sábado, 7 de abril de 2012

Comenzar la evaluación - DHomesb Chapter 8 - CCNA Discovery: Networking para el hogar y pequeñas empresas (Versión 4.0)


1
Principio del formulario
¿Qué afirmación es verdadera acerca del reenvío de puertos dentro de un router integrado Linksys?
Solamente se permite el tráfico externo que se destina para puertos internos específicos. Se deniega todo el tráfico restante.
Solamente se deniega el tráfico externo que se destina para puertos internos específicos. Se permite todo el tráfico restante.
Solamente se permite el tráfico interno que se destina para puertos externos específicos. Se deniega todo el tráfico restante.
Solamente se deniega el tráfico interno que se destina para puertos externos específicos. Se permite todo el tráfico restante.



Respuesta: Porque el router es como un direccionador a puertos específicos.
Final del formulario
2
Principio del formulario
¿Qué optimización se relaciona con la seguridad de un punto de acceso inalámbrico?
activación de un dispositivo para detener elementos emergentes
un cambio de dirección IP por defecto
una actualización en las definiciones de software antivirus
proteger físicamente el cable entre el punto de acceso y el cliente



Respuesta:
1) Un cambio de dirección IP por defecto: Porque es la que más tiene sentido en relacionarse con la seguridad de un punto de acceso inalámbrico.
Final del formulario



3
Principio del formulario
Identifique tres técnicas utilizadas en ingeniería social. (Elija tres opciones).
fishing
vishing
suplantación de identidad
envío de correos electrónicos no deseados
pretextar
envío de correo basura



Respuesta:
1) Vishing: El vishing es una nueva forma de ingeniería social que utiliza el sistema de voz sobre IP (VOIP). Con el vishing, un usuario desprevenido recibe un correo de voz donde se le solicita que llame a un número telefónico que parece ser un servicio de banca telefónica legítimo. A continuación, la llamada es interceptada por un ladrón. De esta forma se roban los números de cuentas bancarias o las contraseñas introducidas telefónicamente para verificación.
2) Suplantación de identidad: La suplantación de identidad es una forma de ingeniería social en la que el estafador pretende representar a una organización externa legítima. Generalmente se pone en contacto con el objetivo (el estafado) mediante correo electrónico. El estafador puede solicitar la verificación de información, como contraseñas o nombres de usuario, a fin de evitar consecuencias terribles.
3) Pretextar: El pretexto es una forma de ingeniería social en la que se utiliza una situación inventada (el pretexto) para que una víctima divulgue información o lleve a cabo una acción. Generalmente, el contacto con el objetivo se establece telefónicamente. Para que el pretexto sea efectivo el atacante deberá establecer la legitimidad con la víctima o el objetivo deseado.
Final del formulario
4
Principio del formulario
Durante un evento de pretexting, ¿cómo se establece contacto normalmente con un objetivo?
Por correo electrónico
por teléfono
en persona
por medio de otra persona



Respuesta: Generalmente, el contacto con el objetivo se establece telefónicamente.
Final del formulario



5
Principio del formulario
Existen numerosas de las denominadas optimizaciones para seguridad de las redes conectadas por cable e inalámbricas. La lista que que se ve más adelante contiene un elemento que no es un optimización. Identifique la recomendación que no es una optimización para seguridad de conexiones por cable e inalámbricas.




Actualizar periódicamente el software antivirus.

Estar atento a patrones de tráfico de red.


Actualizar periódicamente el sistema operativo del host.
  
Activar el firewall en un router integrado Linksys.


Configurar permisos de inicio de sesión en el router integrado.


Desactivar la red inalámbrica cuando se está realizando un análisis de vulnerabilidad.



Respuesta: 1) Desactivar la red inalámbrica cuando se está realizando un análisis de vulnerabilidad: No es necesario hacer esto para optimizar la seguridad de las redes conectadas por cable e inalámbricas.
Final del formulario





6
Principio del formulario
¿Cuál es la principal característica de un Gusano?
software maligno que se copia a sí mismo en otros programas ejecutables
engaña al usuario para que ejecute el software infectado
un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico
se aprovecha de vulnerabilidades con la intención de propagarse por toda la red



Respuesta: Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rápidamente.
Final del formulario
7
Principio del formulario
¿Cuál es una función que proporciona una herramienta de análisis de vulnerabilidad?
Proporciona diversas vistas de posibles rutas de ataque.
Identifica actualizaciones de seguridad que faltan en una computadora.
Identifica puntos inalámbricos débiles, como puntos de acceso no autorizados ni permitidos.
Identifica todos los dispositivos de red en la red que no tiene instalado un firewall.
Identifica las direcciones MAC e IP que no se han autenticado en la red.



Respuesta: Existen muchas herramientas de análisis de vulnerabilidad para evaluar la seguridad de los hosts y de la red. Estas herramientas se conocen como escáneres de seguridad y pueden ayudar a identificar áreas donde es posible que se produzcan ataques; además de brindar asistencia acerca de las medidas que se pueden tomar.
Final del formulario



8
Principio del formulario
¿Qué entorno sería el más apropiado para un diseño de red de dos firewalls?
Un gran entorno corporativo
Un entorno residencial con 10 o menos hosts
Un entorno residencial que necesite acceso seguro a una VPN
Un entorno empresarial pequeño que experimente ataques continuos de DDoS



Respuesta: En una configuración de dos firewalls hay un firewall interno y uno externo, con una DMZ ubicada entre ellos. El firewall externo es menos restrictivo y permite al usuario de Internet acceder a los servicios en la DMZ; además, concede al usuario externo cualquier solicitud de atravesar el tráfico. El firewall interno es más restrictivo y protege la red interna contra el acceso no autorizado.
Final del formulario
9
Principio del formulario
¿Qué parte de la política de seguridad indica qué aplicaciones y usos se permiten o deniegan?
identificación y autenticación
acceso remoto
uso aceptable
manejo de incidentes



Respuesta: Una política de seguridad debe incluir políticas de identificación y autenticación, políticas de contraseñas, políticas de usos aceptables, políticas de acceso remoto y procedimientos de administración de incidentes.
Final del formulario



Principio del formulario
¿Qué dos afirmaciones son verdaderas referentes al software contra correo no deseado? (Elija dos opciones).
   El software contra correo no deseado se puede  
   cargar ya sea en la PC del usuario final o en el  
   servidor de ISP, mas no en ambos.
   Cuando se carga el software contra correo no
   deseado, el correo legítimo se puede clasificar
   por error como correo no deseado.
   La instalación del software contra correo no  
   deseado debe ser de baja prioridad en la red.
   Aun al tener instalado software contra correo
   no deseado, los usuarios debe ser cuidadosos    
   cuando abran adjuntos de correos
   electrónicos.
   Los virus que advierten sobre correos
   electrónicos que no se identifican como correo
   no deseado a través de software contra correo
   no deseado se deben reenviar a otros usuarios
   de inmediato.



Respuesta:
1) Cuando se carga el software contra correo no deseado, el correo legítimo se puede clasificar por error como correo no deseado: En algunos casos el correo legitimo puede ser clasificado como correo no deseado depende de su contenido.
2) Aun al tener instalado software contra correo no deseado, los usuarios debe ser cuidadosos cuando abran adjuntos de correos electrónicos: Porque pueden abrirle una entrada al correo no deseado.
Final del formulario




Principio del formulario
¿Qué afirmación es verdadera acerca de la configuración de seguridad en un router integrado Linksys?
No se admite un DMZ.
El router es un ejemplo de firewall basado en servidor.
El router es un ejemplo de firewall basado en aplicación.
El acceso a Internet se puede denegar durante días y horas específicos.



Respuesta: El router linksys es un multifuncional por ello es un ejemplo de firewall basado en servidor.
Final del formulario
Principio del formulario
¿Qué abreviación se refiere a un área de la red a la que se puede acceder tanto por dispositivos internos o confiables, como por dispositivos externos o no confiables?
SPI
DMZ
ISR
ISP



Respuesta: El término zona desmilitarizada se adquiere de la terminología militar, donde una DMZ es una zona designada entre dos potencias, en la que la actividad militar no está permitida. En el ámbito de las redes de computadoras, una DMZ hace referencia a un área de la red que es accesible tanto para los usuarios internos como para los externos. Es más segura que la red externa, pero no tan segura como la red interna. Se crea a través de uno o más firewalls para separar las redes internas, externas o DMZ.
Final del formulario



Principio del formulario
¿Con qué parte de la red se comunica la parte del punto de acceso inalámbrico de un router integrado Linksys?
DMZ
externo
interno
una red distinta a la red conectada por cable



Respuesta: Con la parte interna porque desde ahí se conecta con sus configuraciones especificadas por el usuario.
Final del formulario
Principio del formulario
¿Qué afirmación es verdadera referente al software antivirus?
Solamente los programas de correo electrónico necesitan protegerse.
Solamente los discos duros se pueden proteger.
Solamente después de que se conoce un virus se puede crear una actualización antivirus para el mismo.
Solamente las computadoras con una conexión directa a Internet lo necesitan.



Respuesta: El software antivirus depende del conocimiento del virus para poder eliminarlo. Por lo tanto, cuando se identifica, es importante notificar al administrador de red acerca del virus o de cualquier comportamiento que se asemeje a un virus. Generalmente, esto se lleva a cabo al enviar un informe de incidentes de acuerdo con la política de seguridad de redes de la empresa.
Final del formulario



Principio del formulario
¿Cuál es un enfoque de marketing ampliamente distribuido en Internet que distribuye publicidad a tantos usuarios individuales como sea posible vía IM o correo electrónico?
fuerza bruta
correo no deseado
spyware
cookies de rastreo



Respuesta: El correo no deseado no sólo es molesto, sino que también puede sobrecargar los servidores de correo electrónico y potencialmente transportar virus y otras amenazas de seguridad.
Final del formulario




Principio del formulario
¿Qué término se utiliza para describir un dispositivo de hardware especializado que proporciona servicios de firewall?
basado en servidor
integrado
personal
basado en aplicación



Respuesta: Un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.
Final del formulario
Principio del formulario
Una enorme cantidad de paquetes con direcciones IP de origen no válidas solicita una conexión en la red. El servidor intenta incesantemente responder, lo que deriva en que se ignoren las solicitudes válidas. ¿Qué tipo de ataque se produjo?
caballo de Troya
fuerza bruta
ping de la muerte
saturación SYN



Respuesta: Saturación SYN (sincrónica): se envía una gran cantidad de paquetes a un servidor, para solicitar una conexión de cliente. Los paquetes contienen direcciones IP de origen no válidas. El servidor se ocupa de responder a estas solicitudes falsas y, por lo tanto, no puede responder a las solicitudes legítimas.
Final del formulario



Principio del formulario
¿Qué tipo de publicidad es normalmente molesta y se asocia a un sitio Web específico que se esté visitando?
adware
elementos emergentes
spyware
cookies de rastreo



Respuesta: Los elementos emergentes y las ventanas pop-under son ventanas de publicidad adicionales que aparecen cuando se visita un sitio Web. A diferencia del adware, los elementos emergentes y las ventanas pop-under no están diseñados para recopilar información acerca del usuario y generalmente sólo se asocian con el sitio que se visita.
Final del formulario
Principio del formulario

Consulte el gráfico. En el menú Seguridad de Linksys, ¿qué proporciona la opción Habilitado de la Protección de firewall de SPI?
Evita los paquetes basados en la aplicación que realiza la solicitud.
Permite los paquetes basados en direcciones MAC o IP internas aprobadas.
Requiere que los paquetes que llegan al router sean respuestas para solicitudes de host interno.
Traduce una dirección interna o grupo de direcciones internas en una dirección pública externa.



Respuesta: Tratandose de un firewall basado en servidor el de linksys requiere que los paquetes que llegan al router sean respuestas para solicitudes de host interno.
Final del formulario



Principio del formulario
Mientras explora en Internet, un usuario ve un cuadro que le indica que ha ganado un premio. El usuario abre el cuadro sin saber que se está instalando un programa. Un intruso tiene acceso en ese momento a la computadora y extrae información personal. ¿Qué tipo de ataque se produjo?
gusano
virus
Troyano
denegación de servicio



Respuesta: Un caballo de Troya es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de Troya se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora. Los troyanos también pueden crear una puerta trasera en un sistema para permitir que los piratas informáticos obtengan acceso.
Final del formulario

0 comentarios:

Publicar un comentario

Suscribirse a Enviar comentarios [Atom]

<< Inicio