Sunteți pe pagina 1din 21

1.

Qu aplicacin de seguridad que proporcione una proteccin plano de


control para un dispositivo de red?
Cifrado para las conexiones de acceso remoto
AAA para autenticar el acceso de gestin de autenticacin del protocolo de
enrutamiento NTP para las marcas de tiempo consistentes en registrar mensajes

2. Cul es la diferencia principal entre la autenticacin AAA local y usando el


comando de inicio de sesin local de la hora de configurar la autenticacin de
acceso de dispositivos?
Autentificacin AAA local proporciona una manera de configurar los mtodos de copia
de seguridad de autenticacin, pero inicio de sesin local no.
El comando local de inicio de sesin requiere que el administrador configurar
manualmente los nombres de usuario y contraseas, pero la autenticacin AAA local
no lo hace.
Autenticacin AAA local permite que ms de una cuenta de usuario para ser
configurado, pero no inicio de sesin local.
la entrada de comandos local utiliza nombres de usuario y contraseas locales
almacenados en el router, pero la autenticacin AAA local no lo hace.

3. Consulte la presentacin. Un administrador de red configura la autenticacin


AAA en R1. Luego, el administrador prueba la configuracin por telnet a R1. Los
servidores ACS estn configurados y en funcionamiento. Qu pasar si falla la
autenticacin?
La contrasea secreta de enable se podra utilizar en el siguiente intento de inicio de
sesin. El proceso de autenticacin se detiene. El nombre de usuario y la contrasea
de la base de datos de usuario local podra ser utilizado en el siguiente intento de
inicio de sesin. La contrasea secreta de activacin y un nombre de usuario al azar
podra ser utilizado en el prximo intento de inicio de sesin.

4. Cules son dos tareas que se pueden realizar con las herramientas de la red
de Nmap y Zenmap?(Escoge dos.)
recuperacin de la contrasea
contrasea de auditora identificacin de compatibilidad con el protocolo de capa 3 en
hosts TCP y UDP escaneo de puertos validacin de la configuracin del sistema de TI

5. Qu subcomando Cisco IOS se utiliza para compilar una firma IPS en la


memoria?
retirado cierto
evento-accin-productos de alerta se retir falsa evento de accin de denegacin-
atacante-inline

6. Por qu se consideran claves DES claves dbiles?


Se utilizan ms recursos.
Claves dbiles DES utilizan muy largos tamaos de clave. Producen subclaves
idnticos. Claves dbiles DES son difciles de manejar.

7. Qu es un beneficio de usar un firewall de prxima generacin en lugar de


un cortafuegos de estado?
proteccin reactiva frente a los ataques de Internet control de granularidad dentro de
las aplicaciones de soporte de filtrado de paquetes basado en TCP apoyo para el
registro

8. Cul es el resultado de fijar la imagen de Cisco IOS utilizando la funcin de


configuracin de resistencia de Cisco IOS?
Cuando arranca el router, la imagen de Cisco IOS se carga desde una ubicacin FTP
seguro. El archivo de imagen de Cisco IOS no es visible en el resultado del comando
show flash. La imagen de Cisco IOS es encriptada y luego copian automticamente a
la NVRAM. la imagen de Cisco IOS es encriptada y luego automticamente una copia
de seguridad en un servidor TFTP.

9. La poltica de seguridad corporativa dicta que el trfico de los clientes VPN de


acceso remoto debe estar separado entre el trfico de confianza que se destina
a las subredes corporativas y el trfico no es de confianza destinados a la
Internet pblica. Qu solucin VPN, debe aplicarse para garantizar el
cumplimiento de la poltica de la empresa?
MPLS
hairpinning
GRE divisin de tneles

10. Qu dos condiciones se deben cumplir para que un administrador de red


para poder gestionar de forma remota mltiples ASA con Cisco ASDM? (Escoge
dos.)
Los ASA deben estar ejecutando la misma versin ASDM.
Cada ASA debe tener la misma contrasea secreta de activacin.
Cada ASA debe tener la misma frase de contrasea maestra habilitados.
Los ASA deben estar conectados entre s a travs de al menos una dentro de la
interfaz. ASDM debe ejecutarse como una aplicacin local.

11. Qu se negocia en el establecimiento de un tnel IPSec entre dos hosts


IPsec IKE durante la Fase 1?
ISAKMP SA poltica de
grupos DH
trfico interesante
conjuntos de transformacin
12. Cules son dos ventajas de usar un ZPF en lugar de un servidor de
seguridad clsico? (Escoge dos.)
ZPF permite interfaces para ser colocados en las zonas para la inspeccin de IP. El
ZPF no depende de la ACL.Acciones de inspeccin se utilizan mltiples con
ZPF. Polticas ZPF son fciles de leer y solucionar problemas.Con ZPF, el router
permitir que los paquetes a menos que se bloquean de forma explcita .

13. Qu caracterstica poltica de seguridad define el objetivo de las normas?


paso a paso detalles con respecto a mtodos para implementar los interruptores de la
empresa
las mejores prcticas recomendadas para la colocacin de todos los interruptores de
la compaa pasos necesarios para garantizar una configuracin coherente de toda la
empresa cambia lista de sugerencias con respecto a la forma de configurar
rpidamente todos los interruptores de la empresa

14. Qu algoritmo se utiliza para proporcionar integridad de los datos de un


mensaje a travs del uso de un valor de hash calculado?
RSA
DH
AES HMAC

15. En qu puerto debe dinmico ARP Inspection (DAI) pueden configurar en un


interruptor?
un puerto de enlace ascendente a otro conmutador
en cualquier puerto donde snooping DHCP est deshabilitado
cualquier puerto que no se confa
nicamente puertos de acceso
16. Cul es una caracterstica de un cortafuegos La poltica basada en zonas
de Cisco IOS?
Una interfaz de router puede pertenecer slo a una zona a la vez.
Las polticas de servicio se aplican en el modo de configuracin de interfaz.
Interfaces de administracin del router debe asignarse manualmente a la zona de uno
mismo.
La accin pase trabaja en mltiples direcciones.
17. Consulte la presentacin. El administrador puede hacer ping a la interfaz
S0 / 0/1 de RouterB pero es incapaz de tener acceso Telnet al router mediante el
uso de la contrasea cisco123. Qu es una posible causa del problema?
La conexin Telnet entre RouterA y RouterB no est funcionando correctamente. La
cisco123 contrasea es incorrecta. El administrador no tiene suficientes derechos en
el PC que se est utilizando. La contrasea de activacin y la contrasea de Telnet
tienen que ser los mismos.
18. Consulte la presentacin. El comando ip fuente de verificar se aplica en las
interfaces no son de confianza. Qu tipo de ataque es mitigado por el uso de
esta configuracin?
DHCP suplantacin de
DHCP inanicin
manipulacin STP suplantacin de direcciones MAC e IP
19. Consulte la presentacin. Qu conclusin se puede hacer de la feria mapa
criptogrfico salida del comando que se muestra en R1?
El mapa crypto an no se ha aplicado a una interfaz.
La direccin IP de pares actual debe ser 172.30.2.1.
Hay una falta de coincidencia entre los conjuntos de transformacin.
Se estableci la configuracin de tnel y se puede probar con pings prolongados.
20. Qu tipo de algoritmos requieren emisor y el receptor para el intercambio
de una clave secreta que se utiliza para garantizar la confidencialidad de los
mensajes?
algoritmos simtricos
algoritmos hash
algoritmos asimtricos
algoritmos de clave pblica
21. Cul es la ventaja de usar un firewall de filtrado de paquetes en
comparacin con un dispositivo de cortafuegos de gama alta?
Los filtros de paquetes realizar casi todas las tareas de un servidor de seguridad de
gama alta a una fraccin del costo.
Los filtros de paquetes proporcionan un grado inicial de la seguridad en el enlace de
datos y la capa de red.
Los filtros de paquetes representan una solucin de firewall completa.
Los filtros de paquetes no son susceptibles para la simulacin de IP.

22. Consulte la presentacin. En la red que se muestra, que comando AAA


registra el uso de comandos de sesin EXEC?
tacacs grupo de arranque y parada de la red de contabilidad AAA +
aaa red de contabilidad de arranque y parada grupo de radio de
conexin de la contabilidad del aaa start-stop grupo de radio
aaa ejecutivo de contabilidad start-stop radio de grupo de
conexin de la contabilidad del aaa start-stop tacacs grupo + aaa tacacs grupo start-
stop exec contabilidad +

23. Un administrador de red entra el comando de una sola conexin. Qu


efecto tiene este comando tiene en operacin AAA?
permite una nueva sesin TCP que se establezca para cada solicitud de autorizacin
autoriza conexiones basadas en una lista de direcciones IP configuradas en una ACL
en el servidor Cisco ACSpermite a un servidor Cisco ACS para minimizar el retardo
mediante el establecimiento de conexiones TCP persistentes permite que el
dispositivo establezca slo nica conexin con el servidor AAA habilitado

24. Qu dos prcticas estn asociados con la obtencin de las caractersticas


y funcionamiento de los sistemas operativos router? (Escoge dos.)
Instalar un SAI. Guarde una copia segura de imgenes del sistema operativo del
router. Configure el router con la cantidad mxima de memoria posible. Desactivar los
servicios del router por defecto que no son necesarias.Reducir el nmero de puertos
que se pueden utilizar para acceder al router.

25. Qu afirmacin describe una caracterstica del protocolo IKE?


Se utiliza el puerto UDP 500 para intercambiar informacin IKE entre las pasarelas de
seguridad.
IKE fase 1 se puede implementar en tres modos diferentes:. Principales, agresivo, ni
rpido
que permite la transmisin de teclas directamente a travs de una red.
El propsito de la fase 2 de IKE es negociar una asociacin de seguridad entre dos
interlocutores IKE.
26. Consulte la presentacin. Si un administrador de red utiliza ASDM para
configurar una VPN de sitio a sitio entre el CCNAs-ASA y R3, que la direccin IP
hara el uso de administrador para la direccin de cuadro de texto IP del par en
el ASA si el trfico de datos se debe cifrar entre los dos LAN remotas?
209.165.201.1
192.168.1.3
172.16.3.1
172.16.3.3
192.168.1.1

27. Consulte la presentacin. Sobre la base de los niveles de seguridad de los


puertos en la ASA, lo enunciado describe correctamente el flujo de trfico
permitidos en las interfaces?
El trfico que se enva desde la red local e Internet para la DMZ se considera
entrante.
Trfico que se enva desde la zona de distensin y de Internet a la LAN se considera
saliente.
Trfico que se enva desde la LAN a la DMZ se considera que se considera
entrante. el trfico que se enva desde la DMZ y la red local a Internet se considera
saliente.

28. Qu dos garantas proporciona la firma digital sobre el cdigo que se


descarga a travs de Internet?(Escoge dos.)
El cdigo no contiene ningn error.
El cdigo no contiene ningn virus. El cdigo no ha sido modificado desde que dej el
editor de software. El cdigo es autntico y es en realidad como fuente por el editor. El
cdigo se encripta con una clave privada y pblica.

29. Qu opcin de interfaz podra establecerse a travs ASDM de Cisco ASA?


ruta por defecto
lista de acceso VLAN ID NAT / PAT

30. Cules son dos caractersticas de un cortafuegos de estado? (Escoge dos.)


utiliza informacin de conexin se mantiene en una tabla de estados
utiliza tcnicas de filtrado de paquetes estticos analiza el trfico en las capas 3, 4 y 5
del modelo OSI utiliza ACL complejas que pueden ser difciles de configurar previene
ataques de capa 7

31. Cules son tres caractersticas del SIEM? (Elige tres.)


puede ser implementado como software o como un servicio de
herramienta de escaneo de puertos Microsoft diseado para Windows examina los
registros y eventos de sistemas y aplicaciones para detectar amenazas a la
seguridad consolida los datos de eventos duplicados para minimizar el volumen de
datos recogidos utiliza pruebas de penetracin para determinar la mayora de las
vulnerabilidades de la red proporciona real informes en tiempo para el anlisis de
eventos de seguridad a corto plazo

32. Qu tipo de trfico est sujeto a la filtracin en un dispositivo de ASA


5505?
Internet pblica para el interior
de Internet al DMZ dentro de DMZ DMZ para el interior

33. Cul de alarma IDS / IPS firma buscar paquetes que estn destinados ao
desde un puerto en particular?
basado en tarro de miel
anomala basada en basada en firmas de polticas basadas

34. Qu tres acciones pueden la funcin de firewall Cisco IOS IPS pueden
configurar para tomar cuando se detecta una actividad de intrusos? (Elige tres.)
restablecer la conexin UDP conexin TCP restablecimiento de
alerta aislado inoculado gota

35. Qu dos protocolos se pueden seleccionar mediante el Asistente para VPN


de Cisco AnyConnect para proteger el trfico dentro de un tnel VPN? (Escoge
dos.)
Telnet
SSH SSL ESP IPsec

36. Cul es una caracterstica de una vista CLI basada en funciones de


configuracin del router?
Cuando se elimina un supervista, se eliminan los puntos de vista de la CLI
asociados. Una vista nica de la CLI puede ser compartida dentro de mltiples
superviews. Una vista CLI tiene una jerarqua de mando, con vistas superiores e
inferiores. Slo un usuario supervista puede configurar una nueva visin y aadir o
eliminar comandos desde los puntos de vista existentes.
37. Las pruebas de penetracin = utilizado para determinar las posibles
consecuencias de los ataques con xito en la red .
Anlisis de vulnerabilidad = utilizados para encontrar las debilidades y errores de
configuracin en los sistemas de red .
El escaneo en red = utilizados para descubrir los recursos disponibles en la red .
38. Qu afirmacin describe el uso de clases de ttulos en el PKI?

A 5 certificado de clasificacin es ms confiable que una clase 4 certificado.


La seguridad del correo es proporcionada por el vendedor, no por un certificado.
Cuanto menor sea el nmero de clase, ms confiaba en el certificado.
Un vendedor debe emitir una sola clase de certificados cuando acta como una CA.

39. Consulte la presentacin. Un administrador emite estos comandos IOS de


inicio de sesin de mejora para aumentar la seguridad de las conexiones de
acceso. Qu se puede concluir acerca de ellos?
Debido a que no se utiliz el comando de retardo de inicio de sesin, un retraso de un
minuto entre intentos de conexin se supone. Los anfitriones que se identifican en la
ACL tendrn acceso al dispositivo. El bloque de entrada de comandos permite al
atacante para tratar 150 intentos antes de ser dej de intentarlo de nuevo. Estas
mejoras se aplican a todos los tipos de conexiones de ingreso.
40. Una empresa despliega un Cisco ASA con el conector de Cisco CWS
habilitado como el servidor de seguridad en la frontera de la red corporativa. Un
empleado de la red interna est accediendo a un sitio web pblico. Qu debe
hacer el empleado con el fin de asegurarse de que el trfico web est protegida
por la CWS Cisco?
Registrar el sitio web de destino en el Cisco ASA.
Utilice la Cisco AnyConnect Secure Mobility Client primera. Utilice un navegador web
para visitar el sitio web de destino. En primer lugar visitar un sitio web que se
encuentra en un servidor web en la infraestructura Cisco CWS.

41. Un administrador le asigna un nivel de acceso router al usuario ADMIN


utilizando los comandos a continuacin.
Router (config) # exec nivel de privilegio 14 muestran la ruta del IP
del router (config) # enable-tipo de algoritmo scrypt nivel secreto 14 cisco de nivel-10
Router (config) # nombre de usuario privilegios ADMIN 14-tipo de algoritmo secreto
scrypt cisco-nivel-10

Qu dos acciones se les permite el usuario ADMIN? (Elija dos.)


El usuario puede ejecutar todos los subcomandos bajo el mando de interfaces show
ip. El usuario puede emitir el comando show version. El usuario slo puede ejecutar
los subcomandos bajo el comando show ip route. El usuario puede emitir todos los
comandos porque este privilegio nivel puede ejecutar todos los comandos de Cisco
IOS. el usuario puede emitir el comando ip route.

42. Qu mecanismo es utilizado por un dispositivo de ASA 5505 para permitir


el trfico saliente inspeccionado para volver al remitente de origen que est en
el interior de una red?
La traduccin de direcciones de red
listas de control de acceso a
las zonas de seguridad de inspeccin de estado de paquetes

43. Qu puntos dos finales pueden estar en el otro lado de un sitio a sitio VPN-
ASA configura mediante ASDM? (Escoge dos.)
Interruptor de DSL
Frame Relay interruptor ISR enrutador otra ASA interruptor de mltiples capas
44. Qu capa 2 ataque se mitiga mediante la desactivacin de protocolo de
enlace troncal dinmico?
Suplantacin de DHCP
ARP Spoofing VLAN salto de envenenamiento ARP

45. En una red AAA habilitado, un usuario emite el comando configure terminal
desde el modo privilegiado ejecutivo de operaciones. Qu funcin AAA es en
el trabajo si se rechaza este comando?
autorizacin
de autenticacin
auditora
contable
46. Una organizacin ha configurado una solucin IPS para usar alertas
atmica. Qu tipo de respuesta se producir cuando se detecta una firma?
Un contador se inicia y una alerta de resumen se emite cuando el conteo alcanza un
nmero preconfigurado.
La conexin TCP se pone a cero. Una alerta se activa cada vez que se detecta una
firma. La interfaz que activ la alerta est apagado.

47. Qu dos algoritmos pueden ser parte de una directiva IPsec para
proporcionar cifrado y hash para proteger el trfico interesante? (Escoge dos.)
PSK
DH
RSA AES SHA

48. Llenar el espacio en blanco.


Una firma de estado tambin se conoce como una firma.

49. Por qu se hash criptogrficamente fuerte en comparacin con una


comprobacin de redundancia cclica (CRC)?
Los valores hash nunca se envan en texto sin formato.
Es fcil de generar datos con el mismo CRC. Es prcticamente imposible que dos
conjuntos diferentes de datos para calcular el mismo resultado hash. Hashing utiliza
siempre un resumen de 128 bits, mientras que un CRC puede ser Longitud variable.

50. Un analista de red quiere monitorizar la actividad de todos los nuevos


internos. Qu tipo de pruebas de seguridad sera realizar un seguimiento
cuando los internos Inicio y fin de la red?
Anlisis de vulnerabilidades y
descifrado de contraseas
de red de barrido de comprobacin de integridad

51. Consulte la presentacin. Qu dos piezas de informacin puede


conseguirse en el mensaje generado?(Escoge dos.)
Este mensaje es un mensaje de notificacin de nivel cinco.
Este mensaje indica que las marcas de tiempo de servicio se han habilitado a nivel
mundial.
Este mensaje indica que el aumento de la seguridad se configura en los puertos vty.
Este mensaje apareci porque se ha producido un error grave que requiere una accin
inmediata.
Este mensaje ha aparecido a consecuencia se produjo un error menor que requiere
ms investigacin.
52. Qu se requiere para la deteccin automtica y la negociacin de NAT
cuando se establece un enlace de VPN?
Ambos dispositivos finales VPN deben configurarse para NAT.
No hay ACL se pueden aplicar a cada dispositivo terminal VPN. Ambos dispositivos
finales VPN deben ser capaces de NAT-T. Ambos dispositivos finales VPN deben
utilizar IPv6.
53. Consulte la presentacin. El administrador de la red es la configuracin de la
funcin de seguridad del puerto en el interruptor SWC. El administrador emite el
comando show port-security interfaz fa 0/2 para verificar la configuracin. Qu
se puede concluir de la salida que se muestra? (Elige tres.)
Tres violacines de seguridad han sido detectadas en esta interfaz. Este puerto est
hacia arriba. El puerto est configurado como un enlace troncal. Violacines de
seguridad harn que este puerto para parar inmediatamente.No hay ningn dispositivo
conectado a este puerto. El modo de puerto del switch para esta interfaz es el modo
de acceso. [adef]

54. En qu casos sern dos trfico de negar a su paso por el dispositivo de


ASA 5505? (Escoge dos.)
trfico que se origina desde la red dentro de ir a la red DMZ
trfico que se origina desde la red dentro de ir a la red fuera de
trfico que se origina desde la red fuera de ir a la red DMZ trfico que se origina
desde la red DMZ ir a la red dentro de trfico que se origina desde la red externa ir a
la red en el interior
55. Consulte la presentacin. Sobre la base de la configuracin que se muestra,
qu afirmacin es verdadera acerca de la categora de firma IPS?
Slo las firmas en los ios_ips categora avanzada sern compilados en la memoria
para la exploracin.
Todas las firmas categoras sern compilados en la memoria para la exploracin, pero
slo aquellas firmas contenidas en el IOS IPS categora avanzada se utiliza para fines
de exploracin.
Todas las categoras de firma sern compilados en memoria para la exploracin, pero
slo aquellas firmas en las ios_ips categora bsica ser utilizada con fines de
exploracin. slo las firmas en los ios_ips categora bsica sern compilados en la
memoria para la exploracin.

56. Qu dos puertos pueden enviar y recibir trfico de Capa 2 de un puerto de


la comunidad en un PVLAN? (Escoge dos.)
puertos comunitarios pertenecientes a otras comunidades puertos
promiscuos aislados puertos dentro de la misma comunidad PVLAN puertos
protegidos borde puertos comunitarios que pertenecen a la misma comunidad

57. Cul es una caracterstica del protocolo TACACS +?


Se utiliza UDP para proporcionar la transferencia de paquetes ms eficiente.
Combina la autenticacin y autorizacin como un solo proceso. Se encripta todo el
cuerpo del paquete para comunicaciones ms seguras. Oculta contraseas durante la
transmisin usando PAP y enva el resto del paquete en texto plano.

58. Qu medida de seguridad es la mejor opcin para limitar el xito de un


ataque de reconocimiento desde el interior de una red de rea del campus?
Aplicar restricciones en el uso de los mensajes ICMP de respuesta de eco.
Implementar un servidor de seguridad en el borde de la red.
Aplicar las listas de acceso en el router frontera. Aplicar el cifrado para el trfico
sensible.

59. Cul es el beneficio de las IPS de la red (NIP) ms de IPS basados en host
(HIPS) modelos de implementacin?
PELLIZCOS proporciona la proteccin del husped individual.
PELLIZCOS se basa en agentes de software que gestiona de forma
centralizada. NIPS monitores de todas las operaciones dentro de un sistema
operativo. NIPS segmentos de red monitores.

60. Qu representa una mejor prctica en relacin con los protocolos de


deteccin, tales como CDP y LLDP en dispositivos de red?
LLDP en dispositivos de red?
Habilitar el CDP en los dispositivos de borde, y habilitar LLDP en los dispositivos
interiores.
Utilice la configuracin del router por defecto para CDP y LLDP.
Utilice el LLDP abierta estndar en lugar de CDP. Deshabilitar ambos protocolos en
todas las interfaces en las que no se requieren.

61. Qu funcin se proporciona por la herramienta de seguridad de la red de


Tripwire?
recuperacin de la contrasea cumplimiento de la poltica de seguridad del desarrollo
de IDS firma el registro de eventos de seguridad

62. Cul es la funcin de una configuracin de mapa de la poltica cuando se


est configurando un servidor de seguridad ASA?
clase de unin con los mapas de las acciones
que identifican trfico interesante
unin de una poltica de servicio a una interfaz de
uso de las ACL para que coincida con el trfico
63. Si un administrador de red desea realizar un seguimiento del uso de los
servicios de FTP, el cual palabra o palabras clave debe ser agregado al comando
de contabilidad aaa?
predeterminado ejecutivo de
conexin ejecutivo de la red

S-ar putea să vă placă și