CCNA Security Capítulo 1 Respuestas v1.2 CCNAs Preguntas 1. ¿Cuáles son las fases básicas de ataue ue pueden ser utili!ados por un virus o un gusano en orden secuencial" s ecuencial" paralice, sonda, penetrar, persisten, y propagar la sonda# penetrar# persistir#
propagar# y parali!ar $penetrar, persistir, propagar, propagar, paralizar, y la sonda persisten, propagar, paralizar, sonda, y penetran
_______________________________________________________________
2. ¿Cuáles son dos características de los ataues de denegaci%n de servicio" &'scoge dos.( Ellos siempre preceden a los ataques de acceso. )ratan de poner en peligro la
disponibilidad de una red# *ost o aplicaci%n. $ Son difíciles de realizar y se inician solamente por atacantes muy cualificados. Ellos son comúnmente puso en marcha con una herramienta llamada L0phtCrac. +os e,e-plos incluyen ataues S-urf y
de los ataues de ping de la -uerte. $
_______________________________________________________________
. +os usuarios infor-an al servicio de asistencia ue los iconos ue suele presentarse en la barra de -en/s aparecen al a!ar en sus pantallas de ordenador. +o ue podría ser una ra!%n por la ue los ordenadores están -ostrando estos gráficos al a!ar" !n ataque de acceso ha ocurrido. 0n virus *a infectado los ordenadores. $ !n ataque "oS se ha lanzado contra la red. Los equipos est#n su$etos a un ataque de reconocimiento.
_______________________________________________________________
. ¿Cuáles son los tres tipos de ataues de acceso" &'lige tres.( $ desborda-iento de b/fer de ping %arrido de redirecci%n de puertos $ confian!a eplotaci%n $ puerto de e&ploraci'n de (nternet informaci'n de la consulta
_______________________________________________________________
3. ¿4u5 ocurre durante un ataue de suplantaci%n de identidad" 0n dispositivo falsea los datos para tener acceso a infor-aci%n privilegiada. $ )randes cantidades de tr#fico de red se en*ían a un dispositi*o de destino para que los recursos disponi%les para los usuarios pre*istos. +aquetes con formato incorrecto se reen*ían a un dispositi*o de destino para hacer que el sistema de destino se %loquee. !n programa escri%e datos m#s all# de la memoria asignada para permitir la e$ecuci'n de c'digo malicioso. _______________________________________________________________
6. ¿4u5 es una característica de un caballo de )roya" 0n caballo de )roya se puede llevar en un virus o un gusano. $ !n ca%allo de roya de pro&y a%re el puerto - en el sistema de destino. !n ca%allo de roya /+ e*ita que los programas anti*irus o cortafuegos de funcionar. !n ca%allo de roya puede ser difícil de detectar porque cierra cuando la aplicaci'n que lanz' se cierra. _______________________________________________________________
7. ¿4u5 fase de reducci%n de ese gusano reuiere la co-parti-entaci%n y la seg-entaci%n de la red para frenar o detener el gusano y evitar ue los euipos actual-ente infectadas de la focali!aci%n y la infecci%n de otros siste-as" fase de contenci%n $ fase de inoculaci'n fase de cuarentena
fase de tratamiento _______________________________________________________________
8. ¿4u5 dos afir-aciones son características de un virus" &'scoge dos.( 0n virus nor-al-ente reuiere la activaci%n del usuario final. $ !n *irus tiene una *ulnera%ilidad que permite, un mecanismo de propagaci'n, y una carga útil. !n *irus replica a sí mismo mediante la e&plotaci'n de forma independiente *ulnera%ilidades en las redes. !n *irus proporciona al atacante con datos sensi%les, tales como contraseas. 0n
virus puede estar latente y luego activar a una *ora o fec*a específica. $ _______________________________________________________________
9. ¿4u5 es un barrido de ping" 0n barrido ping es una t5cnica de escaneo de red ue indica los anfitriones en vivo en un rango de direcciones :P. $ !n %arrido ping es una aplicaci'n de soft1are que permite la captura de todos los paquetes de red en*iados a tra*2s de una L34. !n %arrido de ping es una t2cnica de an#lisis que e&amina una gama de C+ o números de puerto !"+ en un host para detectar los ser*icios de escucha. un %arrido de ping es un protocolo de consulta y de respuesta que identifica la informaci'n so%re un dominio, incluyendo las direcciones asignadas a ese dominio. _______________________________________________________________
1;. ¿4u5 tipo de a-ena!a a la seguridad puede ser descrito co-o el soft
11. 0n e-pleado descontento está usando =ires*ar> para descubrir los no-bres de usuario y contrase?as de ad-inistraci%n de )elnet. ¿4u5 tipo de ataue a la red C%-o describe esto" "enegaci'n de ser*icio de redirecci'n de puertos de reconoci-iento $ confianza e&plotaci'n
_______________________________________________________________
12. ¿4u5 ocurre durante la fase persisten de un ataue del gusano" identificaci'n de o%$eti*os *ulnera%les -odificaci%n de arc*ivos de siste-a y la
configuraci%n del registro para asegurarse de ue el c%digo de ataue se está e,ecutando $ transferencia de c'digo de e&plotaci'n a tra *2s de un ataque mediante la e&tensi'n del ataque a o%$eti*os *ulnera%les *ecinos
_______________________________________________________________
1. ¿Cuáles son los tres co-ponentes principales de un ataue del gusano" &'lige tres.( per-itiendo la vulnerabilidad $ infectar la *ulnera%ilidad de carga /til $ mecanismo de penetraci'n de sondeo mecanismo -ecanis-o de propagaci%n $
_______________________________________________________________
1. 0n ad-inistrador de red detecta sesiones desconocidas ue i-plican el puerto 21 en la red. ¿Cuál podría ser la causa de este fallo de seguridad" 0n caballo de )roya @)P se está e,ecutando. $ !n ataque de reconocimiento se est# produciendo. !n ataque de denegaci'n de ser*icio se est# produciendo.
Cisco Security 3gent est# pro%ando la red. _______________________________________________________________
13. ¿Cuáles son los tres ob,etivos de un ataue de escaneo de puertos" &'lige tres.( desacti*an los puertos y ser*icios utilizados deter-inan las posibles
vulnerabilidades $ identificar los servicios activos $ identificar configuraciones perif2ricas identificar los siste-as operativos $ descu%rir las contraseas del sistema
_______________________________________________________________
16. ¿C%-o se lleva a cabo un ataue S-urf" 5ediante el en*ío de un gran número de paquetes, que des%orda la memoria %úfer asignado del dispositi*o de destino mediante el en*ío de una solicitud de eco en un paquete (+ mayor que el tamao m#&imo de paquete de 67.787 %ytes -ediante el envío de un gran n/-ero de
solicitudes :CP a direcciones de difusi%n dirigidas desde una direcci%n de origen falsificada en la -is-a red $ mediante el en*ío de un gran número de paquetes C+ S94 a un dispositi*o de destino desde una direcci'n de origen falsificada
_______________________________________________________________
17. ¿4u5 -5todo de acceso ataue i-plica un progra-a de soft
_______________________________________________________________
18 ¿4u5 soluciones de seguridad de red de dos se pueden utili!ar para -itigar los ataues de denegaci%n de servicio" &'li,a dos.( La detecci'n de *irus cifrado de datos tecnologías antiBspoofing $ siste-as de protecci%n contra
intrusiones $ solicitan la autenticaci'n de usuarios
_______________________________________________________________
19. 4u5 fase de la -itigaci%n del gusano consiste en ue ter-ina el proceso del gusano# la eli-inaci%n de los arc*ivos -odificados o configuraciones del siste-a ue introdu,o el gusano# y parc*ear la vulnerabilidad ue el gusano utili!a para eplotar el siste-a" Contenci'n de la inoculaci'n de cuarentena trata-iento $ _______________________________________________________________
2;. ¿4u5 característica ue -e,or describe el do-inio de cu-pli-iento de seguridad de red seg/n lo especificado por la nor-a :S D :'C" la integraci'n de la seguridad en las aplicaciones de un sistema de in*entario y clasificaci'n de los acti*os de informaci'n de la restricci'n de los derechos de acceso a redes, sistemas, aplicaciones, funciones y datos del proceso de garanti!ar la confor-idad con las políticas de seguridad
de la infor-aci%n# estándares y regulaciones $ _______________________________________________________________
21. ¿4u5 enunciado describe -aldito tel5fono" !n pirata inform#tico utiliza programas de descifrado de contraseas para tener acceso a un ordenador a tra*2s de una cuenta de acceso telef'nico. !n hacer o%tiene acceso no autorizado a las redes a tra*2s de puntos de acceso
inal#m%ricos. 0n pirata infor-ático i-ita un tono usando un silbato para *acer
lla-adas gratuitas de larga distancia en una red telef%nica anal%gica . $ un pirata inform#tico utiliza un programa que escanea autom#ticamente los números de tel2fono dentro de un #rea local, marcando cada uno en %usca de computadoras, sistemas de ::S, y m#quinas de fa&.
_______________________________________________________________
22. ¿4u5 dos afir-aciones describen ataues de acceso" &'scoge dos.( 3taques de redirecci'n de puertos utilizan una tar$eta de adaptador de red en modo promiscuo para capturar todos los paquetes de red que se en*ían a tra*2s de una L34. Ataues a las contrase?as se pueden i-ple-entar utili!ando -5todos de
ataue de fuer!a bruta# caballos de )roya# o anali!adores de pauetes. $ Ataues de desborda-iento de buffer de escritura de datos -ás allá de la la -e-oria b/fer asignado para sobrescribir datos válidos o no eplota los siste-as para e,ecutar c%digo -alicioso. $ +ort ataques de escaneo escanear una serie de puertos C+ o !"+ números de puerto en un host para detectar los ser*icios de escucha. ataques de e&plotaci'n de confianza puede usar un ordenador port#til que actúa como punto de acceso no autorizado a capturar y copiar todo el tr#fico de red en un lugar pú%lico en un punto de acceso inal#m%rico.
_______________________________________________________________
EE FF N0'GA S'CC:HN PR'I0N)AS 2. ¿4u5 afir-aci%n caracteri!a con precisi%n la evoluci%n de la seguridad de la red" +as a-ena!as internas pueden causar un da?o a/n -ayor ue las a-ena!as eternas. $ 3rquitectos de (nternet planean para seguridad de la red desde el principio. Los primeros usuarios de (nternet a menudo se dedican a acti*idades que puedan herir a otros usuarios. Las amenazas se han *uelto menos sofisticada, mientras que el conocimiento t2cnico
necesario por un atacante ha crecido . _______________________________________________________________
2. ¿4u5 tres opciones se describen las fases de -itigaci%n de gusano" &'lige tres.( +a fase de contenci%n reuiere el uso de AC+ entrantes y salientes en los routers y fire
parc*e del proveedor adecuado para la vulnerabilidad. $la fase de cuarentena termina el proceso del gusano, elimina archi*os o configuraciones del sistema modificado, y los parches de la *ulnera%ilidad que el gusano utiliza para e&plotar el sistema. la fase de trata-iento desinfecta los siste-as infectados de for-a
activa. $
_______________________________________________________________
23. 0n atacante está utili!ando un ordenador portátil co-o un punto de acceso no autori!ado a capturar todo el tráfico de red desde un usuario ob,etivo. ¿4u5 tipo de ataue es esto" la confianza e&plotaci'n de des%ordamiento de %úfer *o-bre en el -edio $ redirecci'n de puertos
_______________________________________________________________
26. ¿4u5 se considera un -5todo válido de asegurar el plano de control en el -arco de Cisco P@N" la autorizaci'n de las acciones de inspecci'n ";C+ din#mico inspecci'n 3<+ de usuario y contrasea política de enruta-iento de protocolo de autenticaci%n
$ control de acceso %asado en roles
_______________________________________________________________
27. 0n análisis de puertos se clasifica co-o u5 tipo de ataue" 3cceso ataque de denegaci'n de ser*icio ataque ataue de reconoci-iento $ ataque de suplantaci'n
_______________________________________________________________
28. ¿4u5 tipo de soft
_______________________________________________________________
29. ¿Cuáles son dos ra!ones para fi,ar el plano de datos en el -arco de Cisco P@N" &'scoge dos.( para proteger contra ataues de denegaci%n de servicio $ para proporcionar un control de anc*o de banda $ para o%ligar a los t2cnicos para utilizar SS; y ;+S en la gesti'n de dispositi*os para proporcionar un registro de qui2n accedi' el dispositi*o, lo que ocurri', y cuando se produ$o para permitir a los usuarios controlar el flu$o de tr#fico que es gestionado por el procesador de ruta de sus dispositi*os de red _______________________________________________________________
;. ¿Cuáles son los tres co-ponentes de seguridad de la infor-aci%n" &'li,a tres.( Jisponibilidad $
conecti*idad confidencialidad $ di*ulgaci'n integridad $ seguridad
_______________________________________________________________
1. ¿Cuál de do-inio de seguridad de la red contendría un docu-ento ue especifica el nivel de acceso ue el personal universitarios tienen al servidor de arc*ivos de los estudiantes" gesti'n de acti*os de la comunicaci'n y la gesti'n de la red de e*aluaci'n de riesgos política de seguridad $ _______________________________________________________________
2. organi!aci%n de seguridad ue lo -ás probable es coordinar la co-unicaci%n entre los epertos en seguridad en diversas agencias de 'stados 0nidos cuando se *a puesto en -arc*a un ataue a la seguridad" C'R) $ C(S =(SC> S34S _______________________________________________________________
. ¿C%-o li-itar el tipo y el n/-ero de caracteres de entrada en una página
. ¿Cuál es una característica de un caballo de )roya ue se refiere a la seguridad de la red"
al
3. ¿4u5 *ace ue un desborda-iento de -e-oria" el lanzamiento de una contramedida de seguridad para mitigar un ca%allo de roya de descargar e instalar demasiadas actualizaciones de soft1are a la *ez de intentar
escribir -ás datos a una ubicaci%n de -e-oria ue la ubicaci%n puede contener $ en*iando demasiada informaci'n para dos o m#s interfaces de un mismo dispositi*o, lo que pro*oca paquetes perdidos en*ío de cone&iones repetidas, tales como elnet a un dispositi*o en particular, por lo tanto impedir que otras fuentes de datos