Documente Academic
Documente Profesional
Documente Cultură
0) - CCNA
Security (IINS) Examen de Prcticas de Certificacin
________________________________________
A Continuacin se Muestra La Informacin Sobre Elementos para Los Que no recibio Todo el crdito.
Interactivos algunos adj adj adj Elementos pueden No mostrar su Respuesta.
subpuntuacin:
1 QUE DOS: Caractersticas describen el virus de la ONU? (Escoge dos).
Un ataque auto-replicante Que se Puso en Marcha de forma independiente.
El software malicioso Que se basa en la accin de las Naciones Unidas ONU usuario o
Programa para Activar.
El cdigo malicioso Que PUEDE Permanecer inactiva los Antes de ejecutar el pecado Una
Accin Deseada.
cdigo de programa especificamente Diseado para danar la Memoria de los Dispositivos de
rojo.
Que el malware ejecuta cdigo arbitrario e Instala Copias de s Mismo en la Memoria.
3 Which two options provide secure remote access to a router? (Choose two.)
CHAP
HTTP
Telnet
SSH
HTTPS
For security, all traffic between the administrator computer and the router should be encrypted by
using HTTPS or SSH instead of HTTP or Telnet.
The graphic contains the following configuration information:Router(config)# login block-for 150
attempts 5 within 60Router(config)# ip access-list standard RULE_ADMINRouter(config-std-nacl)#
permit 192.168.20.10 Router(config-std-nacl)# permit 192.168.21.10Router(config)# login quiet-mode
access-class RULE_ADMIN Refer to the exhibit. An administrator issues these IOS login enhancement
commands to increase the security for login connections. What can be concluded about them?
The login block-for command permits the attacker to try 150 attempts before being stopped to
try again.
Because the login delay command was not used, a one-minute delay between login attempts
is assumed.
These enhancements apply to all types of login connections.
The hosts that are identified in the ACL will have access to the device.
When the login block-for command is implemented, it automatically invokes a one-second delay
between login attempts. The login block-for command that is presented means that login will be
disabled for 150 seconds, if more than 5 login failures occur within 60 seconds. These enhancements
do not apply to console connections. When quiet mode is enabled, all login attempts are denied
except for the hosts permitted in the ACL.
SSH is automatically enabled after the RSA keys are generated. Setting user privilege levels and
configuring role-based CLI access are good security practices but are not a requirement of
implementing SSH.
7 An administrator assigned a level of router access to the user ADMIN using the commands
below. Router(config)# privilege exec level 14 show ip routeRouter(config)# enable algorithm-
type scrypt secret level 14 cisco-level-10Router(config)# username ADMIN privilege 14
algorithm-type scrypt secret cisco-level-10 Which two actions are permitted to the user
ADMIN? (Choose two.)
8 Lo Que Es Una Caracterstica De Una vista CLI Basada en Funciones de configuration del
router?
Una vista CLI TIENE UNA jerarqua de mando, con vistas Superiores e Inferiores.
Cuando Se Elimina La ONU supervista, se eliminan los puntos de vista de la CLI asociados.
Solo un Usuario PUEDE Configurar supervista Una Nueva Visin y anadir O ELIMINAR
Comandos de los existentes puntos de vista.
superviews Una Vista nica de la CLI Puede Ser Compartida Dentro De mltiples.
Una vista de la CLI de No Tiene Ninguna jerarqua de mando, y por lo del del tanto, no hay vistas de
heno Superiores o Inferiores. La eliminacion de la ONU supervista pecado Elimina los Puntos de Vista
de la CLI Asociados. Slo un usuario PUEDE Configurar Vista Raz de Una Nueva Visin y anadir O
ELIMINAR Comandos de los existentes puntos de vista.
10 What service or protocol does the Secure Copy Protocol rely on to ensure that secure copy
transfers are from authorized users?
IPsec
AAA
RADIUS
SNMP
Secure Copy Protocol (SCP) is used to securely copy IOS images and configuration files to a SCP server.
To perform this, SCP will use SSH connections from users authenticated through AAA.
The message informs the administrator that a user with an IP address of 172.16.45.1
configured this device remotely.
The message description displays that the console line was accessed locally.
The message is a Log_Alert notification message.
The message is a normal notification and should not be reviewed.
The message shown is a level 5 Log_Notice and displays that a user with an IP address of
172.16.45.1 has configured this device remotely.
13 En la implementacin de la gestin de red segura, cules son dos servicios o funciones del
plano de gestin de un router Cisco que deben ser configurados? (Escoge dos.)
inicios de sesin y contraseas seguras
Cisco IOS firewall de inspeccin
acceso SSH seguro
filtrado de trfico con las ACL
Cisco Express Forwarding
Cisco Express Forwarding, filtrado de trfico con ACL, y Cisco IOS firewall de inspeccin estn
reenviando los servicios planas que proporcionan seguridad. Plano de gestin de seguridad incluye las
siguientes caractersticas:
notificacin legal el uso de una bandera
funciones de contrasea de inicio de sesin y seguras
asegurar NTP
acceso SSH seguro
servicios de TCP interceptar
1. Qu dos nmeros de puerto UDP se puede utilizar para la autenticacin RADIUS AAA basada
en servidor? (Escoge dos.)
1813
1812
49
1645
1646
22 Qu funcionalidad tiene la palabra clave nica conexin TACACS proporcionar a los servicios
de AAA?
26 A system analyst is configuring and tuning a recently deployed IPS appliance. By examining the
IPS alarm log, the analyst notices that the IPS does not generate alarms for a few known attack
packets. Which term describes the lack of alarms by the IPS?
true negative
false positive
false negative
true positive
30 Un especialista en seguridad configura un IPS de modo que se genere una alerta cuando se
detecta un ataque primero. Alertas para la deteccin posterior de la misma ataque se suprimen por un
perodo predefinido de tiempo. Otra alerta se genera al final del perodo que indica el nmero del
ataque detectado. Qu IPS mecanismo de seguimiento de alerta se configura?
compuesta de alerta
alerta atmica
resumen de alerta
alerta de correlacin
Alertas generadas por un IPS deben ser vigilados estrechamente para asegurar acciones apropiadas se
toman contra ataques maliciosos. soluciones IPS incorporan dos tipos de alertas, avisos y alertas
atmicas de resumen. alertas atmicas se generan cada vez que una firma activa. Una alerta de
resumen es una sola alerta que indica mltiples ocurrencias de la misma firma de la misma direccin
de origen o puerto. Con un resumen altera, la primera deteccin del ataque desencadena una alerta
de lo normal. la deteccin posterior de la misma ataque se cont hasta el final del intervalo de
resumen firma. Cuando ha transcurrido el perodo de tiempo especificado por el intervalo resumen,
una alarma de resumen se enva, lo que indica el nmero de alarmas que se produjeron durante el
intervalo de tiempo.
34 Los cuales tres funciones se realizan bajo el marco de la solucin Cisco NAC? (Elige tres.)
prevencin de intrusiones
conexin segura a los servidores
conexin VPN
servicios de AAA
de exploracin para el cumplimiento de la poltica
remediacin para dispositivos no cumplen las normas
El objetivo tanto de la tecnologa Cisco NAC y el Cisco NAC Appliance es asegurar que slo los hosts
que se autentican y tienen su postura de seguridad examinados y aprobados son permitidos en la red.
Ellos proporcionan cuatro funciones importantes: autenticacin, autorizacin y contabilidad;
evaluacin de la postura (la evaluacin de un dispositivo entrante contra las polticas de seguridad),
poner en cuarentena de los sistemas que no cumplen, y la remediacin de los dispositivos no
compatibles. No proporcionan conexin VPN o servicios de deteccin / prevencin de intrusiones.
39 En que Seria Situacin De La ONU Administrador de Color Rojo Mas es probable APLICAR
Proteccin de Raz?
en todos los puertos de conmutacin Que conectan Una unidad ONU Dispositivo de Capa 3
en todos los puertos de conmutacin Que conectan ONU interruptor Otro Que No Es El
Puente Raz
en todos los puertos del conmutador (USADO O pecado USAR)
en todos los puertos de conmutacin Que conectan a la sede de Dispositivos
en todos los puertos de conmutacin Que conectan ONU conmutador Otro
Proteccin de Raz en conjuncin con PortFast, y el protector de BPDU SE EE.UU. para Prevenir la ONU
ataque de Manipulacin STP.
Hay Varios Mecanismos de Estabilidad STP Recomendada Para Ayudar a mitigar los Ataques de
Manipulacin STP:
PortFast - utilizaci para lograr v de Inmediato Una Interfaz configurada Como un puerto de
enlace troncal de acceso o al Estado de Envo de la ONU Estado de bloqueo. SE APLICA a todos
los puertos de usuario final.
BPDU Guardia - INMEDIATAMENTE un Errores deshabilita la ONU Puerto Que Una recibir con
BPDU. SE APLICA a todos ports.The la recepcin Te del Usuario definitiva de BPDU Puede Ser
Parte de la ONU Intento no Autorizado para la ONU para contactar interruptor a la roja.
Proteccin de Raz - impide la ONU Cambio de Convertirse en el interruptor de la raz. SE APLICA
a todos los puertos en Los Que No Se Dbe ubicar el interruptor de Raiz.
bucle de guardia - Detecta enlaces unidireccionales para Prevenir Puertos Alternativos o de Raz
se conviertan en puertos Designados. SE APLICA a todos los puertos Que Son o pueden Llegar a
Ser Pecado Designado.
42 requieren Que Tipo de Algoritmos emisor y receptor Para El Intercambio El De Una Clave
Secreta Que Se utilizaci Parr Asegurar La confidencialidad de los Mensajes?
Algoritmos de clave pblica
Algoritmos asimtricos
Algoritmos simtricos
Algoritmos de hash de
Los algoritmos simtricos utilizan la misma clave, una clave secreta, para cifrar y descifrar datos. Esta
clave debe ser pre-compartida antes de que ocurra la comunicacin. Los algoritmos asimtricos
requieren ms potencia de procesamiento y la sobrecarga en los dispositivos de comunicacin debido
a que estas teclas pueden ser largas con el fin de evitar ser cortado.
45 Un tcnico de seguridad utiliza un algoritmo asimtrico para cifrar mensajes con una clave
privada y luego enva los datos al otro tcnico. Lo clave deber ser utilizada para descifrar estos datos?
La clave privada del remitente.
La clave privada del receptor.
La clave pblica del remitente.
La clave pblica del receptor.
Los Algoritmos asimtricos utilizan dos claves. Si Una clave pblica encripta los Datos, La Clave Privada
Correspondiente descifra los Datos. Lo Opuesto tambin es Cierto. Si Una clave privada encripta los
Datos, la clave pblica descifra Correspondiente los Datos.
48 Lo que s Negocia En El Establecimiento de ONU tnel IPSec Entre dos equipos IPsec IKE
Durante la Fase 1?
Grupos DH
Poltica de ISAKMP SA
Transformar conjuntos
trfico interesante
El Establecimiento De Un Tnel IPsec Consiste ES Cinco Pasos:
La detection de trfico interesante Definido Por una ACL
IKE fase 1 en El que pela Negocian la Poltica de ISAKMP SA
IKE fase 2 en El que pela directiva IPsec SA Negocian
Creacin del tnel IPsec
Terminacin del Tnel IPsec
En ASA ONU, del del del tanto en el conjunto de Direcciones Que se utilizarn Como en el interior de
Direcciones y el Rango de Direcciones Privadas internas Que se Deben translate s configuran ONU
Travs de Objetos de rojo global.