TEST BORRADO, QUIZÁS LE INTERESE: Punto de Control M24 y M25
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
Punto de Control M24 y M25 Descripción: Examen de punto de control de M24 y M25 Autor:
Fecha de Creación: 10/12/2024 Categoría: Informática Número Preguntas: 25 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
¿En cuál de las siguientes situaciones puede IMAP representar una amenaza de seguridad para una compañía? Un correo electrónico puede utilizarse para introducir malware en un host. Una persona hace clic sin querer en un iFrame oculto. Los datos cifrados se descifran. Puede ser utilizado para codificar datos robados y enviárselos al actor de una amenaza. ¿Qué técnica es necesaria para garantizar una transferencia de datos privada mediante una VPN? Cifrado Autorización Escalabilidad Virtualización. ¿Qué tipo de mensaje ICMP entrante debe ser detenido? Echo Echo-reply (respuesta echo) Unreachable (inalcanzable) Source quench (alivio de fuente). ¿Cuál de los siguientes protocolos es un protocolo de resolución de nombres que a menudo utiliza el malware para comunicarse con los servidores de comando y control (CnC)? DNS ICMP HTTPS IMAP. ¿Cuáles son los dos protocolos de la capa de aplicación que administran el intercambio de mensajes entre un cliente con un navegador web y un servidor web remoto? (Elija dos opciones.) HTTPS HTTP HTML DNS DHCP. ¿Qué técnica utilizaría un atacante para disfrazar rastros de un ataque en curso? Alterar la información de fecha y hora (time information) atacando la infraestructura NTP. Crearía un iFrame invisible en una página web. Encapsularía otros protocolos dentro de DNS para evadir las medidas de seguridad. Utilizaría SSL para encapsular malware. ¿Qué dos tecnologías se utilizan principalmente en redes entre pares? (Elija dos opciones.) BitTorrent Bitcoin Wireshark Snort Darknet. ¿Qué tecnología se usaría para crear los registros (logs) del servidor generados por los dispositivos de red, que además serán revisados por un técnico en redes de nivel básico que trabaja el turno nocturno en un centro de datos (data center)? SysLog NAT VPN ACL. ¿Por qué la tecnología HTTPS añade complejidad al monitoreo de la seguridad de la red? HTTPS utiliza cifrado integral para ocultar el tráfico de datos. HTTPS utiliza tecnología de tunelización para fines de confidencialidad. HTTPS cambia dinámicamente el número de puerto en el servidor web. HTTPS utiliza NAT/PAT para ocultar la dirección IP de origen real. ¿Qué es Tor? Una plataforma de software y una red de hosts P2P que funcionan como routers de Internet Una forma de compartir procesadores entre dispositivos de red a través de Internet Un tipo de software de mensajería instantánea (IM) utilizado en la darknet (red oscura) Una regla creada con el fin de establecer la correspondencia con la firma de un ataque conocido. ¿Qué tipo de ataque llevan a cabo los actores de amenazas contra una red para determinar qué direcciones IP, protocolos y puertos están permitidos por las ACL? Reconocimiento Ingeniería social Suplantación de identidad Denegación de servicio. ¿Qué enfoque se debe adoptar para evitar ataques dirigidos a Syslog? Usar syslog-ng. Usar una VPN entre un cliente Syslog y el servidor Syslog. Usar un servidor basado en Linux. Crear una ACL que permite solo el tráfico TCP hacia el servidor Syslog. ¿Qué método es utilizado por algunos tipos de malware para transferir archivos de hosts infectados a un host atacante? ICMP tunneling (Tunelización ICMP) iFrame injection (Inyección de iFrame) UDP infiltration (Infiltración UDP) HTTPS traffic encryption (Encriptación de tráfico HTTPS). ¿Qué significa si la marca de hora en la sección de encabezado de un mensaje de syslog está precedida de un punto o un asterisco? Existe un problema asociado con NTP. El mensaje de syslog indica la hora en que se recibe un correo electrónico. El mensaje de syslog debe tratarse con prioridad alta. La marca de hora representa el valor de duración ida y vuelta. ¿Qué información puede proporcionar la utilidad Cisco NetFlow? Horarios pico y enrutamiento del tráfico Capacidades de IPS (Sistema de prevención de intrusión) e IDS Restricciones en cuentas de usuarios y seguridad Asignación de puertos UDP (Protocolo de datagramas de usuario) de origen y destino. ¿Cuál enunciado describe correctamente a un dispositivo de seguridad web de Cisco (Cisco Web Security Appliance WSA)? Funciona como un proxy web. Proporciona servicios web de alto rendimiento. Protege un servidor web al evitar que las amenazas de seguridad accedan al servidor. Actúa como un servidor VPN basado en SSL (SSL-based) para una empresa. ¿Cuál de las siguientes afirmaciones describe los datos de sesiones en los registros de seguridad? Son el registro de una conversación entre los hosts de la red. Detallan las actividades de la red entre los hosts de la red. Pueden utilizarse para describir o predecir el comportamiento de la red. Muestran el resultado de las sesiones de red. ¿Cuáles dos herramientas tienen una interfaz gráfica de usuario (Graphical User Interface GUI) y se pueden usar para ver y analizar capturas de paquetes completas (full packet captures)? (Escoja dos opciones.) Módulo de análisis de red Cisco Prime (Cisco Prime Network Analysis Module) Wireshark Splunk tcpdump nfdump. Una el registro de host de Windows con los mensajes incluidos en él. (No se utilizan todas las opciones). archivos de registro de seguridad archivos de registro de aplicaciones archivos de registro del sistema archivos de registro de configuración. ¿Qué registro de Windows contiene información sobre instalaciones de software, incluidas las actualizaciones de Windows? Archivos de registro de configuración Archivos de registro del sistema Archivos de registro de aplicaciones Archivos de registro de seguridad. Consulte la ilustración. Un administrador de red está mirando una salida arrojada por el recopilador Netflow. ¿Qué se puede determinar a partir de la salida con respecto al flujo de tráfico que se muestra? Esta es una respuesta DNS de UDP a una máquina cliente. Esta es una solicitud DNS de UDP a un servidor DNS. Esta es una solicitud DNS de TCP a un servidor DNS. Esta es una respuesta DNS de TCP a una máquina cliente. En un sistema Cisco AVC, ¿en qué módulo se implementa NetFlow? Recopilación de métricas Control Administración y elaboración de informes Reconocimiento de aplicaciones. De las siguientes opciones, indique las dos que hacen referencia a enfoques para el monitoreo de seguridad de la red que utilizan técnicas analíticas avanzadas para analizar los datos de telemetría de la red. (Elija dos opciones.) NBA NBAD Sguil IPFIX NetFlow Snorby. ¿Cuál de las siguientes afirmaciones describe los datos estadísticos en los procesos de monitoreo de la seguridad de la red? Se obtienen mediante el análisis de otros tipos de datos de red. Muestran los resultados de las actividades de la red entre los hosts de la red. Enumeran los mensajes de alerta junto con información estadística. Contienen las conversaciones entre los hosts de la red. Un administrador del sistema ejecuta una utilidad de análisis de archivos en una PC con Windows y observa el archivo lsass.exe en el directorio de archivos de programa. ¿Qué debe hacer el administrador? Eliminar el archivo porque es probable que sea malware. Moverlo a Archivos de programa (x86) porque es una aplicación de 32 bits. Abrir el Administrador de tareas, hacer clic con el derecho en el proceso lsass y seleccionar Finalizar tarea. Desinstalar la aplicación lsass porque es una aplicación heredada y ya no es necesaria por Windows. |
Denunciar Test