12312312 12312 31 3212 321
![]() |
![]() |
![]() |
Título del Test:![]() 12312312 12312 31 3212 321 Descripción: 213 1231 231 321 3213 |




Comentarios |
---|
NO HAY REGISTROS |
1. ¿Qué dos tecnologías se utilizan principalmente en redes entre pares? (Elija dos opciones). Wireshark. Snort. Bitcoin. BitTorrent. Darknet. 2. Después de que una herramienta de monitoreo de seguridad identifica un adjunto con malware en la red, ¿qué beneficio aporta la realización de un análisis retrospectivo?. Puede determinar qué host de red resultó afectado en primer lugar. Un análisis retrospectivo puede ser de ayuda para realizar un seguimiento del comportamiento del malware a partir del punto de identificación. Puede calcular la probabilidad de un incidente en el futuro. Puede identificar cómo el malware ingresó originalmente en la red. 3. ¿Qué método es utilizado por algunos tipos de malware para transferir archivos de hosts infectados a un host atacante?. UDP infiltration (Infiltración UDP). ICMP tunneling (Tunelización ICMP). HTTPS traffic encryption (Encriptación de tráfico HTTPS). iFrame injection (Inyección de iFrame). 4. ¿Cuál es el propósito de Tor?. Inspeccionar el tráfico entrante y buscar si se viola una regla o si coincide con la firma de una ataque conocido. Establecer conexión segura con una red remota a través de un enlace inseguro, como una conexión a Internet. Dar ciclos de procesador a tareas informáticas distribuidas en una red P2P de intercambio de procesadores. Permitir que los usuarios naveguen por Internet de forma anónima. 5. ¿Qué protocolo aprovechan los ciberdelincuentes para crear iFrames maliciosos?. DHCP. HTTP. DNS. ARP. 6. ¿Qué tipo de ataque llevan a cabo los actores de amenazas contra una red para determinar qué direcciones IP, protocolos y puertos están permitidos por las ACL?. Reconocimiento. Denegación de servicio. Suplantación de identidad. ingeniería social. 7. ¿Qué técnica utilizaría un atacante para disfrazar rastros de un ataque en curso?. Alterar la información de fecha y hora (time information) atacando la infraestructura NTP. Utilizaría SSL para encapsular malware. Crearía un iFrame invisible en una página web. Encapsularía otros protocolos dentro de DNS para evadir las medidas de seguridad. 8. ¿Qué técnica es necesaria para garantizar una transferencia de datos privada mediante una VPN?. Virtualización. escalabilidad. encriptación. Autorización. 9. ¿Qué tipo de datos utiliza Cisco Cognitive Intelligence para encontrar actividad maliciosa que ha eludido los controles de seguridad, o que ha ingresado a través de canales no monitoreados y que está funcionando dentro de una red empresarial?. transacción. estadística. sesión. lerta. 10. ¿Cuál es una diferencia clave entre los datos capturados por NetFlow y los datos capturados por Wireshark?. NetFlow proporciona datos de transacciones, mientras que Wireshark proporciona datos de sesiones. Los datos de NetFlow son analizados por tcpdump mientras que los datos de Wireshark son analizados por nfdump. Los datos de NetFlow muestran contenido del flujo de red, mientras que los datos de Wireshark muestran estadísticas del flujo de red. NetFlow recopila metadatos de un flujo de red, mientras que Wireshark captura paquetes de datos completos. 11. Un administrador del sistema ejecuta una utilidad de análisis de archivos en una PC con Windows y observa el archivo lsass.exe en el directorio de archivos de programa. ¿Qué debe hacer el administrador?. Abra el Administrador de Tareas, haga clic con el botón derecho en el proceso lsass y elija Finalizar Tarea. Moverlo a Archivos de programa (x86) porque es una aplicación de 32 bits. Eliminar el archivo porque es probable que sea malware. Desinstalar la aplicación lsass porque es una aplicación heredada y ya no es necesaria por Windows. 12. Señale los dos servicios que presta la herramienta NetFlow. (Elija dos opciones). Factura de red basada en el uso. Monitoreo de redes. Análisis de registros. Monitoreo de lista de acceso. Configuración de la calidad de servicio. 13. Una el registro de host de Windows con los mensajes incluidos en él. (No se utilizan todas las opciones). informacion sobre la instacion de software, incluidas las actualizaciones de windows. eventos relacionados con el funcioanmiento de controladores, procesos y hardware. eventos relacionados con intentos de inicio de sesion y operaciones relacionadas con la gestion y el acceso a archivos u objetos. eventos registrados por varias aplicaciones. 14. Una la supervisión de datos de red con su respectiva descripción. generados por dispositivos IPS o IDS cuando se detecta trafico sospechioso. contienen detalles de los flujos de la red, incluyendo las 5-tuplas, la canttidad de datos transmitidos y la duracion de la transmision de datos. incluyen registros de servidores y hosts especificos de los dispositivos. se utilizan para describir y analizar los datos de flujo o rendimiento de la red. 15. ¿Qué dispositivo de Cisco puede utilizarse para filtrar contenido del tráfico de red e informar y denegar el tráfico en función de la reputación del servidor web?. ASA. ESA. AVC. WSA. 16. ¿De qué manera un dispositivo proxy web proporciona prevención de pérdida de datos (DLP) para una empresa?. Al funcionar como un firewall. Al inspeccionar el tráfico entrante en busca de ataques potenciales. Al comprobar la reputación de servidores web externos. Al analizar y registrar el tráfico saliente. 18. Haga coincidir el origen de la regla Snort (Snort rule source) con su respectiva descripción. reglas de codigo abierto bajo licencia BSD. reglas mnas antiguas creadas por Sourcefire. reglas creadas y mantenidas por Cisco Talso. 19. El actor de una amenaza quebrantó satisfactoriamente el firewall de la red sin ser detectado por el sistema IDS. ¿Qué condición describe la falta de alerta?. verdadero positivo. Falso positivo. Falso negativo. Negativo verdadero. 20. ¿Cuáles son las tres funciones principales de Security Onion? (Elija tres opciones). Captura de paquete completo. Planificación de continuidad de los negocios. Contención de amenazas. Administración de dispositivos móviles. Detección de intrusiones. Análisis de alertas. 21. Observe la ilustración. ¿Qué campo en la ventana de evento Sguil indica la cantidad de veces que se detecta un evento para la misma dirección IP de origen y de destino?. ST. Pr. CNT. AlertID. 22. ¿Cuáles son los dos escenarios en los que el análisis probabilístico de seguridad es el más adecuado? (Elija dos opciones). Cuando se analizan eventos con la suposición de que estos siguen pasos predefinidos. Cuando variables aleatorias crean dificultades para conocer el resultado (o las consecuencias) de cualquier evento con certeza. Cuando se analizan aplicaciones diseñadas para evitar Firewalls. Cuando cada evento es el resultado inevitable de causas anteriores. Cuando aplicaciones que cumplen los estándares de aplicación/red son analizadas. 23. ¿Cuál clasificación indica que una alerta es verificada como un incidente de seguridad real?. Negativo verdadero. verdadero positivo. Falso negativo. Falso positivo. 24. ¿Qué información está almacenada (o contenida) en la sección de opciones de una regla Snort?. texto que describe el evento (text describing the event). Dirección de origen y destino (source and destination address). Acción que se va a realizar (action to be taken). Dirección del flujo de tráfico (direction of traffic flow). |