TEST BORRADO, QUIZÁS LE INTERESE: Punto de control M13-M17
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
Punto de control M13-M17 Descripción: Examen de punto de control desde M13 hasta 17 Autor:
Fecha de Creación: 10/12/2024 Categoría: Informática Número Preguntas: 32 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
Una vez que se ha verificado una ciber-amenaza, la Agencia de Seguridad e Infraestructura de Ciberseguridad de los Estados Unidos (CISA) comparte automáticamente la información de ciberseguridad con organizaciones públicas y privadas. ¿Cuál es el nombre de este sistema automatizado? AIS ENISA NCSA NCASM. ¿En qué tipo de ataque un ciberdelincuente intenta impedir que los usuarios legítimos tengan acceso a servicios de red? DoS Secuestro de sesiones Suplantación de direcciones MITM. ¿Cuál ataque involucra agentes de amenaza que se posicionan a sí mismos entre un origen y un destino con la intención de monitorear, obtener y controlar la comunicación de manera transparente? Ataque man-in-the-middle Ataque de ICMP Ataque de inundación SYN Ataque DoS. Una el concepto de seguridad con la descripción. vulnerabilidad riesgo ataque amenaza. Haga coincidir el tipo de ciberatacante con su respectiva descripción. Hacen declaraciones políticas para concientizar sobre problemas que les resultan importantes. Recopilan inteligencia o realizan sabotaje en objetivos específicos en beneficio de un gobierno. Descubren vulnerabilidades (exploits) y las reportan a proveedores. ¿Qué tipo de amenaza de seguridad sería responsable si un complemento de la hoja de cálculo deshabilita el firewall de software local? Caballo de Troya DoS Desbordamiento del búfer Ataque de fuerza bruta. ¿Qué tipo de violación a la seguridad por caballo de Troya utiliza la computadora de la víctima como el dispositivo de origen para lanzar otros ataques? Proxy Envío de datos FTP DoS. El departamento de TI informa que un servidor web de la empresa recibe una gran cantidad anormal de solicitudes de páginas Web desde distintos lugares simultáneamente. ¿Qué tipo de ataque a la seguridad se está produciendo? DDoS Ingeniería social Adware Suplantación de identidad (phishing) Spyware. ¿Por qué un hacker utilizaría un rootkit? Para obtener acceso a un dispositivo sin ser detectado Para tratar de descubrir una contraseña Para hacer reconocimiento Para aplicar ingeniería inversa a archivos binarios. ¿Cuáles serían dos ejemplos de ataques de denegación de servicio? (Elija dos opciones.) Ping de la muerte Desbordamiento del búfer Suplantación de identidad Escaneo de puertos Inyección SQL. ¿Qué tecnología es un sistema SIEM patentado? Splunk El recopilador NetFlow Agente de SNMP StealthWatch. ¿Cuáles son tres funcionalidades proporcionadas por SOAR? (Escoja tres opciones.) Automatiza procedimientos e investigaciones complejos de respuesta a incidentes. Utiliza inteligencia artificial para detectar incidentes y ayudar en su análisis y respuesta. Proporciona herramientas de gestión de casos que permiten al personal de ciberseguridad investigar incidentes. Permite ver los datos sobre eventos correlacionados y agregados mediante monitoreo en tiempo real y resúmenes a largo plazo. Proporciona estadísticas 24x7 sobre los paquetes que atraviesan un router o switch multicapa de Cisco. Ofrece auditoría completa de la información básica de todo el flujo de IP reenviado de un dispositivo. ¿Cuáles dos funciones proporciona NetFlow? (Escoja dos opciones.) Proporciona estadísticas 24x7 sobre los paquetes que atraviesan un router o switch multicapa de Cisco. Ofrece auditoría completa de la información básica de todo el flujo IP reenviado de un dispositivo. Permite ver los datos sobre eventos correlacionados y agregados mediante monitoreo en tiempo real y resúmenes a largo plazo. Permite a un administrador capturar tráfico de red en tiempo real y analizar todo el contenido de los paquetes. Utiliza inteligencia artificial para detectar incidentes y ayudar en su análisis y respuesta. ¿Qué funcionalidad proporciona Cisco SPAN en una red conmutada (switched network)? Duplica (refleja) el tráfico que pasa a través de un puerto de switch o VLAN a otro puerto para el análisis de tráfico. Inspecciona los protocolos de voz (voice protocols) para garantizar que las solicitudes SIP, SCCP, H.323 y MGCP cumplan con los estándares de voz (voice standards). Copia el tráfico que pasa a través de una interfaz de switch y envía los datos directamente a un servidor syslog o SNMP para su análisis. Protege la red conmutada (switched network) de recibir tramas BPDU en puertos que no deberían recibir este tipo de tramas. Evita que el tráfico en una LAN sea interrumpido por una tormenta broadcast. Mitiga los ataques de saturación de direcciones MAC. Una la solución de supervisión de red con su respectiva descripción. No se utilizan todas las opciones. analizador de protocolos SPAN IPS. ¿Por qué un atacante querría suplantar una dirección MAC (spoof a MAC address)? Para que un switch en la LAN comience a reenviar tramas al atacante en lugar de reenviarlas al host legítimo Para que un switch en la LAN comience a reenviar todas las tramas hacia el dispositivo que está bajo control del atacante (que luego puede capturar el tráfico LAN) Para que el atacante pueda lanzar otro tipo de ataque con el fin de obtener acceso al switch Para que el atacante pueda capturar el tráfico de múltiples VLAN en lugar de sólo la VLAN asignada al puerto al que está conectado el dispositivo atacante. ¿Qué tipo de ataque llevan a cabo los actores de amenazas contra una red para determinar qué direcciones IP, protocolos y puertos están permitidos por las ACL? Reconocimiento Suplantación de identidad Denegación de servicio Ingeniería social. Al lanzar un ataque de reconocimiento en una red, ¿qué es lo que se busca? (Elija dos opciones.) Buscar oportunidades de acceso Recopilar información sobre la red y los dispositivos Recuperar y modificar datos Escalar privilegios de acceso Evitar que otros usuarios accedan al sistema. ¿Qué tipo de ataque de red implica abrir aleatoriamente muchas solicitudes Telnet a un router y tiene como resultado que un administrador de red válido no pueda acceder al dispositivo? Saturación SYN Suplantación de identidad (spoofing) Man-in-the-middle Envenenamiento del DNS. ¿Qué campo en el encabezado IPv6 apunta a la información de capa de red opcional que se incluye en el paquete IPv6? Encabezado siguiente Identificador de flujo Versión Clase de tráfico. ¿Cuál sería el blanco de un ataque de inyección SQL? Base de datos DHCP Correo electrónico DNS. ¿Cuál es la vulnerabilidad que permite que los delincuentes inyecten scripts en sitios web que ven los usuarios? Scripts entre sitios Inyección SQL Desbordamiento del búfer Inyección XML. ¿Qué protocolo aprovechan los ciberdelincuentes para crear iFrames maliciosos? HTTP DNS DHCP ARP. ¿Cuál es la función de un "ARP innecesario" (gratuitous ARP) enviado por un dispositivo conectado a red cuando se enciende? Anunciar (informar) su dirección MAC a los dispositivos conectados en la red Solicitar la dirección IP de la red a la que está conectado Solicitar la dirección MAC del servidor DNS Solicitar el nombre netbios del sistema conectado. ¿Qué dos métodos utilizan los ciberdelincuentes para ocultar ataques de DNS? (Elija dos opciones.) Fast flux Algoritmos de generación de dominio Tunelizado control de dominios y rotación de subdominios (shadowing) Reflexión. Una la herramienta de seguridad con su respectiva descripción. Helix IDA Pro Socat NetStumbler. ¿Qué escenario describe a un atacante explotador de vulnerabilidades? Un atacante intentando descubrir vulnerabilidades para reportarlas a las compañías u proveedores, a veces a cambio de premios o recompensas Un atacante patrocinado por el Estado que roba secretos gubernamentales y sabotea redes de gobiernos extranjeros Un adolescente ejecutando scripts, herramientas, y vulnerabilidades, para causar daño, pero generalmente no para obtener ganancias. Un atacante que protesta públicamente contra organizaciones o gobiernos mediante la publicación de artículos y el filtrado de información confidencial. ¿Cuáles, de las siguientes opciones, son dos características de un virus? (Elija dos opciones.) Malware que se basa en la acción de un usuario o en la activación de un programa. Código malicioso que puede permanecer inactivo antes de ejecutar una acción no deseada. Malware que ejecuta código arbitrario e instala copias de sí mismo en la memoria. Un ataque que se autorreplica y se lanza de forma independiente. Código de programa diseñado específicamente para corromper la memoria de dispositivos de red. ¿Cuáles son las dos características que describen un gusano? (Elija dos opciones.) Se autoduplica. Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario. Infecta las PC al unirse a los códigos de software. Se oculta en estado latente hasta que un atacante lo requiere. Se ejecuta cuando se ejecuta un software en una PC. ¿Cuales dos tipos de ataques son ejemplos de ataques de reconocimiento? (Escoja dos opciones.) Barrido de ping (ping sweep) Escano de puertos (port scan) Saturación de SYN (SYN flood) Man-in-the-middle Fuerza bruta (brute force). ¿Qué técnica es un ataque de seguridad que agota el grupo de direcciones IP disponibles para hosts legítimos? Inanición de DHCP Ataque de reconocimiento Detección de DHCP Suplantación de identidad de DHCP. ¿Cuál es el resultado de un ataque de envenenamiento ARP pasivo? Se roba información confidencial. Se modifican datos en tránsito o se introducen datos maliciosos en tránsito. Se crean múltiples subdominios. Los clientes de red sufren una denegación de servicio. |
Denunciar Test