mínimo del sistema para activar la funcionalidad Snort IPS en un enrutador Cisco?

al menos 4 GB de RAM

al menos 4 GB de flash

ISR 2900 o superior

Licencia K9*

Explicación: Los requisitos para ejecutar Snort IPS incluyen ISR 4300 o superior, licencia K9, 8 GB de RAM y 8 GB de flash.

8. ¿Qué es PulledPork?

un IPS de red de código abierto que realiza análisis de tráfico en tiempo real y genera alertas cuando se detectan amenazas en redes IP

una herramienta de administración centralizada para enviar los conjuntos de reglas basados ​​en políticas preconfiguradas a los enrutadores Cisco

un contenedor de servicios virtual que se ejecuta en el sistema operativo del router Cisco ISR

una aplicación de gestión de reglas que se puede utilizar para descargar automáticamente actualizaciones de reglas de Snort*

Explicación: PulledPork es una aplicación de administración de reglas que se puede usar para descargar automáticamente actualizaciones de reglas de Snort. El uso de PulledPork requiere un código de autorización, llamado oinkcode, obtenido de una cuenta de snort.org.

9. ¿Cuáles son las dos acciones que puede realizar un IPS cada vez que una firma detecta la actividad para la que está configurada? (Escoge dos.)

deshabilitar el enlace

reconvergencia de la red

dejar o prevenir la actividad*

permitir la actividad*

reinicia el dispositivo infectado

Explicación: Dependiendo del tipo de firma y la plataforma, siempre que una firma detecta la actividad para la cual está configurada, el IPS puede:
registrar la
caída de la actividad o prevenir la actividad
restablecer una conexión TCP
bloquear la actividad futura
permitir la actividad

10. ¿Qué categoría de disparador de firmas IPS utiliza un servidor señuelo para desviar los ataques de los dispositivos de producción?

detección basada en tarro de miel*

detección basada en políticas

detección basada en patrones

detección basada en anomalías

Explicación: La detección basada en Honey Pot utiliza un servidor señuelo para atraer ataques y desviarlos de los dispositivos de producción. El uso de un bote de miel puede dar a los administradores tiempo para analizar los ataques entrantes y los patrones de tráfico malicioso para ajustar las firmas de los sensores.

11. ¿Qué situación generará un tipo de alarma IPS verdaderamente negativa?

tráfico normal que genera una falsa alarma

un incidente de seguridad verificado que se detecta

un ataque conocido que no se detecta

tráfico normal que se ignora y reenvía correctamente*

Explicación: El tipo de alarma negativa verdadera se utiliza cuando el tráfico de red normal fluye a través de una interfaz. El tráfico normal no debería y no genera una alarma real. Un verdadero negativo indica que el tráfico normal benigno se ignora y reenvía correctamente sin generar una alerta.

12. Haga coincidir cada servicio de protección contra intrusiones con la descripción.

Network Security v1.0 Módulos 11 al 12 Respuestas del Examen p12

Network Security v1.0 Módulos 11 al 12 Respuestas del Examen p12

13. Haga coincidir cada acción de la regla Snort IPS con la descripción.

Network Security v1.0 Módulos 11 al 12 Respuestas del Examen p13

Network Security v1.0 Módulos 11 al 12 Respuestas del Examen p13

14. ¿Qué proporciona la funcionalidad de falla de apertura y cierre de Snort IPS?

proporciona la capacidad de deshabilitar automáticamente las firmas problemáticas que habitualmente causan falsos positivos y pasan tráfico

bloquea el flujo de tráfico o evita la verificación IPS en caso de una falla del motor IPS*

mantiene Snort actualizado con la última protección contra amenazas y suscripciones basadas en plazos

realiza un seguimiento del estado del motor Snort que se ejecuta en el contenedor de servicio

Explicación: La funcionalidad de apertura y cierre fallidos de Snort IPS se puede configurar para bloquear el flujo de tráfico o para evitar la verificación de IPS en caso de falla del motor de IPS.

15. ¿Cuál es una característica del tipo de conjunto de reglas de la comunidad de suscripciones basadas en términos de Snort?

tiene acceso retrasado de 60 días a las firmas actualizadas

utiliza Cisco Talos para proporcionar cobertura antes de las vulnerabilidades

es totalmente compatible con Cisco

está disponible gratis*

Explicación: Hay dos tipos de suscripciones basadas en términos de Snort:

Conjunto de reglas de la comunidad: disponible de forma gratuita y proporciona una cobertura limitada contra amenazas. También hay un acceso diferido de 30 días a las firmas actualizadas y no hay soporte al cliente de Cisco disponible.
Conjunto de reglas de suscriptor: disponible por una tarifa y proporciona la mejor protección contra amenazas. Incluye cobertura antes de las vulnerabilidades mediante el trabajo de investigación de los expertos en seguridad de Cisco Talos. Esta suscripción es totalmente compatible con Cisco.

16. ¿Cuál es una característica de la configuración de la política de conectividad al configurar la protección contra amenazas de Snort?

intenta equilibrar la seguridad de la red con el rendimiento de la red

da prioridad a la seguridad sobre la conectividad

proporciona el nivel más bajo de protección*

permite verificar el mayor número de firmas

Explicación: Una de las funcionalidades de Snort IPS es que proporciona tres niveles de protección de firmas.
Conectividad: la opción menos segura.
Equilibrado: la opción de seguridad de rango medio.
Seguridad: la opción más segura.

17. ¿Qué contiene un archivo OVA?

una recopilación actualizada de amenazas conocidas y mecanismos de prevención

una versión instalable de una máquina virtual*

una lista de firmas atómicas y compuestas

un conjunto de reglas para que un IDS o IPS detecte la actividad de intrusión

Explicación: El paso 1 de la configuración de Snort IPS es descargar un archivo Open Virtualization Archive (OVA). Este archivo contiene una versión comprimida e instalable de una máquina virtual.

18. ¿Qué es una toma de red?

una tecnología de Cisco que proporciona estadísticas sobre los paquetes que fluyen a través de un enrutador o conmutador multicapa

una tecnología utilizada para proporcionar informes en tiempo real y análisis a largo plazo de eventos de seguridad

una función compatible con los conmutadores Cisco que permite que el conmutador copie tramas y las reenvíe a un dispositivo de análisis

un dispositivo pasivo que reenvía todo el tráfico y los errores de la capa física a un dispositivo de análisis*

Explicación: Se utiliza una toma de red para capturar el tráfico para monitorear la red. El tap suele ser un dispositivo de división pasivo implementado en línea en la red y reenvía todo el tráfico, incluidos los errores de la capa física, a un dispositivo de análisis.

19. ¿Qué enunciado describe la función de la herramienta SPAN utilizada en un conmutador Cisco?

Es un canal seguro para que un conmutador envíe registros a un servidor syslog.

Proporciona interconexión entre VLAN a través de varios conmutadores.

Admite la operación de captura SNMP en un conmutador.

Copia el tráfico de un puerto de conmutador y lo envía a otro puerto de conmutador que está conectado a un dispositivo de supervisión.*

Explicación: Para analizar el tráfico de red que pasa a través de un conmutador, se puede utilizar el analizador de puertos conmutados (SPAN). SPAN puede enviar una copia del tráfico de un puerto a otro puerto en el mismo conmutador donde está conectado un analizador de red o dispositivo de monitoreo. SPAN no es necesario para syslog o SNMP. SPAN se utiliza para reflejar el tráfico, mientras que syslog y SNMP están configurados para enviar datos directamente al servidor apropiado.

20. Un administrador de red está intentando descargar un archivo válido de un servidor interno. Sin embargo, el proceso activa una alerta en una herramienta NMS. ¿Qué condición describe esta alerta?

falso negativo

falso positivo*

verdadero negativo

verdadero positivo

Explicación: Las alertas se pueden clasificar de la siguiente manera:

Verdadero positivo: se ha verificado que la alerta es un incidente de seguridad real.
Falso positivo: la alerta no indica un incidente de seguridad real. La actividad benigna que da como resultado un falso positivo a veces se denomina desencadenante benigno.
Una situación alternativa es que no se generó una alerta. La ausencia de una alerta se puede clasificar como:

Verdadero negativo: no se ha producido ningún incidente de seguridad. La actividad es benigna.
Falso negativo: ha ocurrido un incidente no detectado.

21. ¿Cuál es una ventaja de HIPS que no proporciona IDS?

HIPS proporciona un análisis rápido de eventos a través de un registro detallado.

HIPS despliega sensores en los puntos de entrada de la red y protege los segmentos críticos de la red.

HIPS monitorea los procesos de la red y protege los archivos críticos.

HIPS protege los recursos críticos del sistema y monitorea los procesos del sistema operativo.*

Explicación: Los sensores IDS basados ​​en red (NIDS) generalmente se implementan en modo fuera de línea. No protegen a los hosts individuales. IPS basado en host (HIPS) es un software instalado en un solo host para monitorear y analizar la actividad sospechosa. Puede monitorear y proteger el sistema operativo y los procesos críticos del sistema que son específicos de ese host. Se puede pensar en HIPS como una combinación de software antivirus, software antimalware y un cortafuegos.

22. ¿Qué información debe rastrear un IPS para detectar ataques que coincidan con una firma compuesta?

el número total de paquetes en el ataque

el estado de los paquetes relacionados con el ataque*

el período de ataque utilizado por el atacante

el ancho de banda de la red consumido por todos los paquetes

Explicación: una firma compuesta se denomina firma con estado. Identifica una secuencia de operaciones distribuidas en varios hosts durante un período de tiempo arbitrario. Debido a que este tipo de ataque involucra múltiples paquetes, un sensor IPS debe mantener la información de estado. Sin embargo, un sensor IPS no puede mantener la información de estado de forma indefinida. Una firma compuesta se configura con un período de tiempo para mantener el estado del ataque específico cuando se detecta por primera vez. Por lo tanto, es posible que un IPS no pueda mantener toda la información relacionada con un ataque, como el número total de paquetes, la duración total del tiempo de ataque y la cantidad de ancho de banda consumido por el ataque.

Tweet Pin It
Prev Article
Next Article

Related Articles

Network Security v1.0 Módulos 18 al 19 Respuestas del Examen
1. ¿Qué dos afirmaciones describen el marco del protocolo IPsec? (Escoge …
Network Security v1.0 10 diciembre, 2021 No hay comentarios

Network Security v1.0 Módulos 18 al 19 Respuestas del Examen

Network Security v1.0 Módulos 1 al 4 Respuestas del Examen
Network Security v1.0 Módulos 1 al 4 Respuestas del Examen …
Network Security v1.0 25 noviembre, 2021 No hay comentarios

Network Security v1.0 Módulos 1 al 4 Respuestas del Examen

About The Author

CisacadESP

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR