Security Flashcards

1
Q

¿Cuáles son los tres términos principales de seguridad?

A

Vulnerabilidad
Exploit
Attacker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Enuncia ocho vulnerabilidades humanas

A

Social engineering
Vishing
Phishing
Smishing
Spear phishing
Pharming
Whaling
Watering hole

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Comandos recomendados pero opcionales en port-security

A

(config-if)#switchport port-security maximum #
(config-if)#switchport port-security violation {protect | restrict | shutdown}
(config-if)#switchport port-security mac-address ‹mac›
(config-if)#switchport port-security mac-address sticky

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué hace el ‘sticky’ en el siguiente comando?
(config-if)#switchport port-security mac-address sticky

A

Aprende las mac-address de manera dinámica y las guarda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Comandos de recuperación en port-security

A

errdisable recovery psecure-violation

#errdisable recovery interval #

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Dos pasos para configurar port security

A

Definir puerto (access / trunk)
(config-if)#switchport port-security

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Enuncia tres tipos de malware

A

Trojan Horse
Virus
Worm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Cuáles son cinco ideas clave de port security?

A

1.- Examinar tramas para posibles violaciones
2.- Máximo nombre de MAC Address
3.- Lista de MAC Addresses
4.- Monitorea direcciones conocidas
5.- Descartar tramas de MACs no permitidas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué significa IPS en el ámbito de Security?

A

Intrusion Prevention System

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Comando para encriptar en SCRYPT

A

username ‹name›
enable algorithm-type scrypt secret ‹password›

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es un troyano?

A

Un software que contiene a otro

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cómo se puede defender de ataques de DHCP?

A

Confiar sólo en el servidor que se SABE que es de DHCP
Utilizar ARP para ver si se hace pasar por el servidor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Para qué sirve DHCP?

A

Para asignar dinámicamente la dirección IP de distintos hosts

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Enuncia cuatro alternativas de contraseñas

A

Password-Only
2-Factor
Digital certificate
Biometrics

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué etapa de DHCP representa este diálogo?
–¡Seas quien seas, yo quiero ESA IP!

A

Request

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué etapa de DHCP representa este diálogo?
–Órale va, tengo ésta IP disponible

17
Q

¿Qué etapa de DHCP representa este diálogo?
–FFFF… ¿alguien me quiere dar una IP?

18
Q

¿Qué es un worm?

A

Un software que se instala solo y se replica

19
Q

Cuatro etapas de DHCP (Dora)

A

Discover (broadcast)
Offer (unicast)
Request (broadcast)
Acknowledgement (unicast)

20
Q

Enuncia 6 riesgos comunes de seguridad (no malware)

A

Spoofing
DoS y DDoS
Reflection y Amplification
Man-in-the-middle
Buffer Overflow
Reconaissance

21
Q

Comando para encriptar en MD5

A

username ‹name›
enable secret ‹password›

22
Q

¿En qué capa opera DHCP?

23
Q

Comando para encriptar en SHA-256

A

username ‹name›
enable algorithm-type sha256 secret ‹password›

24
Q

Procedimiento para configurar DHCP en una red

A

Establecer Def GW

Router(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10

Router(config)#ip dhcp pool MY_LAN
Router(dhcp-config)#network 192.168.1.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.1.1
Router(dhcp-config)#dns-server 192.168.1.10

25
Tres pasos para configurar DHCP
1.- Excluded addresses 2.- Pool de direcciones 3.- Activar DHCP :v
26
Operaciones que realiza Protect en el comando: (config-if)#switchport port-security violation protect
Descartar la trama
27
Operaciones que realiza Restrict en el comando: (config-if)#switchport port-security violation restrict
Descartar Denunciar
28
¿Cómo puede atacarse DHCP?
Snooping Borrar la lista de IPs Abarcar direcciones Fingir ser el servidor
29
¿Qué etapa de DHCP representa este diálogo? –Perfecto, aquí va tu IP
Acknowledgement
30
Enuncia algunos firewalls e IPSs
AMP --> verdugo Threat grid --> juez Identity Service Agent Talos --> vulnerabilidades Umbrella --> DNS Firepower
31
Operaciones que realiza Shutdown en el comando: (config-if)#switchport port-security violation shutdown
Descartar Denunciar Apagar
32
¿Qué significa DHCP?
Dynamic Host Configuration Protocol
33
¿Con qué comando se puede encriptar una contraseña en texto plano para Cisco?
(config)#service password-encryption
34
¿Qué es un virus?
Un software que se instala con otro
35
Comandos de verificación en port-security
show running-config show port-security interface ‹int› show mac-address table secure
36
Tres tipos de encriptación que utiliza secret en Cisco
MD5 SHA-256 SCRYPT