Este documento proporciona respuestas a un examen de CCNA Cybersecurity Operations (Versión 1.1). Incluye respuestas a 11 preguntas sobre temas como motivaciones de ciberdelincuentes, funciones de un centro de operaciones de seguridad, comandos de red y métodos para endurecer dispositivos. También cubre preguntas sobre sistemas de archivos, herramientas administrativas y permisos de archivos.
Citrix TechEdge 2014 - Advanced Tools and Techniques for Troubleshooting NetS...David McGeough
This session will cover advanced techniques in troubleshooting the Citrix NetScaler Appliance using tools such as Citrix TaaS, IPMI, nsconmsg, wireshark and log analysis. We will review usages of these tools along with case studies showing how to best troubleshoot common issues seen in operating Citrix NetScaler Appliances.
What you will learn
- Various tools available to troubleshoot issues and how to use them to isolate NetScaler Issues
- Common deployment problems and how to isolate the causes
Alphorm.com Formation F5 BIG-IP LTM : Local Traffic ManagerAlphorm
La formation F5 BIG-IP Local Traffic Manager a été conçue pour permettre aux administrateurs BIG-IP d’appréhender la plupart des fonctionnalités directement ou indirectement liées au Load Balancing.
Au cours de cette formation, vous allez, entre autres, apprendre comment choisir l’algorithme de Load Balancing qui correspond le mieux à votre environnement, pourquoi utiliser un type spécifique de Virtual Server et pas un autre type, quand est-ce et comment utiliser les profils de persistance avancés, comment utiliser les iRules comme un pro… etc.
Les thèmes suivants seront abordés dans cette formation :
Traitement du trafic sur F5 BIG-IP
Comprendre le Load Balancing sur F5 BIG-IP LTM
Maîtriser le Monitoring et les statuts des serveurs
Utiliser la persistance avancée
Faire du Tuning de trafic sur F5 LTM
Maîtriser les iRules et les Local Traffic Policies
Administrer BIG-IP
Faire du Troubleshooting de trafic sur F5 BIG-IP
Utiliser les iApps
Sécuriser le trafic sur F5 LTM
The Docker network overlay driver relies on several technologies: network namespaces, VXLAN, Netlink and a distributed key-value store. This talk will present each of these mechanisms one by one along with their userland tools and show hands-on how they interact together when setting up an overlay to connect containers.
The talk will continue with a demo showing how to build your own simple overlay using these technologies.
Mises à jour logicielles en environnement Linux Embarqué, petit guide et tour...Pierre-jean Texier
Longtemps basées sur des solutions "maison", il existe maintenant grâce à l'évolution du marché de "l'IoT", des solutions open source pour répondre à la complexité qu'est la gestion des mises à jour sur un système Linux Embarqué. Cette conférence commencera par présenter les différentes problématiques liées aux mises à jour dans un tel environnement : - accès physique, - sécurité, - downtime, - les composants à mettre à jour, - les différentes stratégies, - ...
Citrix TechEdge 2014 - Advanced Tools and Techniques for Troubleshooting NetS...David McGeough
This session will cover advanced techniques in troubleshooting the Citrix NetScaler Appliance using tools such as Citrix TaaS, IPMI, nsconmsg, wireshark and log analysis. We will review usages of these tools along with case studies showing how to best troubleshoot common issues seen in operating Citrix NetScaler Appliances.
What you will learn
- Various tools available to troubleshoot issues and how to use them to isolate NetScaler Issues
- Common deployment problems and how to isolate the causes
Alphorm.com Formation F5 BIG-IP LTM : Local Traffic ManagerAlphorm
La formation F5 BIG-IP Local Traffic Manager a été conçue pour permettre aux administrateurs BIG-IP d’appréhender la plupart des fonctionnalités directement ou indirectement liées au Load Balancing.
Au cours de cette formation, vous allez, entre autres, apprendre comment choisir l’algorithme de Load Balancing qui correspond le mieux à votre environnement, pourquoi utiliser un type spécifique de Virtual Server et pas un autre type, quand est-ce et comment utiliser les profils de persistance avancés, comment utiliser les iRules comme un pro… etc.
Les thèmes suivants seront abordés dans cette formation :
Traitement du trafic sur F5 BIG-IP
Comprendre le Load Balancing sur F5 BIG-IP LTM
Maîtriser le Monitoring et les statuts des serveurs
Utiliser la persistance avancée
Faire du Tuning de trafic sur F5 LTM
Maîtriser les iRules et les Local Traffic Policies
Administrer BIG-IP
Faire du Troubleshooting de trafic sur F5 BIG-IP
Utiliser les iApps
Sécuriser le trafic sur F5 LTM
The Docker network overlay driver relies on several technologies: network namespaces, VXLAN, Netlink and a distributed key-value store. This talk will present each of these mechanisms one by one along with their userland tools and show hands-on how they interact together when setting up an overlay to connect containers.
The talk will continue with a demo showing how to build your own simple overlay using these technologies.
Mises à jour logicielles en environnement Linux Embarqué, petit guide et tour...Pierre-jean Texier
Longtemps basées sur des solutions "maison", il existe maintenant grâce à l'évolution du marché de "l'IoT", des solutions open source pour répondre à la complexité qu'est la gestion des mises à jour sur un système Linux Embarqué. Cette conférence commencera par présenter les différentes problématiques liées aux mises à jour dans un tel environnement : - accès physique, - sécurité, - downtime, - les composants à mettre à jour, - les différentes stratégies, - ...
CERN is the home of the Large Hadron Collider (LHC), a 27km circular proton accelerator generating tens of petabytes of new data every year. Data is stored and processed using a large amount of resources totaling over 250.000 cores and 1000s of storage servers, managed by OpenStack.
Networking is a critical part of our infrastructure and arguably the hardest to evolve. Given the size of CERN’s infrastructure, its flat network is partitioned in segments each representing a separate broadcast domain and potentially offering different levels of service. This fragmentation improves scalability and reduces the impact of misbehaving systems in the datacentre to individual segments. On the other hand, having multiple broadcast domains means features like floating and virtual IPs are much harder to offer.
We will tell the story of OpenStack Networking at CERN. First integration with Nova Network, the migration to Neutron and how we're adding SDN in our infrastructure.
Membangun Server Virtualisasi dengan Proxmox Virtual Environment (PVE) 5.3I Putu Hariyadi
Modul One Day Workshop for Charity "Membangun Server Virtualisasi dengan Proxmox Virtual Environment (PVE) 5.3" yang diselenggarakan oleh Network Community (NETCOM) Universitas Bumigora
CompTIA Network+ certification course provides the skills and expertise to jump start your career in network administration. Whether you are interested in studying for specific sections of the CompTIA Network+ examination, like firewalling, or a broad prep course so that you can ace every section of the examination, NetCom Learning has a course for you. Check more details at - https://www.netcomlearning.com/products/136/CompTIA-Network+-training.html
Delivering High-Availability Web Services with NGINX Plus on AWSNGINX, Inc.
Over 1/3 of websites running on Amazon Web Services (AWS) are delivered and accelerated using NGINX. In this webinar Nginx and Amazon explain how to get started with NGINX Plus on AWS and how to further increase performance and availability of large, dynamic, cloud-based applications integrating with critical AWS services.
Deploy an Elastic, Resilient, Load-Balanced Cluster in 5 Minutes with SenlinQiming Teng
This is a talk from the Austin OpenStack summit. It demonstrates how a resilient, elastic and load-balanced cluster can be deployed using senlin, heat, ceilometer, lbaas v2, nova.
Ivanti’s Patch Tuesday breakdown goes beyond patching your applications and brings you the intelligence and guidance needed to prioritize where to focus your attention first. Catch early analysis on our Ivanti blog, then join industry expert Chris Goettl for the Patch Tuesday Webinar Event. There we’ll do a deep dive into each of the bulletins and give guidance on the risks associated with the newly-identified vulnerabilities.
Charla impartida por Héctor Sánchez Montenegro el día 27 de Octubre de 2008 en Getafe (Madrid), dentro de la conferencia Asegúr@IT IV sobre los avances y preocupaciones de Microsoft en temas de seguridad informática.
CERN is the home of the Large Hadron Collider (LHC), a 27km circular proton accelerator generating tens of petabytes of new data every year. Data is stored and processed using a large amount of resources totaling over 250.000 cores and 1000s of storage servers, managed by OpenStack.
Networking is a critical part of our infrastructure and arguably the hardest to evolve. Given the size of CERN’s infrastructure, its flat network is partitioned in segments each representing a separate broadcast domain and potentially offering different levels of service. This fragmentation improves scalability and reduces the impact of misbehaving systems in the datacentre to individual segments. On the other hand, having multiple broadcast domains means features like floating and virtual IPs are much harder to offer.
We will tell the story of OpenStack Networking at CERN. First integration with Nova Network, the migration to Neutron and how we're adding SDN in our infrastructure.
Membangun Server Virtualisasi dengan Proxmox Virtual Environment (PVE) 5.3I Putu Hariyadi
Modul One Day Workshop for Charity "Membangun Server Virtualisasi dengan Proxmox Virtual Environment (PVE) 5.3" yang diselenggarakan oleh Network Community (NETCOM) Universitas Bumigora
CompTIA Network+ certification course provides the skills and expertise to jump start your career in network administration. Whether you are interested in studying for specific sections of the CompTIA Network+ examination, like firewalling, or a broad prep course so that you can ace every section of the examination, NetCom Learning has a course for you. Check more details at - https://www.netcomlearning.com/products/136/CompTIA-Network+-training.html
Delivering High-Availability Web Services with NGINX Plus on AWSNGINX, Inc.
Over 1/3 of websites running on Amazon Web Services (AWS) are delivered and accelerated using NGINX. In this webinar Nginx and Amazon explain how to get started with NGINX Plus on AWS and how to further increase performance and availability of large, dynamic, cloud-based applications integrating with critical AWS services.
Deploy an Elastic, Resilient, Load-Balanced Cluster in 5 Minutes with SenlinQiming Teng
This is a talk from the Austin OpenStack summit. It demonstrates how a resilient, elastic and load-balanced cluster can be deployed using senlin, heat, ceilometer, lbaas v2, nova.
Ivanti’s Patch Tuesday breakdown goes beyond patching your applications and brings you the intelligence and guidance needed to prioritize where to focus your attention first. Catch early analysis on our Ivanti blog, then join industry expert Chris Goettl for the Patch Tuesday Webinar Event. There we’ll do a deep dive into each of the bulletins and give guidance on the risks associated with the newly-identified vulnerabilities.
Charla impartida por Héctor Sánchez Montenegro el día 27 de Octubre de 2008 en Getafe (Madrid), dentro de la conferencia Asegúr@IT IV sobre los avances y preocupaciones de Microsoft en temas de seguridad informática.
Ciberseguridad en sistemas de transporte publico inteligenteFabio Cerullo
La digitalización del transporte público ha generado una dependencia significativa en el uso de tecnologías para ofrecer servicios de calidad tanto a los operadores de los medios de transporte como a los pasajeros. La integración de dispositivos físicos, redes de comunicación, servidores, aplicativos móviles y servicios en la nube han generado un ecosistema inteligente de transporte publico (ITP). Sin embargo, esta fusión de tecnologías ha introducido diferentes riesgos de ciberseguridad en las redes de transporte. Es más, ha provocado que estas redes ITP se conviertan en un objetivo predilecto de atacantes.
Herramienta de Ciberseguridad para la auditoría de una línea
base de buenas prácticas de seguridad informática en Pymes a
través de un prototipo funcional de Chatbot que ofrezca
recomendaciones para la mitigación de vulnerabilidades en
servidores Windows y Linux
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéSymantec LATAM
Be Aware Webinar - Su seguridad ha sido vulnerada… ¿Ahora qué?
- ¿Qué son los Amenazas Avanzadas?
- Symantec ATP
- Symantec MSS ATP
34. february 10th 2016
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Jack Daniel Cáceres Meza
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de seguridad modernas.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Breve presentación sobre ciberseguridad industrial, características de las infraestructuras críticas y recomendaciones para la gestión de riesgos y ciberseguridad en centrales hidroeléctricas.
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
Presentación de la conferencia sobre la basílica de San Pedro en el Vaticano realizada en el Ateneo Cultural y Mercantil de Onda el jueves 2 de mayo de 2024.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado.docx
1. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 1/30
.
Te invitamos a la UESAN
Graciasatusbuenasnotasentustresúltimosañosescolares
Carrera
Trabaja
Formación
integrada. P
la empleabil
UTP
Soluciónde
softwareAPM
SoftwareGFI
Monitoree cómo y cuándo l
usuarios, las aplicaciones y
sitioswebpueden consumir
ancho
debandaensured.
VER MÁS
cibernéticos por razones religiosas o políticas.
CCNA Security 2.01 (31)
CCNA Security - Asignaciones -
Respuestas (31)
InnovaenlaUPC
Transforma tu entorno. Decide tu futuro laboral hoy. Estudia en la UPC.
ABRIR
Universidad UPC
RSE Quizzes Respuestas (20)
Hogar Nebraska Linux Programación Idiomas Sobre nosotros
ITE 7 CCNA1 CCNA2 CyberOps CCNA Security
CCNA Cybersecurity Operations
(Versión 1.1) - Respuestas del
examen final 2019
Publicado en 28 de mayo de 2019por Admin
Ultima actualización en 8 de junio de 2019por Admin
CCNA Cybersecurity Operations (Versión
1.1) - Respuestas del examen final 2019
1. ¿Qué motiva comúnmente a los
cibercriminales a atacar redes en comparación
con los hactivistas o los hackers patrocinados
por el estado?
búsqueda de fama
ganancia financiera
razones políticas
estado entre pares
Explicación:
Los ciberdelincuentes suelen estar motivados por el
dinero. Se sabe que los hackers piratean el estado. Los
ciberterroristas están motivados para cometer delitos
Categorías
CCNA CyberOps 1.1 (35)
CCNA CyberOps 1.1 - Respuestas de
asignaciones (35)
CCNA Routing and Switching Essentials
v6.0 (53)
Respuestas de Asignaciones RSE (33)
2. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 2/30
motor de base de datos
conexión a Internet
Explicación:
CLA - Elementos esenciales de
programación en C (20)
CLA - Cuestionarios de asignación -
Respuestas (20)
Programación básica de CPA en C ++ (21)
Pruebas de asignación de CPA (20)
2. ¿Qué escenario es probablemente el resultado
de las actividades de un grupo de
hacktivistas?
La red eléctrica principal en un país está experimentando
ataques frecuentes de otro país.
Se accede a la base de datos central de calificaciones de
los estudiantes y algunas calificaciones se modifican
ilegalmente.
Los correos electrónicos internos relacionados con el
manejo de un desastre ambiental por parte de una
compañía petrolera aparecen en varios sitios web.
Los archivos de registros de ventas de los últimos años
en una gran empresa de repente no se pueden abrir y se
presenta una oferta que promete que los datos podrían
restaurarse por una tarifa considerable.
Explicación:
Los hacktivistas suelen ser hackers que protestan contra
una variedad de ideas políticas y sociales. Los
hacktivistas protestan públicamente contra
organizaciones o gobiernos publicando artículos y
filtrando información confidencial. El acceso a la base de
datos de la escuela y el cambio de calificaciones
probablemente sea realizado por algunos niños
pequeños. Las ofertas de alguien para restaurar datos
por una tarifa considerable es un ataque de ransomware.
El ataque a la red eléctrica principal generalmente lo
realiza un gobierno.
3. ¿Cuáles son las tres categorías principales de
elementos en un centro de operaciones de
seguridad? (Elige tres.)
personas
procesos
centro de datos
tecnologías
Cybersecurity Essentials 1.1 Examen-
Respuestas-Cuestionarios (44)
CyberEss v1 Packet Tracer Activity
Source Files Respuestas (11)
Respuestas de los archivos fuente de
CyberEss v1 Student Lab (12)
Introducción a la ciberseguridad 2.1 (7)
Respuestas de origen del laboratorio de
estudiantes de ciberseguridad (6)
Introducción a las redes v6.0 (148)
Introducción a las redes v6.0-Pilot-Exam
Beta (25)
Respuestas de asignaciones de ITN (6)
Cuestionarios de práctica de ITN (24)
Respuestas de los archivos fuente de ITN
v6 Student Lab (66)
3. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 3/30
CCNASecurityExamBr
Regístrese aquí para aprobar su examen de C
065
cciedump.spoto.net
monitorear alertas entrantes y verificar que haya ocurrido
un verdadero incidente de seguridad
Explicación:
Las tres categorías principales de elementos de un
centro de operaciones de seguridad son personas,
procesos y tecnologías. Un motor de base de datos, un
centro de datos y una conexión a Internet son
componentes en la categoría de tecnologías.
4. ¿Qué tres tecnologías deberían incluirse en un
sistema de gestión de eventos e información
de seguridad en un SOC? (Elige tres.)
Conexión VPN
dispositivo cortafuegos
inteligencia de amenazas
monitoreo de seguridad
prevención de intrusiones
seguimiento de vulnerabilidad
Explicación:
Las tecnologías en un SOC deben incluir lo siguiente:
recopilación, correlación y análisis de eventos
Monitoreo de
seguridad Control de seguridad
Gestión de registros
Evaluación de
vulnerabilidad Seguimiento de vulnerabilidad
Inteligencia de amenazas Los
dispositivos de firewall, VPN e IPS son dispositivos de
seguridad implementados en la infraestructura de red.
5. Un profesional de seguridad de red ha
solicitado un puesto de Nivel 2 en un SOC.
¿Cuál es una función de trabajo típica que se
asignaría a un nuevo empleado?
investigar más a fondo los incidentes de seguridad
servir como punto de contacto para un cliente
buscando posibles amenazas de seguridad e
IT Essentials v6.0 (175)
ITE v6 - Respuestas de asignaciones (1)
Respuestas de los archivos fuente de ITE
v6 Student Lab (99)
Respuestas de los archivos fuente de ITE
v6 Student Packet Tracer (5)
ITE v7.0 - IT Essentials 7.0 (84)
Respuestas de los archivos fuente de ITE
v7 Student Lab (30)
ITE v7.0 - Respuestas de asignación (54)
Esenciales de Linux (19)
Linux Essentials - Respuestas de
asignación (19)
implementando herramientas de detección de amenazas
4. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 4/30
__
_
¡VIVE LA AD
Sol
CPU y RAM. Esto es útil para determinar si se necesita
más memoria. Use la pestaña Aplicaciones para detener
una aplicación que no responde.
En un SOC típico, el trabajo de un respondedor de
incidentes de Nivel 2 implica una investigación profunda
de los incidentes de seguridad.
R
6. ¿Cuáles son las dos ventajas del sistema de
archivos NTFS en comparación con FAT32?
(Escoge dos.)
NTFS permite un acceso más rápido a periféricos
externos, como una unidad USB.
NTFS admite particiones más grandes.
NTFS proporciona más funciones de seguridad.
NTFS permite un formateo más rápido de unidades.
NTFS es más fácil de configurar.
NTFS permite la detección automática de sectores
defectuosos.
Explicación:
El sistema de archivos no tiene control sobre la velocidad
de acceso o formateo de las unidades, y la facilidad de
configuración no depende del sistema de archivos.
7. Un técnico advierte que una aplicación no
responde a los comandos y que la
computadora parece responder lentamente
cuando se abren las aplicaciones. ¿Cuál es la
mejor herramienta administrativa para forzar la
liberación de los recursos del sistema de la
aplicación que no responde?
Administrador de tareas
Añadir o eliminar programas
Visor de eventos
Restauración del sistema
Explicación:
Use la pestaña Rendimiento del Administrador de tareas
para ver una representación visual de la utilización de
Linux Essentials 2.0 (40)
Asignaciones Respuestas al examen - En
línea (40)
NDG Linux sin eclosionar (3)
Networking Essentials 1.0 (47)
Respuestas de asignaciones de NE (9)
Respuestas de los archivos fuente de la
actividad de NetEss v1 Packet Tracer
(17)
Respuestas de archivos fuente de
NetEss v1 Student Lab (21)
PCAP - Elementos esenciales de
programación en Python (16)
Cuestionario Cuestionarios Respuestas
(16)
Sin categorizar (666)
5. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 5/30
INDEX CATERA IMIT
MANTEL HILO
PLATEADO 180 X
24Los pings
fallidos
generalment
e indican un
problema de
red que
elimina la
opción de
virus. En este
caso, las
computadora
s en el mismo
salón de
clases
también
estarían en la
misma red. El
puerto 25 es
usado por el
protocolo
SMTP de
correo
electrónico,
no por ping.
o
o
18
18+
+.
. Jue
eg
ga
a r
re
es
sp
po
on
ns
sa
ab
bl
le
em
me
e
DUPLICATU
PRIMER
DEPÓSITO
HASTAS/600
¿APOSTAMOS?
S
So
ol
l Ju n
nt
te
e
recursos compartidos
inicio neto : inicia un servicio de red o enumera los
servicios de red en ejecución
net stop - detiene un servicio de red
8. En una clase de redes, el instructor les dice a
los estudiantes que hagan ping a las otras
computadoras en el aula desde el símbolo del
sistema. ¿Por qué fallan todos los pings en la
clase?
Hay un virus en las computadoras del aula.
Las computadoras están en diferentes redes.
El firewall de Windows está bloqueando el ping.
El puerto 25 está bloqueado e impide que se transmita la
solicitud de eco.
Explicación:
9. ¿Qué dos comandos de red están asociados
con el intercambio de recursos de red?
(Escoge dos.)
uso neto
parada neta
inicio neto
participación neta
cuentas netas
Explicación:
El comando net es un comando muy importante.
Algunos comandos de red comunes incluyen estos:
cuentas netas : establece los requisitos de
contraseña e inicio de sesión para los usuarios
sesión de red : enumera o desconecta sesiones
entre una computadora y otras computadoras en la
red
recurso compartido neto : crea, elimina o administra
6. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 6/30
uso de la red : conecta, desconecta y muestra
información sobre recursos de red compartidos
net view : muestra una lista de computadoras y
dispositivos de red en la red
10. ¿Por qué un administrador de red elegiría
Linux como sistema operativo en el Centro de
Operaciones de Seguridad (SOC)?
Se puede adquirir sin cargo.
Es más fácil de usar que otros sistemas operativos de
servidor.
Se crean más aplicaciones de red para este entorno.
El administrador tiene control sobre funciones de
seguridad específicas, pero no sobre aplicaciones
estándar.
Explicación:
Hay varias razones por las que Linux es una buena
opción para el SOC. Linux es de código abierto.
La interfaz de línea de comando es un entorno muy
poderoso.
El usuario tiene más control sobre el sistema operativo.
Linux permite un mejor control de la comunicación en
red.
11. ¿Qué método se puede usar para endurecer un
dispositivo?
permitir detección automática de USB
permitir que los servicios predeterminados permanezcan
habilitados
use SSH y deshabilite el acceso a la cuenta raíz a través
de SSH
mantener el uso de las mismas contraseñas
Explicación:
Las mejores prácticas básicas para el endurecimiento del
dispositivo son las siguientes:
Garantizar la seguridad física.
Minimiza los paquetes instalados.
Deshabilitar servicios no utilizados.
Use SSH y desactive el inicio de sesión de la cuenta raíz
a través de SSH.
Mantener actualizado el sistema.
Desactiva la detección automática de USB.
Hacer cumplir contraseñas seguras.
Forzar cambios periódicos de contraseña.
Evite que los usuarios reutilicen contraseñas antiguas.
Revise los registros regularmente.
7. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 7/30
Explicación:
El comando ps se usa antes del comando kill para
descubrir el PID para el proceso específico. El comando
12. Según el resultado del comando que se
muestra, ¿qué permiso o permisos de archivo
se han asignado al otro grupo de usuarios
para el archivo data.txt?
ls –l data.txt
-rwxrw-r– personal de ventas 1028 28 de mayo
15:50 data.txt
leer, escribir, ejecutar
leer
leer escribir
Acceso completo
Explicación:
Los permisos de archivo siempre se muestran en el
usuario, grupo y otro orden. En el ejemplo que se
muestra, el archivo tiene los siguientes permisos:
El guión (-) significa que este es un archivo. Para los
directorios, el primer guión se reemplazaría con una "d".
El primer conjunto de caracteres es para permiso del
usuario (rwx). El usuario, ventas, propietario del archivo
puede leer, escribir y ejecutar el archivo.
El segundo conjunto de caracteres es para permisos de
grupo (rw-). El grupo, el personal que posee el archivo
puede leer y escribir en el archivo.
El tercer conjunto de caracteres es para cualquier otro
usuario o grupo de permisos (r–). Cualquier otro usuario
o grupo en la computadora solo puede leer el archivo.
13. ¿Qué comando de Linux podría usarse para
descubrir el ID de proceso (PID) para un
proceso específico antes de usar el comando
kill?
chkrootkit
grep
ls
PD
8. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 8/30
Un
Pe
Est
gra
Insc
Universidad Autónoma
capa de transporte? (Elige tres.)
Cumplir con los requisitos de confiabilidad de las
aplicaciones, si existen
kill requiere privilegios de root, pero no enumerar los
procesos que usan el comando ps.
14. Consulte la presentación. Si el host A envía un
paquete IP al host B, ¿cuál será la dirección de
destino en la trama cuando salga del host A?
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final
2019 Completo 100% 06
DD: DD: DD: DD: DD: DD
172.168.10.99
CC: CC: CC: CC: CC: CC
172.168.10.65
BB: BB: BB: BB: BB: BB
AA: AA: AA: AA: AA: AA
Explicación:
Cuando un host envía información a una red distante, el
encabezado de trama de capa 2 contendrá una dirección
MAC de origen y destino. La dirección de origen será el
dispositivo host de origen. La dirección de destino será la
interfaz del enrutador que se conecta a la misma red. En
el caso del host A que envía información al host B, la
dirección de origen es AA: AA: AA: AA: AA: AA y la
dirección de destino es la dirección MAC asignada a la
interfaz Ethernet R2, BB: BB: BB: BB: BB: BB.
u
n
15. ¿Cuáles son las tres responsabilidades de la
9. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 9/30
multiplexar múltiples flujos de comunicación de muchos
usuarios o aplicaciones en la misma red
Identificar las aplicaciones y servicios en el cliente y el
servidor que deben manejar los datos transmitidos
dirigir paquetes hacia la red de destino
formatear datos en un formulario compatible para su
recepción por los dispositivos de destino
Realización de detección de errores de los contenidos en
marcos
Explicación:
La capa de transporte tiene varias responsabilidades.
Algunas de las principales responsabilidades incluyen las
siguientes:
Rastrear los flujos de comunicación individuales entre las
aplicaciones en los hosts de origen y destino
Segmentar los datos en el origen y volver a ensamblar
los datos en el destino
Identificar la aplicación adecuada para cada flujo de
comunicación mediante el uso de números de puerto
Multiplexar el comunicaciones de múltiples usuarios o
aplicaciones a través de una sola red
Administrar los requisitos de confiabilidad de las
aplicaciones
16. ¿Qué protocolo traduce el nombre de un sitio
web como www.cisco.com a una dirección de
red?
HTTP
FTP
DHCP
DNS
Explicación:
El Servicio de nombres de dominio traduce los nombres
en direcciones numéricas y asocia los dos. DHCP
proporciona direcciones IP dinámicamente a grupos de
dispositivos. HTTP entrega páginas web a los usuarios.
FTP gestiona las transferencias de archivos.
17. Consulte la presentación. Un analista de
ciberseguridad está viendo los paquetes
capturados reenviados en el conmutador S1.
¿Qué dispositivo tiene la dirección MAC d8:
cb: 8a: 5c: d5: 8a?
10. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 10/30
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen
final 2019 Completo 100% 03
enrutador DG PC-
A
ISP del enrutador
Servidor web
servidor DNS
Explicación:
La captura de Wireshark es una respuesta DNS del
servidor DNS a la PC-A. Debido a que el paquete fue
capturado en la LAN en la que se encuentra la PC, el
enrutador DG habría encapsulado el paquete de
respuesta del enrutador ISP en una trama Ethernet
dirigida a la PC-A y habría enviado la trama con la
dirección MAC de la PC-A como destino .
18. ¿Qué dos roles generalmente desempeña un
enrutador inalámbrico que se utiliza en una
casa o pequeña empresa? (Escoge dos.)
reloj de repetición
punto de acceso
Controlador WLAN
interruptor de Eternet
Servidor de autenticación RADIUS
Explicación:
Además de sus funciones como enrutador, un enrutador
inalámbrico SOHO típico actúa como un punto de acceso
inalámbrico y un conmutador Ethernet. La autenticación
RADIUS es proporcionada por un servidor externo. Un
controlador WLAN se utiliza en implementaciones
empresariales para administrar grupos de puntos de
acceso ligeros. Un repetidor es un dispositivo que mejora
una señal entrante y la retransmite.
11. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 11/30
Te
U
Acé
nue
Universidad Esan
La sintaxis correcta de la lista de acceso requiere que la
instrucción de rechazo de la dirección IP de origen
(192.168.2.0) aparezca antes de la instrucción de
permiso, de modo que solo se deniegue el tráfico
E
19. Consulte la presentación. ¿Qué configuración
de la lista de acceso en el enrutador R1 evitará
que el tráfico de la LAN 192.168.2.0 llegue a la
LAN restringida mientras permite el tráfico de
cualquier otra LAN?
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen
final 2019 Completo 100% 02
R1 (config-std-nacl) # permite cualquier
R1 (config-std-nacl) # denegar 192.168.2.0
R1 (config) # interfaz G0 / 2
R1 (config-if) # ip access-group BLOCK_LAN2 out
R1 (config-std-nacl) # denegar 192.168.2.0
R1 (config-std-nacl) # permitir cualquier
interfaz R1 (config) # interfaz G0 / 2
R1 (config-if) # ip access-group BLOCK_LAN2 out
R1 (config-std-nacl) # denegar 192.168.3.0
R1 (config-std-nacl) # permitir cualquier
interfaz R1 (config) # interfaz G0 / 2
R1 (config-if) # grupo de acceso ip BLOCK_LAN2 en
R1 (config-std-nacl) # permite cualquier
R1 (config-std-nacl) # negar 192.168.3.0
R1 (config) # interfaz G0 / 2
R1 (config-if) # grupo de acceso ip BLOCK-LAN2 en
Explicación:
12. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 12/30
la red al proporcionar un formato de mensajes para la
comunicación entre los administradores y agentes de
dispositivos de red.
procedente de la LAN 192.168.2.0. Luego, la lista de
acceso debe aplicarse en la interfaz G0 / 2 en la
dirección de salida.
20. ¿Qué técnica es necesaria para garantizar una
transferencia privada de datos utilizando una
VPN?
autorización
cifrado
escalabilidad
virtualización
Explicación:
Las transferencias de datos confidenciales y seguras con
VPN requieren cifrado de datos.
21. ¿Cómo se usa una dirección IP de origen en
una ACL estándar?
Es el criterio que se utiliza para filtrar el tráfico.
Se utiliza para determinar la puerta de enlace
predeterminada del enrutador que tiene la ACL aplicada.
Es la dirección que debe utilizar un enrutador para
determinar la mejor ruta para reenviar paquetes.
Es la dirección que se desconoce, por lo que la ACL
debe colocarse en la interfaz más cercana a la dirección
de origen.
Explicación:
El único filtro que se puede aplicar con una ACL
estándar es la dirección IP de origen. Se usa una ACL
extendida para filtrar el tráfico, como la dirección IP de
origen, la dirección IP de destino, el tipo de tráfico y el
tipo de mensaje.
22. ¿Qué es una función de SNMP?
proporciona análisis estadístico de paquetes que fluyen a
través de un enrutador Cisco o conmutador multicapa
proporciona un formato de mensaje para la
comunicación entre los administradores y agentes de
dispositivos de red
captura los paquetes que entran y salen de la tarjeta de
interfaz de red
sincroniza la hora en todos los dispositivos de la red
Explicación:
SNMP es un protocolo de capa de aplicación que
permite a los administradores administrar dispositivos en
13. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 13/30
las vulnerabilidades en las redes.
Un virus proporciona al atacante datos confidenciales,
como contraseñas.
23. ¿Qué dos características describen un
gusano? (Escoge dos.)
se ejecuta cuando el software se ejecuta en una
computadora
se autorreplica
se esconde en un estado latente hasta que un atacante
lo necesite
infecta las computadoras al adjuntarlas al código de
software
viaja a nuevas computadoras sin ninguna intervención o
conocimiento del usuario
Explicación:
Los gusanos son piezas de software autorreplicantes
que consumen ancho de banda en una red a medida que
se propagan de un sistema a otro. No requieren una
aplicación host, a diferencia de un virus. Los virus, por
otro lado, llevan código malicioso ejecutable que daña la
máquina de destino en la que residen.
24. ¿Qué tipo de amenaza a la seguridad sería
responsable si un complemento de hoja de
cálculo desactiva el firewall de software local?
DoS
desbordamiento de búfer
caballo de Troya
ataque de fuerza bruta
Explicación:
Un caballo de Troya es un software que hace algo
dañino, pero está oculto en un código de software
legítimo. Un ataque de denegación de servicio (DoS) da
como resultado la interrupción de los servicios de red
para usuarios, dispositivos de red o aplicaciones. Un
ataque de fuerza bruta generalmente implica intentar
acceder a un dispositivo de red. Se produce un
desbordamiento del búfer cuando un programa intenta
almacenar más datos en una ubicación de memoria de
los que puede contener.
25. ¿Qué dos afirmaciones son características de
un virus? (Escoge dos.)
Un virus generalmente requiere la activación del usuario
final.
Un virus tiene una vulnerabilidad habilitadora, un
mecanismo de propagación y una carga útil.
Un virus se replica explotando de manera independiente
14. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 14/30
27. What are two evasion techniques that are used
by hackers? (Choose two.)
phishing
Trojan horse
Un virus puede estar inactivo y luego activarse a una
hora o fecha específica.
Explicación:
El tipo de interacción del usuario final que se requiere
para iniciar un virus suele ser abrir una aplicación, abrir
una página web o encender la computadora. Una vez
activado, un virus puede infectar otros archivos ubicados
en la computadora u otras computadoras en la misma
red.
26. ¿Qué dos afirmaciones describen ataques de
acceso? (Escoge dos.)
Los ataques de redireccionamiento de puertos utilizan
una tarjeta adaptadora de red en modo promiscuo para
capturar todos los paquetes de red que se envían a
través de una LAN.
Los ataques de contraseña se pueden implementar
mediante el uso de métodos de ataque de fuerza bruta,
caballos de Troya o rastreadores de paquetes.
Los ataques de desbordamiento de búfer escriben datos
más allá de la memoria de búfer asignada para
sobrescribir datos válidos o explotar sistemas para
ejecutar código malicioso.
Para detectar servicios de escucha, los ataques de
escaneo de puertos escanean un rango de números de
puerto TCP o UDP en un host.
Los ataques de explotación de confianza a menudo
implican el uso de una computadora portátil para actuar
como un punto de acceso no autorizado para capturar y
copiar todo el tráfico de red en una ubicación pública,
como un punto de acceso inalámbrico.
Explicación:
An access attack tries to gain access to a resource using
a hijacked account or other means. The five types of
access attacks include the following:password – a
dictionary is used for repeated login attempts
trust exploitation – uses granted privileges to access
unauthorized material
port redirection – uses a compromised internal host to
pass traffic through a firewall
man-in-the-middle – an unauthorized device positioned
between two legitimate devices in order to redirect or
capture traffic
buffer overflow – too much data sent to a memory
location that already contains data
15. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 15/30
AAA
depurar
ICMP
SNMP
pivot
reconnaissance
rootkit
Explanation:
The following methods are used by hackers to avoid
detection:Encryption and tunneling – hide or scramble
the malware content
Resource exhaustion – keeps the host device too busy to
detect the invasion
Traffic fragmentation – splits the malware into multiple
packets
Protocol-level misinterpretation – sneaks by the firewall
Pivot – uses a compromised network device to attempt
access to another device
Rootkit – allows the hacker to be undetected and hides
software installed by the hacker
28. What is a network tap?
a passive device that forwards all traffic and physical
layer errors to an analysis device
a feature supported on Cisco switches that enables the
switch to copy frames and forward them to an analysis
device
Una tecnología de Cisco que proporciona estadísticas
sobre los paquetes que fluyen a través de un enrutador o
conmutador multicapa
Una tecnología utilizada para proporcionar informes en
tiempo real y análisis a largo plazo de eventos de
seguridad
Explicación:
Se utiliza un tap de red para capturar el tráfico para
monitorear la red. El tap es típicamente un dispositivo de
división pasivo implementado en línea en la red y reenvía
todo el tráfico, incluidos los errores de la capa física, a un
dispositivo de análisis.
29. Consulte la presentación. Un administrador de
red le muestra a un ingeniero de redes junior
algunos resultados en el servidor. ¿Qué
servicio tendría que estar habilitado en el
servidor para recibir dicha salida?
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final
2019 Completo 100% 05
16. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 16/30
componente AAA logra esto?
accesibilidad
contabilidad
Explicación:
Los dispositivos de red utilizan el Protocolo simple de
administración de red para enviar y registrar mensajes
en un servidor syslog para monitorear el tráfico y los
eventos de dispositivos de red. El servicio syslog debe
estar habilitado en el servidor o debe instalarse una
aplicación de servidor syslog para recibir dicho tráfico.
30. ¿Cómo utilizan los ciberdelincuentes un
iFrame malicioso?
El iFrame permite que el navegador cargue una página
web desde otra fuente.
El atacante incrusta contenido malicioso en archivos
comerciales apropiados.
El atacante redirige el tráfico a un servidor DNS
incorrecto.
El iFrame permite utilizar múltiples subdominios DNS.
Explicación:
Un marco en línea o iFrame es un elemento HTML que
permite al navegador cargar una página web diferente
desde otra fuente.
31. ¿Qué dispositivo en un enfoque de defensa en
profundidad en capas niega las conexiones
iniciadas desde redes no confiables a redes
internas, pero permite a los usuarios internos
dentro de una organización conectarse a redes
no confiables?
interruptor de capa de acceso
cortafuegos
enrutador interno
IPS
Explicación:
Un firewall es típicamente una segunda línea de defensa
en un enfoque de defensa en profundidad en capas para
la seguridad de la red. El firewall generalmente se
conecta a un enrutador perimetral que se conecta al
proveedor de servicios. El firewall rastrea las conexiones
iniciadas dentro de la empresa que salen de la empresa
y niega el inicio de conexiones desde redes externas no
confiables que van a redes internas confiables.
32. Debido a los controles de seguridad
implementados, un usuario solo puede
acceder a un servidor con FTP. ¿Qué
17. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 17/30
utilizar para garantizar la autenticación de origen. MD5 y
SHA-1 se pueden usar para garantizar la integridad de
los datos.
revisión de cuentas
autenticación
autorización
Explicación:
Uno de los componentes de AAA es la autorización.
Después de que un usuario se autentica a través de
AAA, los servicios de autorización determinan a qué
recursos puede acceder el usuario y a qué operaciones
se le permite realizar.
33. ¿Qué enunciado identifica una diferencia
importante entre los protocolos TACACS + y
RADIUS?
TACACS + proporciona amplias capacidades de
contabilidad en comparación con RADIUS.
El protocolo TACACS + permite la separación de la
autenticación de la autorización.
El protocolo RADIUS encripta toda la transmisión del
paquete.
RADIUS puede causar demoras al establecer una nueva
sesión TCP para cada solicitud de autorización.
Explicación:
Una diferencia clave entre los protocolos TACACS + y
RADIUS es que TACACS + proporciona flexibilidad al
separar los procesos de autenticación y autorización.
RADIUS, por otro lado, combina autenticación y
autorización como un solo proceso.
34. Una empresa implementa una política de
seguridad que garantiza que un archivo
enviado desde la oficina central a la sucursal
solo se puede abrir con un código
predeterminado. Este código se cambia todos
los días. ¿Qué dos algoritmos se pueden usar
para lograr esta tarea? (Escoge dos.)
MD5
AES
3DES
SHA-1
HMAC
Explicación:
La tarea de garantizar que solo el personal autorizado
pueda abrir un archivo es la confidencialidad de los
datos, que se puede implementar con cifrado. AES y
3DES son dos algoritmos de cifrado. HMAC se puede
18. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 18/30
35. ¿En qué situación se utiliza un algoritmo de
clave asimétrica?
Dos enrutadores Cisco se autentican entre sí con CHAP.
Un administrador de red se conecta a un enrutador Cisco
con SSH.
Los datos del usuario se transmiten a través de la red
después de establecer una VPN.
Un gerente de oficina cifra los archivos confidenciales
antes de guardarlos en un dispositivo extraíble.
Explicación:
El protocolo SSH utiliza un algoritmo de clave asimétrica
para autenticar a los usuarios y cifrar los datos
transmitidos. El servidor SSH genera un par de claves
públicas / privadas para las conexiones. Cifrar archivos
antes de guardarlos en un dispositivo de
almacenamiento utiliza un algoritmo de clave simétrica
porque la misma clave se utiliza para cifrar y descifrar
archivos. La autenticación del enrutador con CHAP
utiliza un algoritmo de clave simétrica. La clave está
preconfigurada por el administrador de la red. Una VPN
puede usar tanto una clave asimétrica como un algoritmo
de cifrado simétrico. Por ejemplo, en una implementación
de VPN IPSec, la transmisión de datos utiliza un secreto
compartido (generado con un algoritmo de clave
asimétrica) con un algoritmo de cifrado simétrico utilizado
para el rendimiento.
36. ¿Cuál es la diferencia entre los algoritmos de
cifrado simétrico y asimétrico?
Los algoritmos simétricos suelen ser cientos o miles de
veces más lentos que los algoritmos asimétricos.
Los algoritmos de cifrado simétrico se utilizan para
autenticar comunicaciones seguras. Los algoritmos de
cifrado asimétrico se utilizan para repudiar mensajes.
Los algoritmos de cifrado simétricos se utilizan para cifrar
datos. Los algoritmos de cifrado asimétrico se utilizan
para descifrar datos.
Los algoritmos de cifrado simétrico usan claves
previamente compartidas. Los algoritmos de cifrado
asimétrico utilizan diferentes claves para cifrar y descifrar
datos.
Explicación:
Los algoritmos asimétricos pueden usar longitudes de
clave muy largas para evitar ser pirateados. Esto da
como resultado el uso de recursos y tiempo
significativamente mayores en comparación con los
algoritmos simétricos.
19. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 19/30
Explicación:
Con la computación en la nube, los límites de las redes
empresariales se amplían para incluir ubicaciones en
37. ¿Por qué se suele evitar el algoritmo Diffie-
Hellman para cifrar datos?
DH requiere una clave compartida que se intercambia
fácilmente entre el remitente y el receptor.
La mayoría del tráfico de datos se cifra utilizando
algoritmos asimétricos.
El gran número utilizado por DH hace que sea
demasiado lento para las transferencias de datos en
masa.
DH se ejecuta demasiado rápido para implementarse
con un alto nivel de seguridad.
Explicación:
Diffie-Hellman (DH) es un algoritmo matemático
asimétrico que es demasiado lento para cifrar grandes
cantidades de datos. La mayor longitud de la clave y la
complejidad de DH lo hacen ideal para generar las
claves utilizadas por los algoritmos simétricos. Los
algoritmos simétricos suelen cifrar los datos, mientras
que DH crea las claves que utilizan.
38. ¿Qué dos garantías ofrece la firma digital
sobre el código que se descarga de Internet?
(Escoge dos.)
El código es auténtico y en realidad lo obtiene el editor.
El código no contiene errores.
El código fue encriptado con una clave privada y pública.
El código no se ha modificado desde que salió del editor
de software.
El código no contiene virus.
Explicación:
El código de firma digital proporciona varias garantías
sobre el código:
el código es auténtico y en realidad lo obtiene el editor.
El código no se ha modificado desde que salió del editor
de software.
El editor, sin lugar a dudas, publicó el código. Esto
proporciona no repudio del acto de publicación.
39. ¿Qué tecnología podría aumentar el desafío de
seguridad para la implementación de IoT en un
entorno empresarial?
almacenamiento de datos
computación en la nube
ancho de banda de la red
Velocidad de procesamiento de la CPU
20. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 20/30
Explotar código de madurez
Explicación:
Internet de las cuales las empresas no son
responsables. El software malicioso puede acceder a los
puntos finales de la red interna para atacar las redes
internas.
40. ¿Qué enunciado describe el enfoque de
detección de intrusos basado en políticas?
Compara las operaciones de un host con reglas de
seguridad bien definidas.
Compara las firmas del tráfico entrante con una base de
datos de intrusiones conocida.
Compara las definiciones de antimalware con un
repositorio central para las últimas actualizaciones.
Compara los comportamientos de un host con una línea
base establecida para identificar posibles intrusiones.
Explicación:
Con el enfoque de detección de intrusiones basado en
anomalías, se aplica un conjunto de reglas o políticas a
un host. La violación de estas políticas se interpreta
como el resultado de una posible intrusión.
41. Según lo descrito por el Instituto SANS, ¿qué
superficie de ataque incluye el uso de la
ingeniería social?
superficie de ataque humano
Superficie de ataque de Internet
superficie de ataque de red
superficie de ataque de software
Explicación:
El Instituto SANS describe tres componentes de la
superficie de ataque:
Surface Attack Surface : explotación de
vulnerabilidades en redes
Superficie de ataque de software : explotación de
vulnerabilidades en aplicaciones web, en la nube o
basadas en host.
Superficie de ataque humano : explotación de
debilidades en el comportamiento del usuario
42. ¿Qué clase de métrica en el grupo métrico
básico CVSS identifica los impactos en la
confidencialidad, integridad y disponibilidad?
Impacto
Explotabilidad
Base modificada
21. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 21/30
incluye eventos relacionados con la operación
de controladores, procesos y hardware?
registros de configuración
El grupo métrico base de CVSS representa las
características de una vulnerabilidad que son constantes
en el tiempo y en todos los contextos. Contiene dos
clases de métricas:
Métricas de explotabilidad: características del exploit,
como el vector, la complejidad y la interacción del
usuario requeridas por el exploit
Métricas de impacto : los impactos del exploit
enraizados en la tríada de confidencialidad, integridad
y disponibilidad de la CIA
43. ¿Cómo podría un DNS utilizar un agente de
amenazas para crear el caos?
Vigilar o denegar el servicio desde fuera de la red
corporativa.
Interceptar y descifrar el tráfico de red.
Cambie la marca de tiempo en los mensajes de red para
ocultar el ciberataque.
Recopile información personal y codifique los datos en
consultas DNS salientes.
Explicación:
Un agente de amenazas podría usar malware para
recopilar datos codificados robados, decodificarlos y
luego obtener acceso a datos corporativos, como una
base de datos de nombre de usuario / contraseña.
44. ¿Cuál es el resultado del uso de dispositivos
de seguridad que incluyen servicios de
descifrado e inspección HTTPS?
Los dispositivos presentan demoras en el procesamiento
y problemas de privacidad.
Los dispositivos deben tener nombres de usuario y
contraseñas preconfigurados para todos los usuarios.
Los dispositivos requieren monitoreo continuo y ajuste
fino.
Los contratos de servicio mensuales con sitios de filtrado
web de buena reputación pueden ser costosos.
Explicación:
HTTPS agrega una sobrecarga adicional al paquete
formado por HTTP. HTTPS se encripta utilizando la Capa
de sockets seguros (SSL). Aunque algunos dispositivos
pueden realizar descifrado e inspección SSL, esto puede
presentar problemas de procesamiento y privacidad.
45. ¿Qué registro de Windows Event Viewer
22. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 22/30
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final
2019 Completo 100% 04
registros del sistema
registros de seguridad
registros de aplicación
Explicación:
De manera predeterminada, Windows mantiene cuatro
tipos de registros de host:
Registros de aplicaciones : eventos registrados por
varias aplicaciones
Registros del sistema : eventos sobre el
funcionamiento de controladores, procesos y
hardware.
Registros de configuración : información sobre la
instalación del software, incluidas las actualizaciones
de Windows
Registros de seguridad : eventos relacionados con
la seguridad, como intentos de inicio de sesión y
operaciones relacionadas con la administración y el
acceso a archivos u objetos.
46. ¿Qué dos servicios proporciona la herramienta
NetFlow? (Escoge dos.)
monitoreo de la lista de acceso
monitoreo de red
análisis de registro
facturación de red basada en el uso
Configuración de QoS
Explicación:
NetFlow proporciona de manera eficiente un conjunto
importante de servicios para aplicaciones de IP que
incluyen contabilidad de tráfico de red, facturación de red
basada en el uso, planificación de red, seguridad,
capacidades de monitoreo de denegación de servicio y
monitoreo de red.
47. Consulte la presentación. Un administrador de
red está viendo algunos resultados en el
colector Netflow. ¿Qué se puede determinar a
partir de la salida del flujo de tráfico que se
muestra?
23. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 23/30
porque indican que las medidas de seguridad no
identifican correctamente el tráfico normal como tráfico
malicioso.
Esta es una respuesta DNS de TCP a una máquina
cliente.
Esta es una respuesta UDP DNS a una máquina cliente.
Esta es una solicitud de DNS UDP a un servidor DNS.
Esta es una solicitud de DNS TCP a un servidor DNS.
Explicación:
El flujo de tráfico que se muestra tiene un puerto de
origen de 53 y un puerto de destino de 1025. El puerto
53 se usa para DNS y debido a que el puerto de origen
es 53, este tráfico responde a una máquina cliente desde
un servidor DNS. El PROTOCOLO IP es 17 y especifica
que se está utilizando UDP y el indicador TCP se
establece en 0.
48. Consulte la presentación. Un especialista en
seguridad de red emite el comando tcpdump
para capturar eventos. ¿Qué indica el número
6337?
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final
2019 Completo 100% 01
el puerto que tcpdump está escuchando
la identificación del proceso del comando tcpdump
la cantidad de transacciones capturadas actualmente
la identificación de firma de Snort que tcpdump mirará y
capturará
Explicación:
Después de emitir el comando tcpdump, el dispositivo
muestra el mensaje, [1] 6337. El mensaje indica que el
proceso con PID 6337 se envió a un segundo plano.
49. ¿Qué indica una verdadera clasificación de
alerta de seguridad negativa?
Se verifica que una alerta sea un incidente de seguridad
real.
El tráfico normal se ignora correctamente y no se emiten
alertas erróneas.
Una alerta se emite incorrectamente y no indica un
incidente de seguridad real.
Las vulnerabilidades no están siendo detectadas por los
sistemas de seguridad existentes.
Explicación:
Las clasificaciones negativas verdaderas son deseables
24. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 24/30
Explicación:
Cuando un actor de amenaza prepara un arma para un
ataque, el actor de amenaza elige una herramienta
50. ¿Qué tipo de datos se consideraría un ejemplo
de datos volátiles?
registros de memoria
archivos de registro
archivos temporales
caché del navegador web
Explicación:
Los datos volátiles son datos almacenados en la
memoria, como registros, caché y RAM, o son datos que
existen en tránsito. La memoria volátil se pierde cuando
la computadora pierde energía.
51. Según el NIST, ¿qué paso en el proceso de
análisis forense digital implica preparar y
presentar la información resultante del
escrutinio de datos?
colección
examen
análisis
informes
Explicación:
NIST describe el proceso forense digital como que
involucra los siguientes cuatro pasos:
Recopilación : identificación de posibles fuentes de
datos forenses y adquisición, manejo y
almacenamiento de esos datos.
Examen : evaluación y extracción de información
relevante de los datos recopilados. Esto puede
implicar descompresión o descifrado de los datos.
Análisis : sacar conclusiones de los datos. Deben
documentarse las características sobresalientes,
como personas, lugares, horarios, eventos, etc.
Informes : preparación y presentación de información
resultante del análisis. Los informes deben ser
imparciales y se deben ofrecer explicaciones
alternativas si corresponde
52. ¿Por qué los actores de amenazas preferirían
usar un ataque de día cero en la fase de
armamento de Cyber Kill Chain?
para obtener un paquete de malware gratuito
lanzar un ataque DoS hacia el objetivo
para evitar ser detectado por el objetivo
para obtener una entrega más rápida del ataque al
objetivo
25. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 25/30
Los conjuntos de datos son compactos para una fácil
descarga.
La tarifa de acceso es mínima.
automatizada (armador) que se puede implementar a
través de vulnerabilidades descubiertas. El malware que
llevará los ataques deseados se integrará en la
herramienta como carga útil. El arma (herramienta más
carga útil de malware) se entregará al sistema de
destino. Al usar un armador de día cero, el actor de la
amenaza espera que el arma no sea detectada porque
los profesionales de seguridad la desconocen y los
métodos de detección aún no se han desarrollado.
53. Un actor de amenaza ha obtenido acceso
administrativo a un sistema y ha logrado el
objetivo de controlar el sistema para un futuro
ataque DDoS mediante el establecimiento de
un canal de comunicación con un CnC
propiedad del actor de amenaza. ¿Qué fase en
el modelo de Cyber Kill Chain describe la
situación?
entrega
explotación
acción sobre objetivos
comando y control
Explicación:
La cadena de asesinatos cibernéticos especifica siete
pasos (o fases) y secuencias que un actor de amenaza
debe completar para lograr un ataque: Reconocimiento:
el actor de amenaza realiza una investigación, reúne
inteligencia y selecciona objetivos.
Armamento: el actor de la amenaza utiliza la información
de la fase de reconocimiento para desarrollar un arma
contra sistemas específicos.
Entrega: el arma se transmite al objetivo mediante un
vector de entrega.
Explotación: el actor de amenaza utiliza el arma
entregada para romper la vulnerabilidad y obtener el
control del objetivo.
Instalación: el actor de la amenaza establece una puerta
trasera en el sistema para permitir el acceso continuo al
objetivo.
Comando y control (CnC): el actor de amenaza
establece el comando y el control (CnC) con el sistema
de destino.
Acción sobre los objetivos: el actor de la amenaza puede
tomar medidas sobre el sistema objetivo, logrando así el
objetivo original.
54. ¿Cuáles son las dos ventajas de usar la base
de datos comunitaria VERIS? (Escoge dos.)
26. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 26/30
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final
2019 Completo 100% 001
Los datos son abiertos y gratuitos para el público.
La base de datos está patrocinada y respaldada por los
gobiernos.
Los datos están en un formato que permite la
manipulación.
Explicación:
La base de datos de la comunidad VERIS (VCDB) es
abierta y gratuita para el público. El VCDB utiliza
métricas para describir incidentes de manera
estructurada y repetible, lo que permite la manipulación
de datos.
55. ¿Cuál es la responsabilidad del departamento
de recursos humanos al manejar un incidente
de seguridad?
Coordine la respuesta al incidente con otras partes
interesadas y minimice el daño del incidente.
Revise las políticas, los planes y los procedimientos de
incidentes para infracciones de pautas locales o
federales.
Realizar acciones para minimizar la efectividad del
ataque y preservar la evidencia.
Aplicar medidas disciplinarias si un incidente es causado
por un empleado.
Explicación:
El departamento de recursos humanos puede ser
llamado a tomar medidas disciplinarias si un incidente es
causado por un empleado.
56. Haga coincidir la fase en el ciclo de vida de
respuesta a incidentes NIST con la acción.
27. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 27/30
57. Haga coincidir la clasificación de alerta con la
descripción.
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen
final 2019 Completo 100% 002
58. Haga coincidir la tecnología o protocolo de red
común con la descripción. (No se utilizan
todas las opciones).
28. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 28/30
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final
2019 Completo 100% 003
59. Haga coincidir el componente de seguridad de
la información con la descripción.
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen
final 2019 Completo 100% 004
60. Haga coincidir el elemento del perfil de red con
la descripción. (No se utilizan todas las
opciones).
29. 14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 29/30
PAJARERA AQUA
INDEX CATERA IM
FLORAL
Lo Quiero Lo
QuieroEspacio de direcciones
de activos críticos : las
direcciones IP o la ubicación lógica
de sistemas o datos esenciales
Hogar Nebraska Linux Programación Idiomas Sobre nosotros
CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen
final 2019 Completo 100% 005
Explicación:
Los elementos importantes de un perfil de red incluyen:
Rendimiento total : la cantidad de datos que pasan de
una fuente determinada a un destino determinado en un
período de tiempo determinado
Duración de la sesión : el tiempo entre el
establecimiento de un flujo de datos y su finalización
Puertos utilizados : una lista de procesos TCP o UDP
que están disponibles para aceptar datos