Security Flashcards

1
Q

¿Cuáles son los tres términos principales de seguridad?

A

Vulnerabilidad
Exploit
Attacker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Enuncia ocho vulnerabilidades humanas

A

Social engineering
Vishing
Phishing
Smishing
Spear phishing
Pharming
Whaling
Watering hole

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Comandos recomendados pero opcionales en port-security

A

(config-if)#switchport port-security maximum #
(config-if)#switchport port-security violation {protect | restrict | shutdown}
(config-if)#switchport port-security mac-address ‹mac›
(config-if)#switchport port-security mac-address sticky

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué hace el ‘sticky’ en el siguiente comando?
(config-if)#switchport port-security mac-address sticky

A

Aprende las mac-address de manera dinámica y las guarda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Comandos de recuperación en port-security

A

errdisable recovery psecure-violation

#errdisable recovery interval #

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Dos pasos para configurar port security

A

Definir puerto (access / trunk)
(config-if)#switchport port-security

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Enuncia tres tipos de malware

A

Trojan Horse
Virus
Worm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Cuáles son cinco ideas clave de port security?

A

1.- Examinar tramas para posibles violaciones
2.- Máximo nombre de MAC Address
3.- Lista de MAC Addresses
4.- Monitorea direcciones conocidas
5.- Descartar tramas de MACs no permitidas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué significa IPS en el ámbito de Security?

A

Intrusion Prevention System

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Comando para encriptar en SCRYPT

A

username ‹name›
enable algorithm-type scrypt secret ‹password›

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es un troyano?

A

Un software que contiene a otro

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cómo se puede defender de ataques de DHCP?

A

Confiar sólo en el servidor que se SABE que es de DHCP
Utilizar ARP para ver si se hace pasar por el servidor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Para qué sirve DHCP?

A

Para asignar dinámicamente la dirección IP de distintos hosts

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Enuncia cuatro alternativas de contraseñas

A

Password-Only
2-Factor
Digital certificate
Biometrics

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué etapa de DHCP representa este diálogo?
–¡Seas quien seas, yo quiero ESA IP!

A

Request

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué etapa de DHCP representa este diálogo?
–Órale va, tengo ésta IP disponible

A

Offer

17
Q

¿Qué etapa de DHCP representa este diálogo?
–FFFF… ¿alguien me quiere dar una IP?

A

Discover

18
Q

¿Qué es un worm?

A

Un software que se instala solo y se replica

19
Q

Cuatro etapas de DHCP (Dora)

A

Discover (broadcast)
Offer (unicast)
Request (broadcast)
Acknowledgement (unicast)

20
Q

Enuncia 6 riesgos comunes de seguridad (no malware)

A

Spoofing
DoS y DDoS
Reflection y Amplification
Man-in-the-middle
Buffer Overflow
Reconaissance

21
Q

Comando para encriptar en MD5

A

username ‹name›
enable secret ‹password›

22
Q

¿En qué capa opera DHCP?

A

Capa 2

23
Q

Comando para encriptar en SHA-256

A

username ‹name›
enable algorithm-type sha256 secret ‹password›

24
Q

Procedimiento para configurar DHCP en una red

A

Establecer Def GW

Router(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10

Router(config)#ip dhcp pool MY_LAN
Router(dhcp-config)#network 192.168.1.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.1.1
Router(dhcp-config)#dns-server 192.168.1.10

25
Q

Tres pasos para configurar DHCP

A

1.- Excluded addresses
2.- Pool de direcciones
3.- Activar DHCP :v

26
Q

Operaciones que realiza Protect en el comando:
(config-if)#switchport port-security violation protect

A

Descartar la trama

27
Q

Operaciones que realiza Restrict en el comando:
(config-if)#switchport port-security violation restrict

A

Descartar
Denunciar

28
Q

¿Cómo puede atacarse DHCP?

A

Snooping
Borrar la lista de IPs
Abarcar direcciones
Fingir ser el servidor

29
Q

¿Qué etapa de DHCP representa este diálogo?
–Perfecto, aquí va tu IP

A

Acknowledgement

30
Q

Enuncia algunos firewalls e IPSs

A

AMP –> verdugo
Threat grid –> juez
Identity Service Agent
Talos –> vulnerabilidades
Umbrella –> DNS
Firepower

31
Q

Operaciones que realiza Shutdown en el comando:
(config-if)#switchport port-security violation shutdown

A

Descartar
Denunciar
Apagar

32
Q

¿Qué significa DHCP?

A

Dynamic Host Configuration Protocol

33
Q

¿Con qué comando se puede encriptar una contraseña en texto plano para Cisco?

A

(config)#service password-encryption

34
Q

¿Qué es un virus?

A

Un software que se instala con otro

35
Q

Comandos de verificación en port-security

A

show running-config
show port-security interface ‹int›
show mac-address table secure

36
Q

Tres tipos de encriptación que utiliza secret en Cisco

A

MD5
SHA-256
SCRYPT