Examen de punto de control: Seguridad de la red
![]() |
![]() |
![]() |
Title of test:![]() Examen de punto de control: Seguridad de la red Description: Examen de punto de control: Seguridad de la red |




New Comment |
---|
NO RECORDS |
¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un usuario?. Inyección XML. Scripts entre sitios. Desbordamiento del búfer. Inyección SQL. ¿Qué significa el término vulnerabilidad?. es una computadora que contiene información confidencial. es un método de ataque para aprovechar un objetivo. es una posible amenaza que crea un hacker. es una debilidad que hace que un objetivo sea susceptible a un ataque. es una máquina conocida del objetivo o de la víctima. Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético?. Inyección de paquete. hombre-en-el-medio. DoS. Inyección SQL. Los empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmediatamente y requiere el restablecimiento de la contraseña en 5 minutos. ¿Qué declaración clasificaría este correo electrónico?. Es un correo electrónico engañoso. Es un ataque de DDoS. Es un ataque combinado. Es un ataque de suplantación de identidad. Un sitio de medios sociales describe una violación a la seguridad en una sucursal sensible de un banco nacional. En la publicación, se refiere a una vulnerabilidad. ¿Cuál afirmación describe el término. El daño potencial causado por la amenaza que sufre la organización. Una debilidad en un sistema o en su diseño que podría ser aprovechada por una amenaza. Es la probabilidad de que una amenaza específica aproveche una vulnerabilidad específica de un activo y provoque un resultado indeseable como consecuencia. Las acciones que se toman para proteger los activos mitigando una amenaza o reduciendo el riesgo. ¿Cuál es la primera línea de defensa para proteger un dispositivo del control de acceso incorrecto?. trituración. contraseñas. Acuerdo de licencia de usuario final (EULA). encriptación. Una empresa de servicios de seguridad está realizando una auditoría en varias áreas de riesgo dentro de un cliente corporativo importante. ¿Qué término de vector de ataque o pérdida de datos se usaría para describir el acceso a los datos corporativos mediante el acceso a contraseñas robadas o débiles?. Respaldo físico. Amenaza interna. Dispositivos no encriptados. Control de acceso incorrecto. ¿Qué tipo de mensaje ICMP pueden utilizar los atacantes para crear un ataque hombre-en-el-medio?. ICMP unreachable. «Redirects» de ICMP. ICMP mask reply. «Echo request» de ICMP. ¿Qué término describe un campo en el encabezado IPv4 utilizado para detectar daños en el encabezado de un paquete IPv4?. versión. dirección IPv4 de destino. Encabezado checksum. Protocolo. ¿Qué tipo de ataque de red implica abrir aleatoriamente muchas solicitudes Telnet a un router y tiene como resultado que un administrador de red válido no pueda acceder al dispositivo?. Envenenamiento del DNS. Saturación SYN. Suplantación de identidad (spoofing). hombre-en-el-medio. Un empleado descontento está utilizando Wireshark para descubrir nombres de usuario y contraseñas Telnet de administración. ¿Qué tipo de ataque a la red describe esta situación?. Ataque de confianza. Denegación de servicio. Reconocimiento. Redireccionamiento de puertos. ¿Qué plan de gestión de riesgos implica la interrupción de una actividad que crea un riesgo?. evasión de riesgos. distribución compartida de riesgos. reducción de riesgos. retención de riesgos. ¿Qué medida de seguridad se utiliza mejor para limitar el éxito de un ataque de reconocimiento desde una red de área del campus?. Implemente un firewall en el perímetro de la red. Implemente cifrado para el tráfico confidencial. Implemente restricciones en el uso de mensajes de respuesta de eco de ICMP. Implemente listas de acceso en el router de frontera. ¿Cómo utilizan los ciberdelincuentes un iFrame malicioso?. El iFrame permite el uso de múltiples subdominios DNS. El atacante incrusta contenido malicioso en archivos empresariales. El atacante redirige el tráfico a un servidor DNS incorrecto. El iFrame permite que el navegador cargue una página web de otra fuente. ¿Qué combinación de autenticación de WLAN y cifrado se recomienda como mejor práctica para los usuarios domésticos?. WPA2 y AES. WPA PSK. WEP y RC4. WEP y TKIP. EAP y AES. Un administrador de red de una pequeña empresa publicitaria está configurando la seguridad WLAN mediante el método PSK WPA2. ¿Qué credenciales necesitan los usuarios de oficina para conectar sus portátiles a la WLAN?. el nombre de usuario y la contraseña de la empresa a través del servicio Active Directory. una clave que coincida con la clave en el AP. un nombre de usuario y contraseña configurados en el AP. una frase de contraseña de usuario. Un usuario llama al soporte técnico y se queja de que la contraseña para acceder a la red inalámbrica ha cambiado sin advertencia previa. El usuario puede cambiar la contraseña, pero una hora después sucede lo mismo. ¿Qué podría estar ocurriendo en esta situación?. Error de usuario. Política de contraseñas (password policy). Computadora portátil (Laptop) del usuario. Contraseña débil. Punto de acceso malicioso (rogue access point). ¿Cuáles son los dos métodos que una NIC inalámbrica puede utilizar para detectar un AP? (Elija dos opciones). recibir una trama de baliza de difusión. iniciar un protocolo de enlace de tres vías. enviar una trama de multidifusión. transmitir una solicitud de sonda. enviando una difusión de solicitud de ARP. ¿Cuáles son dos inconvenientes del uso del sistema HIPS? (Elija dos opciones). HIPS tiene dificultades para construir una imagen de red precisa o coordinar eventos que ocurren en toda la red. Con HIPS, el éxito o fracaso de un ataque no se puede determinar fácilmente. Si el flujo de tráfico de red está encriptado, HIPS no puede acceder a formularios no encriptados (unecrypted forms) del tráfico. Si se usa el sistema HIPS, el administrador de red debe verificar la compatibilidad con todos los diferentes sistemas operativos utilizados en la red. Las instalaciones HIPS son vulnerables a ataques de fragmentación o ataques «variable TTL». ¿Cuál enunciado describe una de las reglas que rigen el comportamiento de las interfaces en el contexto de la implementación de una configuración de política de firewall basado en zonas (zone-based policy firewall configuration)?. Por defecto, es permitido que el tráfico fluya entre una interfaz que es miembro de una zona y cualquier interfaz que no es un miembro de esa zona. Un administrador puede asignar interfaces a zonas, independientemente de si la zona haya sido configurada. Por defecto, es permitido que el tráfico fluya entre las interfaces que son miembros de la misma zona. Un administrador puede asignar una interfaz a varias zonas de seguridad. ¿Qué es una firma IPS?. Es la marca de tiempo que se aplica a los eventos y las alarmas de seguridad registrados. Es un conjunto de reglas que se utiliza para detectar la actividad intrusiva típica. Es un script de seguridad que se utiliza para detectar amenazas desconocidas. Es la autorización necesaria para implementar una política de seguridad. ¿Cuál de las siguientes es una función de SNMP?. Captura paquetes que entran y salen de la tarjeta de interfaz de red. Sincroniza el tiempo en todos los dispositivos en la red. Brinda un formato de mensaje para la comunicación entre los agentes y los administradores de dispositivos de red. Proporciona análisis estadístico sobre los paquetes que pasan por un router o switch de multicapa de Cisco. ¿Qué tres campos del encabezado IPv4 no están en un encabezado IPv6? (Elija tres opciones). Desplazamiento de fragmentos. versión. TTL. Señalización. Protocolo. Identificación. ¿Cuál es la vulnerabilidad que permite que los delincuentes inyecten scripts en sitios web que ven los usuarios?. Scripts entre sitios. Desbordamiento del búfer. Inyección XML. Inyección SQL. Un atacante está redirigiendo el tráfico a una puerta de enlace por defecto (default gateway) falsa en un intento de interceptar el tráfico de datos de una red conmutada (switched network) ¿Qué tipo de ataque es este?. Suplantación de identidad de DHCP. Túnel de DNS. Envenenamiento del caché de ARP. Inundación SYN a TCP. ¿Cuál es una característica del modo de detección pasiva WLAN?. El cliente inicia el proceso de detección mediante el envío de una solicitud de prueba. El cliente debe conocer el nombre del SSID para comenzar el proceso de detección. La función beaconing en el AP está deshabilitada. El AP envía periódicamente tramas beacon que contienen el SSID. ¿Cuál enunciado describe una VPN?. Una VPN utiliza conexiones virtuales para crear una red privada a través de una red pública. Una VPN utiliza software de virtualización de código abierto para crear un túnel a través del Internet. Una VPN utiliza conexiones físicas dedicadas para transferir datos entre usuarios remotos. Una VPN utiliza conexiones lógicas para crear redes públicas a través de Internet. ¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de ingeniería social? (Elija tres opciones). Implementar dispositivos de firewall bien diseñados. Habilitar una política que establezca que el departamento de TI deba proporcionar información telefónica solo a los gerentes. Resista el impulso de hacer clic en enlaces de sitio web atractivos. Capacitar a los empleados sobre las políticas. No ofrecer restablecimientos de contraseña en una ventana de chat. Agregar más protecciones de seguridad. |