Conceptos Clave de Ciberseguridad y Redes
Clasificado en Informática
Escrito el en español con un tamaño de 3,23 KB
Conceptos Fundamentales de Ciberseguridad y Redes
Gestión de Riesgos y Amenazas
¿Cuál es el primer paso en el proceso de gestión de riesgos especificado por ISO/IEC?
Llevar a cabo una evaluación de riesgos.
¿Qué condición describe la amenaza potencial creada por Instant On en un centro de datos?
Cuando una VM que puede tener políticas de seguridad obsoletas se pone en línea después de un largo período de inactividad.
¿Qué dos afirmaciones describen los ataques de acceso?
- Los ataques de desbordamiento de búfer escriben datos más allá de la memoria búfer en desuso para sobrescribir datos válidos o explotar sistemas para ejecutar código malicioso.
- Los ataques de contraseña se pueden implementar mediante el uso de métodos de ataque de fuerza bruta, caballos de Troya o rastreadores de paquetes.
¿Qué dos afirmaciones caracterizan los ataques DoS?
- Los ejemplos incluyen ataques Smurf y ataques de ping de la muerte.
- Intentan comprometer la disponibilidad de una red, un host o una aplicación.
¿Qué fase de mitigación de gusanos implica la desinfección activa de los sistemas infectados?
Tratamiento.
Tipos de Malware y Ataques
¿Cuál es la característica más importante del malware de gusanos?
Un gusano puede ejecutarse de forma independiente.
Un empleado descontento está usando Wireshark para descubrir los nombres de usuario y contraseñas Telnet administrativos. ¿Qué tipo de ataque de red describe esto?
Reconocimiento.
¿Qué es un barrido de ping?
Una técnica de escaneo de red que indica los hosts activos en un rango de direcciones IP.
Seguridad de Redes y Dispositivos
¿Cuáles son los tres componentes principales de la solución Cisco Secure Data Center?
Segmentación segura, visibilidad, defensa contra amenazas.
¿Qué tres pasos adicionales se requieren para configurar R1 para que acepte solo conexiones SSH cifradas?
- Habilitar las sesiones entrantes VTY SSH.
- Configurar el nombre de dominio IP del enrutador.
- Generar las claves SSH.
¿Qué conjunto de comandos se requieren para crear un nombre de usuario de administrador, hashear la contraseña usando MD5 y forzar al enrutador a acceder a la base de datos de nombres de usuario interna cuando un usuario intenta acceder a la consola?
R1(config)#username admin secretAdmin01pa55
R1(config)#line con 0
R1(config-line)#login local
¿Qué afirmación sobre la cuenta JR-Admin es verdadera? (imagen)
JR-Admin puede emitir comandos de ping y recarga.
¿Qué tres tareas de seguridad del enrutador se deben mantener para asegurar un enrutador de borde en el perímetro de red?
- Enrutador endurecido.
- Seguridad del sistema operativo.
- Seguridad física.