CAPITULO 1

.

Examen Cisco CCNA SECURITY tipo B

1. ¿Cuáles son las fases básicas de ataque que pueden ser utilizados por un virus o un gusano en secuencial orden? ○ penetrar, persisten, propagar, paralizar, y la sonda ● sonda, penetrar, persisten, propagar, y paralizar ○ persisten, propagar, paralizar, sonda, y penetrar ○ paralizan, sonda, penetrar, conservar y propagar 2. Cuáles son las características de los ataques de denegación de servicio? (Elija dos opciones). □ Los ejemplos incluyen ataques smurf y ping de los ataques de la muerte. □ Ellos son difíciles de realizar y se inició sólo por muy cualificados atacantes. □ Normalmente se inició con un L0phtCrack también llamado. □ Ellos intentar poner en peligro la disponibilidad de una red, host, o la aplicación. □ Ellos siempre preceden a los ataques de acceso. Los usuarios informan de que el servicio de asistencia que generalmente se observa en los iconos de la barra de menú son al azar que aparece en las pantallas de sus computadoras. ¿Cuál podría ser la razón de que los ordenadores son mostrar estos gráficos al azar? ○ Un ataque de acceso se ha producido. ○ Un ataque DoS se ha lanzado contra la red. ○ Los equipos están sujetos a un ataque de reconocimiento. ● Un virus ha infectado las computadoras. ¿Cuáles son los tres tipos de ataques de acceso? (Elija tres.) □ Consulta de información de Internet □ Mesa de ping sweep □ Confianza explotación □ Puerto de redirección □ Escaneo de puertos □ Desbordamiento de búfer

3.

4.

5. ¿Qué ocurre durante un ataque de suplantación de identidad? ○ Las grandes cantidades de tráfico de la red se envían a Un dispositivo de destino para que los recursos disponible a los usuarios previstos. ● Un dispositivo falsifica datos para obtener acceso a información privilegiada. ○ Paquetes con formato incorrecto se envían a un dispositivo de destino para hacer que el objetivo sistema se bloquee. ○ Un programa escribe datos más allá de la memoria asignada para permitir la realización de código malicioso.

1

CAPITULO 1

.

Examen Cisco CCNA SECURITY tipo B

6. ¿Puesto es una característica de un Caballo de Troya? ○ Un caballo de Troya FTP detiene los programas antivirus o firewalls de funcionamiento. ● Un caballo de Troya se puede llevar en un virus o un gusano. ○ Un caballo de Troya proxy abre el puerto 21 en el sistema de destino. ○ Un caballo de Troya puede ser difícil de detectar porque se cierra cuando la aplicación que se puso en marcha se cierra. 7. ¿Qué fase de mitigación gusano requiere compartimentación y la segmentación de la red para reducir la velocidad o detener el gusano y evitar que los equipos actualmente infectadas de la focalización y la infección de otros sistemas? ○ Inoculación fase ○ Fase de cuarentena ● Contención fase ○ Tratamiento de la fase 8. ¿Qué dos afirmaciones son características de un virus? (Elija dos opciones). □ Un virus proporciona al atacante con información sensible, como contraseñas. □ Un virus tiene una vulnerabilidad que permite, un mecanismo de propagación, y una carga útil. □ Un virus se replica de forma independiente por la explotación de vulnerabilidades en redes. □ Un virus típicamente requiere el usuario final de activación. □ Un virus puede estar latente y luego active a una hora específica o fecha.

9.

¿Qué es un barrido ping? ○ Un barrido ping es una aplicación de software que permite la captura de todos los paquetes de red que se envían a través de una LAN. ○ Un barrido ping es una técnica de análisis que examina una serie de TCP o UDP números de puerto en un host para detectar servicios de escucha. ○ Un barrido ping es una consulta y protocolo de actuación que identifica la información sobre un dominio, incluyendo las direcciones asignadas a dicho dominio. ● Un barrido de ping es una técnica de análisis de red que indica los anfitriones vivos en un rango de direcciones IP.

10. Qué tipo de amenaza para la seguridad puede ser descrito como un software que se adhiere a otro programa para ejecutar una función no deseada específica? ● virus ○ gusano ○ Caballo de Troya del proxy ○ Denegación de Servicio caballo de Troya

2

CAPITULO 1

.

Examen Cisco CCNA SECURITY tipo B

11. Un empleado descontento utiliza Wireshark para descubrir los nombres de usuario y contraseñas administrativas Telnet. ¿Qué tipo de ataque de red describe esto? ○ confianza explotación ○ Denegación de servicio ○ puerto de redirección ● reconocimiento 12. ¿Qué ocurre durante la fase de persistir un ataque del gusano? ○ identificación de objetivos vulnerables ● modificación de archivos del sistema y la configuración del Registro para asegurarse de que el código de ataque está en marcha ○ transferencia de código de explotación a través de un vector de ataque ○ extensión del ataque a objetivos vulnerables vecinos 13. ¿Cuáles son los tres componentes principales de un ataque de gusano? (Elija tres.) □ permitiendo vulnerabilidad □ infectar vulnerabilidad □ carga útil □ penetración mecanismo □ mecanismo de sondeo □ mecanismo de propagación 14. Un administrador de red detecta sesiones desconocidas que implican el puerto 21 en la red. ¿Cuál podría ser la causa de este fallo de seguridad? ○ Un ataque de denegación de servicio que está ocurriendo. ○ Un ataque de reconocimiento que está ocurriendo. ○ Cisco Security Agent está probando la red. ● Un caballo de Troya FTP se está ejecutando. 15. ¿Cuáles son los tres objetivos de un ataque de escaneo de puertos? (Elija tres.) □ identificar los sistemas operativos □ identificar los servicios activos □ descubrir las contraseñas del sistema □ deshabilitar los puertos usados y servicios □ determinar las posibles vulnerabilidades □ identificar configuraciones de periféricos

3

CAPITULO 1

.

Examen Cisco CCNA SECURITY tipo B

16. ¿Cómo se llevó a cabo un ataque Smurf? ○ mediante el envío de un gran número de paquetes, que desborda la memoria búfer asignado del dispositivo . de destino ● mediante el envío de un gran número de solicitudes ICMP a las direcciones de difusión dirigidos desde una dirección de origen falsa en la misma red ○ mediante el envío de una solicitud de eco en un paquete IP más grande que el tamaño máximo de paquete de . 65.535 bytes ○ mediante el envío de un gran número de paquetes TCP SYN a un dispositivo de destino desde una dirección de . origen falsa 17. ¿Qué método de acceso ataque implica un programa de software tratando de descubrir una contraseña del sistema mediante el uso de un diccionario electrónico? ○ Ataque de desbordamiento de búfer ○ Ataque de suplantación de IP ○ Ataque de Denegación de Servicio ● Ataque de fuerza bruta ○ Paquete de sniffer ataque ○ Ataque de redirección de puerto 18. ¿Qué dos soluciones de seguridad de red se puede utilizar para mitigar los ataques de denegación de servicio? (Elija dos opciones). □ Sistemas de protección contra intrusiones □ Cifrado de datos □ La aplicación de autenticación de usuario □ Anti-spoofing tecnologías □ Escaneo de virus 19. ¿Qué fase de mitigación gusano consiste en terminar el proceso del gusano, la eliminación de los archivos modificados o configuraciones del sistema que introdujo el gusano y parche de la vulnerabilidad que el gusano utiliza para explotar el sistema? ○ Inoculación ○ Contención ○ Cuarentena ● Tratamiento 20. ¿Qué característica que mejor describe la seguridad de la red de dominio de cumplimiento según se especifica en la norma ISO / IEC? ○ La integración de la seguridad en las aplicaciones ○ Un inventario y un sistema de clasificación de los activos de información ● El proceso de garantizar la conformidad con las políticas de seguridad de la información, las normas y reglamentos ○ la restricción de los derechos de acceso a redes, sistemas, aplicaciones, funciones y datos 4

CAPITULO 1

.

Examen Cisco CCNA SECURITY tipo B

21. ¿Qué afirmación describe maldito teléfono? ○ Un hacker usa craqueo contraseñas de programas para tener acceso a un ordenador a través de una cuenta de acceso telefónico. ○ Un hacker usa un programa que escanea automáticamente los números de teléfono dentro de un área local, marcando cada uno en busca de computadoras, sistemas de BBS, y fax. ○ Un hacker obtiene acceso no autorizado a las redes a través de puntos de acceso inalámbricos. ● Un pirata informático imita un tono utilizando un silbato para hacer llamadas gratuitas de larga distancia en una red telefónica analógica. 22. ¿Qué dos afirmaciones describen los ataques de acceso? (Elija dos opciones). □ Ataques de redirección de puertos utiliza una tarjeta de adaptador de red en modo promiscuo para capturar todos los paquetes de red que se envían a través de una LAN. □ Ataques de desbordamiento de búfer escribir datos más allá de la memoria búfer asignado para sobrescribir datos válidos o explotación de sistemas para ejecutar código malicioso. □ Ataques de escaneo de puertos escanear un rango de TCP o UDP números de puerto en un host para detectar servicios de escucha. □ Ataques de contraseña se puede implementar utilizando la fuerza bruta métodos de ataque, Caballos de Troya, o rastreadores de paquetes. □ Ataques Trust explotación puede utilizar una computadora portátil que actúa como punto de acceso dudoso para capturar y copiar todo el tráfico de red en un lugar público en un punto de acceso inalámbrico.

by 20632
5