taller 4_cap8_ccna discovery v4

9
SERVICIO NACIONAL DE APRENDIZAJE CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION GESTION DE REDES DE Nombre del aprendiz_hernan sebastian leal lopez N D I _1111201611 Regional: Tolima Centro Industria y La Construcción N orden 751294 Fecha Ciudad Ibagué Instructor: David Rodolfo Murcia Peralta SEÑOR APRENDIZ, por favor resuelva el siguiente taller acorde la información suministrada en el capitulo 8 del modulo CISCO DISCOVERY CCNA V4. 1. Identifique tres técnicas utilizadas en ingeniería social. (Elija tres opciones). fishing v is h i n g s up la n taci ó n de ide n ti d ad envío de correos electrónicos no deseados p ret e x tar envío de correo basura 2. Durante un evento de pretexting, ¿cómo se establece contacto normalmente con un objetivo? Por correo electrónico p o r te l é f o n o en persona por medio de otra persona 3. Mientras explora en Internet, un usuario ve un cuadro que le indica que ha ganado un premio. El usuario abre el cuadro sin saber que se está instalando un programa. Un intruso tiene acceso en ese momento a la computadora y extrae información personal. ¿Qué tipo de ataque se produjo? gusano virus Tr o y a n o denegación de servicio

Upload: sebastian-leal

Post on 25-Dec-2015

221 views

Category:

Documents


4 download

DESCRIPTION

ggdgdgf

TRANSCRIPT

Page 1: Taller 4_cap8_ccna Discovery v4

SERVICIO NACIONAL DE APRENDIZAJECENTRO DE INDUSTRIA Y DE LA CONSTRUCCION

GESTION DE REDES DE DATOS – 751294CAMPUS DE LA INNOVACION Y LA TECNOLOGIA

Nombre del aprendiz_hernan sebastian leal lopez N D I _1111201611

Regional: Tolima Centro Industria y La Construcción N orden 751294

Fecha Ciudad Ibagué Instructor: David Rodolfo Murcia Peralta

SEÑOR APRENDIZ, por favor resuelva el siguiente taller acorde la información suministrada en el capitulo 8 del modulo CISCO DISCOVERY CCNA V4.

1. Identifique tres técnicas utilizadas en ingeniería social. (Elija tres opciones). fishing v is h i n g s up la n taci ó n de ide n ti d ad envío de correos electrónicos no deseados p ret e x tar envío de correo basura

2. Durante un evento de pretexting, ¿cómo se establece contacto normalmente con un objetivo?

Por correo electrónico p o r te l é f o n o en persona por medio de otra persona

3. Mientras explora en Internet, un usuario ve un cuadro que le indica que ha ganado un premio. El usuario abre el cuadro sin saber que se está instalando un programa. Un intruso tiene acceso en ese momento a la computadora y extrae información personal. ¿Qué tipo de ataque se produjo?

gusano virus Tr o y a n o denegación de servicio

Page 2: Taller 4_cap8_ccna Discovery v4

SERVICIO NACIONAL DE APRENDIZAJECENTRO DE INDUSTRIA Y DE LA CONSTRUCCION

GESTION DE REDES DE DATOS – 751294CAMPUS DE LA INNOVACION Y LA TECNOLOGIA

4. ¿Cuál es la principal característica de un Gusano?

software maligno que se copia a sí mismo en otros programas ejecutables engaña al usuario para que ejecute el software infectado un conjunto de instrucciones de computación que permanece inactivo hasta que lo

desencadena un evento específico se a p r o v e cha de v u l n era b il i d a d es c o n la intenc i ó n de p r o p a g arse p o r t o d a la r e d

5. Una enorme cantidad de paquetes con direcciones IP de origen no válidas solicita una conexión en la red. El servidor intenta incesantemente responder, lo que deriva en que se ignoren las solicitudes válidas. ¿Qué tipo de ataque se produjo?

caballo de Troya fuerza bruta ping de la muerte satur a ci ó n S YN

6. ¿Cuál es un enfoque de marketing ampliamente distribuido en Internet que distribuye publicidad a tantos usuarios individuales como sea posible vía IM o correo electrónico?

fuerza bruta c o rr e o n o de s eado spyware cookies de rastreo

7. ¿Qué parte de la política de seguridad indica qué aplicaciones y usos se permiten o deniegan?

i d entificaci ó n y a u t e n tic a c i ó n acceso remoto uso aceptable manejo de incidentes

Page 3: Taller 4_cap8_ccna Discovery v4

SERVICIO NACIONAL DE APRENDIZAJECENTRO DE INDUSTRIA Y DE LA CONSTRUCCION

GESTION DE REDES DE DATOS – 751294CAMPUS DE LA INNOVACION Y LA TECNOLOGIA

8. ¿Qué afirmación es verdadera referente al software antivirus? Solamente los programas de correo electrónico necesitan protegerse. Solamente los discos duros se pueden proteger. Sola m ente desp u és d e qu e se c o no ce u n v ir u s s e pu e d e crear u n a ac t u al iz ac i ó n a n ti v ir u s

p ara el m i s mo . Solamente las computadoras con una conexión directa a Internet lo necesitan.

9. ¿Qué dos afirmaciones son verdaderas referentes al software contra correo no deseado? (Elija dos opciones).

El software contra correo no deseado se puede cargar ya sea en la PC del usuario final o en el servidor de ISP, mas no en ambos.

C u a nd o se car g a e l s o f t w a r e c o n tra c o rr e o n o d e sea d o , e l c o rr e o legít i m o s e pu e d e clasificar p o r e r r o r c om o c o rreo n o d e sead o .

La instalación del software contra correo no deseado debe ser de baja prioridad en la red. A u n al t ener i n s tal a d o s o f t ware c o n tra c o rr e o no de s ead o , l o s us u ar i o s d ebe s er

cu id a d o s o s c u a nd o a b ran a d j un t o s de c o r r e o s e l ec t r ón ic o s. Los virus que advierten sobre correos electrónicos que no se identifican como correo no

deseado a través de software contra correo no deseado se deben reenviar a otros usuarios de inmediato.

10. ¿Qué término se utiliza para describir un dispositivo de hardware especializado que proporciona servicios de firewall?

basado en servidor integrado personal b asa d o e n a p licaci ó n

11. ¿Qué acrónimo se refiere a un área de la red a la que se puede tener acceso tanto por dispositivos internos o fiables, como por dispositivos externos o no fiables?

SPI DM Z ISR ISP

Page 4: Taller 4_cap8_ccna Discovery v4

SERVICIO NACIONAL DE APRENDIZAJECENTRO DE INDUSTRIA Y DE LA CONSTRUCCION

GESTION DE REDES DE DATOS – 751294CAMPUS DE LA INNOVACION Y LA TECNOLOGIA

12. ¿Qué afirmación es verdadera acerca del reenvío de puertos dentro de un router integradoLinksys?

Sola m ente se p er m i te el t r áf i co e x t erno q u e se desti n a pa r a p u er t o s in t ernos e s p ecífic o s. Se den i ega t o d o e l tráfi c o r es t a n t e .

Solamente se deniega el tráfico externo que se destina para puertos internos específicos.Se permite todo el tráfico restante.

Solamente se permite el tráfico interno que se destina para puertos externos específicos.Se deniega todo el tráfico restante.

Solamente se deniega el tráfico interno que se destina para puertos externos específicos.Se permite todo el tráfico restante.

13. ¿Con qué parte de la red se comunica la parte del punto de acceso inalámbrico de un router integrado Linksys?

DMZ externo i n t e r n o una red distinta a la red conectada por cable

14. Consulte el gráfico. ¿Cuál es el propósito de la opción de IDENT filtro (Puerto 113) del Filtro deInternet en el router integrado Linksys?

s o licitar u n a ID y u n a c o n t r aseña d e u su a r i o para o b te n er acc e so al r o u t e r evitar que intrusos externos ataquen al router por medio de Internet solicitar una dirección MAC o IP previamente programada para obtener acceso al router desactivar el rastreo de direcciones IP internas, de modo que no puedan ser falsificadas

por dispositivos externos

Page 5: Taller 4_cap8_ccna Discovery v4

SERVICIO NACIONAL DE APRENDIZAJECENTRO DE INDUSTRIA Y DE LA CONSTRUCCION

GESTION DE REDES DE DATOS – 751294CAMPUS DE LA INNOVACION Y LA TECNOLOGIA

15. ¿Qué afirmación es verdadera acerca de la configuración de seguridad en un router integradoLinksys?

No se admite un DMZ. El r o u t er e s un e j e m p l o de fi r e w all basa d o e n s e r v i d o r . El router es un ejemplo de firewall basado en aplicación. El acceso a Internet se puede denegar durante días y horas específicos.

16. ¿Qué entorno sería el más apropiado para un diseño de red de dos firewalls?

u n gr a n e n t o r n o c o r p o r ati v o un entorno residencial con 10 o menos hosts un entorno residencial que necesita acceso de VPN un entorno empresarial más pequeño y menos saturado

17. ¿Cuál es una función que proporciona una herramienta de análisis de vulnerabilidad?

Proporciona diversas vistas de posibles rutas de ataque. Identifica actualizaciones de seguridad que faltan en una computadora. I d entifica p un t o s inal á m b r i c o s d éb i les, c om o p un t o s d e ac c eso n o a u t o ri z a d o s ni

p er m iti d o s . Identifica todos los dispositivos de red en la red que no tiene instalado un firewall. Identifica las direcciones MAC e IP que no se han autenticado en la red.

18. Existen numerosas de las denominadas optimizaciones para seguridad de las redes conectadas por cable e inalámbricas. La lista que que se ve más adelante contiene un elemento que no es un optimización. Identifique la recomendación que no es una optimización para seguridad de conexiones por cable e inalámbricas.

Actualizar periódicamente el software antivirus. Estar atento a patrones de tráfico de red. Actualizar periódicamente el sistema operativo del host. Activar el firewall en un router integrado Linksys. Configurar permisos de inicio de sesión en el router integrado. D esa c ti v ar la red in a lámbr i ca c u a nd o se es t á r eali z a nd o un aná l isis d e v u l n e r a b ili d a d .

Page 6: Taller 4_cap8_ccna Discovery v4

SERVICIO NACIONAL DE APRENDIZAJECENTRO DE INDUSTRIA Y DE LA CONSTRUCCION

GESTION DE REDES DE DATOS – 751294CAMPUS DE LA INNOVACION Y LA TECNOLOGIA

19. ¿Qué optimización se relaciona con la seguridad de un punto de acceso inalámbrico?

activación de un dispositivo para detener elementos emergentes u n ca m b io de d ir e cc i ó n IP p o r def e c t o

una actualización en las definiciones de software antivirus proteger físicamente el cable entre el punto de acceso y el cliente

20. Consulte el gráfico. En el menú Seguridad de Linksys, ¿qué proporciona la opción Habilitado de la Protección de firewall de SPI?

Evita los paquetes basados en la aplicación que realiza la solicitud. Permite los paquetes basados en direcciones MAC o IP internas aprobadas. Req u iere qu e l o s pa qu e t e s qu e llegan al r o u t e r s e an re sp u es t as pa r a s o lic i tu d es d e h o s t

i n t e r n o . Traduce una dirección interna o grupo de direcciones internas en una dirección pública

externa.