CompTIA Security+ SY0-501 Cert Guide (Certification Guide)[251-300].en.es.pdf - | | SI NAT est\u00e1tica utiliza un mapeo muchos-a-muchos C NAT est\u00e1tica

CompTIA Security+ SY0-501 Cert Guide (Certification Guide)[251-300].en.es.pdf

This preview shows page 1 out of 50 pages.

You've reached the end of your free preview.

Want to read all 50 pages?

Unformatted text preview: |||||||||||||||||||| |||||||||||||||||||| SI. NAT estática utiliza un mapeo muchos-a-muchos. C. NAT estática utiliza un mapeo de uno a muchos. RE. NAT estática utiliza un mapeo muchos-a-uno. 5 . ¿Cuál de los siguientes debería ser colocado entre la LAN e Internet? A. DMZ SI. HIDS C. Controlador de dominio RE. extranet 6 . Desea reducir el tráfico de red en un segmento de red particular, para limitar la cantidad de visibilidad del usuario. ¿Cuál de los siguientes es el mejor dispositivo para usar en este escenario? A. Cambiar SI. Cubo C. Router RE. firewall 7 . Recibe quejas acerca de la conectividad de red se interrumpen. Se sospecha que un usuario conecta los dos extremos de un cable de red de dos puertos diferentes en un interruptor. Qué se puede hacer para prevenir esto? A. la protección de bucle SI. DMZ C. la segregación de VLAN RE. El reenvío de puertos 8 . Se ve una dirección de red en la línea de comandos que se compone de una larga cadena de letras y números. ¿Qué protocolo se está utilizando? A. IPv4 SI. ICMP C. IPv3 RE. IPv6 9 . ¿Cuál de los siguientes servicios de computación en nube ofrece sistemas operativos fáciles de configurar? A. SaaS SI. IaaS |||||||||||||||||||| |||||||||||||||||||| C. PaaS RE. VM 10 . ¿Cuál de las siguientes opciones puede incluirse en boletines de seguridad de Microsoft? A. PHP SI. CGI C. CVE RE. TLS 11 . ¿Cuál de los siguientes dispositivos lo más probable es tener una interfaz DMZ? A. Cambiar SI. teléfono VoIP C. Servidor proxy RE. firewall 12 . La red utiliza el 255.255.255.224 máscara de subred. Cuál de las siguientes IPv4 direcciones son capaces de comunicarse entre sí? (Seleccione los dos mejores respuestas.) A. 10.36.36.126 SI. 10.36.36.158 C. 10.36.36.166 RE. 10.36.36.184 MI. 10.36.36.224 13 . Está implementando un entorno de pruebas para el equipo de desarrollo. Ellos usan varios servidores virtuales para probar sus aplicaciones. Una de estas aplicaciones requiere que los servidores se comunican entre sí. Sin embargo, para mantener esta red segura y privada, que no quiere que sea enrutable al cortafuegos. ¿Cuál es el mejor método para lograr esto? A. Utilizar un conmutador virtual. SI. Retire la red virtual a partir de la tabla de enrutamiento. C. Use un interruptor independiente. RE. Crear una VLAN sin ninguna puerta de enlace predeterminada. 14 . Su jefe (el director de TI) quiere mover varios programas informáticos desarrollados internamente aplicaciones a un entorno alternativo, apoyados por un tercero, en un esfuerzo por reducir la huella de la sala de servidores. ¿Cuál de los siguientes es el director de TI proponiendo? Technet24.ir |||||||||||||||||||| |||||||||||||||||||| A. PaaS SI. IaaS C. SaaS RE. nube comunitaria 15 . Un analista de seguridad quiere asegurarse de que todo el tráfico externo es capaz de acceder a una de servidores front-end, pero la organización también quiere proteger el acceso a los recursos internos. ¿Qué elemento de diseño de la red es la mejor opción para el analista de seguridad? A. VLAN SI. virtualización C. DMZ RE. Computación en la nube dieciséis . En la red de su organización que tiene los teléfonos VoIP y PC conectados a la misma cambiar. ¿Cuál de las siguientes es la mejor manera de separar lógicamente estos tipos de dispositivos al tiempo que permite el tráfico entre ellos a través de una ACL? A. Instalar un firewall y conectarlo con el interruptor. SI. Crear y definir dos subredes, configurar cada dispositivo para que utilice una dirección IP dedicada, y luego conectar toda la red a un router. C. Instalar un firewall y conectarlo a un interruptor dedicado para cada tipo de dispositivo. RE. Crear dos VLANs en el interruptor conectado a un router. 17 . Hacer ping a un nombre de host en la red y recibir una respuesta que incluye la dirección 2001: 4560: 0: 2001 :: 6A. ¿Qué tipo de dirección aparece dentro de la respuesta? A. Dirección MAC SI. dirección de bucle C. dirección IPv6 RE. dirección IPv4 18 . Analizar los siguientes registros de tráfico de red que representan las comunicaciones entre Ordenador1 y Computer2 en lados opuestos de un router. La información fue capturado por el equipo con la dirección 10.254.254.10 IPv4. Haga clic aquí para ver la imagen de código Ordenador1 Computer2 [192.168.1.105] ------ [INSIDE enrutador 192.168.1.1 FUERA 10.254.254.1] ---- [10.254.254.10] LOGS 07:58:36 SRC 10.254.254.1:3030, el horario de verano 10.254.254.10:80, SYN 07:58:38 SRC 10.254.254.10:80, el horario de verano 10.254.254.1:3030, SYN / ACK 07:58:40 SRC 10.254. 254,1: 3030, el horario de verano 10.254.254.10:80, ACK |||||||||||||||||||| |||||||||||||||||||| Dada la información, cuál de los siguientes se puede inferir acerca de las comunicaciones de la red? A. El router implementa NAT. SI. El router filtra el tráfico del puerto 80. C. 192.168.1.105 es un servidor web. RE. El servidor Web escucha en un puerto no estándar. 19 . Su organización utiliza VoIP. ¿Cuál de los siguientes se deben realizar a aumentar la disponibilidad de telefonía IP dando prioridad al tráfico? A. NAT SI. QoS C. NAC RE. La división en subredes 20 . Usted ha sido la tarea de segmentar el tráfico interno entre la capa 2 dispositivos de la LAN. ¿Cuál de los siguientes elementos de diseño de red más probable es que se utilizaría? A. VLAN SI. DMZ C. NAT RE. enrutamiento Respuestas y Explicaciones 1 . A. A DMZ, o zona desmilitarizada, se pueden configurar en un router SOHO (en la parte de servidor de seguridad) para crear una especie de refugio seguro para los servidores. No es ni la LAN ni Internet, pero en su lugar, un lugar entre los dos. 2 . C. 172.16.0.1 es la única dirección que se indica que es privada. Los rangos asignados privadas pueden verse en Tabla 6-2 anteriorm en este capítulo. 11.16.0.1 es una dirección IPv4 pública, como es 208.0.0.1. 127.0.0.1 es la dirección de bucle IPv4. 3 . SI. NAT (traducción de direcciones de red) se esconde toda una red de direcciones IP. SPI, o inspección de paquetes, es otro tipo de cortafuegos que los routers SOHO de hoy incorporan. Secure Shell (SSH) es un protocolo usado para iniciar sesión en sistemas remotos de forma segura por la red. El protocolo de transferencia de archivos (FTP) se utiliza para copiar archivos de un sistema a un sistema remoto. 4 . A. traducción de direcciones de red estática que normalmente utiliza un mapeo uno a uno cuando Technet24.ir |||||||||||||||||||| |||||||||||||||||||| se trata de direcciones IP. 5 . A. Una zona desmilitarizada o DMZ, se pueden colocar entre la LAN y la Internet; esto se conoce como una configuración perimetral de regreso a la espalda. Esto permite a los usuarios externos en Internet para acceder a servicios, sino segmentos de acceso a la red interna. En algunos casos, será parte de un esquema de servidor de seguridad de 3 piernas. sistemas de detección de intrusiones basado en host se colocan en un equipo individual, por lo general dentro de la LAN. Los controladores de dominio deben ser protegidos y son normalmente en la LAN así. Una extranet puede incluir partes de la Internet y partes de una o más redes de área local; Normalmente se conecta dos empresas que utilizan el poder de Internet. 6 . A. Un interruptor puede reducir el tráfico de red en un segmento de red particular. Para ello, manteniendo una tabla de información sobre los equipos en ese segmento. En lugar de difundir información a todos los puertos del switch, éste elige selectivamente donde va la información. 7 . A. protección bucle debe estar habilitado en el interruptor para evitar que el bucle que puede ocurrir cuando una persona se conecta ambos extremos de un cable de red al mismo conmutador. Una DMZ es una zona desmilitarizada que se utiliza para mantener los servidores en una zona a medio camino entre Internet y la LAN. VLAN segregación (o separación VLAN) es una manera de prevenir el envenenamiento ARP. El reenvío de puertos se refiere a los puertos lógicos asociados con los protocolos. 8 . RE. IPv6 utiliza una larga cadena de números y letras en la dirección IP. Estas direcciones son de 128 bits de longitud. Las direcciones IPv4 son más cortos (32 bits) y son numéricos solamente. ICMP es el Protocolo de mensajes de control de Internet, que es utilizado por silbido y otros comandos. IPv3 era una versión de prueba antes de IPv4 y fue similar en estructura de direccionamiento IP. 9 . C. Plataforma como servicio (PaaS) es un servicio de computación en la nube que ofrece muchas soluciones de software, incluyendo sistemas operativos y fácil de configurar y la informática bajo demanda. SaaS es el software como servicio, que se utiliza para ofrecer soluciones tales como correo web. IaaS es la infraestructura como servicio, que se utiliza para la creación de redes y almacenamiento. VM es sinónimo de máquina virtual, que es algo que también ofrece PaaS. 10 . C. Vulnerabilidades y Exposiciones Comunes (CVE) pueden ser incluidos en Microsoft Boletines de seguridad y aparecerá en la lista de otros productos de servidor web como Apache. PHP y CGI son lenguajes de programación utilizados seudo dentro de HTML para sitios web. Ambos pueden contener scripts dañinos si se usan de manera inapropiada. Seguridad de la capa de transporte (TLS) es un protocolo utilizado por los sitios garantizados por HTTPS. 11 . RE. El servidor de seguridad es el dispositivo más probabilidades de tener una interfaz DMZ separada. Los interruptores se conectan los ordenadores en la LAN. Los teléfonos VoIP son utilizados por las personas a |||||||||||||||||||| |||||||||||||||||||| realizar y contestar llamadas de teléfono en una conexión de voz sobre IP. Un servidor proxy actúa como un contenido de intermediario entre los clientes de la LAN y los servidores web que se conectan a, y almacena en caché web para un acceso más rápido. 12 . C y D. Los anfitriones utilizando las direcciones IP 10.36.36.166 y 10.36.36.184 serían capaces de comunicarse entre sí porque están en la misma subred (conocido como ID de subred 5). Todas las direcciones IP de las otras opciones de respuesta están en subredes diferentes, por lo que no sería capaz de comunicarse entre sí (o con las direcciones IP de las respuestas correctas) por defecto. Tabla 6-6 proporciona la lista completa de las subredes y sus rangos para esta red con subredes en particular. Es de destacar que la respuesta 10.36.36.224 ni siquiera es útil porque es el primer IP de una de las subredes. Recuerde que la regla general es: no se puede utilizar la primera y la última IP dentro de cada subred. Esto se debe a que están reservados para el ID de subred y las direcciones de difusión, respectivamente. Tabla 6-6 Lista de subredes para 10.36.36.0/27 (Máscara de subred 255.255.255.224) ID de subred IP Range Matemática Rango IP utilizable ID 0 10.36.36.0-10.36.36.31 10.36.36.1-10.36.36.30 Identificación 1 10.36.36.32-10.36.36.63 10.36.36.33-10.36.36.62 ID 2 10.36.36.64-10.36.36.95 10.36.36.65-10.36.36.94 ID 3 10.36.36.96-10.36.36.127 10.36.36.97-10.36.36.126 Identificación 4 10.36.36.128-10.36.36.159 10.36.36.129-10.36.36.158 ID 5 10.36.36.160-10.36.36.191 10.36.36.161-10.36.36.190 ID 6 10.36.36.192-10.36.36.223 10.36.36.193-10.36.36.222 Identificación 7 10.36.36.224-10.36.36.255 10.36.36.225-10.36.36.254 13 . A. El conmutador virtual es la mejor opción. Este dispositivo virtual se conectará lo virtual servidores juntos sin ser enrutable al servidor de seguridad (por defecto). Extracción de la red virtual a partir de la tabla de enrutamiento es otra posibilidad; pero si usted no ha creado un conmutador virtual, sin embargo, no debería ser necesario. Un interruptor independiente física no será capaz de conectarse a los servidores virtuales en conjunto; Se requiere un conmutador virtual (o conexiones virtuales individuales). La creación de una VLAN también requeriría un interruptor físico. En ese escenario, puede tener múltiples redes de área local virtuales cada uno conteniendo equipos físicos (no a los equipos virtuales), y cada uno trabajando fuera del mismo conmutador fsico. Esa respuesta mantendría la VLAN de ser enrutable al servidor de seguridad, pero no los servidores virtuales. 14 . SI. El director lo más probable es proponiendo que utiliza la infraestructura como servicio Technet24.ir |||||||||||||||||||| |||||||||||||||||||| (IaaS). Un servicio basado en la nube, IaaS se utiliza a menudo para los servidores de la casa (dentro de máquinas virtuales) que las aplicaciones de almacenamiento desarrollado. Se diferencia de PaaS en que se trata de los servidores y aplicaciones ya desarrolladas, que están siendo trasladados de la sala de servidores a la nube. Sin embargo, PaaS también podría ser necesaria si las aplicaciones requieren un mayor desarrollo. El servicio basado en la nube más básico, el software como servicio (SaaS), es cuando los usuarios trabajan con aplicaciones (a menudo basadas en web) que se proporcionan desde la nube. Una nube comunitaria es cuando varias organizaciones comparten ciertos aspectos de una nube pública. 15 . C. La zona desmilitarizada (DMZ) es la mejor opción en este escenario. Mediante la creación de una DMZ, y la colocación de los servidores de aplicaciones dentro de ella (en una rama separada del servidor de seguridad), se crea un tipo de compartimentación entre la LAN (importantes recursos internos) y los servidores front-end. Una VLAN se utiliza para separar una LAN en múltiples unidades virtuales. La virtualización es un término general que se refiere generalmente a la virtualización de los sistemas operativos. La computación en nube es otra opción posible en este escenario, ya que podría llevar a los servidores front-end y moverlos a la nube. Sin embargo, un cierto nivel de control se pierde cuando se hace esto, mientras que con una DMZ, el analista de seguridad aún conserva un control completo. dieciséis . RE. La mejor opción es crear dos VLAN en el switch (uno para los teléfonos VoIP, y uno de los PCs) y asegúrese de que el interruptor está conectado al router. Configurar las listas de control de acceso (ACL), según sea necesario en el router para permitir o no permitir la conectividad y el tráfico entre las dos VLAN. Instalación de un servidor de seguridad y configuración de las LCA en dicho servidor de seguridad es una posibilidad, pero también se tendría que utilizar dos interruptores dedicados separados si no se emplean las VLAN. Esta es una opción válida, pero requiere equipo adicional, mientras que la creación de las dos VLAN no requiere equipo adicional (siempre y cuando el interruptor tiene funcionalidad de VLAN). Mientras que la división en subredes es una opción posible, es más elaborado que requiere. La VLAN (en este caso basada en puertos) funciona muy bien en este escenario y es la mejor opción. 17 . C. La dirección en la respuesta es una dirección IPv6 truncado. Se puede decir que es un IPv6 tratar debido a la numeración hexadecimal, la separación con dos puntos, y los grupos de cuatro dígitos. Se puede decir que es truncada a causa de la solo cero y el doble de colon. Una dirección MAC también es hexadecimal y puede usar dos puntos para separar los grupos de números (aunque guiones se utilizan a menudo), pero los números se agrupan de dos en dos. Un ejemplo es 00-1C-C0-A1-54-15. La dirección de bucle es una dirección de prueba para el equipo local. En IPv6 es simplemente :: 1, mientras que en IPv4 es 127.0.0.1. Por último, las direcciones IPv4 en general son de 32 bits decimal con puntos números tales como 192.168.1.100. 18 . A. El único de los enumerados respuestas que se pueden inferir a partir del registro es que el router implementa la traducción de direcciones de red (NAT). Se puede decir esto desde la primera línea de |||||||||||||||||||| |||||||||||||||||||| el registro, que muestra el interior del router utilizando la dirección IP 192.168.1.1 y el exterior utilizando 10.254.254.1. NAT se está produciendo entre los dos en el router. Esto permite que el 192.168.1.105 IP para comunicarse con 10.254.254.10 en última instancia. Sin embargo, el resto de los registros sólo muestra el primer paso de que la comunicación entre 10.254.254.10 y el router al 10.254.254.1. Lo que realmente está pasando aquí? El router está mostrando que el puerto 3030 está siendo utilizado en 10.254.254.1. Ese es el puerto utilizado por un juego en línea conocido como netPanzer así como un gusano de puerta trasera masa-envío por correo electrónico. El cliente (10.254.254.10) está utilizando el puerto 80 para establecer una conexión basada en web para el juego. Se puede ver el TCP enlace de tres vías que ocurre con el SYN, SYN / ACK, y los paquetes ACK. Por último, 10.254.254.10 está comunicando con 192.168.1.105, pero sólo ver la primera etapa de que la comunicación con el router. Como un analista de seguridad que lo más probable es que desee apagar el uso del puerto 3030, por lo que los empleados pueden ser más productivos y tienen menos posibilidades de quiebra de la red. En cuanto a las respuestas incorrectas, el router definitivamente no está filtrando el puerto 80, ya que el tráfico con éxito se está enviando en ese puerto. 192.168.1.105 no es un servidor web; lo más probable es utilizado para otros fines. Por último, a pesar de que el puerto 80 es utilizado por el equipo cliente, es posible que haya ningún servidor web en este escenario. 19 . SI. Calidad de Servicio (QoS) se debe configurar en el router para priorizar el tráfico, promover el tráfico de telefonía IP para estar más disponible. Usted obtendrá algunos detractores de la calidad de servicio, especialmente para el lado de las redes SOHO, pero si se utiliza en el dispositivo correcto y configurado correctamente, se puede hacer una diferencia. Esto puede sonar como más una cuestión de redes, pero se vincula directamente a la tríada de la CIA de seguridad. la confidencialidad y la integridad de los datos son importantes, pero igual de importante es la disponibilidad, la capacidad de los usuarios para acceder a los datos cuando sea necesario. NAT es la traducción de direcciones de red, que interpreta las redes IP internas y externas entre sí. NAC es el acceso red de ejemplo de control para, 802.1X. La división en subredes es cuando una red se divide en varias áreas lógicas a través de direccionamiento IP / Planificación y configuración de la máscara de subred. 20 . A. Lo más probable es utilizar una LAN virtual (VLAN). Esto le permite segmentar tráfico interno dentro de la capa 2 del modelo OSI, mediante el uso de ya sea un esquema basado en protocolo o un esquema basado en puerto. La DMZ se utiliza para crear un refugio seguro para los servidores que se accede por el tráfico exterior. NAT es la traducción de direcciones de red, que es una opción de capa 3 utilizado en los routers. Debido a que se trata de un escenario de capa 2, el enrutamiento en general no es necesario. Technet24.ir |||||||||||||||||||| |||||||||||||||||||| CAPÍTULO 7 Protocolos de red y amenazas Este capítulo cubre los siguientes temas: Puertos y protocolos: En esta sección, se aprende los puertos y sus protocolos asociados que necesita saber para el examen y cómo asegurar esos puertos. A veces, el puerto tiene que ser cerrado; A veces se necesita permanecer abierta. Una vez que entienda si el puerto es necesario, puede decidir si desea bloquear o hacia abajo para mantenerlo entreabierta de una manera segura. Los ataques maliciosos: Esta sección cubre los conceptos básicos acerca de los ataques de red y cómo defenderse de ellos. Estudiar detenidamente esta sección; el examen CompTIA Security + se une a varias preguntas acerca de estos conceptos. Hacer las conexiones de clientes a servidores significa que los servidores deben tener los puertos abiertos para facilitar sus servicios. Sin embargo, cada puerto abierto es una vulnerabilidad. Es importante conocer los protocolos comunes utilizados por los servidores y sus respectivos puertos y cómo protegerse contra las amenazas que podrían tratar de explotar esos puertos del servidor. Las...
View Full Document

  • Spring '17
  • Salomón González

What students are saying

  • Left Quote Icon

    As a current student on this bumpy collegiate pathway, I stumbled upon Course Hero, where I can find study resources for nearly all my courses, get online help from tutors 24/7, and even share my old projects, papers, and lecture notes with other students.

    Student Picture

    Kiran Temple University Fox School of Business ‘17, Course Hero Intern

  • Left Quote Icon

    I cannot even describe how much Course Hero helped me this summer. It’s truly become something I can always rely on and help me. In the end, I was not only able to survive summer classes, but I was able to thrive thanks to Course Hero.

    Student Picture

    Dana University of Pennsylvania ‘17, Course Hero Intern

  • Left Quote Icon

    The ability to access any university’s resources through Course Hero proved invaluable in my case. I was behind on Tulane coursework and actually used UCLA’s materials to help me move forward and get everything together on time.

    Student Picture

    Jill Tulane University ‘16, Course Hero Intern

Stuck? We have tutors online 24/7 who can help you get unstuck.
A+ icon
Ask Expert Tutors You can ask You can ask You can ask (will expire )
Answers in as fast as 15 minutes
A+ icon
Ask Expert Tutors