CAPITULO 1
.
Examen Cisco CCNA SECURITY tipo B
1. ¿Cuáles son las fases básicas de ataque que pueden ser utilizados por un virus o un gusano en secuencial orden?
2.
3.
○
penetrar, persisten, propagar, paralizar, y la sonda
●
sonda, penetrar, persisten, propagar, y paralizar
○
persisten, propagar, paralizar, sonda, y penetrar
○
paralizan, sonda, penetrar, conservar y propagar
Cuáles son las características de los ataques de denegación de servicio? (Elija dos opciones). □
Los ejemplos incluyen ataques smurf y ping de los ataques de la muerte.
□
Ellos son difíciles de realizar y se inició sólo por muy cualificados atacantes.
□
Normalmente se inició con un L0phtCrack también llamado.
□
Ellos intentar poner en peligro la disponibilidad de una red, host, o la aplicación.
□
Ellos siempre preceden a los ataques de acceso.
Los usuarios informan de que el servicio de asistencia que gene ralmente se observa en los iconos de la barra de menú son al azar que aparece en las pantallas de sus c omputadoras. ¿Cuál podría ser la razón de que los ordenadores son mostrar estos gráficos al azar?
4.
○
Un ataque de acceso se ha producido.
○
Un ataque DoS se ha lanzado contra la red.
○
Los equipos están sujetos a un ataque de rec onocimiento.
●
Un virus ha infectado las computadoras.
¿Cuáles son los tres tipos de ataques de ac ceso? (Elija tres.) □
Consulta de información de Internet
□
Mesa de ping sweep
□
Confianza explotación
□
Puerto de redirección
□
Escaneo de puertos
□
Desbordamiento de búfer
5. ¿Qué ocurre durante un ataque de suplantación de identidad? ○
Las grandes cantidades de tráfico de la red se envían a Un dispositivo de destino para que los recursos
disponible a los usuarios previstos. ●
Un dispositivo falsifica datos para obtener acceso a información privilegiada.
○
Paquetes con formato incorrecto se envían a un dispositivo de destino para hacer que el objetivo sistema se bloquee.
○
Un programa escribe datos más allá de la memoria asignada para permitir la realización de código malicioso.
1
CAPITULO 1
.
Examen Cisco CCNA SECURITY tipo B
6. ¿Puesto es una característica de un Caballo de Troya? ○
Un caballo de Troya FTP detiene los programas antivirus o firewalls de funcionamiento.
●
Un caballo de Troya se puede llevar e n un virus o un gusano.
○
Un caballo de Troya proxy abre el puerto 21 en el sistema de destino.
○
Un caballo de Troya puede ser difícil de detectar porque se cierra cuando la aplicación que se puso en marcha
se cierra. 7. ¿Qué fase de mitigación gusano requiere compartimentación y la segmentación de la red para reducir la velocidad o detener el gusano y evitar que los equipos actualmente infectadas de la focalización y la infección de otros sistemas? ○
Inoculación fase
○
Fase de cuarentena
●
Contención fase
○
Tratamiento de la fase
8. ¿Qué dos afirmaciones son características de un virus? (Elija dos opciones).
9.
□
Un virus proporciona al atacante con información sensible, como contraseñas.
□
Un virus tiene una vulnerabilidad que permite, un mecanismo de propagación, y una c arga útil.
□
Un virus se replica de forma independiente por la explotación de vulnerabilidades en redes.
□
Un virus típicamente requiere el usuario final de activación.
□
Un virus puede estar latente y luego active a una hora específica o fecha.
¿Qué es un barrido ping? ○
Un barrido ping es una aplicación de software que permite la captura de todos los paquetes de r ed que se
envían a través de una LAN. ○
Un barrido ping es una técnica de análisis que examina una serie de TCP o UDP números de puerto en un host
para detectar servicios de escucha. ○
Un barrido ping es una consulta y protocolo de actuación que identifica la información sobre un dominio,
incluyendo las direcciones asignadas a dicho dominio. ●
Un barrido de ping es una técnica de análisis de red que indica los anfitriones vivos en un rango de direcciones
IP. 10. Qué tipo de amenaza para la seguridad seg uridad puede ser descrito como un software que se adhiere a otro programa progr ama para ejecutar una función no deseada específica? ●
virus
○
gusano
○
Caballo de Troya del proxy
○
Denegación de Servicio caballo de Troya
2
CAPITULO 1
.
Examen Cisco CCNA SECURITY tipo B
11. Un empleado descontento utiliza Wireshark para descubrir los nombres de usuario y contraseñas administrativas Telnet. ¿Qué tipo de ataque de red describe esto? ○
confianza explotación
○
Denegación de servicio
○
puerto de redirección
●
reconocimiento
12. ¿Qué ocurre durante la fase de persistir un ataque del gusano? ○
identificación de objetivos vulnerables
●
modificación de archivos del sistema y la configuración del Registro para asegurarse de que el código c ódigo de
ataque está en marcha ○
transferencia de código de explotación a tr avés de un vector de ataque
○
extensión del ataque a objetivos vulnerables vecinos
13. ¿Cuáles son los tres componentes principales de un ataque de gusano? (Elija tres.) □
permitiendo vulnerabilidad
□
infectar vulnerabilidad
□
carga útil
□
penetración mecanismo
□
mecanismo de sondeo
□
mecanismo de propagación
14. Un administrador de red detecta sesiones desconocidas que implican el puerto 21 en la red. ¿Cuál podría ser la causa de este fallo de seguridad? ○
Un ataque de denegación de servicio que está ocurriendo.
○
Un ataque de reconocimiento que está ocurriendo.
○
Cisco Security Agent está probando la re d.
●
Un caballo de Troya FTP se está e jecutando.
15. ¿Cuáles son los tres objetivos de un ataque de escaneo de puertos? (Elija tres.) □
identificar los sistemas operativos
□
identificar los servicios activos
□
descubrir las contraseñas del sistema
□
deshabilitar los puertos usados y servicios
□
determinar las posibles vulnerabilidades
□
identificar configuraciones de periféricos
3
CAPITULO 1
.
Examen Cisco CCNA SECURITY tipo B
16. ¿Cómo se llevó a cabo un ataque Smurf? ○
mediante el envío de un gran número de paquetes, que desborda la memoria búfer asignado del dispositivo
. de destino ●
mediante el envío de un gran número de solicitudes ICMP a las direcciones de difusión dirigidos desde una
dirección de origen falsa en la m isma red ○
mediante el envío de una solicitud de eco en un paquete IP más grande que el tamaño máximo de paquete de
. 65.535 bytes ○
mediante el envío de un gran número de paquetes TCP SYN a un dispositivo de destino desde una dirección de
. origen falsa 17. ¿Qué método de acceso ataque implica un programa de software tratando de descubrir una contraseña del sistema mediante el uso de un diccionario electrónico? ○
Ataque de desbordamiento de búfer
○
Ataque de suplantación de IP
○
Ataque de Denegación de Servicio
●
Ataque de fuerza bruta
○
Paquete de sniffer ataque
○
Ataque de redirección de puerto
18. ¿Qué dos soluciones de seguridad de red se puede utilizar para mitigar los ataques de denegación de servicio? (Elija dos opciones). □
Sistemas de protección contra intrusiones
□
Cifrado de datos
□
La aplicación de autenticación de usuario
□
Anti-spoofing tecnologías
□
Escaneo de virus
19. ¿Qué fase de mitigación gusano consiste en terminar el proceso del gusano, la eliminación de los archivos modificados o configuraciones del sistema que introdujo el gusano y parche de la vulnerabilidad que el gusano utiliza para explotar el sistema? ○
Inoculación
○
Contención
○
Cuarentena
●
Tratamiento
20. ¿Qué característica que mejor describe la seguridad de la red de dominio de cumplimiento según se especifica en la norma ISO / IEC? ○
La integración de la seguridad en las aplicaciones
○
Un inventario y un sistema de clasificación de los activos de información
●
El proceso de garantizar la conformidad con las políticas de seguridad de la información, las normas y
reglamentos ○
la restricción de los derechos de acceso a redes, sistemas, aplicaciones, funciones y datos 4
CAPITULO 1
.
Examen Cisco CCNA SECURITY tipo B
21. ¿Qué afirmación describe maldito teléfono? ○
Un hacker usa craqueo contraseñas de programas para tener acceso a un ordenador a través de una cuenta de
acceso telefónico. ○
Un hacker usa un programa que escanea automáticamente los números de teléfono dentro de un área local,
marcando cada uno en busca de computadoras, sistemas de BBS, y fax. ○
Un hacker obtiene acceso no autorizado a las redes a través de puntos de acceso inalámbricos.
●
Un pirata informático imita un tono utilizando un silbato para hacer llamadas gratuitas de larga distancia en
una red telefónica analógica. 22. ¿Qué dos afirmaciones describen los ataques de acceso? (Elija dos opciones). □
Ataques de redirección de puertos utiliza una tar jeta de adaptador de red en modo promiscuo para capturar
todos los paquetes de red que se envían a través de una LAN. □
Ataques de desbordamiento de búfer escribir datos más allá de la memoria búfer asignado para sobrescribir
datos válidos o explotación de sistemas para ejecutar có digo malicioso. □
Ataques de escaneo de puertos escanear un rango de TCP o UDP números de puerto en un host para detectar
servicios de escucha. □
Ataques de contraseña se puede implementar utilizando la fuerza bruta mé todos de ataque, Caballos de
Troya, o rastreadores de paquetes. □
Ataques Trust explotación puede utilizar una computadora portátil que actúa como punto de acceso dudoso
para capturar y copiar todo el e l tráfico de red en un lugar público en un punto de acceso inalámbrico.
by 20632 5