Documente Academic
Documente Profesional
Documente Cultură
4. Cules son dos tareas que se pueden realizar con las herramientas de la red
de Nmap y Zenmap?(Escoge dos.)
recuperacin de la contrasea
contrasea de auditora identificacin de compatibilidad con el protocolo de capa 3 en
hosts TCP y UDP escaneo de puertos validacin de la configuracin del sistema de TI
33. Cul de alarma IDS / IPS firma buscar paquetes que estn destinados ao
desde un puerto en particular?
basado en tarro de miel
anomala basada en basada en firmas de polticas basadas
34. Qu tres acciones pueden la funcin de firewall Cisco IOS IPS pueden
configurar para tomar cuando se detecta una actividad de intrusos? (Elige tres.)
restablecer la conexin UDP conexin TCP restablecimiento de
alerta aislado inoculado gota
43. Qu puntos dos finales pueden estar en el otro lado de un sitio a sitio VPN-
ASA configura mediante ASDM? (Escoge dos.)
Interruptor de DSL
Frame Relay interruptor ISR enrutador otra ASA interruptor de mltiples capas
44. Qu capa 2 ataque se mitiga mediante la desactivacin de protocolo de
enlace troncal dinmico?
Suplantacin de DHCP
ARP Spoofing VLAN salto de envenenamiento ARP
45. En una red AAA habilitado, un usuario emite el comando configure terminal
desde el modo privilegiado ejecutivo de operaciones. Qu funcin AAA es en
el trabajo si se rechaza este comando?
autorizacin
de autenticacin
auditora
contable
46. Una organizacin ha configurado una solucin IPS para usar alertas
atmica. Qu tipo de respuesta se producir cuando se detecta una firma?
Un contador se inicia y una alerta de resumen se emite cuando el conteo alcanza un
nmero preconfigurado.
La conexin TCP se pone a cero. Una alerta se activa cada vez que se detecta una
firma. La interfaz que activ la alerta est apagado.
47. Qu dos algoritmos pueden ser parte de una directiva IPsec para
proporcionar cifrado y hash para proteger el trfico interesante? (Escoge dos.)
PSK
DH
RSA AES SHA
59. Cul es el beneficio de las IPS de la red (NIP) ms de IPS basados en host
(HIPS) modelos de implementacin?
PELLIZCOS proporciona la proteccin del husped individual.
PELLIZCOS se basa en agentes de software que gestiona de forma
centralizada. NIPS monitores de todas las operaciones dentro de un sistema
operativo. NIPS segmentos de red monitores.