SlideShare una empresa de Scribd logo
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 1/30
.
Te invitamos a la UESAN
Graciasatusbuenasnotasentustresúltimosañosescolares
Carrera
Trabaja
Formación
integrada. P
la empleabil
UTP
Soluciónde
softwareAPM
SoftwareGFI
Monitoree cómo y cuándo l
usuarios, las aplicaciones y
sitioswebpueden consumir
ancho
debandaensured.
VER MÁS
cibernéticos por razones religiosas o políticas.
CCNA Security 2.01 (31)
CCNA Security - Asignaciones -
Respuestas (31)
InnovaenlaUPC
Transforma tu entorno. Decide tu futuro laboral hoy. Estudia en la UPC.
ABRIR
Universidad UPC
RSE Quizzes Respuestas (20)
Hogar Nebraska Linux Programación Idiomas Sobre nosotros
ITE 7 CCNA1 CCNA2 CyberOps CCNA Security
CCNA Cybersecurity Operations
(Versión 1.1) - Respuestas del
examen final 2019
Publicado en 28 de mayo de 2019por Admin
Ultima actualización en 8 de junio de 2019por Admin
CCNA Cybersecurity Operations (Versión
1.1) - Respuestas del examen final 2019
1. ¿Qué motiva comúnmente a los
cibercriminales a atacar redes en comparación
con los hactivistas o los hackers patrocinados
por el estado?
búsqueda de fama
ganancia financiera
razones políticas
estado entre pares
Explicación:
Los ciberdelincuentes suelen estar motivados por el
dinero. Se sabe que los hackers piratean el estado. Los
ciberterroristas están motivados para cometer delitos
Categorías
CCNA CyberOps 1.1 (35)
CCNA CyberOps 1.1 - Respuestas de
asignaciones (35)
CCNA Routing and Switching Essentials
v6.0 (53)
Respuestas de Asignaciones RSE (33)
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 2/30
motor de base de datos
conexión a Internet
Explicación:
CLA - Elementos esenciales de
programación en C (20)
CLA - Cuestionarios de asignación -
Respuestas (20)
Programación básica de CPA en C ++ (21)
Pruebas de asignación de CPA (20)
2. ¿Qué escenario es probablemente el resultado
de las actividades de un grupo de
hacktivistas?
La red eléctrica principal en un país está experimentando
ataques frecuentes de otro país.
Se accede a la base de datos central de calificaciones de
los estudiantes y algunas calificaciones se modifican
ilegalmente.
Los correos electrónicos internos relacionados con el
manejo de un desastre ambiental por parte de una
compañía petrolera aparecen en varios sitios web.
Los archivos de registros de ventas de los últimos años
en una gran empresa de repente no se pueden abrir y se
presenta una oferta que promete que los datos podrían
restaurarse por una tarifa considerable.
Explicación:
Los hacktivistas suelen ser hackers que protestan contra
una variedad de ideas políticas y sociales. Los
hacktivistas protestan públicamente contra
organizaciones o gobiernos publicando artículos y
filtrando información confidencial. El acceso a la base de
datos de la escuela y el cambio de calificaciones
probablemente sea realizado por algunos niños
pequeños. Las ofertas de alguien para restaurar datos
por una tarifa considerable es un ataque de ransomware.
El ataque a la red eléctrica principal generalmente lo
realiza un gobierno.
3. ¿Cuáles son las tres categorías principales de
elementos en un centro de operaciones de
seguridad? (Elige tres.)
personas
procesos
centro de datos
tecnologías
Cybersecurity Essentials 1.1 Examen-
Respuestas-Cuestionarios (44)
CyberEss v1 Packet Tracer Activity
Source Files Respuestas (11)
Respuestas de los archivos fuente de
CyberEss v1 Student Lab (12)
Introducción a la ciberseguridad 2.1 (7)
Respuestas de origen del laboratorio de
estudiantes de ciberseguridad (6)
Introducción a las redes v6.0 (148)
Introducción a las redes v6.0-Pilot-Exam
Beta (25)
Respuestas de asignaciones de ITN (6)
Cuestionarios de práctica de ITN (24)
Respuestas de los archivos fuente de ITN
v6 Student Lab (66)
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 3/30
CCNASecurityExamBr
Regístrese aquí para aprobar su examen de C
065
cciedump.spoto.net
monitorear alertas entrantes y verificar que haya ocurrido
un verdadero incidente de seguridad
Explicación:
Las tres categorías principales de elementos de un
centro de operaciones de seguridad son personas,
procesos y tecnologías. Un motor de base de datos, un
centro de datos y una conexión a Internet son
componentes en la categoría de tecnologías.
4. ¿Qué tres tecnologías deberían incluirse en un
sistema de gestión de eventos e información
de seguridad en un SOC? (Elige tres.)
Conexión VPN
dispositivo cortafuegos
inteligencia de amenazas
monitoreo de seguridad
prevención de intrusiones
seguimiento de vulnerabilidad
Explicación:
Las tecnologías en un SOC deben incluir lo siguiente:
recopilación, correlación y análisis de eventos
Monitoreo de
seguridad Control de seguridad
Gestión de registros
Evaluación de
vulnerabilidad Seguimiento de vulnerabilidad
Inteligencia de amenazas Los
dispositivos de firewall, VPN e IPS son dispositivos de
seguridad implementados en la infraestructura de red.
5. Un profesional de seguridad de red ha
solicitado un puesto de Nivel 2 en un SOC.
¿Cuál es una función de trabajo típica que se
asignaría a un nuevo empleado?
investigar más a fondo los incidentes de seguridad
servir como punto de contacto para un cliente
buscando posibles amenazas de seguridad e
IT Essentials v6.0 (175)
ITE v6 - Respuestas de asignaciones (1)
Respuestas de los archivos fuente de ITE
v6 Student Lab (99)
Respuestas de los archivos fuente de ITE
v6 Student Packet Tracer (5)
ITE v7.0 - IT Essentials 7.0 (84)
Respuestas de los archivos fuente de ITE
v7 Student Lab (30)
ITE v7.0 - Respuestas de asignación (54)
Esenciales de Linux (19)
Linux Essentials - Respuestas de
asignación (19)
implementando herramientas de detección de amenazas
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 4/30
__
_
¡VIVE LA AD
Sol
CPU y RAM. Esto es útil para determinar si se necesita
más memoria. Use la pestaña Aplicaciones para detener
una aplicación que no responde.
En un SOC típico, el trabajo de un respondedor de
incidentes de Nivel 2 implica una investigación profunda
de los incidentes de seguridad.
R
6. ¿Cuáles son las dos ventajas del sistema de
archivos NTFS en comparación con FAT32?
(Escoge dos.)
NTFS permite un acceso más rápido a periféricos
externos, como una unidad USB.
NTFS admite particiones más grandes.
NTFS proporciona más funciones de seguridad.
NTFS permite un formateo más rápido de unidades.
NTFS es más fácil de configurar.
NTFS permite la detección automática de sectores
defectuosos.
Explicación:
El sistema de archivos no tiene control sobre la velocidad
de acceso o formateo de las unidades, y la facilidad de
configuración no depende del sistema de archivos.
7. Un técnico advierte que una aplicación no
responde a los comandos y que la
computadora parece responder lentamente
cuando se abren las aplicaciones. ¿Cuál es la
mejor herramienta administrativa para forzar la
liberación de los recursos del sistema de la
aplicación que no responde?
Administrador de tareas
Añadir o eliminar programas
Visor de eventos
Restauración del sistema
Explicación:
Use la pestaña Rendimiento del Administrador de tareas
para ver una representación visual de la utilización de
Linux Essentials 2.0 (40)
Asignaciones Respuestas al examen - En
línea (40)
NDG Linux sin eclosionar (3)
Networking Essentials 1.0 (47)
Respuestas de asignaciones de NE (9)
Respuestas de los archivos fuente de la
actividad de NetEss v1 Packet Tracer
(17)
Respuestas de archivos fuente de
NetEss v1 Student Lab (21)
PCAP - Elementos esenciales de
programación en Python (16)
Cuestionario Cuestionarios Respuestas
(16)
Sin categorizar (666)
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 5/30
INDEX CATERA IMIT
MANTEL HILO
PLATEADO 180 X
24Los pings
fallidos
generalment
e indican un
problema de
red que
elimina la
opción de
virus. En este
caso, las
computadora
s en el mismo
salón de
clases
también
estarían en la
misma red. El
puerto 25 es
usado por el
protocolo
SMTP de
correo
electrónico,
no por ping.
o
o
18
18+
+.
. Jue
eg
ga
a r
re
es
sp
po
on
ns
sa
ab
bl
le
em
me
e
DUPLICATU
PRIMER
DEPÓSITO
HASTAS/600
¿APOSTAMOS?
S
So
ol
l Ju n
nt
te
e
recursos compartidos
inicio neto : inicia un servicio de red o enumera los
servicios de red en ejecución
net stop - detiene un servicio de red
8. En una clase de redes, el instructor les dice a
los estudiantes que hagan ping a las otras
computadoras en el aula desde el símbolo del
sistema. ¿Por qué fallan todos los pings en la
clase?
Hay un virus en las computadoras del aula.
Las computadoras están en diferentes redes.
El firewall de Windows está bloqueando el ping.
El puerto 25 está bloqueado e impide que se transmita la
solicitud de eco.
Explicación:
9. ¿Qué dos comandos de red están asociados
con el intercambio de recursos de red?
(Escoge dos.)
uso neto
parada neta
inicio neto
participación neta
cuentas netas
Explicación:
El comando net es un comando muy importante.
Algunos comandos de red comunes incluyen estos:
cuentas netas : establece los requisitos de
contraseña e inicio de sesión para los usuarios
sesión de red : enumera o desconecta sesiones
entre una computadora y otras computadoras en la
red
recurso compartido neto : crea, elimina o administra
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 6/30
uso de la red : conecta, desconecta y muestra
información sobre recursos de red compartidos
net view : muestra una lista de computadoras y
dispositivos de red en la red
10. ¿Por qué un administrador de red elegiría
Linux como sistema operativo en el Centro de
Operaciones de Seguridad (SOC)?
Se puede adquirir sin cargo.
Es más fácil de usar que otros sistemas operativos de
servidor.
Se crean más aplicaciones de red para este entorno.
El administrador tiene control sobre funciones de
seguridad específicas, pero no sobre aplicaciones
estándar.
Explicación:
Hay varias razones por las que Linux es una buena
opción para el SOC. Linux es de código abierto.
La interfaz de línea de comando es un entorno muy
poderoso.
El usuario tiene más control sobre el sistema operativo.
Linux permite un mejor control de la comunicación en
red.
11. ¿Qué método se puede usar para endurecer un
dispositivo?
permitir detección automática de USB
permitir que los servicios predeterminados permanezcan
habilitados
use SSH y deshabilite el acceso a la cuenta raíz a través
de SSH
mantener el uso de las mismas contraseñas
Explicación:
Las mejores prácticas básicas para el endurecimiento del
dispositivo son las siguientes:
Garantizar la seguridad física.
Minimiza los paquetes instalados.
Deshabilitar servicios no utilizados.
Use SSH y desactive el inicio de sesión de la cuenta raíz
a través de SSH.
Mantener actualizado el sistema.
Desactiva la detección automática de USB.
Hacer cumplir contraseñas seguras.
Forzar cambios periódicos de contraseña.
Evite que los usuarios reutilicen contraseñas antiguas.
Revise los registros regularmente.
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 7/30
Explicación:
El comando ps se usa antes del comando kill para
descubrir el PID para el proceso específico. El comando
12. Según el resultado del comando que se
muestra, ¿qué permiso o permisos de archivo
se han asignado al otro grupo de usuarios
para el archivo data.txt?
ls –l data.txt
-rwxrw-r– personal de ventas 1028 28 de mayo
15:50 data.txt
leer, escribir, ejecutar
leer
leer escribir
Acceso completo
Explicación:
Los permisos de archivo siempre se muestran en el
usuario, grupo y otro orden. En el ejemplo que se
muestra, el archivo tiene los siguientes permisos:
El guión (-) significa que este es un archivo. Para los
directorios, el primer guión se reemplazaría con una "d".
El primer conjunto de caracteres es para permiso del
usuario (rwx). El usuario, ventas, propietario del archivo
puede leer, escribir y ejecutar el archivo.
El segundo conjunto de caracteres es para permisos de
grupo (rw-). El grupo, el personal que posee el archivo
puede leer y escribir en el archivo.
El tercer conjunto de caracteres es para cualquier otro
usuario o grupo de permisos (r–). Cualquier otro usuario
o grupo en la computadora solo puede leer el archivo.
13. ¿Qué comando de Linux podría usarse para
descubrir el ID de proceso (PID) para un
proceso específico antes de usar el comando
kill?
chkrootkit
grep
ls
PD
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 8/30
Un
Pe
Est
gra
Insc
Universidad Autónoma
capa de transporte? (Elige tres.)
Cumplir con los requisitos de confiabilidad de las
aplicaciones, si existen
kill requiere privilegios de root, pero no enumerar los
procesos que usan el comando ps.
14. Consulte la presentación. Si el host A envía un
paquete IP al host B, ¿cuál será la dirección de
destino en la trama cuando salga del host A?
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final
2019 Completo 100% 06
DD: DD: DD: DD: DD: DD
172.168.10.99
CC: CC: CC: CC: CC: CC
172.168.10.65
BB: BB: BB: BB: BB: BB
AA: AA: AA: AA: AA: AA
Explicación:
Cuando un host envía información a una red distante, el
encabezado de trama de capa 2 contendrá una dirección
MAC de origen y destino. La dirección de origen será el
dispositivo host de origen. La dirección de destino será la
interfaz del enrutador que se conecta a la misma red. En
el caso del host A que envía información al host B, la
dirección de origen es AA: AA: AA: AA: AA: AA y la
dirección de destino es la dirección MAC asignada a la
interfaz Ethernet R2, BB: BB: BB: BB: BB: BB.
u
n
15. ¿Cuáles son las tres responsabilidades de la
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 9/30
multiplexar múltiples flujos de comunicación de muchos
usuarios o aplicaciones en la misma red
Identificar las aplicaciones y servicios en el cliente y el
servidor que deben manejar los datos transmitidos
dirigir paquetes hacia la red de destino
formatear datos en un formulario compatible para su
recepción por los dispositivos de destino
Realización de detección de errores de los contenidos en
marcos
Explicación:
La capa de transporte tiene varias responsabilidades.
Algunas de las principales responsabilidades incluyen las
siguientes:
Rastrear los flujos de comunicación individuales entre las
aplicaciones en los hosts de origen y destino
Segmentar los datos en el origen y volver a ensamblar
los datos en el destino
Identificar la aplicación adecuada para cada flujo de
comunicación mediante el uso de números de puerto
Multiplexar el comunicaciones de múltiples usuarios o
aplicaciones a través de una sola red
Administrar los requisitos de confiabilidad de las
aplicaciones
16. ¿Qué protocolo traduce el nombre de un sitio
web como www.cisco.com a una dirección de
red?
HTTP
FTP
DHCP
DNS
Explicación:
El Servicio de nombres de dominio traduce los nombres
en direcciones numéricas y asocia los dos. DHCP
proporciona direcciones IP dinámicamente a grupos de
dispositivos. HTTP entrega páginas web a los usuarios.
FTP gestiona las transferencias de archivos.
17. Consulte la presentación. Un analista de
ciberseguridad está viendo los paquetes
capturados reenviados en el conmutador S1.
¿Qué dispositivo tiene la dirección MAC d8:
cb: 8a: 5c: d5: 8a?
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 10/30
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen
final 2019 Completo 100% 03
enrutador DG PC-
A
ISP del enrutador
Servidor web
servidor DNS
Explicación:
La captura de Wireshark es una respuesta DNS del
servidor DNS a la PC-A. Debido a que el paquete fue
capturado en la LAN en la que se encuentra la PC, el
enrutador DG habría encapsulado el paquete de
respuesta del enrutador ISP en una trama Ethernet
dirigida a la PC-A y habría enviado la trama con la
dirección MAC de la PC-A como destino .
18. ¿Qué dos roles generalmente desempeña un
enrutador inalámbrico que se utiliza en una
casa o pequeña empresa? (Escoge dos.)
reloj de repetición
punto de acceso
Controlador WLAN
interruptor de Eternet
Servidor de autenticación RADIUS
Explicación:
Además de sus funciones como enrutador, un enrutador
inalámbrico SOHO típico actúa como un punto de acceso
inalámbrico y un conmutador Ethernet. La autenticación
RADIUS es proporcionada por un servidor externo. Un
controlador WLAN se utiliza en implementaciones
empresariales para administrar grupos de puntos de
acceso ligeros. Un repetidor es un dispositivo que mejora
una señal entrante y la retransmite.
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 11/30
Te
U
Acé
nue
Universidad Esan
La sintaxis correcta de la lista de acceso requiere que la
instrucción de rechazo de la dirección IP de origen
(192.168.2.0) aparezca antes de la instrucción de
permiso, de modo que solo se deniegue el tráfico
E
19. Consulte la presentación. ¿Qué configuración
de la lista de acceso en el enrutador R1 evitará
que el tráfico de la LAN 192.168.2.0 llegue a la
LAN restringida mientras permite el tráfico de
cualquier otra LAN?
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen
final 2019 Completo 100% 02
R1 (config-std-nacl) # permite cualquier
R1 (config-std-nacl) # denegar 192.168.2.0
R1 (config) # interfaz G0 / 2
R1 (config-if) # ip access-group BLOCK_LAN2 out
R1 (config-std-nacl) # denegar 192.168.2.0
R1 (config-std-nacl) # permitir cualquier
interfaz R1 (config) # interfaz G0 / 2
R1 (config-if) # ip access-group BLOCK_LAN2 out
R1 (config-std-nacl) # denegar 192.168.3.0
R1 (config-std-nacl) # permitir cualquier
interfaz R1 (config) # interfaz G0 / 2
R1 (config-if) # grupo de acceso ip BLOCK_LAN2 en
R1 (config-std-nacl) # permite cualquier
R1 (config-std-nacl) # negar 192.168.3.0
R1 (config) # interfaz G0 / 2
R1 (config-if) # grupo de acceso ip BLOCK-LAN2 en
Explicación:
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 12/30
la red al proporcionar un formato de mensajes para la
comunicación entre los administradores y agentes de
dispositivos de red.
procedente de la LAN 192.168.2.0. Luego, la lista de
acceso debe aplicarse en la interfaz G0 / 2 en la
dirección de salida.
20. ¿Qué técnica es necesaria para garantizar una
transferencia privada de datos utilizando una
VPN?
autorización
cifrado
escalabilidad
virtualización
Explicación:
Las transferencias de datos confidenciales y seguras con
VPN requieren cifrado de datos.
21. ¿Cómo se usa una dirección IP de origen en
una ACL estándar?
Es el criterio que se utiliza para filtrar el tráfico.
Se utiliza para determinar la puerta de enlace
predeterminada del enrutador que tiene la ACL aplicada.
Es la dirección que debe utilizar un enrutador para
determinar la mejor ruta para reenviar paquetes.
Es la dirección que se desconoce, por lo que la ACL
debe colocarse en la interfaz más cercana a la dirección
de origen.
Explicación:
El único filtro que se puede aplicar con una ACL
estándar es la dirección IP de origen. Se usa una ACL
extendida para filtrar el tráfico, como la dirección IP de
origen, la dirección IP de destino, el tipo de tráfico y el
tipo de mensaje.
22. ¿Qué es una función de SNMP?
proporciona análisis estadístico de paquetes que fluyen a
través de un enrutador Cisco o conmutador multicapa
proporciona un formato de mensaje para la
comunicación entre los administradores y agentes de
dispositivos de red
captura los paquetes que entran y salen de la tarjeta de
interfaz de red
sincroniza la hora en todos los dispositivos de la red
Explicación:
SNMP es un protocolo de capa de aplicación que
permite a los administradores administrar dispositivos en
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 13/30
las vulnerabilidades en las redes.
Un virus proporciona al atacante datos confidenciales,
como contraseñas.
23. ¿Qué dos características describen un
gusano? (Escoge dos.)
se ejecuta cuando el software se ejecuta en una
computadora
se autorreplica
se esconde en un estado latente hasta que un atacante
lo necesite
infecta las computadoras al adjuntarlas al código de
software
viaja a nuevas computadoras sin ninguna intervención o
conocimiento del usuario
Explicación:
Los gusanos son piezas de software autorreplicantes
que consumen ancho de banda en una red a medida que
se propagan de un sistema a otro. No requieren una
aplicación host, a diferencia de un virus. Los virus, por
otro lado, llevan código malicioso ejecutable que daña la
máquina de destino en la que residen.
24. ¿Qué tipo de amenaza a la seguridad sería
responsable si un complemento de hoja de
cálculo desactiva el firewall de software local?
DoS
desbordamiento de búfer
caballo de Troya
ataque de fuerza bruta
Explicación:
Un caballo de Troya es un software que hace algo
dañino, pero está oculto en un código de software
legítimo. Un ataque de denegación de servicio (DoS) da
como resultado la interrupción de los servicios de red
para usuarios, dispositivos de red o aplicaciones. Un
ataque de fuerza bruta generalmente implica intentar
acceder a un dispositivo de red. Se produce un
desbordamiento del búfer cuando un programa intenta
almacenar más datos en una ubicación de memoria de
los que puede contener.
25. ¿Qué dos afirmaciones son características de
un virus? (Escoge dos.)
Un virus generalmente requiere la activación del usuario
final.
Un virus tiene una vulnerabilidad habilitadora, un
mecanismo de propagación y una carga útil.
Un virus se replica explotando de manera independiente
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 14/30
27. What are two evasion techniques that are used
by hackers? (Choose two.)
phishing
Trojan horse
Un virus puede estar inactivo y luego activarse a una
hora o fecha específica.
Explicación:
El tipo de interacción del usuario final que se requiere
para iniciar un virus suele ser abrir una aplicación, abrir
una página web o encender la computadora. Una vez
activado, un virus puede infectar otros archivos ubicados
en la computadora u otras computadoras en la misma
red.
26. ¿Qué dos afirmaciones describen ataques de
acceso? (Escoge dos.)
Los ataques de redireccionamiento de puertos utilizan
una tarjeta adaptadora de red en modo promiscuo para
capturar todos los paquetes de red que se envían a
través de una LAN.
Los ataques de contraseña se pueden implementar
mediante el uso de métodos de ataque de fuerza bruta,
caballos de Troya o rastreadores de paquetes.
Los ataques de desbordamiento de búfer escriben datos
más allá de la memoria de búfer asignada para
sobrescribir datos válidos o explotar sistemas para
ejecutar código malicioso.
Para detectar servicios de escucha, los ataques de
escaneo de puertos escanean un rango de números de
puerto TCP o UDP en un host.
Los ataques de explotación de confianza a menudo
implican el uso de una computadora portátil para actuar
como un punto de acceso no autorizado para capturar y
copiar todo el tráfico de red en una ubicación pública,
como un punto de acceso inalámbrico.
Explicación:
An access attack tries to gain access to a resource using
a hijacked account or other means. The five types of
access attacks include the following:password – a
dictionary is used for repeated login attempts
trust exploitation – uses granted privileges to access
unauthorized material
port redirection – uses a compromised internal host to
pass traffic through a firewall
man-in-the-middle – an unauthorized device positioned
between two legitimate devices in order to redirect or
capture traffic
buffer overflow – too much data sent to a memory
location that already contains data
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 15/30
AAA
depurar
ICMP
SNMP
pivot
reconnaissance
rootkit
Explanation:
The following methods are used by hackers to avoid
detection:Encryption and tunneling – hide or scramble
the malware content
Resource exhaustion – keeps the host device too busy to
detect the invasion
Traffic fragmentation – splits the malware into multiple
packets
Protocol-level misinterpretation – sneaks by the firewall
Pivot – uses a compromised network device to attempt
access to another device
Rootkit – allows the hacker to be undetected and hides
software installed by the hacker
28. What is a network tap?
a passive device that forwards all traffic and physical
layer errors to an analysis device
a feature supported on Cisco switches that enables the
switch to copy frames and forward them to an analysis
device
Una tecnología de Cisco que proporciona estadísticas
sobre los paquetes que fluyen a través de un enrutador o
conmutador multicapa
Una tecnología utilizada para proporcionar informes en
tiempo real y análisis a largo plazo de eventos de
seguridad
Explicación:
Se utiliza un tap de red para capturar el tráfico para
monitorear la red. El tap es típicamente un dispositivo de
división pasivo implementado en línea en la red y reenvía
todo el tráfico, incluidos los errores de la capa física, a un
dispositivo de análisis.
29. Consulte la presentación. Un administrador de
red le muestra a un ingeniero de redes junior
algunos resultados en el servidor. ¿Qué
servicio tendría que estar habilitado en el
servidor para recibir dicha salida?
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final
2019 Completo 100% 05
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 16/30
componente AAA logra esto?
accesibilidad
contabilidad
Explicación:
Los dispositivos de red utilizan el Protocolo simple de
administración de red para enviar y registrar mensajes
en un servidor syslog para monitorear el tráfico y los
eventos de dispositivos de red. El servicio syslog debe
estar habilitado en el servidor o debe instalarse una
aplicación de servidor syslog para recibir dicho tráfico.
30. ¿Cómo utilizan los ciberdelincuentes un
iFrame malicioso?
El iFrame permite que el navegador cargue una página
web desde otra fuente.
El atacante incrusta contenido malicioso en archivos
comerciales apropiados.
El atacante redirige el tráfico a un servidor DNS
incorrecto.
El iFrame permite utilizar múltiples subdominios DNS.
Explicación:
Un marco en línea o iFrame es un elemento HTML que
permite al navegador cargar una página web diferente
desde otra fuente.
31. ¿Qué dispositivo en un enfoque de defensa en
profundidad en capas niega las conexiones
iniciadas desde redes no confiables a redes
internas, pero permite a los usuarios internos
dentro de una organización conectarse a redes
no confiables?
interruptor de capa de acceso
cortafuegos
enrutador interno
IPS
Explicación:
Un firewall es típicamente una segunda línea de defensa
en un enfoque de defensa en profundidad en capas para
la seguridad de la red. El firewall generalmente se
conecta a un enrutador perimetral que se conecta al
proveedor de servicios. El firewall rastrea las conexiones
iniciadas dentro de la empresa que salen de la empresa
y niega el inicio de conexiones desde redes externas no
confiables que van a redes internas confiables.
32. Debido a los controles de seguridad
implementados, un usuario solo puede
acceder a un servidor con FTP. ¿Qué
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 17/30
utilizar para garantizar la autenticación de origen. MD5 y
SHA-1 se pueden usar para garantizar la integridad de
los datos.
revisión de cuentas
autenticación
autorización
Explicación:
Uno de los componentes de AAA es la autorización.
Después de que un usuario se autentica a través de
AAA, los servicios de autorización determinan a qué
recursos puede acceder el usuario y a qué operaciones
se le permite realizar.
33. ¿Qué enunciado identifica una diferencia
importante entre los protocolos TACACS + y
RADIUS?
TACACS + proporciona amplias capacidades de
contabilidad en comparación con RADIUS.
El protocolo TACACS + permite la separación de la
autenticación de la autorización.
El protocolo RADIUS encripta toda la transmisión del
paquete.
RADIUS puede causar demoras al establecer una nueva
sesión TCP para cada solicitud de autorización.
Explicación:
Una diferencia clave entre los protocolos TACACS + y
RADIUS es que TACACS + proporciona flexibilidad al
separar los procesos de autenticación y autorización.
RADIUS, por otro lado, combina autenticación y
autorización como un solo proceso.
34. Una empresa implementa una política de
seguridad que garantiza que un archivo
enviado desde la oficina central a la sucursal
solo se puede abrir con un código
predeterminado. Este código se cambia todos
los días. ¿Qué dos algoritmos se pueden usar
para lograr esta tarea? (Escoge dos.)
MD5
AES
3DES
SHA-1
HMAC
Explicación:
La tarea de garantizar que solo el personal autorizado
pueda abrir un archivo es la confidencialidad de los
datos, que se puede implementar con cifrado. AES y
3DES son dos algoritmos de cifrado. HMAC se puede
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 18/30
35. ¿En qué situación se utiliza un algoritmo de
clave asimétrica?
Dos enrutadores Cisco se autentican entre sí con CHAP.
Un administrador de red se conecta a un enrutador Cisco
con SSH.
Los datos del usuario se transmiten a través de la red
después de establecer una VPN.
Un gerente de oficina cifra los archivos confidenciales
antes de guardarlos en un dispositivo extraíble.
Explicación:
El protocolo SSH utiliza un algoritmo de clave asimétrica
para autenticar a los usuarios y cifrar los datos
transmitidos. El servidor SSH genera un par de claves
públicas / privadas para las conexiones. Cifrar archivos
antes de guardarlos en un dispositivo de
almacenamiento utiliza un algoritmo de clave simétrica
porque la misma clave se utiliza para cifrar y descifrar
archivos. La autenticación del enrutador con CHAP
utiliza un algoritmo de clave simétrica. La clave está
preconfigurada por el administrador de la red. Una VPN
puede usar tanto una clave asimétrica como un algoritmo
de cifrado simétrico. Por ejemplo, en una implementación
de VPN IPSec, la transmisión de datos utiliza un secreto
compartido (generado con un algoritmo de clave
asimétrica) con un algoritmo de cifrado simétrico utilizado
para el rendimiento.
36. ¿Cuál es la diferencia entre los algoritmos de
cifrado simétrico y asimétrico?
Los algoritmos simétricos suelen ser cientos o miles de
veces más lentos que los algoritmos asimétricos.
Los algoritmos de cifrado simétrico se utilizan para
autenticar comunicaciones seguras. Los algoritmos de
cifrado asimétrico se utilizan para repudiar mensajes.
Los algoritmos de cifrado simétricos se utilizan para cifrar
datos. Los algoritmos de cifrado asimétrico se utilizan
para descifrar datos.
Los algoritmos de cifrado simétrico usan claves
previamente compartidas. Los algoritmos de cifrado
asimétrico utilizan diferentes claves para cifrar y descifrar
datos.
Explicación:
Los algoritmos asimétricos pueden usar longitudes de
clave muy largas para evitar ser pirateados. Esto da
como resultado el uso de recursos y tiempo
significativamente mayores en comparación con los
algoritmos simétricos.
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 19/30
Explicación:
Con la computación en la nube, los límites de las redes
empresariales se amplían para incluir ubicaciones en
37. ¿Por qué se suele evitar el algoritmo Diffie-
Hellman para cifrar datos?
DH requiere una clave compartida que se intercambia
fácilmente entre el remitente y el receptor.
La mayoría del tráfico de datos se cifra utilizando
algoritmos asimétricos.
El gran número utilizado por DH hace que sea
demasiado lento para las transferencias de datos en
masa.
DH se ejecuta demasiado rápido para implementarse
con un alto nivel de seguridad.
Explicación:
Diffie-Hellman (DH) es un algoritmo matemático
asimétrico que es demasiado lento para cifrar grandes
cantidades de datos. La mayor longitud de la clave y la
complejidad de DH lo hacen ideal para generar las
claves utilizadas por los algoritmos simétricos. Los
algoritmos simétricos suelen cifrar los datos, mientras
que DH crea las claves que utilizan.
38. ¿Qué dos garantías ofrece la firma digital
sobre el código que se descarga de Internet?
(Escoge dos.)
El código es auténtico y en realidad lo obtiene el editor.
El código no contiene errores.
El código fue encriptado con una clave privada y pública.
El código no se ha modificado desde que salió del editor
de software.
El código no contiene virus.
Explicación:
El código de firma digital proporciona varias garantías
sobre el código:
el código es auténtico y en realidad lo obtiene el editor.
El código no se ha modificado desde que salió del editor
de software.
El editor, sin lugar a dudas, publicó el código. Esto
proporciona no repudio del acto de publicación.
39. ¿Qué tecnología podría aumentar el desafío de
seguridad para la implementación de IoT en un
entorno empresarial?
almacenamiento de datos
computación en la nube
ancho de banda de la red
Velocidad de procesamiento de la CPU
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 20/30
Explotar código de madurez
Explicación:
Internet de las cuales las empresas no son
responsables. El software malicioso puede acceder a los
puntos finales de la red interna para atacar las redes
internas.
40. ¿Qué enunciado describe el enfoque de
detección de intrusos basado en políticas?
Compara las operaciones de un host con reglas de
seguridad bien definidas.
Compara las firmas del tráfico entrante con una base de
datos de intrusiones conocida.
Compara las definiciones de antimalware con un
repositorio central para las últimas actualizaciones.
Compara los comportamientos de un host con una línea
base establecida para identificar posibles intrusiones.
Explicación:
Con el enfoque de detección de intrusiones basado en
anomalías, se aplica un conjunto de reglas o políticas a
un host. La violación de estas políticas se interpreta
como el resultado de una posible intrusión.
41. Según lo descrito por el Instituto SANS, ¿qué
superficie de ataque incluye el uso de la
ingeniería social?
superficie de ataque humano
Superficie de ataque de Internet
superficie de ataque de red
superficie de ataque de software
Explicación:
El Instituto SANS describe tres componentes de la
superficie de ataque:
Surface Attack Surface : explotación de
vulnerabilidades en redes
Superficie de ataque de software : explotación de
vulnerabilidades en aplicaciones web, en la nube o
basadas en host.
Superficie de ataque humano : explotación de
debilidades en el comportamiento del usuario
42. ¿Qué clase de métrica en el grupo métrico
básico CVSS identifica los impactos en la
confidencialidad, integridad y disponibilidad?
Impacto
Explotabilidad
Base modificada
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 21/30
incluye eventos relacionados con la operación
de controladores, procesos y hardware?
registros de configuración
El grupo métrico base de CVSS representa las
características de una vulnerabilidad que son constantes
en el tiempo y en todos los contextos. Contiene dos
clases de métricas:
Métricas de explotabilidad: características del exploit,
como el vector, la complejidad y la interacción del
usuario requeridas por el exploit
Métricas de impacto : los impactos del exploit
enraizados en la tríada de confidencialidad, integridad
y disponibilidad de la CIA
43. ¿Cómo podría un DNS utilizar un agente de
amenazas para crear el caos?
Vigilar o denegar el servicio desde fuera de la red
corporativa.
Interceptar y descifrar el tráfico de red.
Cambie la marca de tiempo en los mensajes de red para
ocultar el ciberataque.
Recopile información personal y codifique los datos en
consultas DNS salientes.
Explicación:
Un agente de amenazas podría usar malware para
recopilar datos codificados robados, decodificarlos y
luego obtener acceso a datos corporativos, como una
base de datos de nombre de usuario / contraseña.
44. ¿Cuál es el resultado del uso de dispositivos
de seguridad que incluyen servicios de
descifrado e inspección HTTPS?
Los dispositivos presentan demoras en el procesamiento
y problemas de privacidad.
Los dispositivos deben tener nombres de usuario y
contraseñas preconfigurados para todos los usuarios.
Los dispositivos requieren monitoreo continuo y ajuste
fino.
Los contratos de servicio mensuales con sitios de filtrado
web de buena reputación pueden ser costosos.
Explicación:
HTTPS agrega una sobrecarga adicional al paquete
formado por HTTP. HTTPS se encripta utilizando la Capa
de sockets seguros (SSL). Aunque algunos dispositivos
pueden realizar descifrado e inspección SSL, esto puede
presentar problemas de procesamiento y privacidad.
45. ¿Qué registro de Windows Event Viewer
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 22/30
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final
2019 Completo 100% 04
registros del sistema
registros de seguridad
registros de aplicación
Explicación:
De manera predeterminada, Windows mantiene cuatro
tipos de registros de host:
Registros de aplicaciones : eventos registrados por
varias aplicaciones
Registros del sistema : eventos sobre el
funcionamiento de controladores, procesos y
hardware.
Registros de configuración : información sobre la
instalación del software, incluidas las actualizaciones
de Windows
Registros de seguridad : eventos relacionados con
la seguridad, como intentos de inicio de sesión y
operaciones relacionadas con la administración y el
acceso a archivos u objetos.
46. ¿Qué dos servicios proporciona la herramienta
NetFlow? (Escoge dos.)
monitoreo de la lista de acceso
monitoreo de red
análisis de registro
facturación de red basada en el uso
Configuración de QoS
Explicación:
NetFlow proporciona de manera eficiente un conjunto
importante de servicios para aplicaciones de IP que
incluyen contabilidad de tráfico de red, facturación de red
basada en el uso, planificación de red, seguridad,
capacidades de monitoreo de denegación de servicio y
monitoreo de red.
47. Consulte la presentación. Un administrador de
red está viendo algunos resultados en el
colector Netflow. ¿Qué se puede determinar a
partir de la salida del flujo de tráfico que se
muestra?
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 23/30
porque indican que las medidas de seguridad no
identifican correctamente el tráfico normal como tráfico
malicioso.
Esta es una respuesta DNS de TCP a una máquina
cliente.
Esta es una respuesta UDP DNS a una máquina cliente.
Esta es una solicitud de DNS UDP a un servidor DNS.
Esta es una solicitud de DNS TCP a un servidor DNS.
Explicación:
El flujo de tráfico que se muestra tiene un puerto de
origen de 53 y un puerto de destino de 1025. El puerto
53 se usa para DNS y debido a que el puerto de origen
es 53, este tráfico responde a una máquina cliente desde
un servidor DNS. El PROTOCOLO IP es 17 y especifica
que se está utilizando UDP y el indicador TCP se
establece en 0.
48. Consulte la presentación. Un especialista en
seguridad de red emite el comando tcpdump
para capturar eventos. ¿Qué indica el número
6337?
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final
2019 Completo 100% 01
el puerto que tcpdump está escuchando
la identificación del proceso del comando tcpdump
la cantidad de transacciones capturadas actualmente
la identificación de firma de Snort que tcpdump mirará y
capturará
Explicación:
Después de emitir el comando tcpdump, el dispositivo
muestra el mensaje, [1] 6337. El mensaje indica que el
proceso con PID 6337 se envió a un segundo plano.
49. ¿Qué indica una verdadera clasificación de
alerta de seguridad negativa?
Se verifica que una alerta sea un incidente de seguridad
real.
El tráfico normal se ignora correctamente y no se emiten
alertas erróneas.
Una alerta se emite incorrectamente y no indica un
incidente de seguridad real.
Las vulnerabilidades no están siendo detectadas por los
sistemas de seguridad existentes.
Explicación:
Las clasificaciones negativas verdaderas son deseables
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 24/30
Explicación:
Cuando un actor de amenaza prepara un arma para un
ataque, el actor de amenaza elige una herramienta
50. ¿Qué tipo de datos se consideraría un ejemplo
de datos volátiles?
registros de memoria
archivos de registro
archivos temporales
caché del navegador web
Explicación:
Los datos volátiles son datos almacenados en la
memoria, como registros, caché y RAM, o son datos que
existen en tránsito. La memoria volátil se pierde cuando
la computadora pierde energía.
51. Según el NIST, ¿qué paso en el proceso de
análisis forense digital implica preparar y
presentar la información resultante del
escrutinio de datos?
colección
examen
análisis
informes
Explicación:
NIST describe el proceso forense digital como que
involucra los siguientes cuatro pasos:
Recopilación : identificación de posibles fuentes de
datos forenses y adquisición, manejo y
almacenamiento de esos datos.
Examen : evaluación y extracción de información
relevante de los datos recopilados. Esto puede
implicar descompresión o descifrado de los datos.
Análisis : sacar conclusiones de los datos. Deben
documentarse las características sobresalientes,
como personas, lugares, horarios, eventos, etc.
Informes : preparación y presentación de información
resultante del análisis. Los informes deben ser
imparciales y se deben ofrecer explicaciones
alternativas si corresponde
52. ¿Por qué los actores de amenazas preferirían
usar un ataque de día cero en la fase de
armamento de Cyber Kill Chain?
para obtener un paquete de malware gratuito
lanzar un ataque DoS hacia el objetivo
para evitar ser detectado por el objetivo
para obtener una entrega más rápida del ataque al
objetivo
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 25/30
Los conjuntos de datos son compactos para una fácil
descarga.
La tarifa de acceso es mínima.
automatizada (armador) que se puede implementar a
través de vulnerabilidades descubiertas. El malware que
llevará los ataques deseados se integrará en la
herramienta como carga útil. El arma (herramienta más
carga útil de malware) se entregará al sistema de
destino. Al usar un armador de día cero, el actor de la
amenaza espera que el arma no sea detectada porque
los profesionales de seguridad la desconocen y los
métodos de detección aún no se han desarrollado.
53. Un actor de amenaza ha obtenido acceso
administrativo a un sistema y ha logrado el
objetivo de controlar el sistema para un futuro
ataque DDoS mediante el establecimiento de
un canal de comunicación con un CnC
propiedad del actor de amenaza. ¿Qué fase en
el modelo de Cyber Kill Chain describe la
situación?
entrega
explotación
acción sobre objetivos
comando y control
Explicación:
La cadena de asesinatos cibernéticos especifica siete
pasos (o fases) y secuencias que un actor de amenaza
debe completar para lograr un ataque: Reconocimiento:
el actor de amenaza realiza una investigación, reúne
inteligencia y selecciona objetivos.
Armamento: el actor de la amenaza utiliza la información
de la fase de reconocimiento para desarrollar un arma
contra sistemas específicos.
Entrega: el arma se transmite al objetivo mediante un
vector de entrega.
Explotación: el actor de amenaza utiliza el arma
entregada para romper la vulnerabilidad y obtener el
control del objetivo.
Instalación: el actor de la amenaza establece una puerta
trasera en el sistema para permitir el acceso continuo al
objetivo.
Comando y control (CnC): el actor de amenaza
establece el comando y el control (CnC) con el sistema
de destino.
Acción sobre los objetivos: el actor de la amenaza puede
tomar medidas sobre el sistema objetivo, logrando así el
objetivo original.
54. ¿Cuáles son las dos ventajas de usar la base
de datos comunitaria VERIS? (Escoge dos.)
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 26/30
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final
2019 Completo 100% 001
Los datos son abiertos y gratuitos para el público.
La base de datos está patrocinada y respaldada por los
gobiernos.
Los datos están en un formato que permite la
manipulación.
Explicación:
La base de datos de la comunidad VERIS (VCDB) es
abierta y gratuita para el público. El VCDB utiliza
métricas para describir incidentes de manera
estructurada y repetible, lo que permite la manipulación
de datos.
55. ¿Cuál es la responsabilidad del departamento
de recursos humanos al manejar un incidente
de seguridad?
Coordine la respuesta al incidente con otras partes
interesadas y minimice el daño del incidente.
Revise las políticas, los planes y los procedimientos de
incidentes para infracciones de pautas locales o
federales.
Realizar acciones para minimizar la efectividad del
ataque y preservar la evidencia.
Aplicar medidas disciplinarias si un incidente es causado
por un empleado.
Explicación:
El departamento de recursos humanos puede ser
llamado a tomar medidas disciplinarias si un incidente es
causado por un empleado.
56. Haga coincidir la fase en el ciclo de vida de
respuesta a incidentes NIST con la acción.
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 27/30
57. Haga coincidir la clasificación de alerta con la
descripción.
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen
final 2019 Completo 100% 002
58. Haga coincidir la tecnología o protocolo de red
común con la descripción. (No se utilizan
todas las opciones).
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 28/30
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final
2019 Completo 100% 003
59. Haga coincidir el componente de seguridad de
la información con la descripción.
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen
final 2019 Completo 100% 004
60. Haga coincidir el elemento del perfil de red con
la descripción. (No se utilizan todas las
opciones).
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 29/30
PAJARERA AQUA
INDEX CATERA IM
FLORAL
Lo Quiero Lo
QuieroEspacio de direcciones
de activos críticos : las
direcciones IP o la ubicación lógica
de sistemas o datos esenciales
Hogar Nebraska Linux Programación Idiomas Sobre nosotros
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen
final 2019 Completo 100% 005
Explicación:
Los elementos importantes de un perfil de red incluyen:
Rendimiento total : la cantidad de datos que pasan de
una fuente determinada a un destino determinado en un
período de tiempo determinado
Duración de la sesión : el tiempo entre el
establecimiento de un flujo de datos y su finalización
Puertos utilizados : una lista de procesos TCP o UDP
que están disponibles para aceptar datos
14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 30/30
C
Co
op
py
yr
ri
ig
gh
ht
t P
PR
RE
EM
MI
IU
UM
ME
EX
XA
AM
M ©
© 2
20
01
19
9

Más contenido relacionado

La actualidad más candente

Manual instalación y configuración de servidor de correo zimbra 8.0.4 en cent...
Manual instalación y configuración de servidor de correo zimbra 8.0.4 en cent...Manual instalación y configuración de servidor de correo zimbra 8.0.4 en cent...
Manual instalación y configuración de servidor de correo zimbra 8.0.4 en cent...
Salvador Cruz Lopez
 
Sentralisasi Hotspot Mikrotik Berbasis EoIP over PPTP
Sentralisasi Hotspot Mikrotik Berbasis EoIP over PPTPSentralisasi Hotspot Mikrotik Berbasis EoIP over PPTP
Sentralisasi Hotspot Mikrotik Berbasis EoIP over PPTP
I Putu Hariyadi
 
Ad, dns, dhcp, file server
Ad, dns, dhcp, file serverAd, dns, dhcp, file server
Ad, dns, dhcp, file server
Tola LENG
 
Evolution of Openstack Networking at CERN
Evolution of Openstack Networking at CERNEvolution of Openstack Networking at CERN
Evolution of Openstack Networking at CERN
Belmiro Moreira
 
SITCON2021 Web Security 領航之路
SITCON2021  Web Security 領航之路SITCON2021  Web Security 領航之路
SITCON2021 Web Security 領航之路
Tzu-Ting(Fei) Lin
 
Podman rootless containers
Podman rootless containersPodman rootless containers
Podman rootless containers
Giuseppe Scrivano
 
Quick, resilient and auto scaling cluster with Senlin [Meetup #21 - 03]
Quick, resilient and auto scaling cluster with Senlin [Meetup #21 - 03]Quick, resilient and auto scaling cluster with Senlin [Meetup #21 - 03]
Quick, resilient and auto scaling cluster with Senlin [Meetup #21 - 03]
Vietnam Open Infrastructure User Group
 
Membangun Server Virtualisasi dengan Proxmox Virtual Environment (PVE) 5.3
Membangun Server Virtualisasi dengan Proxmox Virtual Environment (PVE) 5.3Membangun Server Virtualisasi dengan Proxmox Virtual Environment (PVE) 5.3
Membangun Server Virtualisasi dengan Proxmox Virtual Environment (PVE) 5.3
I Putu Hariyadi
 
Building Internet Server using CentOS 7 and CentOS Web Panel (CWP)
Building Internet Server using CentOS 7 and CentOS Web Panel (CWP)Building Internet Server using CentOS 7 and CentOS Web Panel (CWP)
Building Internet Server using CentOS 7 and CentOS Web Panel (CWP)
I Putu Hariyadi
 
Citrix adc technical overview
Citrix adc   technical overviewCitrix adc   technical overview
Citrix adc technical overview
Roshan Dias
 
CompTIA Network+ Training Courses
CompTIA Network+ Training CoursesCompTIA Network+ Training Courses
CompTIA Network+ Training Courses
KRISHCB1
 
KEBIJAKAN PENGGUNA JARINGAN.pptx
KEBIJAKAN PENGGUNA JARINGAN.pptxKEBIJAKAN PENGGUNA JARINGAN.pptx
KEBIJAKAN PENGGUNA JARINGAN.pptx
TediTerdakwa1
 
macvlan and ipvlan
macvlan and ipvlanmacvlan and ipvlan
macvlan and ipvlan
Suraj Deshmukh
 
Laboratorio Vlan
Laboratorio VlanLaboratorio Vlan
Laboratorio Vlanccardila
 
Delivering High-Availability Web Services with NGINX Plus on AWS
Delivering High-Availability Web Services with NGINX Plus on AWSDelivering High-Availability Web Services with NGINX Plus on AWS
Delivering High-Availability Web Services with NGINX Plus on AWS
NGINX, Inc.
 
Deploy an Elastic, Resilient, Load-Balanced Cluster in 5 Minutes with Senlin
Deploy an Elastic, Resilient, Load-Balanced Cluster in 5 Minutes with SenlinDeploy an Elastic, Resilient, Load-Balanced Cluster in 5 Minutes with Senlin
Deploy an Elastic, Resilient, Load-Balanced Cluster in 5 Minutes with Senlin
Qiming Teng
 
[COSCUP 2022] 讓黑畫面再次偉大 - 用 PHP 寫 CLI 工具
[COSCUP 2022] 讓黑畫面再次偉大 - 用 PHP 寫 CLI 工具[COSCUP 2022] 讓黑畫面再次偉大 - 用 PHP 寫 CLI 工具
[COSCUP 2022] 讓黑畫面再次偉大 - 用 PHP 寫 CLI 工具
Shengyou Fan
 
2022 August Patch Tuesday
2022 August Patch Tuesday2022 August Patch Tuesday
2022 August Patch Tuesday
Ivanti
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Seyfullah KILIÇ
 
클라우드 환경을 위한 네트워크 가상화와 NSX(기초편)
클라우드 환경을 위한 네트워크 가상화와 NSX(기초편)클라우드 환경을 위한 네트워크 가상화와 NSX(기초편)
클라우드 환경을 위한 네트워크 가상화와 NSX(기초편)
Laehyoung Kim
 

La actualidad más candente (20)

Manual instalación y configuración de servidor de correo zimbra 8.0.4 en cent...
Manual instalación y configuración de servidor de correo zimbra 8.0.4 en cent...Manual instalación y configuración de servidor de correo zimbra 8.0.4 en cent...
Manual instalación y configuración de servidor de correo zimbra 8.0.4 en cent...
 
Sentralisasi Hotspot Mikrotik Berbasis EoIP over PPTP
Sentralisasi Hotspot Mikrotik Berbasis EoIP over PPTPSentralisasi Hotspot Mikrotik Berbasis EoIP over PPTP
Sentralisasi Hotspot Mikrotik Berbasis EoIP over PPTP
 
Ad, dns, dhcp, file server
Ad, dns, dhcp, file serverAd, dns, dhcp, file server
Ad, dns, dhcp, file server
 
Evolution of Openstack Networking at CERN
Evolution of Openstack Networking at CERNEvolution of Openstack Networking at CERN
Evolution of Openstack Networking at CERN
 
SITCON2021 Web Security 領航之路
SITCON2021  Web Security 領航之路SITCON2021  Web Security 領航之路
SITCON2021 Web Security 領航之路
 
Podman rootless containers
Podman rootless containersPodman rootless containers
Podman rootless containers
 
Quick, resilient and auto scaling cluster with Senlin [Meetup #21 - 03]
Quick, resilient and auto scaling cluster with Senlin [Meetup #21 - 03]Quick, resilient and auto scaling cluster with Senlin [Meetup #21 - 03]
Quick, resilient and auto scaling cluster with Senlin [Meetup #21 - 03]
 
Membangun Server Virtualisasi dengan Proxmox Virtual Environment (PVE) 5.3
Membangun Server Virtualisasi dengan Proxmox Virtual Environment (PVE) 5.3Membangun Server Virtualisasi dengan Proxmox Virtual Environment (PVE) 5.3
Membangun Server Virtualisasi dengan Proxmox Virtual Environment (PVE) 5.3
 
Building Internet Server using CentOS 7 and CentOS Web Panel (CWP)
Building Internet Server using CentOS 7 and CentOS Web Panel (CWP)Building Internet Server using CentOS 7 and CentOS Web Panel (CWP)
Building Internet Server using CentOS 7 and CentOS Web Panel (CWP)
 
Citrix adc technical overview
Citrix adc   technical overviewCitrix adc   technical overview
Citrix adc technical overview
 
CompTIA Network+ Training Courses
CompTIA Network+ Training CoursesCompTIA Network+ Training Courses
CompTIA Network+ Training Courses
 
KEBIJAKAN PENGGUNA JARINGAN.pptx
KEBIJAKAN PENGGUNA JARINGAN.pptxKEBIJAKAN PENGGUNA JARINGAN.pptx
KEBIJAKAN PENGGUNA JARINGAN.pptx
 
macvlan and ipvlan
macvlan and ipvlanmacvlan and ipvlan
macvlan and ipvlan
 
Laboratorio Vlan
Laboratorio VlanLaboratorio Vlan
Laboratorio Vlan
 
Delivering High-Availability Web Services with NGINX Plus on AWS
Delivering High-Availability Web Services with NGINX Plus on AWSDelivering High-Availability Web Services with NGINX Plus on AWS
Delivering High-Availability Web Services with NGINX Plus on AWS
 
Deploy an Elastic, Resilient, Load-Balanced Cluster in 5 Minutes with Senlin
Deploy an Elastic, Resilient, Load-Balanced Cluster in 5 Minutes with SenlinDeploy an Elastic, Resilient, Load-Balanced Cluster in 5 Minutes with Senlin
Deploy an Elastic, Resilient, Load-Balanced Cluster in 5 Minutes with Senlin
 
[COSCUP 2022] 讓黑畫面再次偉大 - 用 PHP 寫 CLI 工具
[COSCUP 2022] 讓黑畫面再次偉大 - 用 PHP 寫 CLI 工具[COSCUP 2022] 讓黑畫面再次偉大 - 用 PHP 寫 CLI 工具
[COSCUP 2022] 讓黑畫面再次偉大 - 用 PHP 寫 CLI 工具
 
2022 August Patch Tuesday
2022 August Patch Tuesday2022 August Patch Tuesday
2022 August Patch Tuesday
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
클라우드 환경을 위한 네트워크 가상화와 NSX(기초편)
클라우드 환경을 위한 네트워크 가상화와 NSX(기초편)클라우드 환경을 위한 네트워크 가상화와 NSX(기초편)
클라우드 환경을 위한 네트워크 가상화와 NSX(기초편)
 

Similar a CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado.docx

Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y Seguridad
Chema Alonso
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
Maestros Online
 
Ciberseguridad en sistemas de transporte publico inteligente
Ciberseguridad en sistemas de transporte publico inteligenteCiberseguridad en sistemas de transporte publico inteligente
Ciberseguridad en sistemas de transporte publico inteligente
Fabio Cerullo
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
Symantec LATAM
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
Maestros en Linea MX
 
Herramienta de Ciberseguridad para la auditoría .pdf
Herramienta de Ciberseguridad para la auditoría .pdfHerramienta de Ciberseguridad para la auditoría .pdf
Herramienta de Ciberseguridad para la auditoría .pdf
ESTEBAN AULESTIA.ORG
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Symantec LATAM
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
Maestros en Linea MX
 
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Jack Daniel Cáceres Meza
 
actualizacion de los recursos de la red
actualizacion de los recursos de la redactualizacion de los recursos de la red
actualizacion de los recursos de la red
armandobr
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
teddy666
 
Ciberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - HidroeléctricasCiberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - Hidroeléctricas
Mateo Martinez
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Maestros Online
 
Area de auditoria de informatica
Area de auditoria de informaticaArea de auditoria de informatica
Area de auditoria de informaticaMigdalys29
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Cristian Garcia G.
 
326529160 presentacion-ite-esssential-6-0
326529160 presentacion-ite-esssential-6-0326529160 presentacion-ite-esssential-6-0
326529160 presentacion-ite-esssential-6-0
Andreas Deris
 
Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018
ITSitio.com
 

Similar a CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado.docx (20)

Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y Seguridad
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Ciberseguridad en sistemas de transporte publico inteligente
Ciberseguridad en sistemas de transporte publico inteligenteCiberseguridad en sistemas de transporte publico inteligente
Ciberseguridad en sistemas de transporte publico inteligente
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Herramienta de Ciberseguridad para la auditoría .pdf
Herramienta de Ciberseguridad para la auditoría .pdfHerramienta de Ciberseguridad para la auditoría .pdf
Herramienta de Ciberseguridad para la auditoría .pdf
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
 
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
 
actualizacion de los recursos de la red
actualizacion de los recursos de la redactualizacion de los recursos de la red
actualizacion de los recursos de la red
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Ciberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - HidroeléctricasCiberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - Hidroeléctricas
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
 
Area de auditoria de informatica
Area de auditoria de informaticaArea de auditoria de informatica
Area de auditoria de informatica
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
326529160 presentacion-ite-esssential-6-0
326529160 presentacion-ite-esssential-6-0326529160 presentacion-ite-esssential-6-0
326529160 presentacion-ite-esssential-6-0
 
Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018
 

Más de Juan Carlos Martinez

Semana_7_-_INF_-_Actividad.docx
Semana_7_-_INF_-_Actividad.docxSemana_7_-_INF_-_Actividad.docx
Semana_7_-_INF_-_Actividad.docx
Juan Carlos Martinez
 
UNIDAD_II.docx (1).pdf
UNIDAD_II.docx (1).pdfUNIDAD_II.docx (1).pdf
UNIDAD_II.docx (1).pdf
Juan Carlos Martinez
 
ARTE_POPULAR_CHICHA (1).pdf
ARTE_POPULAR_CHICHA (1).pdfARTE_POPULAR_CHICHA (1).pdf
ARTE_POPULAR_CHICHA (1).pdf
Juan Carlos Martinez
 
INFORME BUEN TRATO DICIEMBRE.pdf
INFORME BUEN TRATO DICIEMBRE.pdfINFORME BUEN TRATO DICIEMBRE.pdf
INFORME BUEN TRATO DICIEMBRE.pdf
Juan Carlos Martinez
 
FICHA_DE_REFORZAMIENTO_SEMANA_3_3ERO (1).docx
FICHA_DE_REFORZAMIENTO_SEMANA_3_3ERO (1).docxFICHA_DE_REFORZAMIENTO_SEMANA_3_3ERO (1).docx
FICHA_DE_REFORZAMIENTO_SEMANA_3_3ERO (1).docx
Juan Carlos Martinez
 
SEMANA_5_3ERO_4TO_BIMESTRE.docx
SEMANA_5_3ERO_4TO_BIMESTRE.docxSEMANA_5_3ERO_4TO_BIMESTRE.docx
SEMANA_5_3ERO_4TO_BIMESTRE.docx
Juan Carlos Martinez
 
Ficha_PLAN_LECTOR_3er_grado_ABCD.docx
Ficha_PLAN_LECTOR_3er_grado_ABCD.docxFicha_PLAN_LECTOR_3er_grado_ABCD.docx
Ficha_PLAN_LECTOR_3er_grado_ABCD.docx
Juan Carlos Martinez
 
nombran-en-diversos-empleos-a-los-oficiales-generales-de-bri-resolucion-supre...
nombran-en-diversos-empleos-a-los-oficiales-generales-de-bri-resolucion-supre...nombran-en-diversos-empleos-a-los-oficiales-generales-de-bri-resolucion-supre...
nombran-en-diversos-empleos-a-los-oficiales-generales-de-bri-resolucion-supre...
Juan Carlos Martinez
 
REFUERZO_ESCOLAR_-_CUARTA_SEMANA-1 (2).pdf
REFUERZO_ESCOLAR_-_CUARTA_SEMANA-1 (2).pdfREFUERZO_ESCOLAR_-_CUARTA_SEMANA-1 (2).pdf
REFUERZO_ESCOLAR_-_CUARTA_SEMANA-1 (2).pdf
Juan Carlos Martinez
 
REFUERZO_ESCOLAR_-_PRIMERA_SEMANA-1.pdf
REFUERZO_ESCOLAR_-_PRIMERA_SEMANA-1.pdfREFUERZO_ESCOLAR_-_PRIMERA_SEMANA-1.pdf
REFUERZO_ESCOLAR_-_PRIMERA_SEMANA-1.pdf
Juan Carlos Martinez
 
INICIO.PDF
INICIO.PDFINICIO.PDF
Lista de códigos CIE.doc
Lista de códigos CIE.docLista de códigos CIE.doc
Lista de códigos CIE.doc
Juan Carlos Martinez
 
Mision,Vision y valores.pptx
Mision,Vision y valores.pptxMision,Vision y valores.pptx
Mision,Vision y valores.pptx
Juan Carlos Martinez
 
Planificacion , organizacion y priorizacion.pptx
Planificacion , organizacion y priorizacion.pptxPlanificacion , organizacion y priorizacion.pptx
Planificacion , organizacion y priorizacion.pptx
Juan Carlos Martinez
 
Trabajo en equipo.pptx
Trabajo en equipo.pptxTrabajo en equipo.pptx
Trabajo en equipo.pptx
Juan Carlos Martinez
 
MAQUILLAJE.docx
MAQUILLAJE.docxMAQUILLAJE.docx
MAQUILLAJE.docx
Juan Carlos Martinez
 

Más de Juan Carlos Martinez (20)

LEONARDO DA VINCI.pdf
LEONARDO DA VINCI.pdfLEONARDO DA VINCI.pdf
LEONARDO DA VINCI.pdf
 
Semana_7_-_INF_-_Actividad.docx
Semana_7_-_INF_-_Actividad.docxSemana_7_-_INF_-_Actividad.docx
Semana_7_-_INF_-_Actividad.docx
 
UNIDAD_II.docx (1).pdf
UNIDAD_II.docx (1).pdfUNIDAD_II.docx (1).pdf
UNIDAD_II.docx (1).pdf
 
ARTE_POPULAR_CHICHA (1).pdf
ARTE_POPULAR_CHICHA (1).pdfARTE_POPULAR_CHICHA (1).pdf
ARTE_POPULAR_CHICHA (1).pdf
 
INFORME BUEN TRATO DICIEMBRE.pdf
INFORME BUEN TRATO DICIEMBRE.pdfINFORME BUEN TRATO DICIEMBRE.pdf
INFORME BUEN TRATO DICIEMBRE.pdf
 
T-ESMIL-001063-D.pptx
T-ESMIL-001063-D.pptxT-ESMIL-001063-D.pptx
T-ESMIL-001063-D.pptx
 
FICHA_DE_REFORZAMIENTO_SEMANA_3_3ERO (1).docx
FICHA_DE_REFORZAMIENTO_SEMANA_3_3ERO (1).docxFICHA_DE_REFORZAMIENTO_SEMANA_3_3ERO (1).docx
FICHA_DE_REFORZAMIENTO_SEMANA_3_3ERO (1).docx
 
SEMANA_5_3ERO_4TO_BIMESTRE.docx
SEMANA_5_3ERO_4TO_BIMESTRE.docxSEMANA_5_3ERO_4TO_BIMESTRE.docx
SEMANA_5_3ERO_4TO_BIMESTRE.docx
 
ficha_7_-bolivar0O.pdf
ficha_7_-bolivar0O.pdfficha_7_-bolivar0O.pdf
ficha_7_-bolivar0O.pdf
 
Ficha_PLAN_LECTOR_3er_grado_ABCD.docx
Ficha_PLAN_LECTOR_3er_grado_ABCD.docxFicha_PLAN_LECTOR_3er_grado_ABCD.docx
Ficha_PLAN_LECTOR_3er_grado_ABCD.docx
 
nombran-en-diversos-empleos-a-los-oficiales-generales-de-bri-resolucion-supre...
nombran-en-diversos-empleos-a-los-oficiales-generales-de-bri-resolucion-supre...nombran-en-diversos-empleos-a-los-oficiales-generales-de-bri-resolucion-supre...
nombran-en-diversos-empleos-a-los-oficiales-generales-de-bri-resolucion-supre...
 
REFUERZO_ESCOLAR_-_CUARTA_SEMANA-1 (2).pdf
REFUERZO_ESCOLAR_-_CUARTA_SEMANA-1 (2).pdfREFUERZO_ESCOLAR_-_CUARTA_SEMANA-1 (2).pdf
REFUERZO_ESCOLAR_-_CUARTA_SEMANA-1 (2).pdf
 
REFUERZO_ESCOLAR_-_PRIMERA_SEMANA-1.pdf
REFUERZO_ESCOLAR_-_PRIMERA_SEMANA-1.pdfREFUERZO_ESCOLAR_-_PRIMERA_SEMANA-1.pdf
REFUERZO_ESCOLAR_-_PRIMERA_SEMANA-1.pdf
 
INICIO.PDF
INICIO.PDFINICIO.PDF
INICIO.PDF
 
Lista de códigos CIE.doc
Lista de códigos CIE.docLista de códigos CIE.doc
Lista de códigos CIE.doc
 
Mision,Vision y valores.pptx
Mision,Vision y valores.pptxMision,Vision y valores.pptx
Mision,Vision y valores.pptx
 
Planificacion , organizacion y priorizacion.pptx
Planificacion , organizacion y priorizacion.pptxPlanificacion , organizacion y priorizacion.pptx
Planificacion , organizacion y priorizacion.pptx
 
Toman decisiones.pptx
Toman decisiones.pptxToman decisiones.pptx
Toman decisiones.pptx
 
Trabajo en equipo.pptx
Trabajo en equipo.pptxTrabajo en equipo.pptx
Trabajo en equipo.pptx
 
MAQUILLAJE.docx
MAQUILLAJE.docxMAQUILLAJE.docx
MAQUILLAJE.docx
 

Último

SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
ElzebirQuiroga
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 

Último (20)

SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 

CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado.docx

  • 1. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 1/30 . Te invitamos a la UESAN Graciasatusbuenasnotasentustresúltimosañosescolares Carrera Trabaja Formación integrada. P la empleabil UTP Soluciónde softwareAPM SoftwareGFI Monitoree cómo y cuándo l usuarios, las aplicaciones y sitioswebpueden consumir ancho debandaensured. VER MÁS cibernéticos por razones religiosas o políticas. CCNA Security 2.01 (31) CCNA Security - Asignaciones - Respuestas (31) InnovaenlaUPC Transforma tu entorno. Decide tu futuro laboral hoy. Estudia en la UPC. ABRIR Universidad UPC RSE Quizzes Respuestas (20) Hogar Nebraska Linux Programación Idiomas Sobre nosotros ITE 7 CCNA1 CCNA2 CyberOps CCNA Security CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen final 2019 Publicado en 28 de mayo de 2019por Admin Ultima actualización en 8 de junio de 2019por Admin CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen final 2019 1. ¿Qué motiva comúnmente a los cibercriminales a atacar redes en comparación con los hactivistas o los hackers patrocinados por el estado? búsqueda de fama ganancia financiera razones políticas estado entre pares Explicación: Los ciberdelincuentes suelen estar motivados por el dinero. Se sabe que los hackers piratean el estado. Los ciberterroristas están motivados para cometer delitos Categorías CCNA CyberOps 1.1 (35) CCNA CyberOps 1.1 - Respuestas de asignaciones (35) CCNA Routing and Switching Essentials v6.0 (53) Respuestas de Asignaciones RSE (33)
  • 2. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 2/30 motor de base de datos conexión a Internet Explicación: CLA - Elementos esenciales de programación en C (20) CLA - Cuestionarios de asignación - Respuestas (20) Programación básica de CPA en C ++ (21) Pruebas de asignación de CPA (20) 2. ¿Qué escenario es probablemente el resultado de las actividades de un grupo de hacktivistas? La red eléctrica principal en un país está experimentando ataques frecuentes de otro país. Se accede a la base de datos central de calificaciones de los estudiantes y algunas calificaciones se modifican ilegalmente. Los correos electrónicos internos relacionados con el manejo de un desastre ambiental por parte de una compañía petrolera aparecen en varios sitios web. Los archivos de registros de ventas de los últimos años en una gran empresa de repente no se pueden abrir y se presenta una oferta que promete que los datos podrían restaurarse por una tarifa considerable. Explicación: Los hacktivistas suelen ser hackers que protestan contra una variedad de ideas políticas y sociales. Los hacktivistas protestan públicamente contra organizaciones o gobiernos publicando artículos y filtrando información confidencial. El acceso a la base de datos de la escuela y el cambio de calificaciones probablemente sea realizado por algunos niños pequeños. Las ofertas de alguien para restaurar datos por una tarifa considerable es un ataque de ransomware. El ataque a la red eléctrica principal generalmente lo realiza un gobierno. 3. ¿Cuáles son las tres categorías principales de elementos en un centro de operaciones de seguridad? (Elige tres.) personas procesos centro de datos tecnologías Cybersecurity Essentials 1.1 Examen- Respuestas-Cuestionarios (44) CyberEss v1 Packet Tracer Activity Source Files Respuestas (11) Respuestas de los archivos fuente de CyberEss v1 Student Lab (12) Introducción a la ciberseguridad 2.1 (7) Respuestas de origen del laboratorio de estudiantes de ciberseguridad (6) Introducción a las redes v6.0 (148) Introducción a las redes v6.0-Pilot-Exam Beta (25) Respuestas de asignaciones de ITN (6) Cuestionarios de práctica de ITN (24) Respuestas de los archivos fuente de ITN v6 Student Lab (66)
  • 3. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 3/30 CCNASecurityExamBr Regístrese aquí para aprobar su examen de C 065 cciedump.spoto.net monitorear alertas entrantes y verificar que haya ocurrido un verdadero incidente de seguridad Explicación: Las tres categorías principales de elementos de un centro de operaciones de seguridad son personas, procesos y tecnologías. Un motor de base de datos, un centro de datos y una conexión a Internet son componentes en la categoría de tecnologías. 4. ¿Qué tres tecnologías deberían incluirse en un sistema de gestión de eventos e información de seguridad en un SOC? (Elige tres.) Conexión VPN dispositivo cortafuegos inteligencia de amenazas monitoreo de seguridad prevención de intrusiones seguimiento de vulnerabilidad Explicación: Las tecnologías en un SOC deben incluir lo siguiente: recopilación, correlación y análisis de eventos Monitoreo de seguridad Control de seguridad Gestión de registros Evaluación de vulnerabilidad Seguimiento de vulnerabilidad Inteligencia de amenazas Los dispositivos de firewall, VPN e IPS son dispositivos de seguridad implementados en la infraestructura de red. 5. Un profesional de seguridad de red ha solicitado un puesto de Nivel 2 en un SOC. ¿Cuál es una función de trabajo típica que se asignaría a un nuevo empleado? investigar más a fondo los incidentes de seguridad servir como punto de contacto para un cliente buscando posibles amenazas de seguridad e IT Essentials v6.0 (175) ITE v6 - Respuestas de asignaciones (1) Respuestas de los archivos fuente de ITE v6 Student Lab (99) Respuestas de los archivos fuente de ITE v6 Student Packet Tracer (5) ITE v7.0 - IT Essentials 7.0 (84) Respuestas de los archivos fuente de ITE v7 Student Lab (30) ITE v7.0 - Respuestas de asignación (54) Esenciales de Linux (19) Linux Essentials - Respuestas de asignación (19) implementando herramientas de detección de amenazas
  • 4. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 4/30 __ _ ¡VIVE LA AD Sol CPU y RAM. Esto es útil para determinar si se necesita más memoria. Use la pestaña Aplicaciones para detener una aplicación que no responde. En un SOC típico, el trabajo de un respondedor de incidentes de Nivel 2 implica una investigación profunda de los incidentes de seguridad. R 6. ¿Cuáles son las dos ventajas del sistema de archivos NTFS en comparación con FAT32? (Escoge dos.) NTFS permite un acceso más rápido a periféricos externos, como una unidad USB. NTFS admite particiones más grandes. NTFS proporciona más funciones de seguridad. NTFS permite un formateo más rápido de unidades. NTFS es más fácil de configurar. NTFS permite la detección automática de sectores defectuosos. Explicación: El sistema de archivos no tiene control sobre la velocidad de acceso o formateo de las unidades, y la facilidad de configuración no depende del sistema de archivos. 7. Un técnico advierte que una aplicación no responde a los comandos y que la computadora parece responder lentamente cuando se abren las aplicaciones. ¿Cuál es la mejor herramienta administrativa para forzar la liberación de los recursos del sistema de la aplicación que no responde? Administrador de tareas Añadir o eliminar programas Visor de eventos Restauración del sistema Explicación: Use la pestaña Rendimiento del Administrador de tareas para ver una representación visual de la utilización de Linux Essentials 2.0 (40) Asignaciones Respuestas al examen - En línea (40) NDG Linux sin eclosionar (3) Networking Essentials 1.0 (47) Respuestas de asignaciones de NE (9) Respuestas de los archivos fuente de la actividad de NetEss v1 Packet Tracer (17) Respuestas de archivos fuente de NetEss v1 Student Lab (21) PCAP - Elementos esenciales de programación en Python (16) Cuestionario Cuestionarios Respuestas (16) Sin categorizar (666)
  • 5. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 5/30 INDEX CATERA IMIT MANTEL HILO PLATEADO 180 X 24Los pings fallidos generalment e indican un problema de red que elimina la opción de virus. En este caso, las computadora s en el mismo salón de clases también estarían en la misma red. El puerto 25 es usado por el protocolo SMTP de correo electrónico, no por ping. o o 18 18+ +. . Jue eg ga a r re es sp po on ns sa ab bl le em me e DUPLICATU PRIMER DEPÓSITO HASTAS/600 ¿APOSTAMOS? S So ol l Ju n nt te e recursos compartidos inicio neto : inicia un servicio de red o enumera los servicios de red en ejecución net stop - detiene un servicio de red 8. En una clase de redes, el instructor les dice a los estudiantes que hagan ping a las otras computadoras en el aula desde el símbolo del sistema. ¿Por qué fallan todos los pings en la clase? Hay un virus en las computadoras del aula. Las computadoras están en diferentes redes. El firewall de Windows está bloqueando el ping. El puerto 25 está bloqueado e impide que se transmita la solicitud de eco. Explicación: 9. ¿Qué dos comandos de red están asociados con el intercambio de recursos de red? (Escoge dos.) uso neto parada neta inicio neto participación neta cuentas netas Explicación: El comando net es un comando muy importante. Algunos comandos de red comunes incluyen estos: cuentas netas : establece los requisitos de contraseña e inicio de sesión para los usuarios sesión de red : enumera o desconecta sesiones entre una computadora y otras computadoras en la red recurso compartido neto : crea, elimina o administra
  • 6. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 6/30 uso de la red : conecta, desconecta y muestra información sobre recursos de red compartidos net view : muestra una lista de computadoras y dispositivos de red en la red 10. ¿Por qué un administrador de red elegiría Linux como sistema operativo en el Centro de Operaciones de Seguridad (SOC)? Se puede adquirir sin cargo. Es más fácil de usar que otros sistemas operativos de servidor. Se crean más aplicaciones de red para este entorno. El administrador tiene control sobre funciones de seguridad específicas, pero no sobre aplicaciones estándar. Explicación: Hay varias razones por las que Linux es una buena opción para el SOC. Linux es de código abierto. La interfaz de línea de comando es un entorno muy poderoso. El usuario tiene más control sobre el sistema operativo. Linux permite un mejor control de la comunicación en red. 11. ¿Qué método se puede usar para endurecer un dispositivo? permitir detección automática de USB permitir que los servicios predeterminados permanezcan habilitados use SSH y deshabilite el acceso a la cuenta raíz a través de SSH mantener el uso de las mismas contraseñas Explicación: Las mejores prácticas básicas para el endurecimiento del dispositivo son las siguientes: Garantizar la seguridad física. Minimiza los paquetes instalados. Deshabilitar servicios no utilizados. Use SSH y desactive el inicio de sesión de la cuenta raíz a través de SSH. Mantener actualizado el sistema. Desactiva la detección automática de USB. Hacer cumplir contraseñas seguras. Forzar cambios periódicos de contraseña. Evite que los usuarios reutilicen contraseñas antiguas. Revise los registros regularmente.
  • 7. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 7/30 Explicación: El comando ps se usa antes del comando kill para descubrir el PID para el proceso específico. El comando 12. Según el resultado del comando que se muestra, ¿qué permiso o permisos de archivo se han asignado al otro grupo de usuarios para el archivo data.txt? ls –l data.txt -rwxrw-r– personal de ventas 1028 28 de mayo 15:50 data.txt leer, escribir, ejecutar leer leer escribir Acceso completo Explicación: Los permisos de archivo siempre se muestran en el usuario, grupo y otro orden. En el ejemplo que se muestra, el archivo tiene los siguientes permisos: El guión (-) significa que este es un archivo. Para los directorios, el primer guión se reemplazaría con una "d". El primer conjunto de caracteres es para permiso del usuario (rwx). El usuario, ventas, propietario del archivo puede leer, escribir y ejecutar el archivo. El segundo conjunto de caracteres es para permisos de grupo (rw-). El grupo, el personal que posee el archivo puede leer y escribir en el archivo. El tercer conjunto de caracteres es para cualquier otro usuario o grupo de permisos (r–). Cualquier otro usuario o grupo en la computadora solo puede leer el archivo. 13. ¿Qué comando de Linux podría usarse para descubrir el ID de proceso (PID) para un proceso específico antes de usar el comando kill? chkrootkit grep ls PD
  • 8. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 8/30 Un Pe Est gra Insc Universidad Autónoma capa de transporte? (Elige tres.) Cumplir con los requisitos de confiabilidad de las aplicaciones, si existen kill requiere privilegios de root, pero no enumerar los procesos que usan el comando ps. 14. Consulte la presentación. Si el host A envía un paquete IP al host B, ¿cuál será la dirección de destino en la trama cuando salga del host A? CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 Completo 100% 06 DD: DD: DD: DD: DD: DD 172.168.10.99 CC: CC: CC: CC: CC: CC 172.168.10.65 BB: BB: BB: BB: BB: BB AA: AA: AA: AA: AA: AA Explicación: Cuando un host envía información a una red distante, el encabezado de trama de capa 2 contendrá una dirección MAC de origen y destino. La dirección de origen será el dispositivo host de origen. La dirección de destino será la interfaz del enrutador que se conecta a la misma red. En el caso del host A que envía información al host B, la dirección de origen es AA: AA: AA: AA: AA: AA y la dirección de destino es la dirección MAC asignada a la interfaz Ethernet R2, BB: BB: BB: BB: BB: BB. u n 15. ¿Cuáles son las tres responsabilidades de la
  • 9. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 9/30 multiplexar múltiples flujos de comunicación de muchos usuarios o aplicaciones en la misma red Identificar las aplicaciones y servicios en el cliente y el servidor que deben manejar los datos transmitidos dirigir paquetes hacia la red de destino formatear datos en un formulario compatible para su recepción por los dispositivos de destino Realización de detección de errores de los contenidos en marcos Explicación: La capa de transporte tiene varias responsabilidades. Algunas de las principales responsabilidades incluyen las siguientes: Rastrear los flujos de comunicación individuales entre las aplicaciones en los hosts de origen y destino Segmentar los datos en el origen y volver a ensamblar los datos en el destino Identificar la aplicación adecuada para cada flujo de comunicación mediante el uso de números de puerto Multiplexar el comunicaciones de múltiples usuarios o aplicaciones a través de una sola red Administrar los requisitos de confiabilidad de las aplicaciones 16. ¿Qué protocolo traduce el nombre de un sitio web como www.cisco.com a una dirección de red? HTTP FTP DHCP DNS Explicación: El Servicio de nombres de dominio traduce los nombres en direcciones numéricas y asocia los dos. DHCP proporciona direcciones IP dinámicamente a grupos de dispositivos. HTTP entrega páginas web a los usuarios. FTP gestiona las transferencias de archivos. 17. Consulte la presentación. Un analista de ciberseguridad está viendo los paquetes capturados reenviados en el conmutador S1. ¿Qué dispositivo tiene la dirección MAC d8: cb: 8a: 5c: d5: 8a?
  • 10. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 10/30 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen final 2019 Completo 100% 03 enrutador DG PC- A ISP del enrutador Servidor web servidor DNS Explicación: La captura de Wireshark es una respuesta DNS del servidor DNS a la PC-A. Debido a que el paquete fue capturado en la LAN en la que se encuentra la PC, el enrutador DG habría encapsulado el paquete de respuesta del enrutador ISP en una trama Ethernet dirigida a la PC-A y habría enviado la trama con la dirección MAC de la PC-A como destino . 18. ¿Qué dos roles generalmente desempeña un enrutador inalámbrico que se utiliza en una casa o pequeña empresa? (Escoge dos.) reloj de repetición punto de acceso Controlador WLAN interruptor de Eternet Servidor de autenticación RADIUS Explicación: Además de sus funciones como enrutador, un enrutador inalámbrico SOHO típico actúa como un punto de acceso inalámbrico y un conmutador Ethernet. La autenticación RADIUS es proporcionada por un servidor externo. Un controlador WLAN se utiliza en implementaciones empresariales para administrar grupos de puntos de acceso ligeros. Un repetidor es un dispositivo que mejora una señal entrante y la retransmite.
  • 11. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 11/30 Te U Acé nue Universidad Esan La sintaxis correcta de la lista de acceso requiere que la instrucción de rechazo de la dirección IP de origen (192.168.2.0) aparezca antes de la instrucción de permiso, de modo que solo se deniegue el tráfico E 19. Consulte la presentación. ¿Qué configuración de la lista de acceso en el enrutador R1 evitará que el tráfico de la LAN 192.168.2.0 llegue a la LAN restringida mientras permite el tráfico de cualquier otra LAN? CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen final 2019 Completo 100% 02 R1 (config-std-nacl) # permite cualquier R1 (config-std-nacl) # denegar 192.168.2.0 R1 (config) # interfaz G0 / 2 R1 (config-if) # ip access-group BLOCK_LAN2 out R1 (config-std-nacl) # denegar 192.168.2.0 R1 (config-std-nacl) # permitir cualquier interfaz R1 (config) # interfaz G0 / 2 R1 (config-if) # ip access-group BLOCK_LAN2 out R1 (config-std-nacl) # denegar 192.168.3.0 R1 (config-std-nacl) # permitir cualquier interfaz R1 (config) # interfaz G0 / 2 R1 (config-if) # grupo de acceso ip BLOCK_LAN2 en R1 (config-std-nacl) # permite cualquier R1 (config-std-nacl) # negar 192.168.3.0 R1 (config) # interfaz G0 / 2 R1 (config-if) # grupo de acceso ip BLOCK-LAN2 en Explicación:
  • 12. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 12/30 la red al proporcionar un formato de mensajes para la comunicación entre los administradores y agentes de dispositivos de red. procedente de la LAN 192.168.2.0. Luego, la lista de acceso debe aplicarse en la interfaz G0 / 2 en la dirección de salida. 20. ¿Qué técnica es necesaria para garantizar una transferencia privada de datos utilizando una VPN? autorización cifrado escalabilidad virtualización Explicación: Las transferencias de datos confidenciales y seguras con VPN requieren cifrado de datos. 21. ¿Cómo se usa una dirección IP de origen en una ACL estándar? Es el criterio que se utiliza para filtrar el tráfico. Se utiliza para determinar la puerta de enlace predeterminada del enrutador que tiene la ACL aplicada. Es la dirección que debe utilizar un enrutador para determinar la mejor ruta para reenviar paquetes. Es la dirección que se desconoce, por lo que la ACL debe colocarse en la interfaz más cercana a la dirección de origen. Explicación: El único filtro que se puede aplicar con una ACL estándar es la dirección IP de origen. Se usa una ACL extendida para filtrar el tráfico, como la dirección IP de origen, la dirección IP de destino, el tipo de tráfico y el tipo de mensaje. 22. ¿Qué es una función de SNMP? proporciona análisis estadístico de paquetes que fluyen a través de un enrutador Cisco o conmutador multicapa proporciona un formato de mensaje para la comunicación entre los administradores y agentes de dispositivos de red captura los paquetes que entran y salen de la tarjeta de interfaz de red sincroniza la hora en todos los dispositivos de la red Explicación: SNMP es un protocolo de capa de aplicación que permite a los administradores administrar dispositivos en
  • 13. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 13/30 las vulnerabilidades en las redes. Un virus proporciona al atacante datos confidenciales, como contraseñas. 23. ¿Qué dos características describen un gusano? (Escoge dos.) se ejecuta cuando el software se ejecuta en una computadora se autorreplica se esconde en un estado latente hasta que un atacante lo necesite infecta las computadoras al adjuntarlas al código de software viaja a nuevas computadoras sin ninguna intervención o conocimiento del usuario Explicación: Los gusanos son piezas de software autorreplicantes que consumen ancho de banda en una red a medida que se propagan de un sistema a otro. No requieren una aplicación host, a diferencia de un virus. Los virus, por otro lado, llevan código malicioso ejecutable que daña la máquina de destino en la que residen. 24. ¿Qué tipo de amenaza a la seguridad sería responsable si un complemento de hoja de cálculo desactiva el firewall de software local? DoS desbordamiento de búfer caballo de Troya ataque de fuerza bruta Explicación: Un caballo de Troya es un software que hace algo dañino, pero está oculto en un código de software legítimo. Un ataque de denegación de servicio (DoS) da como resultado la interrupción de los servicios de red para usuarios, dispositivos de red o aplicaciones. Un ataque de fuerza bruta generalmente implica intentar acceder a un dispositivo de red. Se produce un desbordamiento del búfer cuando un programa intenta almacenar más datos en una ubicación de memoria de los que puede contener. 25. ¿Qué dos afirmaciones son características de un virus? (Escoge dos.) Un virus generalmente requiere la activación del usuario final. Un virus tiene una vulnerabilidad habilitadora, un mecanismo de propagación y una carga útil. Un virus se replica explotando de manera independiente
  • 14. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 14/30 27. What are two evasion techniques that are used by hackers? (Choose two.) phishing Trojan horse Un virus puede estar inactivo y luego activarse a una hora o fecha específica. Explicación: El tipo de interacción del usuario final que se requiere para iniciar un virus suele ser abrir una aplicación, abrir una página web o encender la computadora. Una vez activado, un virus puede infectar otros archivos ubicados en la computadora u otras computadoras en la misma red. 26. ¿Qué dos afirmaciones describen ataques de acceso? (Escoge dos.) Los ataques de redireccionamiento de puertos utilizan una tarjeta adaptadora de red en modo promiscuo para capturar todos los paquetes de red que se envían a través de una LAN. Los ataques de contraseña se pueden implementar mediante el uso de métodos de ataque de fuerza bruta, caballos de Troya o rastreadores de paquetes. Los ataques de desbordamiento de búfer escriben datos más allá de la memoria de búfer asignada para sobrescribir datos válidos o explotar sistemas para ejecutar código malicioso. Para detectar servicios de escucha, los ataques de escaneo de puertos escanean un rango de números de puerto TCP o UDP en un host. Los ataques de explotación de confianza a menudo implican el uso de una computadora portátil para actuar como un punto de acceso no autorizado para capturar y copiar todo el tráfico de red en una ubicación pública, como un punto de acceso inalámbrico. Explicación: An access attack tries to gain access to a resource using a hijacked account or other means. The five types of access attacks include the following:password – a dictionary is used for repeated login attempts trust exploitation – uses granted privileges to access unauthorized material port redirection – uses a compromised internal host to pass traffic through a firewall man-in-the-middle – an unauthorized device positioned between two legitimate devices in order to redirect or capture traffic buffer overflow – too much data sent to a memory location that already contains data
  • 15. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 15/30 AAA depurar ICMP SNMP pivot reconnaissance rootkit Explanation: The following methods are used by hackers to avoid detection:Encryption and tunneling – hide or scramble the malware content Resource exhaustion – keeps the host device too busy to detect the invasion Traffic fragmentation – splits the malware into multiple packets Protocol-level misinterpretation – sneaks by the firewall Pivot – uses a compromised network device to attempt access to another device Rootkit – allows the hacker to be undetected and hides software installed by the hacker 28. What is a network tap? a passive device that forwards all traffic and physical layer errors to an analysis device a feature supported on Cisco switches that enables the switch to copy frames and forward them to an analysis device Una tecnología de Cisco que proporciona estadísticas sobre los paquetes que fluyen a través de un enrutador o conmutador multicapa Una tecnología utilizada para proporcionar informes en tiempo real y análisis a largo plazo de eventos de seguridad Explicación: Se utiliza un tap de red para capturar el tráfico para monitorear la red. El tap es típicamente un dispositivo de división pasivo implementado en línea en la red y reenvía todo el tráfico, incluidos los errores de la capa física, a un dispositivo de análisis. 29. Consulte la presentación. Un administrador de red le muestra a un ingeniero de redes junior algunos resultados en el servidor. ¿Qué servicio tendría que estar habilitado en el servidor para recibir dicha salida? CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 Completo 100% 05
  • 16. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 16/30 componente AAA logra esto? accesibilidad contabilidad Explicación: Los dispositivos de red utilizan el Protocolo simple de administración de red para enviar y registrar mensajes en un servidor syslog para monitorear el tráfico y los eventos de dispositivos de red. El servicio syslog debe estar habilitado en el servidor o debe instalarse una aplicación de servidor syslog para recibir dicho tráfico. 30. ¿Cómo utilizan los ciberdelincuentes un iFrame malicioso? El iFrame permite que el navegador cargue una página web desde otra fuente. El atacante incrusta contenido malicioso en archivos comerciales apropiados. El atacante redirige el tráfico a un servidor DNS incorrecto. El iFrame permite utilizar múltiples subdominios DNS. Explicación: Un marco en línea o iFrame es un elemento HTML que permite al navegador cargar una página web diferente desde otra fuente. 31. ¿Qué dispositivo en un enfoque de defensa en profundidad en capas niega las conexiones iniciadas desde redes no confiables a redes internas, pero permite a los usuarios internos dentro de una organización conectarse a redes no confiables? interruptor de capa de acceso cortafuegos enrutador interno IPS Explicación: Un firewall es típicamente una segunda línea de defensa en un enfoque de defensa en profundidad en capas para la seguridad de la red. El firewall generalmente se conecta a un enrutador perimetral que se conecta al proveedor de servicios. El firewall rastrea las conexiones iniciadas dentro de la empresa que salen de la empresa y niega el inicio de conexiones desde redes externas no confiables que van a redes internas confiables. 32. Debido a los controles de seguridad implementados, un usuario solo puede acceder a un servidor con FTP. ¿Qué
  • 17. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 17/30 utilizar para garantizar la autenticación de origen. MD5 y SHA-1 se pueden usar para garantizar la integridad de los datos. revisión de cuentas autenticación autorización Explicación: Uno de los componentes de AAA es la autorización. Después de que un usuario se autentica a través de AAA, los servicios de autorización determinan a qué recursos puede acceder el usuario y a qué operaciones se le permite realizar. 33. ¿Qué enunciado identifica una diferencia importante entre los protocolos TACACS + y RADIUS? TACACS + proporciona amplias capacidades de contabilidad en comparación con RADIUS. El protocolo TACACS + permite la separación de la autenticación de la autorización. El protocolo RADIUS encripta toda la transmisión del paquete. RADIUS puede causar demoras al establecer una nueva sesión TCP para cada solicitud de autorización. Explicación: Una diferencia clave entre los protocolos TACACS + y RADIUS es que TACACS + proporciona flexibilidad al separar los procesos de autenticación y autorización. RADIUS, por otro lado, combina autenticación y autorización como un solo proceso. 34. Una empresa implementa una política de seguridad que garantiza que un archivo enviado desde la oficina central a la sucursal solo se puede abrir con un código predeterminado. Este código se cambia todos los días. ¿Qué dos algoritmos se pueden usar para lograr esta tarea? (Escoge dos.) MD5 AES 3DES SHA-1 HMAC Explicación: La tarea de garantizar que solo el personal autorizado pueda abrir un archivo es la confidencialidad de los datos, que se puede implementar con cifrado. AES y 3DES son dos algoritmos de cifrado. HMAC se puede
  • 18. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 18/30 35. ¿En qué situación se utiliza un algoritmo de clave asimétrica? Dos enrutadores Cisco se autentican entre sí con CHAP. Un administrador de red se conecta a un enrutador Cisco con SSH. Los datos del usuario se transmiten a través de la red después de establecer una VPN. Un gerente de oficina cifra los archivos confidenciales antes de guardarlos en un dispositivo extraíble. Explicación: El protocolo SSH utiliza un algoritmo de clave asimétrica para autenticar a los usuarios y cifrar los datos transmitidos. El servidor SSH genera un par de claves públicas / privadas para las conexiones. Cifrar archivos antes de guardarlos en un dispositivo de almacenamiento utiliza un algoritmo de clave simétrica porque la misma clave se utiliza para cifrar y descifrar archivos. La autenticación del enrutador con CHAP utiliza un algoritmo de clave simétrica. La clave está preconfigurada por el administrador de la red. Una VPN puede usar tanto una clave asimétrica como un algoritmo de cifrado simétrico. Por ejemplo, en una implementación de VPN IPSec, la transmisión de datos utiliza un secreto compartido (generado con un algoritmo de clave asimétrica) con un algoritmo de cifrado simétrico utilizado para el rendimiento. 36. ¿Cuál es la diferencia entre los algoritmos de cifrado simétrico y asimétrico? Los algoritmos simétricos suelen ser cientos o miles de veces más lentos que los algoritmos asimétricos. Los algoritmos de cifrado simétrico se utilizan para autenticar comunicaciones seguras. Los algoritmos de cifrado asimétrico se utilizan para repudiar mensajes. Los algoritmos de cifrado simétricos se utilizan para cifrar datos. Los algoritmos de cifrado asimétrico se utilizan para descifrar datos. Los algoritmos de cifrado simétrico usan claves previamente compartidas. Los algoritmos de cifrado asimétrico utilizan diferentes claves para cifrar y descifrar datos. Explicación: Los algoritmos asimétricos pueden usar longitudes de clave muy largas para evitar ser pirateados. Esto da como resultado el uso de recursos y tiempo significativamente mayores en comparación con los algoritmos simétricos.
  • 19. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 19/30 Explicación: Con la computación en la nube, los límites de las redes empresariales se amplían para incluir ubicaciones en 37. ¿Por qué se suele evitar el algoritmo Diffie- Hellman para cifrar datos? DH requiere una clave compartida que se intercambia fácilmente entre el remitente y el receptor. La mayoría del tráfico de datos se cifra utilizando algoritmos asimétricos. El gran número utilizado por DH hace que sea demasiado lento para las transferencias de datos en masa. DH se ejecuta demasiado rápido para implementarse con un alto nivel de seguridad. Explicación: Diffie-Hellman (DH) es un algoritmo matemático asimétrico que es demasiado lento para cifrar grandes cantidades de datos. La mayor longitud de la clave y la complejidad de DH lo hacen ideal para generar las claves utilizadas por los algoritmos simétricos. Los algoritmos simétricos suelen cifrar los datos, mientras que DH crea las claves que utilizan. 38. ¿Qué dos garantías ofrece la firma digital sobre el código que se descarga de Internet? (Escoge dos.) El código es auténtico y en realidad lo obtiene el editor. El código no contiene errores. El código fue encriptado con una clave privada y pública. El código no se ha modificado desde que salió del editor de software. El código no contiene virus. Explicación: El código de firma digital proporciona varias garantías sobre el código: el código es auténtico y en realidad lo obtiene el editor. El código no se ha modificado desde que salió del editor de software. El editor, sin lugar a dudas, publicó el código. Esto proporciona no repudio del acto de publicación. 39. ¿Qué tecnología podría aumentar el desafío de seguridad para la implementación de IoT en un entorno empresarial? almacenamiento de datos computación en la nube ancho de banda de la red Velocidad de procesamiento de la CPU
  • 20. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 20/30 Explotar código de madurez Explicación: Internet de las cuales las empresas no son responsables. El software malicioso puede acceder a los puntos finales de la red interna para atacar las redes internas. 40. ¿Qué enunciado describe el enfoque de detección de intrusos basado en políticas? Compara las operaciones de un host con reglas de seguridad bien definidas. Compara las firmas del tráfico entrante con una base de datos de intrusiones conocida. Compara las definiciones de antimalware con un repositorio central para las últimas actualizaciones. Compara los comportamientos de un host con una línea base establecida para identificar posibles intrusiones. Explicación: Con el enfoque de detección de intrusiones basado en anomalías, se aplica un conjunto de reglas o políticas a un host. La violación de estas políticas se interpreta como el resultado de una posible intrusión. 41. Según lo descrito por el Instituto SANS, ¿qué superficie de ataque incluye el uso de la ingeniería social? superficie de ataque humano Superficie de ataque de Internet superficie de ataque de red superficie de ataque de software Explicación: El Instituto SANS describe tres componentes de la superficie de ataque: Surface Attack Surface : explotación de vulnerabilidades en redes Superficie de ataque de software : explotación de vulnerabilidades en aplicaciones web, en la nube o basadas en host. Superficie de ataque humano : explotación de debilidades en el comportamiento del usuario 42. ¿Qué clase de métrica en el grupo métrico básico CVSS identifica los impactos en la confidencialidad, integridad y disponibilidad? Impacto Explotabilidad Base modificada
  • 21. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 21/30 incluye eventos relacionados con la operación de controladores, procesos y hardware? registros de configuración El grupo métrico base de CVSS representa las características de una vulnerabilidad que son constantes en el tiempo y en todos los contextos. Contiene dos clases de métricas: Métricas de explotabilidad: características del exploit, como el vector, la complejidad y la interacción del usuario requeridas por el exploit Métricas de impacto : los impactos del exploit enraizados en la tríada de confidencialidad, integridad y disponibilidad de la CIA 43. ¿Cómo podría un DNS utilizar un agente de amenazas para crear el caos? Vigilar o denegar el servicio desde fuera de la red corporativa. Interceptar y descifrar el tráfico de red. Cambie la marca de tiempo en los mensajes de red para ocultar el ciberataque. Recopile información personal y codifique los datos en consultas DNS salientes. Explicación: Un agente de amenazas podría usar malware para recopilar datos codificados robados, decodificarlos y luego obtener acceso a datos corporativos, como una base de datos de nombre de usuario / contraseña. 44. ¿Cuál es el resultado del uso de dispositivos de seguridad que incluyen servicios de descifrado e inspección HTTPS? Los dispositivos presentan demoras en el procesamiento y problemas de privacidad. Los dispositivos deben tener nombres de usuario y contraseñas preconfigurados para todos los usuarios. Los dispositivos requieren monitoreo continuo y ajuste fino. Los contratos de servicio mensuales con sitios de filtrado web de buena reputación pueden ser costosos. Explicación: HTTPS agrega una sobrecarga adicional al paquete formado por HTTP. HTTPS se encripta utilizando la Capa de sockets seguros (SSL). Aunque algunos dispositivos pueden realizar descifrado e inspección SSL, esto puede presentar problemas de procesamiento y privacidad. 45. ¿Qué registro de Windows Event Viewer
  • 22. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 22/30 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 Completo 100% 04 registros del sistema registros de seguridad registros de aplicación Explicación: De manera predeterminada, Windows mantiene cuatro tipos de registros de host: Registros de aplicaciones : eventos registrados por varias aplicaciones Registros del sistema : eventos sobre el funcionamiento de controladores, procesos y hardware. Registros de configuración : información sobre la instalación del software, incluidas las actualizaciones de Windows Registros de seguridad : eventos relacionados con la seguridad, como intentos de inicio de sesión y operaciones relacionadas con la administración y el acceso a archivos u objetos. 46. ¿Qué dos servicios proporciona la herramienta NetFlow? (Escoge dos.) monitoreo de la lista de acceso monitoreo de red análisis de registro facturación de red basada en el uso Configuración de QoS Explicación: NetFlow proporciona de manera eficiente un conjunto importante de servicios para aplicaciones de IP que incluyen contabilidad de tráfico de red, facturación de red basada en el uso, planificación de red, seguridad, capacidades de monitoreo de denegación de servicio y monitoreo de red. 47. Consulte la presentación. Un administrador de red está viendo algunos resultados en el colector Netflow. ¿Qué se puede determinar a partir de la salida del flujo de tráfico que se muestra?
  • 23. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 23/30 porque indican que las medidas de seguridad no identifican correctamente el tráfico normal como tráfico malicioso. Esta es una respuesta DNS de TCP a una máquina cliente. Esta es una respuesta UDP DNS a una máquina cliente. Esta es una solicitud de DNS UDP a un servidor DNS. Esta es una solicitud de DNS TCP a un servidor DNS. Explicación: El flujo de tráfico que se muestra tiene un puerto de origen de 53 y un puerto de destino de 1025. El puerto 53 se usa para DNS y debido a que el puerto de origen es 53, este tráfico responde a una máquina cliente desde un servidor DNS. El PROTOCOLO IP es 17 y especifica que se está utilizando UDP y el indicador TCP se establece en 0. 48. Consulte la presentación. Un especialista en seguridad de red emite el comando tcpdump para capturar eventos. ¿Qué indica el número 6337? CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 Completo 100% 01 el puerto que tcpdump está escuchando la identificación del proceso del comando tcpdump la cantidad de transacciones capturadas actualmente la identificación de firma de Snort que tcpdump mirará y capturará Explicación: Después de emitir el comando tcpdump, el dispositivo muestra el mensaje, [1] 6337. El mensaje indica que el proceso con PID 6337 se envió a un segundo plano. 49. ¿Qué indica una verdadera clasificación de alerta de seguridad negativa? Se verifica que una alerta sea un incidente de seguridad real. El tráfico normal se ignora correctamente y no se emiten alertas erróneas. Una alerta se emite incorrectamente y no indica un incidente de seguridad real. Las vulnerabilidades no están siendo detectadas por los sistemas de seguridad existentes. Explicación: Las clasificaciones negativas verdaderas son deseables
  • 24. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 24/30 Explicación: Cuando un actor de amenaza prepara un arma para un ataque, el actor de amenaza elige una herramienta 50. ¿Qué tipo de datos se consideraría un ejemplo de datos volátiles? registros de memoria archivos de registro archivos temporales caché del navegador web Explicación: Los datos volátiles son datos almacenados en la memoria, como registros, caché y RAM, o son datos que existen en tránsito. La memoria volátil se pierde cuando la computadora pierde energía. 51. Según el NIST, ¿qué paso en el proceso de análisis forense digital implica preparar y presentar la información resultante del escrutinio de datos? colección examen análisis informes Explicación: NIST describe el proceso forense digital como que involucra los siguientes cuatro pasos: Recopilación : identificación de posibles fuentes de datos forenses y adquisición, manejo y almacenamiento de esos datos. Examen : evaluación y extracción de información relevante de los datos recopilados. Esto puede implicar descompresión o descifrado de los datos. Análisis : sacar conclusiones de los datos. Deben documentarse las características sobresalientes, como personas, lugares, horarios, eventos, etc. Informes : preparación y presentación de información resultante del análisis. Los informes deben ser imparciales y se deben ofrecer explicaciones alternativas si corresponde 52. ¿Por qué los actores de amenazas preferirían usar un ataque de día cero en la fase de armamento de Cyber Kill Chain? para obtener un paquete de malware gratuito lanzar un ataque DoS hacia el objetivo para evitar ser detectado por el objetivo para obtener una entrega más rápida del ataque al objetivo
  • 25. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 25/30 Los conjuntos de datos son compactos para una fácil descarga. La tarifa de acceso es mínima. automatizada (armador) que se puede implementar a través de vulnerabilidades descubiertas. El malware que llevará los ataques deseados se integrará en la herramienta como carga útil. El arma (herramienta más carga útil de malware) se entregará al sistema de destino. Al usar un armador de día cero, el actor de la amenaza espera que el arma no sea detectada porque los profesionales de seguridad la desconocen y los métodos de detección aún no se han desarrollado. 53. Un actor de amenaza ha obtenido acceso administrativo a un sistema y ha logrado el objetivo de controlar el sistema para un futuro ataque DDoS mediante el establecimiento de un canal de comunicación con un CnC propiedad del actor de amenaza. ¿Qué fase en el modelo de Cyber Kill Chain describe la situación? entrega explotación acción sobre objetivos comando y control Explicación: La cadena de asesinatos cibernéticos especifica siete pasos (o fases) y secuencias que un actor de amenaza debe completar para lograr un ataque: Reconocimiento: el actor de amenaza realiza una investigación, reúne inteligencia y selecciona objetivos. Armamento: el actor de la amenaza utiliza la información de la fase de reconocimiento para desarrollar un arma contra sistemas específicos. Entrega: el arma se transmite al objetivo mediante un vector de entrega. Explotación: el actor de amenaza utiliza el arma entregada para romper la vulnerabilidad y obtener el control del objetivo. Instalación: el actor de la amenaza establece una puerta trasera en el sistema para permitir el acceso continuo al objetivo. Comando y control (CnC): el actor de amenaza establece el comando y el control (CnC) con el sistema de destino. Acción sobre los objetivos: el actor de la amenaza puede tomar medidas sobre el sistema objetivo, logrando así el objetivo original. 54. ¿Cuáles son las dos ventajas de usar la base de datos comunitaria VERIS? (Escoge dos.)
  • 26. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 26/30 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 Completo 100% 001 Los datos son abiertos y gratuitos para el público. La base de datos está patrocinada y respaldada por los gobiernos. Los datos están en un formato que permite la manipulación. Explicación: La base de datos de la comunidad VERIS (VCDB) es abierta y gratuita para el público. El VCDB utiliza métricas para describir incidentes de manera estructurada y repetible, lo que permite la manipulación de datos. 55. ¿Cuál es la responsabilidad del departamento de recursos humanos al manejar un incidente de seguridad? Coordine la respuesta al incidente con otras partes interesadas y minimice el daño del incidente. Revise las políticas, los planes y los procedimientos de incidentes para infracciones de pautas locales o federales. Realizar acciones para minimizar la efectividad del ataque y preservar la evidencia. Aplicar medidas disciplinarias si un incidente es causado por un empleado. Explicación: El departamento de recursos humanos puede ser llamado a tomar medidas disciplinarias si un incidente es causado por un empleado. 56. Haga coincidir la fase en el ciclo de vida de respuesta a incidentes NIST con la acción.
  • 27. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 27/30 57. Haga coincidir la clasificación de alerta con la descripción. CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen final 2019 Completo 100% 002 58. Haga coincidir la tecnología o protocolo de red común con la descripción. (No se utilizan todas las opciones).
  • 28. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 28/30 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 Completo 100% 003 59. Haga coincidir el componente de seguridad de la información con la descripción. CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen final 2019 Completo 100% 004 60. Haga coincidir el elemento del perfil de red con la descripción. (No se utilizan todas las opciones).
  • 29. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 29/30 PAJARERA AQUA INDEX CATERA IM FLORAL Lo Quiero Lo QuieroEspacio de direcciones de activos críticos : las direcciones IP o la ubicación lógica de sistemas o datos esenciales Hogar Nebraska Linux Programación Idiomas Sobre nosotros CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen final 2019 Completo 100% 005 Explicación: Los elementos importantes de un perfil de red incluyen: Rendimiento total : la cantidad de datos que pasan de una fuente determinada a un destino determinado en un período de tiempo determinado Duración de la sesión : el tiempo entre el establecimiento de un flujo de datos y su finalización Puertos utilizados : una lista de procesos TCP o UDP que están disponibles para aceptar datos
  • 30. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 30/30 C Co op py yr ri ig gh ht t P PR RE EM MI IU UM ME EX XA AM M © © 2 20 01 19 9