CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado.docx

juan_nole 705 views 30 slides Jan 07, 2023
Slide 1
Slide 1 of 30
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30

About This Presentation

ccna


Slide Content

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 1/30


.
Te invitamos a la UESAN
Gracias a tus buenas notas en tus tres últimos años escolares

Carrera
Trabaja
Formación
integrada. P
la empleabil
UTP



Solución de
software APM
Software GFI


Monitoree cómo y cuándo l
usuarios, las aplicaciones y
sitios web pueden consumir
ancho
de banda en su red.






VER MÁS
cibernéticos por razones religiosas o políticas.
CCNA Security 2.01 (31)
CCNA Security - Asignaciones -
Respuestas (31)
Innova en la UPC
Transforma tu entorno. Decide tu futuro laboral hoy. Estudia en la UPC.
ABRIR

Universidad UPC
RSE Quizzes Respuestas (20)

Hogar Nebraska Linux Programación Idiomas Sobre nosotros






ITE 7 CCNA1 CCNA2 CyberOps CCNA Security






CCNA Cybersecurity Operations
(Versión 1.1) - Respuestas del
examen final 2019
Publicado en 28 de mayo de 2019por Admin

Ultima actualización en 8 de junio de 2019por A dmin

CCNA Cybersecurity Operations (Versión
1.1) - Respuestas del examen final 2019
1. ¿Qué motiva comúnmente a los
cibercriminales a atacar redes en comparación
con los hactivistas o los hackers patrocinados
por el estado?
búsqueda de fama
ganancia financiera
razones políticas
estado entre pares
Explicación:

Los ciberdelincuentes suelen estar motivados por el
dinero. Se sabe que los hackers piratean el estado. Los
ciberterroristas están motivados para cometer delitos















Categorías
CCNA CyberOps 1.1 (35)
CCNA CyberOps 1.1 - Respuestas de
asignaciones (35)
CCNA Routing and Switching Essentials
v6.0 (53)
Respuestas de Asignaciones RSE (33)

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 2/30


motor de base de datos
conexión a Internet
Explicación:
CLA - Elementos esenciales de
programación en C (20)
CLA - Cuestionarios de asignación -
Respuestas (20)
Programación básica de CPA en C ++ (21)
Pruebas de asignación de CPA (20)








2. ¿Qué escenario es probablemente el resultado
de las actividades de un grupo de
hacktivistas?
La red eléctrica principal en un país está experimentando
ataques frecuentes de otro país.
Se accede a la base de datos central de calificaciones de
los estudiantes y algunas calificaciones se modifican
ilegalmente.
Los correos electrónicos internos relacionados con el
manejo de un desastre ambiental por parte de una
compañía petrolera aparecen en varios sitios web.
Los archivos de registros de ventas de los últimos años
en una gran empresa de repente no se pueden abrir y se
presenta una oferta que promete que los datos podrían
restaurarse por una tarifa considerable.
Explicación:

Los hacktivistas suelen ser hackers que protestan contra
una variedad de ideas políticas y sociales. Los
hacktivistas protestan públicamente contra
organizaciones o gobiernos publicando artículos y
filtrando información confidencial. El acceso a la base de
datos de la escuela y el cambio de calificaciones
probablemente sea realizado por algunos niños
pequeños. Las ofertas de alguien para restaurar datos
por una tarifa considerable es un ataque de ransomware.
El ataque a la red eléctrica principal generalmente lo
realiza un gobierno.


3. ¿Cuáles son las tres categorías principales de
elementos en un centro de operaciones de
seguridad? (Elige tres.)
personas
procesos
centro de datos
tecnologías










Cybersecurity Essentials 1.1 Examen-
Respuestas-Cuestionarios (44)
CyberEss v1 Packet Tracer Activity
Source Files Respuestas (11)
Respuestas de los archivos fuente de
CyberEss v1 Student Lab (12)
Introducción a la ciberseguridad 2.1 (7)
Respuestas de origen del laboratorio de
estudiantes de ciberseguridad (6)
Introducción a las redes v6.0 (148)
Introducción a las redes v6.0-Pilot-Exam
Beta (25)
Respuestas de asignaciones de ITN (6)
Cuestionarios de práctica de ITN (24)
Respuestas de los archivos fuente de ITN
v6 Student Lab (66)

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 3/30




CCNA Security Exam Br
Regístrese aquí para aprobar su examen de C
065



cciedump.spoto.net
monitorear alertas entrantes y verificar que haya ocurrido
un verdadero incidente de seguridad
Explicación:
Las tres categorías principales de elementos de un
centro de operaciones de seguridad son personas,
procesos y tecnologías. Un motor de base de datos, un
centro de datos y una conexión a Internet son
componentes en la categoría de tecnologías.



4. ¿Qué tres tecnologías deberían incluirse en un
sistema de gestión de eventos e información
de seguridad en un SOC? (Elige tres.)
Conexión VPN
dispositivo cortafuegos
inteligencia de amenazas
monitoreo de seguridad
prevención de intrusiones
seguimiento de vulnerabilidad
Explicación:

Las tecnologías en un SOC deben incluir lo siguiente:
recopilación, correlación y análisis de eventos
Monitoreo de
seguridad Control de seguridad
Gestión de registros
Evaluación de
vulnerabilidad Seguimiento de vulnerabilidad
Inteligencia de amenazas Los
dispositivos de firewall, VPN e IPS son dispositivos de
seguridad implementados en la infraestructura de red.


5. Un profesional de seguridad de red ha
solicitado un puesto de Nivel 2 en un SOC.
¿Cuál es una función de trabajo típica que se
asignaría a un nuevo empleado?
investigar más a fondo los incidentes de seguridad
servir como punto de contacto para un cliente
buscando posibles amenazas de seguridad e














IT Essentials v6.0 (175)
ITE v6 - Respuestas de asignaciones (1)
Respuestas de los archivos fuente de ITE
v6 Student Lab (99)
Respuestas de los archivos fuente de ITE
v6 Student Packet Tracer (5)
ITE v7.0 - IT Essentials 7.0 (84)
Respuestas de los archivos fuente de ITE
v7 Student Lab (30)
ITE v7.0 - Respuestas de asignación (54)
Esenciales de Linux (19)
Linux Essentials - Respuestas de
asignación (19)

implementando herramientas de detección de amenazas

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 4/30


__ _


¡VIVE LA AD










Sol
CPU y RAM. Esto es útil para determinar si se necesita
más memoria. Use la pestaña Aplicaciones para detener
una aplicación que no responde.
En un SOC típico, el trabajo de un respondedor de
incidentes de Nivel 2 implica una investigación profunda
de los incidentes de seguridad.






R












6. ¿Cuáles son las dos ventajas del sistema de
archivos NTFS en comparación con FAT32?
(Escoge dos.)
NTFS permite un acceso más rápido a periféricos
externos, como una unidad USB.
NTFS admite particiones más grandes.
NTFS proporciona más funciones de seguridad.
NTFS permite un formateo más rápido de unidades.
NTFS es más fácil de configurar.
NTFS permite la detección automática de sectores
defectuosos.
Explicación:

El sistema de archivos no tiene control sobre la velocidad
de acceso o formateo de las unidades, y la facilidad de
configuración no depende del sistema de archivos.


7. Un técnico advierte que una aplicación no
responde a los comandos y que la
computadora parece responder lentamente
cuando se abren las aplicaciones. ¿Cuál es la
mejor herramienta administrativa para forzar la
liberación de los recursos del sistema de la
aplicación que no responde?
Administrador de tareas
Añadir o eliminar programas
Visor de eventos
Restauración del sistema
Explicación:
Use la pestaña Rendimiento del Administrador de tareas
para ver una representación visual de la utilización de

















Linux Essentials 2.0 (40)
Asignaciones Respuestas al examen - En
línea (40)
NDG Linux sin eclosionar (3)
Networking Essentials 1.0 (47)
Respuestas de asignaciones de NE (9)
Respuestas de los archivos fuente de la
actividad de NetEss v1 Packet Tracer
(17)
Respuestas de archivos fuente de
NetEss v1 Student Lab (21)
PCAP - Elementos esenciales de
programación en Python (16)
Cuestionario Cuestionarios Respuestas
(16)
Sin categorizar (666)

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 5/30







INDEX CATERA IMIT












MANTEL HILO
PLATEADO 180 X
24Los pings
fallidos
generalment
e indican un
problema de
red que
elimina la
opción de
virus. En este
caso, las
computadora
s en el mismo
salón de
clases
también
estarían en la
misma red. El
puerto 25 es
usado por el
protocolo
SMTP de
correo
electrónico,
no por ping.
oo
1818++..
Jue eggaa rreessppoonnssaabblleemmee


















DUPLICA TU
PRIMER
DEPÓSITO
HASTA S/600


¿APOSTAMOS?





SSooll Ju nnttee
recursos compartidos
inicio neto : inicia un servicio de red o enumera los
servicios de red en ejecución
net stop - detiene un servicio de red
8. En una clase de redes, el instructor les dice a
los estudiantes que hagan ping a las otras
computadoras en el aula desde el símbolo del
sistema. ¿Por qué fallan todos los pings en la
clase?
Hay un virus en las computadoras del aula.
Las computadoras están en diferentes redes.
El firewall de Windows está bloqueando el ping.
El puerto 25 está bloqueado e impide que se transmita la
solicitud de eco.
Explicación:





9. ¿Qué dos comandos de red están asociados
con el intercambio de recursos de red?
(Escoge dos.)
uso neto
parada neta
inicio neto
participación neta
cuentas netas
Explicación:

El comando net es un comando muy importante.
Algunos comandos de red comunes incluyen estos:
cuentas netas : establece los requisitos de
contraseña e inicio de sesión para los usuarios
sesión de red : enumera o desconecta sesiones
entre una computadora y otras computadoras en la
red
recurso compartido neto : crea, elimina o administra

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 6/30


uso de la red : conecta, desconecta y muestra
información sobre recursos de red compartidos
net view : muestra una lista de computadoras y
dispositivos de red en la red

10. ¿Por qué un administrador de red elegiría
Linux como sistema operativo en el Centro de
Operaciones de Seguridad (SOC)?
Se puede adquirir sin cargo.
Es más fácil de usar que otros sistemas operativos de
servidor.
Se crean más aplicaciones de red para este entorno.
El administrador tiene control sobre funciones de
seguridad específicas, pero no sobre aplicaciones
estándar.
Explicación:

Hay varias razones por las que Linux es una buena
opción para el SOC. Linux es de código abierto.
La interfaz de línea de comando es un entorno muy
poderoso.
El usuario tiene más control sobre el sistema operativo.
Linux permite un mejor control de la comunicación en
red.


11. ¿Qué método se puede usar para endurecer un
dispositivo?
permitir detección automática de USB
permitir que los servicios predeterminados permanezcan
habilitados
use SSH y deshabilite el acceso a la cuenta raíz a través
de SSH
mantener el uso de las mismas contraseñas
Explicación:

Las mejores prácticas básicas para el endurecimiento del
dispositivo son las siguientes:
Garantizar la seguridad física.
Minimiza los paquetes instalados.
Deshabilitar servicios no utilizados.
Use SSH y desactive el inicio de sesión de la cuenta raíz
a través de SSH.
Mantener actualizado el sistema.
Desactiva la detección automática de USB.
Hacer cumplir contraseñas seguras.
Forzar cambios periódicos de contraseña.
Evite que los usuarios reutilicen contraseñas antiguas.
Revise los registros regularmente.

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 7/30


Explicación:

El comando ps se usa antes del comando kill para
descubrir el PID para el proceso específico. El comando


12. Según el resultado del comando que se
muestra, ¿qué permiso o permisos de archivo
se han asignado al otro grupo de usuarios
para el archivo data.txt?
ls –l data.txt
-rwxrw-r– personal de ventas 1028 28 de mayo
15:50 data.txt
leer, escribir, ejecutar
leer
leer escribir
Acceso completo
Explicación:

Los permisos de archivo siempre se muestran en el
usuario, grupo y otro orden. En el ejemplo que se
muestra, el archivo tiene los siguientes permisos:
El guión (-) significa que este es un archivo. Para los
directorios, el primer guión se reemplazaría con una "d".
El primer conjunto de caracteres es para permiso del
usuario (rwx). El usuario, ventas, propietario del archivo
puede leer, escribir y ejecutar el archivo.
El segundo conjunto de caracteres es para permisos de
grupo (rw-). El grupo, el personal que posee el archivo
puede leer y escribir en el archivo.
El tercer conjunto de caracteres es para cualquier otro
usuario o grupo de permisos (r–). Cualquier otro usuario
o grupo en la computadora solo puede leer el archivo.


13. ¿Qué comando de Linux podría usarse para
descubrir el ID de proceso (PID) para un
proceso específico antes de usar el comando
kill?
chkrootkit
grep
ls
PD

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 8/30



Un
Pe
Est
gra
Insc
Universidad Autónoma
capa de transporte? (Elige tres.)
Cumplir con los requisitos de confiabilidad de las
aplicaciones, si existen
kill requiere privilegios de root, pero no enumerar los
procesos que usan el comando ps.


14. Consulte la presentación. Si el host A envía un
paquete IP al host B, ¿cuál será la dirección de
destino en la trama cuando salga del host A?


CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final
2019 Completo 100% 06
DD: DD: DD: DD: DD: DD
172.168.10.99
CC: CC: CC: CC: CC: CC
172.168.10.65
BB: BB: BB: BB: BB: BB
AA: AA: AA: AA: AA: AA
Explicación:

Cuando un host envía información a una red distante, el
encabezado de trama de capa 2 contendrá una dirección
MAC de origen y destino. La dirección de origen será el
dispositivo host de origen. La dirección de destino será la
interfaz del enrutador que se conecta a la misma red. En
el caso del host A que envía información al host B, la
dirección de origen es AA: AA: AA: AA: AA: AA y la
dirección de destino es la dirección MAC asignada a la
interfaz Ethernet R2, BB: BB: BB: BB: BB: BB.











u
n




15. ¿Cuáles son las tres responsabilidades de la

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 9/30


multiplexar múltiples flujos de comunicación de muchos
usuarios o aplicaciones en la misma red
Identificar las aplicaciones y servicios en el cliente y el
servidor que deben manejar los datos transmitidos
dirigir paquetes hacia la red de destino
formatear datos en un formulario compatible para su
recepción por los dispositivos de destino
Realización de detección de errores de los contenidos en
marcos
Explicación:

La capa de transporte tiene varias responsabilidades.
Algunas de las principales responsabilidades incluyen las
siguientes:
Rastrear los flujos de comunicación individuales entre las
aplicaciones en los hosts de origen y destino
Segmentar los datos en el origen y volver a ensamblar
los datos en el destino
Identificar la aplicación adecuada para cada flujo de
comunicación mediante el uso de números de puerto
Multiplexar el comunicaciones de múltiples usuarios o
aplicaciones a través de una sola red
Administrar los requisitos de confiabilidad de las
aplicaciones


16. ¿Qué protocolo traduce el nombre de un sitio
web como www.cisco.com a una dirección de
red?
HTTP
FTP
DHCP
DNS
Explicación:

El Servicio de nombres de dominio traduce los nombres
en direcciones numéricas y asocia los dos. DHCP
proporciona direcciones IP dinámicamente a grupos de
dispositivos. HTTP entrega páginas web a los usuarios.
FTP gestiona las transferencias de archivos.


17. Consulte la presentación. Un analista de
ciberseguridad está viendo los paquetes
capturados reenviados en el conmutador S1.
¿Qué dispositivo tiene la dirección MAC d8:
cb: 8a: 5c: d5: 8a?

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 10/30




CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen
final 2019 Completo 100% 03
enrutador DG PC-
A
ISP del enrutador
Servidor web
servidor DNS
Explicación:

La captura de Wireshark es una respuesta DNS del
servidor DNS a la PC-A. Debido a que el paquete fue
capturado en la LAN en la que se encuentra la PC, el
enrutador DG habría encapsulado el paquete de
respuesta del enrutador ISP en una trama Ethernet
dirigida a la PC-A y habría enviado la trama con la
dirección MAC de la PC-A como destino .


18. ¿Qué dos roles generalmente desempeña un
enrutador inalámbrico que se utiliza en una
casa o pequeña empresa? (Escoge dos.)
reloj de repetición
punto de acceso
Controlador WLAN
interruptor de Eternet
Servidor de autenticación RADIUS
Explicación:

Además de sus funciones como enrutador, un enrutador
inalámbrico SOHO típico actúa como un punto de acceso
inalámbrico y un conmutador Ethernet. La autenticación
RADIUS es proporcionada por un servidor externo. Un
controlador WLAN se utiliza en implementaciones
empresariales para administrar grupos de puntos de
acceso ligeros. Un repetidor es un dispositivo que mejora
una señal entrante y la retransmite.

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 11/30



Te
U
Acé
nue
Universidad Esan
La sintaxis correcta de la lista de acceso requiere que la
instrucción de rechazo de la dirección IP de origen
(192.168.2.0) aparezca antes de la instrucción de
permiso, de modo que solo se deniegue el tráfico






E








19. Consulte la presentación. ¿Qué configuración
de la lista de acceso en el enrutador R1 evitará
que el tráfico de la LAN 192.168.2.0 llegue a la
LAN restringida mientras permite el tráfico de
cualquier otra LAN?


CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen
final 2019 Completo 100% 02
R1 (config-std-nacl) # permite cualquier
R1 (config-std-nacl) # denegar 192.168.2.0
R1 (config) # interfaz G0 / 2
R1 (config-if) # ip access-group BLOCK_LAN2 out
R1 (config-std-nacl) # denegar 192.168.2.0
R1 (config-std-nacl) # permitir cualquier
interfaz R1 (config) # interfaz G0 / 2
R1 (config-if) # ip access-group BLOCK_LAN2 out
R1 (config-std-nacl) # denegar 192.168.3.0
R1 (config-std-nacl) # permitir cualquier
interfaz R1 (config) # interfaz G0 / 2
R1 (config-if) # grupo de acceso ip BLOCK_LAN2 en
R1 (config-std-nacl) # permite cualquier
R1 (config-std-nacl) # negar 192.168.3.0
R1 (config) # interfaz G0 / 2
R1 (config-if) # grupo de acceso ip BLOCK-LAN2 en

Explicación:

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 12/30

la red al proporcionar un formato de mensajes para la
comunicación entre los administradores y agentes de
dispositivos de red.
procedente de la LAN 192.168.2.0. Luego, la lista de
acceso debe aplicarse en la interfaz G0 / 2 en la
dirección de salida.


20. ¿Qué técnica es necesaria para garantizar una
transferencia privada de datos utilizando una
VPN?
autorización
cifrado
escalabilidad
virtualización
Explicación:
Las transferencias de datos confidenciales y seguras con
VPN requieren cifrado de datos.


21. ¿Cómo se usa una dirección IP de origen en
una ACL estándar?
Es el criterio que se utiliza para filtrar el tráfico.
Se utiliza para determinar la puerta de enlace
predeterminada del enrutador que tiene la ACL aplicada.
Es la dirección que debe utilizar un enrutador para
determinar la mejor ruta para reenviar paquetes.
Es la dirección que se desconoce, por lo que la ACL
debe colocarse en la interfaz más cercana a la dirección
de origen.
Explicación:

El único filtro que se puede aplicar con una ACL
estándar es la dirección IP de origen. Se usa una ACL
extendida para filtrar el tráfico, como la dirección IP de
origen, la dirección IP de destino, el tipo de tráfico y el
tipo de mensaje.


22. ¿Qué es una función de SNMP?

proporciona análisis estadístico de paquetes que fluyen a
través de un enrutador Cisco o conmutador multicapa
proporciona un formato de mensaje para la
comunicación entre los administradores y agentes de
dispositivos de red
captura los paquetes que entran y salen de la tarjeta de
interfaz de red
sincroniza la hora en todos los dispositivos de la red
Explicación:

SNMP es un protocolo de capa de aplicación que
permite a los administradores administrar dispositivos en

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 13/30


las vulnerabilidades en las redes.
Un virus proporciona al atacante datos confidenciales,
como contraseñas.
23. ¿Qué dos características describen un
gusano? (Escoge dos.)
se ejecuta cuando el software se ejecuta en una
computadora
se autorreplica
se esconde en un estado latente hasta que un atacante
lo necesite
infecta las computadoras al adjuntarlas al código de
software
viaja a nuevas computadoras sin ninguna intervención o
conocimiento del usuario
Explicación:

Los gusanos son piezas de software autorreplicantes
que consumen ancho de banda en una red a medida que
se propagan de un sistema a otro. No requieren una
aplicación host, a diferencia de un virus. Los virus, por
otro lado, llevan código malicioso ejecutable que daña la
máquina de destino en la que residen.


24. ¿Qué tipo de amenaza a la seguridad sería
responsable si un complemento de hoja de
cálculo desactiva el firewall de software local?
DoS
desbordamiento de búfer
caballo de Troya
ataque de fuerza bruta
Explicación:

Un caballo de Troya es un software que hace algo
dañino, pero está oculto en un código de software
legítimo. Un ataque de denegación de servicio (DoS) da
como resultado la interrupción de los servicios de red
para usuarios, dispositivos de red o aplicaciones. Un
ataque de fuerza bruta generalmente implica intentar
acceder a un dispositivo de red. Se produce un
desbordamiento del búfer cuando un programa intenta
almacenar más datos en una ubicación de memoria de
los que puede contener.


25. ¿Qué dos afirmaciones son características de
un virus? (Escoge dos.)
Un virus generalmente requiere la activación del usuario
final.
Un virus tiene una vulnerabilidad habilitadora, un
mecanismo de propagación y una carga útil.
Un virus se replica explotando de manera independiente

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 14/30


27. What are two evasion techniques that are used
by hackers? (Choose two.)
phishing
Trojan horse
Un virus puede estar inactivo y luego activarse a una
hora o fecha específica.
Explicación:

El tipo de interacción del usuario final que se requiere
para iniciar un virus suele ser abrir una aplicación, abrir
una página web o encender la computadora. Una vez
activado, un virus puede infectar otros archivos ubicados
en la computadora u otras computadoras en la misma
red.


26. ¿Qué dos afirmaciones describen ataques de
acceso? (Escoge dos.)
Los ataques de redireccionamiento de puertos utilizan
una tarjeta adaptadora de red en modo promiscuo para
capturar todos los paquetes de red que se envían a
través de una LAN.
Los ataques de contraseña se pueden implementar
mediante el uso de métodos de ataque de fuerza bruta,
caballos de Troya o rastreadores de paquetes.
Los ataques de desbordamiento de búfer escriben datos
más allá de la memoria de búfer asignada para
sobrescribir datos válidos o explotar sistemas para
ejecutar código malicioso.
Para detectar servicios de escucha, los ataques de
escaneo de puertos escanean un rango de números de
puerto TCP o UDP en un host.
Los ataques de explotación de confianza a menudo
implican el uso de una computadora portátil para actuar
como un punto de acceso no autorizado para capturar y
copiar todo el tráfico de red en una ubicación pública,
como un punto de acceso inalámbrico.
Explicación:

An access attack tries to gain access to a resource using
a hijacked account or other means. The five types of
access attacks include the following:password – a
dictionary is used for repeated login attempts
trust exploitation – uses granted privileges to access
unauthorized material
port redirection – uses a compromised internal host to
pass traffic through a firewall
man-in-the-middle – an unauthorized device positioned
between two legitimate devices in order to redirect or
capture traffic
buffer overflow – too much data sent to a memory
location that already contains data

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 15/30


AAA
depurar
ICMP
SNMP
pivot
reconnaissance
rootkit
Explanation:

The following methods are used by hackers to avoid
detection:Encryption and tunneling – hide or scramble
the malware content
Resource exhaustion – keeps the host device too busy to
detect the invasion
Traffic fragmentation – splits the malware into multiple
packets
Protocol-level misinterpretation – sneaks by the firewall
Pivot – uses a compromised network device to attempt
access to another device
Rootkit – allows the hacker to be undetected and hides
software installed by the hacker


28. What is a network tap?
a passive device that forwards all traffic and physical
layer errors to an analysis device
a feature supported on Cisco switches that enables the
switch to copy frames and forward them to an analysis
device
Una tecnología de Cisco que proporciona estadísticas
sobre los paquetes que fluyen a través de un enrutador o
conmutador multicapa
Una tecnología utilizada para proporcionar informes en
tiempo real y análisis a largo plazo de eventos de
seguridad
Explicación:

Se utiliza un tap de red para capturar el tráfico para
monitorear la red. El tap es típicamente un dispositivo de
división pasivo implementado en línea en la red y reenvía
todo el tráfico, incluidos los errores de la capa física, a un
dispositivo de análisis.


29. Consulte la presentación. Un administrador de
red le muestra a un ingeniero de redes junior
algunos resultados en el servidor. ¿Qué
servicio tendría que estar habilitado en el
servidor para recibir dicha salida?


CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final
2019 Completo 100% 05

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 16/30

componente AAA logra esto?
accesibilidad
contabilidad
Explicación:

Los dispositivos de red utilizan el Protocolo simple de
administración de red para enviar y registrar mensajes
en un servidor syslog para monitorear el tráfico y los
eventos de dispositivos de red. El servicio syslog debe
estar habilitado en el servidor o debe instalarse una
aplicación de servidor syslog para recibir dicho tráfico.


30. ¿Cómo utilizan los ciberdelincuentes un
iFrame malicioso?
El iFrame permite que el navegador cargue una página
web desde otra fuente.
El atacante incrusta contenido malicioso en archivos
comerciales apropiados.
El atacante redirige el tráfico a un servidor DNS
incorrecto.
El iFrame permite utilizar múltiples subdominios DNS.
Explicación:

Un marco en línea o iFrame es un elemento HTML que
permite al navegador cargar una página web diferente
desde otra fuente.


31. ¿Qué dispositivo en un enfoque de defensa en
profundidad en capas niega las conexiones
iniciadas desde redes no confiables a redes
internas, pero permite a los usuarios internos
dentro de una organización conectarse a redes
no confiables?
interruptor de capa de acceso
cortafuegos
enrutador interno
IPS
Explicación:

Un firewall es típicamente una segunda línea de defensa
en un enfoque de defensa en profundidad en capas para
la seguridad de la red. El firewall generalmente se
conecta a un enrutador perimetral que se conecta al
proveedor de servicios. El firewall rastrea las conexiones
iniciadas dentro de la empresa que salen de la empresa
y niega el inicio de conexiones desde redes externas no
confiables que van a redes internas confiables.


32. Debido a los controles de seguridad
implementados, un usuario solo puede
acceder a un servidor con FTP. ¿Qué

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 17/30


utilizar para garantizar la autenticación de origen. MD5 y
SHA-1 se pueden usar para garantizar la integridad de
los datos.
revisión de cuentas
autenticación
autorización
Explicación:

Uno de los componentes de AAA es la autorización.
Después de que un usuario se autentica a través de
AAA, los servicios de autorización determinan a qué
recursos puede acceder el usuario y a qué operaciones
se le permite realizar.


33. ¿Qué enunciado identifica una diferencia
importante entre los protocolos TACACS + y
RADIUS?
TACACS + proporciona amplias capacidades de
contabilidad en comparación con RADIUS.
El protocolo TACACS + permite la separación de la
autenticación de la autorización.
El protocolo RADIUS encripta toda la transmisión del
paquete.
RADIUS puede causar demoras al establecer una nueva
sesión TCP para cada solicitud de autorización.
Explicación:

Una diferencia clave entre los protocolos TACACS + y
RADIUS es que TACACS + proporciona flexibilidad al
separar los procesos de autenticación y autorización.
RADIUS, por otro lado, combina autenticación y
autorización como un solo proceso.


34. Una empresa implementa una política de
seguridad que garantiza que un archivo
enviado desde la oficina central a la sucursal
solo se puede abrir con un código
predeterminado. Este código se cambia todos
los días. ¿Qué dos algoritmos se pueden usar
para lograr esta tarea? (Escoge dos.)
MD5
AES
3DES
SHA-1
HMAC
Explicación:

La tarea de garantizar que solo el personal autorizado
pueda abrir un archivo es la confidencialidad de los
datos, que se puede implementar con cifrado. AES y
3DES son dos algoritmos de cifrado. HMAC se puede

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 18/30


35. ¿En qué situación se utiliza un algoritmo de
clave asimétrica?
Dos enrutadores Cisco se autentican entre sí con CHAP.
Un administrador de red se conecta a un enrutador Cisco
con SSH.
Los datos del usuario se transmiten a través de la red
después de establecer una VPN.
Un gerente de oficina cifra los archivos confidenciales
antes de guardarlos en un dispositivo extraíble.
Explicación:

El protocolo SSH utiliza un algoritmo de clave asimétrica
para autenticar a los usuarios y cifrar los datos
transmitidos. El servidor SSH genera un par de claves
públicas / privadas para las conexiones. Cifrar archivos
antes de guardarlos en un dispositivo de
almacenamiento utiliza un algoritmo de clave simétrica
porque la misma clave se utiliza para cifrar y descifrar
archivos. La autenticación del enrutador con CHAP
utiliza un algoritmo de clave simétrica. La clave está
preconfigurada por el administrador de la red. Una VPN
puede usar tanto una clave asimétrica como un algoritmo
de cifrado simétrico. Por ejemplo, en una implementación
de VPN IPSec, la transmisión de datos utiliza un secreto
compartido (generado con un algoritmo de clave
asimétrica) con un algoritmo de cifrado simétrico utilizado
para el rendimiento.


36. ¿Cuál es la diferencia entre los algoritmos de
cifrado simétrico y asimétrico?
Los algoritmos simétricos suelen ser cientos o miles de
veces más lentos que los algoritmos asimétricos.
Los algoritmos de cifrado simétrico se utilizan para
autenticar comunicaciones seguras. Los algoritmos de
cifrado asimétrico se utilizan para repudiar mensajes.
Los algoritmos de cifrado simétricos se utilizan para cifrar
datos. Los algoritmos de cifrado asimétrico se utilizan
para descifrar datos.
Los algoritmos de cifrado simétrico usan claves
previamente compartidas. Los algoritmos de cifrado
asimétrico utilizan diferentes claves para cifrar y descifrar
datos.
Explicación:

Los algoritmos asimétricos pueden usar longitudes de
clave muy largas para evitar ser pirateados. Esto da
como resultado el uso de recursos y tiempo
significativamente mayores en comparación con los
algoritmos simétricos.

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 19/30


Explicación:

Con la computación en la nube, los límites de las redes
empresariales se amplían para incluir ubicaciones en
37. ¿Por qué se suele evitar el algoritmo Diffie-
Hellman para cifrar datos?
DH requiere una clave compartida que se intercambia
fácilmente entre el remitente y el receptor.
La mayoría del tráfico de datos se cifra utilizando
algoritmos asimétricos.
El gran número utilizado por DH hace que sea
demasiado lento para las transferencias de datos en
masa.
DH se ejecuta demasiado rápido para implementarse
con un alto nivel de seguridad.
Explicación:

Diffie-Hellman (DH) es un algoritmo matemático
asimétrico que es demasiado lento para cifrar grandes
cantidades de datos. La mayor longitud de la clave y la
complejidad de DH lo hacen ideal para generar las
claves utilizadas por los algoritmos simétricos. Los
algoritmos simétricos suelen cifrar los datos, mientras
que DH crea las claves que utilizan.


38. ¿Qué dos garantías ofrece la firma digital
sobre el código que se descarga de Internet?
(Escoge dos.)
El código es auténtico y en realidad lo obtiene el editor.
El código no contiene errores.
El código fue encriptado con una clave privada y pública.
El código no se ha modificado desde que salió del editor
de software.
El código no contiene virus.
Explicación:

El código de firma digital proporciona varias garantías
sobre el código:
el código es auténtico y en realidad lo obtiene el editor.
El código no se ha modificado desde que salió del editor
de software.
El editor, sin lugar a dudas, publicó el código. Esto
proporciona no repudio del acto de publicación.


39. ¿Qué tecnología podría aumentar el desafío de
seguridad para la implementación de IoT en un
entorno empresarial?
almacenamiento de datos
computación en la nube
ancho de banda de la red
Velocidad de procesamiento de la CPU

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 20/30

Explotar código de madurez
Explicación:
Internet de las cuales las empresas no son
responsables. El software malicioso puede acceder a los
puntos finales de la red interna para atacar las redes
internas.


40. ¿Qué enunciado describe el enfoque de
detección de intrusos basado en políticas?
Compara las operaciones de un host con reglas de
seguridad bien definidas.
Compara las firmas del tráfico entrante con una base de
datos de intrusiones conocida.
Compara las definiciones de antimalware con un
repositorio central para las últimas actualizaciones.
Compara los comportamientos de un host con una línea
base establecida para identificar posibles intrusiones.
Explicación:

Con el enfoque de detección de intrusiones basado en
anomalías, se aplica un conjunto de reglas o políticas a
un host. La violación de estas políticas se interpreta
como el resultado de una posible intrusión.


41. Según lo descrito por el Instituto SANS, ¿qué
superficie de ataque incluye el uso de la
ingeniería social?
superficie de ataque humano
Superficie de ataque de Internet
superficie de ataque de red
superficie de ataque de software
Explicación:

El Instituto SANS describe tres componentes de la
superficie de ataque:
Surface Attack Surface : explotación de
vulnerabilidades en redes
Superficie de ataque de software : explotación de
vulnerabilidades en aplicaciones web, en la nube o
basadas en host.
Superficie de ataque humano : explotación de
debilidades en el comportamiento del usuario

42. ¿Qué clase de métrica en el grupo métrico
básico CVSS identifica los impactos en la
confidencialidad, integridad y disponibilidad?
Impacto
Explotabilidad
Base modificada

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 21/30


incluye eventos relacionados con la operación
de controladores, procesos y hardware?
registros de configuración
El grupo métrico base de CVSS representa las
características de una vulnerabilidad que son constantes
en el tiempo y en todos los contextos. Contiene dos
clases de métricas:

Métricas de explotabilidad: características del exploit,
como el vector, la complejidad y la interacción del
usuario requeridas por el exploit
Métricas de impacto : los impactos del exploit
enraizados en la tríada de confidencialidad, integridad
y disponibilidad de la CIA

43. ¿Cómo podría un DNS utilizar un agente de
amenazas para crear el caos?
Vigilar o denegar el servicio desde fuera de la red
corporativa.
Interceptar y descifrar el tráfico de red.
Cambie la marca de tiempo en los mensajes de red para
ocultar el ciberataque.
Recopile información personal y codifique los datos en
consultas DNS salientes.
Explicación:

Un agente de amenazas podría usar malware para
recopilar datos codificados robados, decodificarlos y
luego obtener acceso a datos corporativos, como una
base de datos de nombre de usuario / contraseña.


44. ¿Cuál es el resultado del uso de dispositivos
de seguridad que incluyen servicios de
descifrado e inspección HTTPS?
Los dispositivos presentan demoras en el procesamiento
y problemas de privacidad.
Los dispositivos deben tener nombres de usuario y
contraseñas preconfigurados para todos los usuarios.
Los dispositivos requieren monitoreo continuo y ajuste
fino.
Los contratos de servicio mensuales con sitios de filtrado
web de buena reputación pueden ser costosos.
Explicación:

HTTPS agrega una sobrecarga adicional al paquete
formado por HTTP. HTTPS se encripta utilizando la Capa
de sockets seguros (SSL). Aunque algunos dispositivos
pueden realizar descifrado e inspección SSL, esto puede
presentar problemas de procesamiento y privacidad.


45. ¿Qué registro de Windows Event Viewer

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 22/30






CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final
2019 Completo 100% 04
registros del sistema
registros de seguridad
registros de aplicación
Explicación:

De manera predeterminada, Windows mantiene cuatro
tipos de registros de host:

Registros de aplicaciones : eventos registrados por
varias aplicaciones
Registros del sistema : eventos sobre el
funcionamiento de controladores, procesos y
hardware.
Registros de configuración : información sobre la
instalación del software, incluidas las actualizaciones
de Windows
Registros de seguridad : eventos relacionados con
la seguridad, como intentos de inicio de sesión y
operaciones relacionadas con la administración y el
acceso a archivos u objetos.

46. ¿Qué dos servicios proporciona la herramienta
NetFlow? (Escoge dos.)
monitoreo de la lista de acceso
monitoreo de red
análisis de registro
facturación de red basada en el uso
Configuración de QoS
Explicación:

NetFlow proporciona de manera eficiente un conjunto
importante de servicios para aplicaciones de IP que
incluyen contabilidad de tráfico de red, facturación de red
basada en el uso, planificación de red, seguridad,
capacidades de monitoreo de denegación de servicio y
monitoreo de red.


47. Consulte la presentación. Un administrador de
red está viendo algunos resultados en el
colector Netflow. ¿Qué se puede determinar a
partir de la salida del flujo de tráfico que se
muestra?

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 23/30


porque indican que las medidas de seguridad no
identifican correctamente el tráfico normal como tráfico
malicioso.
Esta es una respuesta DNS de TCP a una máquina
cliente.
Esta es una respuesta UDP DNS a una máquina cliente.
Esta es una solicitud de DNS UDP a un servidor DNS.
Esta es una solicitud de DNS TCP a un servidor DNS.
Explicación:

El flujo de tráfico que se muestra tiene un puerto de
origen de 53 y un puerto de destino de 1025. El puerto
53 se usa para DNS y debido a que el puerto de origen
es 53, este tráfico responde a una máquina cliente desde
un servidor DNS. El PROTOCOLO IP es 17 y especifica
que se está utilizando UDP y el indicador TCP se
establece en 0.


48. Consulte la presentación. Un especialista en
seguridad de red emite el comando tcpdump
para capturar eventos. ¿Qué indica el número
6337?


CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final
2019 Completo 100% 01
el puerto que tcpdump está escuchando
la identificación del proceso del comando tcpdump
la cantidad de transacciones capturadas actualmente
la identificación de firma de Snort que tcpdump mirará y
capturará
Explicación:

Después de emitir el comando tcpdump, el dispositivo
muestra el mensaje, [1] 6337. El mensaje indica que el
proceso con PID 6337 se envió a un segundo plano.


49. ¿Qué indica una verdadera clasificación de
alerta de seguridad negativa?
Se verifica que una alerta sea un incidente de seguridad
real.
El tráfico normal se ignora correctamente y no se emiten
alertas erróneas.
Una alerta se emite incorrectamente y no indica un
incidente de seguridad real.
Las vulnerabilidades no están siendo detectadas por los
sistemas de seguridad existentes.
Explicación:


Las clasificaciones negativas verdaderas son deseables

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 24/30


Explicación:

Cuando un actor de amenaza prepara un arma para un
ataque, el actor de amenaza elige una herramienta
50. ¿Qué tipo de datos se consideraría un ejemplo
de datos volátiles?
registros de memoria
archivos de registro
archivos temporales
caché del navegador web
Explicación:

Los datos volátiles son datos almacenados en la
memoria, como registros, caché y RAM, o son datos que
existen en tránsito. La memoria volátil se pierde cuando
la computadora pierde energía.


51. Según el NIST, ¿qué paso en el proceso de
análisis forense digital implica preparar y
presentar la información resultante del
escrutinio de datos?
colección
examen
análisis
informes
Explicación:

NIST describe el proceso forense digital como que
involucra los siguientes cuatro pasos:
Recopilación : identificación de posibles fuentes de
datos forenses y adquisición, manejo y
almacenamiento de esos datos.
Examen : evaluación y extracción de información
relevante de los datos recopilados. Esto puede
implicar descompresión o descifrado de los datos.
Análisis : sacar conclusiones de los datos. Deben
documentarse las características sobresalientes,
como personas, lugares, horarios, eventos, etc.
Informes : preparación y presentación de información
resultante del análisis. Los informes deben ser
imparciales y se deben ofrecer explicaciones
alternativas si corresponde

52. ¿Por qué los actores de amenazas preferirían
usar un ataque de día cero en la fase de
armamento de Cyber Kill Chain?
para obtener un paquete de malware gratuito
lanzar un ataque DoS hacia el objetivo
para evitar ser detectado por el objetivo
para obtener una entrega más rápida del ataque al
objetivo

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 25/30



Los conjuntos de datos son compactos para una fácil
descarga.
La tarifa de acceso es mínima.
automatizada (armador) que se puede implementar a
través de vulnerabilidades descubiertas. El malware que
llevará los ataques deseados se integrará en la
herramienta como carga útil. El arma (herramienta más
carga útil de malware) se entregará al sistema de
destino. Al usar un armador de día cero, el actor de la
amenaza espera que el arma no sea detectada porque
los profesionales de seguridad la desconocen y los
métodos de detección aún no se han desarrollado.

53. Un actor de amenaza ha obtenido acceso
administrativo a un sistema y ha logrado el
objetivo de controlar el sistema para un futuro
ataque DDoS mediante el establecimiento de
un canal de comunicación con un CnC
propiedad del actor de amenaza. ¿Qué fase en
el modelo de Cyber Kill Chain describe la
situación?
entrega
explotación
acción sobre objetivos
comando y control
Explicación:

La cadena de asesinatos cibernéticos especifica siete
pasos (o fases) y secuencias que un actor de amenaza
debe completar para lograr un ataque: Reconocimiento:
el actor de amenaza realiza una investigación, reúne
inteligencia y selecciona objetivos.
Armamento: el actor de la amenaza utiliza la información
de la fase de reconocimiento para desarrollar un arma
contra sistemas específicos.
Entrega: el arma se transmite al objetivo mediante un
vector de entrega.
Explotación: el actor de amenaza utiliza el arma
entregada para romper la vulnerabilidad y obtener el
control del objetivo.
Instalación: el actor de la amenaza establece una puerta
trasera en el sistema para permitir el acceso continuo al
objetivo.
Comando y control (CnC): el actor de amenaza
establece el comando y el control (CnC) con el sistema
de destino.
Acción sobre los objetivos: el actor de la amenaza puede
tomar medidas sobre el sistema objetivo, logrando así el
objetivo original.


54. ¿Cuáles son las dos ventajas de usar la base
de datos comunitaria VERIS? (Escoge dos.)

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 26/30






CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final
2019 Completo 100% 001
Los datos son abiertos y gratuitos para el público.
La base de datos está patrocinada y respaldada por los
gobiernos.
Los datos están en un formato que permite la
manipulación.
Explicación:

La base de datos de la comunidad VERIS (VCDB) es
abierta y gratuita para el público. El VCDB utiliza
métricas para describir incidentes de manera
estructurada y repetible, lo que permite la manipulación
de datos.


55. ¿Cuál es la responsabilidad del departamento
de recursos humanos al manejar un incidente
de seguridad?
Coordine la respuesta al incidente con otras partes
interesadas y minimice el daño del incidente.
Revise las políticas, los planes y los procedimientos de
incidentes para infracciones de pautas locales o
federales.
Realizar acciones para minimizar la efectividad del
ataque y preservar la evidencia.
Aplicar medidas disciplinarias si un incidente es causado
por un empleado.
Explicación:

El departamento de recursos humanos puede ser
llamado a tomar medidas disciplinarias si un incidente es
causado por un empleado.


56. Haga coincidir la fase en el ciclo de vida de
respuesta a incidentes NIST con la acción.

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 27/30


57. Haga coincidir la clasificación de alerta con la
descripción.


CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen
final 2019 Completo 100% 002
58. Haga coincidir la tecnología o protocolo de red
común con la descripción. (No se utilizan
todas las opciones).

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 28/30




CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final
2019 Completo 100% 003
59. Haga coincidir el componente de seguridad de
la información con la descripción.


CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen
final 2019 Completo 100% 004
60. Haga coincidir el elemento del perfil de red con
la descripción. (No se utilizan todas las
opciones).

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 29/30


















PAJARERA AQUA
INDEX CATERA IM
FLORAL



Lo Quiero Lo
QuieroEspacio de direcciones
de activos críticos : las
direcciones IP o la ubicación lógica
de sistemas o datos esenciales




Hogar Nebraska Linux Programación Idiomas Sobre nosotros


CCNA Cybersecurity Operations (Versión 1.1) - Respuestas del examen
final 2019 Completo 100% 005
Explicación:

Los elementos importantes de un perfil de red incluyen:

Rendimiento total : la cantidad de datos que pasan de
una fuente determinada a un destino determinado en un
período de tiempo determinado
Duración de la sesión : el tiempo entre el
establecimiento de un flujo de datos y su finalización
Puertos utilizados : una lista de procesos TCP o UDP
que están disponibles para aceptar datos

14/1/2020 CCNA Cybersecurity Operations (Versión 1.1) - Respuestas al examen final 2019 - Examen de TI Premium y certificado
https://www.premiumexam.net/ccna-cybersecurity-operations-1-1/ccna-cybersecurity-operations-version-1-1-final-exam-answers-2019/ 30/30


CCooppyyrriigghhtt PPRREEMMIIUUMMEEXXAAMM ©© 22001199