Documente Academic
Documente Profesional
Documente Cultură
1. ¿Cuáles son las fases básicas del ataque que puede ser utilizado por un virus o un gusano en orden
secuencial?
Sondear, Penetrar, persistir, propagar y paralizar
3. Los usuarios informan al helpdesk que los iconos vistos habitualmente en la barra de menús aparecen
aleatoriamente en sus pantallas de ordenador. ¿Cuál podría ser una razón por la que los equipos están
mostrando estos gráficos al azar?
Un virus ha infectado las computadoras.
7. ¿Qué fase de mitigación del gusano requiere compartimentación y segmentación de la red para
ralentizar o detener el gusano e impedir que los hosts infectados actualmente apunten e infecten otros
sistemas?
Fase de contención
10. ¿Qué tipo de amenaza de seguridad se puede describir como software que se conecta a otro
programa para ejecutar una función específica no deseada?
virus
11. Un empleado descontento utiliza Wireshark para descubrir nombres de usuario y contraseñas de
Telnet administrativos. ¿Qué tipo de ataque de red describe esto?
reconocimiento
14. Un administrador de red detecta sesiones desconocidas que implican el puerto 21 en la red. ¿Qué
podría estar causando esta violación de seguridad?
Un caballo de troya FTP se está ejecutando.
15. ¿Cuáles son los tres objetivos de un ataque por exploración de puerto? (Elige tres.)
- Determinar vulnerabilidades potenciales
- Identificar servicios activos
- Identificar sistemas operativos
17. ¿Qué método de ataque de acceso implica un programa de software que intenta descubrir una
contraseña del sistema utilizando un diccionario electrónico?
ataque de fuerza bruta
18 ¿Qué dos soluciones de seguridad de red se pueden utilizar para mitigar los ataques DoS? (Escoge
dos.)
- Tecnologías anti-spoofing
- Sistemas de protección contra intrusos
19. ¿Qué fase de la mitigación del gusano implica terminar el proceso del gusano, quitar archivos
modificados o configuraciones del sistema que el gusano introdujo, y remendar la vulnerabilidad que el
gusano utilizó para explotar el sistema?
tratamiento
20. ¿Qué característica describe mejor el dominio de seguridad de seguridad de red especificado por ISO
/ IEC?
El proceso de asegurar la conformidad con las políticas, estándares y regulaciones de información de
seguridad
24. ¿Cuáles tres opciones describen las fases de mitigación de gusanos? (Elige tres.)
- La fase de contención requiere el uso de ACL entrantes y salientes en routers y firewalls.
- La fase de inoculación remienda los sistemas no infectados con el parche adecuado para la
vulnerabilidad.
- La fase de tratamiento desinfecta los sistemas activamente infectados.
25. Un atacante está usando un portátil como un punto de acceso deshonesto para capturar todo el
tráfico de red de un usuario de destino. ¿Qué tipo de ataque es éste?
hombre en el medio
26. ¿Qué se considera un método válido para asegurar el plano de control en el marco de Cisco NFP?
Autenticación de protocolo de enrutamiento
29. ¿Cuáles son dos razones para asegurar el plano de datos en el marco del NFP de Cisco? (Escoge dos.)
- Para protegerse contra los ataques DoS
- Para proporcionar control de ancho de banda
30. ¿Cuáles son los tres componentes de la seguridad de la información? (Elige tres.)
- disponibilidad
- Confidencialidad
- Integridad
31. ¿Qué dominio de seguridad de red contiene un documento que especifica el nivel de acceso que el
personal universitario tiene para el servidor de registros de estudiantes?
politica de seguridad
32. ¿Qué organización de seguridad probablemente coordinaría la comunicación entre los expertos en
seguridad de varias agencias de Estados Unidos cuando se haya lanzado un ataque de seguridad?
CERT
33. ¿Cómo limitaría el tipo y el número de caracteres de entrada en una página web para ayudar con la
seguridad de la red?
Detiene la piratería informática.
34. ¿Qué es una característica de un caballo de Troya en lo que se refiere a la seguridad de la red?
El malware está contenido en un programa ejecutable aparentemente legítimo.
35. ¿Cuáles tres frases describen con precisión tres fases de mitigación de gusanos? (Elige tres.)
- La fase de contención requiere el uso de ACL entrantes y salientes en routers y firewalls.
- La fase de inoculación remienda los sistemas no infectados con el parche adecuado para la
vulnerabilidad.
- La fase de tratamiento desinfecta los sistemas activamente infectados.
CAPITULO 2
1. Refiérase a la exposición. ¿Qué dos elementos de información se pueden recoger del mensaje
generado? (Escoge dos. )
- Este mensaje es un mensaje de notificación de nivel cinco.
- Este mensaje indica que las marcas de tiempo del servicio han sido activadas globalmente.
2. De forma predeterminada, ¿cuántos segundos de retraso entre intentos de inicio de sesión virtual se
invocan cuando se configura el mandato de bloqueo de inicio de sesión?
uno
5. Si AAA ya está habilitado, ¿qué tres pasos de CLI se requieren para configurar un enrutador con una
vista específica? (Elige tres.)
- Asignar una contraseña secreta a la vista
- Asignar comandos a la vista
- Crear una vista utilizando el comando parser viewview-name
7. ¿Qué práctica de seguridad recomendada evita que los atacantes realicen la recuperación de
contraseñas en un enrutador Cisco IOS con el fin de obtener acceso al modo EXEC privilegiado?
Localice el enrutador en una habitación segura y cerrada, a la que sólo pueda acceder el personal
autorizado.
8. ¿Qué tres opciones pueden ser configuradas por Cisco AutoSecure? (Elige tres.)
- CBAC
- Banner de seguridad
- Habilitar contraseña secreta
9. Refiérase a la exhibición. Basado en la salida del comando show running-config, ¿qué tipo de vista es
SUPPORT?
Superview, que contiene las vistas SHOWVIEW y VERIFYVIEW
10. ¿Cuáles son los tres servicios en un enrutador que habilita Cisco SDM One-Step Lockdown? (Elige
tres. )
- Acceso SSH al enrutador
- Servicio de cifrado de contraseñas
- Firewall en todas las interfaces externas
11. Un administrador definió una cuenta de usuario local con una contraseña secreta en el enrutador R1
para su uso con SSH. ¿Cuáles son los tres pasos adicionales necesarios para configurar R1 para aceptar
sólo conexiones cifradas SSH? (Elige tres. )
- Configurar el nombre de dominio IP en el enrutador
- Generar las claves SSH
- Habilitar las sesiones SSH entrantes vty
12. ¿Qué sentencia describe el funcionamiento del asistente de auditoría de seguridad de Cisco SDM?
El asistente compara una configuración de enrutador con la configuración recomendada.
13. Un administrador necesita crear una cuenta de usuario con acceso personalizado a la mayoría de los
comandos EXEC privilegiados. ¿Qué comando de privilegio se utiliza para crear esta cuenta
personalizada?
Privilege exec level 2
14. ¿Cuáles son las tres áreas de seguridad del enrutador que se deben mantener para proteger un
enrutador de borde en el perímetro de la red? (Elige tres.)
- seguridad física
- Seguridad del sistema operativo
- Endurecimiento del enrutador
15. ¿Qué servicio está habilitado en un enrutador de Cisco de forma predeterminada y que puede
revelar información importante sobre el enrutador y potencialmente hacerla más vulnerable al ataque?
CDP
16. ¿Cuáles son las dos operaciones necesarias para implementar Cisco SDM One-Step Lockdown?
(Escoge dos. )
- Elija la función de bloqueo de un solo paso.
- Entregar los cambios de configuración al enrutador.
17. ¿Qué sentencia coincide con los comandos de la CLI con el asistente de SDM que realiza funciones
de configuración similares?
El comando EXEC privilegiado auto seguro y el asistente SDM One-Step Lockdown
19. ¿Cuáles son los tres comandos necesarios para restaurar un conjunto de inicio primario desde un
archivo seguro en un enrutador en el que está habilitada la resiliencia de Cisco IOS? (Elige tres. )
- Reinicie el enrutador en modo de monitor de ROM y muestre el nombre de imagen de Cisco IOS con
el comando dir.
- Arrancar el arranque seguro de la imagen Cisco IOS utilizando el comando de arranque con el
nombre de archivo.
- Restaure el archivo de configuración seguro mediante el comando secure boot-config restore
filename.
20. ¿Qué conjunto de comandos son necesarios para crear un nombre de usuario de admin, hash la
contraseña mediante MD5 y obligar al router a acceder a la base de datos de nombre de usuario interno
cuando un usuario intenta acceder a la consola?
R1(config)# username admin secret Admin01pa55
R1(config)# line con 0
R1(config-line)# login local
21. Refiérase a la exposición. ¿Cuáles dos sentencias describen la configuración de registro actual de
SDM? (Escoge dos. )
- Todos los mensajes con un nivel de captura de 4 e inferior (más crítico) se registrarán.
- La dirección IP del servidor syslog es 192. 168. 1. 3.
22. ¿Cuáles son las dos características de las cadenas de la comunidad SNMP? (Escoge dos. )
- Las cadenas de comunidad SNMP de solo lectura se pueden utilizar para obtener información de un
dispositivo habilitado para SNMP.
- Las cadenas de comunidad de lectura y escritura SNMP se pueden usar para configurar la
información en un dispositivo habilitado para SNMP.
23. ¿Cuál es la longitud mínima recomendada de la clave del módulo para las claves generadas para usar
con SSH?
1024
24. ¿Cuáles dos características se aplican a las superviews de acceso a la CLI basadas en roles? (Escoge
dos. )
- Los usuarios conectados a una superview pueden acceder a todos los comandos especificados en las
vistas CLI asociadas.
- Los comandos no se pueden configurar para una superview específica.
25. Refiérase a la exposición. ¿Qué dos hechos se pueden determinar a partir de la salida? (Escoge dos.)
- Los archivos de imagen y configuración de Cisco IOS se han asegurado correctamente.
- La característica Cisco IOS Resilient Configuration está habilitada.
26. ¿Cuáles son los tres requisitos que deben cumplirse si un administrador quiere mantener las
configuraciones del dispositivo a través de una gestión in-band segura? (Elige tres. )
- Dispositivos de red configurados para alojar SSH
- Cifrado de todo el tráfico de gestión de acceso remoto
- Conexión a dispositivos de red a través de una red de producción o Internet
Nuevas Preguntas
28. ¿Cuáles dos sentencias describen los servicios desplegados iniciales de los enrutadores Cisco y los
cambios de configuración de seguridad recomendados? (Escoge dos.)
- Las notificaciones inaccesibles de ICMP están habilitadas de forma predeterminada pero deben estar
deshabilitadas en las interfaces no confiables.
- Las keepalives de TCP están desactivadas de forma predeterminada pero deben habilitarse
globalmente para evitar ciertos ataques DoS.
29. ¿Qué comando se utiliza para verificar la existencia de un archivo de imagen seguro de Cisco IOS?
Mostrar botas de seguridad
30. ¿Cuáles tres tipos de vistas están disponibles al configurar la función de acceso CLI basado en
funciones? (Elija tres.)
Superusuario ver
- Vista de raíz / root view
- Superview
- CLI view
31. ¿Por qué se prefiere el nombre del nombre de usuario secreto contraseña comando sobre el nombre
de usuario nombre contraseña contraseña comando?
Utiliza el algoritmo MD5 para cifrar contraseñas.
32. ¿Qué sentencia describe el funcionamiento del asistente de auditoría de seguridad CCP?
El asistente compara una configuración de enrutador con la configuración recomendada.
33. ¿Cuáles son los tres servicios que habilita el bloqueo de un paso de CCP? (Elige tres.)
SNMP
- Acceso SSH al enrutador
- Cifrado de contraseñas
- Firewall en todas las interfaces externas
CAPITULO 3
1. ¿Por qué se prefiere la autenticación de la base de datos local en lugar de una contraseña de acceso
único?
Proporciona autenticación y responsabilidad.
5.¿Qué diferencia hay entre usar el comando local de inicio de sesión y usar la autenticación AAA local
para autenticar el acceso del administrador?
AAA local proporciona una forma de configurar métodos de autenticación de copia de seguridad; El
inicio de sesión local no.
6.Due a los controles de seguridad implementados, un usuario sólo puede acceder a un servidor con
FTP. ¿Qué componente AAA logra esto?
autorización
7.¿Qué dos afirmaciones del método de acceso AAA son verdaderas? (Escoge dos.)
- El modo de caracteres proporciona a los usuarios privilegios administrativos acceso EXEC y requiere
el uso de los puertos de consola, vty o tty.
- El modo Paquete proporciona a los usuarios remotos acceso a los recursos de red y requiere el uso
de acceso telefónico o VPN.
10. Refiérase a la exhibición. En la red mostrada, ¿cuál comando AAA registra el uso de comandos de
sesión EXEC?
Aaa ejecutivo de contabilidad start-stop grupo tacacs +
11. Al configurar una lista de métodos para la autenticación AAA, ¿cuál es el efecto de la palabra clave
local?
Acepta un nombre de usuario configurado localmente, independientemente del caso.
12. ¿Cuál es el resultado si un administrador configura el comando aaa authorization antes de crear un
usuario con derechos de acceso completos?
El administrador se encuentra inmediatamente bloqueado del sistema.
13. ¿Qué enunciado identifica una diferencia importante entre TACACS + y RADIUS?
El protocolo TACACS + permite separar la autenticación de la autorización.
14. ¿Cuáles dos frases describen Cisco Secure ACS? (Escoge dos.)
- Cisco Secure ACS es compatible con LDAP.
- Cisco Secure ACS admite protocolos TACACS + y RADIUS.
15. ¿Cómo puede un Cisco Secure ACS mejorar el rendimiento del proceso de autorización de TACACS +?
Reduce los retrasos en las consultas de autorización mediante el uso de sesiones TCP persistentes
18. ¿Qué tecnología proporciona el marco para habilitar la seguridad de acceso escalable?
Autenticación, autorización y contabilidad
19. ¿Qué dos modos son compatibles con AAA para autenticar a los usuarios para acceder a la red y los
dispositivos? (Escoge dos.)
- Modo de carácter
- Modo paquete
20. ¿Cuáles dos características están incluidas en los protocolos TACACS + y RADIUS? (Escoge dos.)
- Cifrado de contraseñas
- Utilización de protocolos de capa de transporte
21. Una vez habilitada la contabilidad en un dispositivo IOS, ¿cómo se aplica una lista de métodos de
contabilidad predeterminados?
La lista de métodos de contabilidad predeterminados se aplica automáticamente a todas las
interfaces, excepto a aquellas con listas de métodos de contabilidad con nombre.
22. Una compañía está implementando el control de acceso de dispositivos de usuario a través de un
dispositivo NAC como parte de la solución Cisco TrustSec. ¿Qué dispositivo es necesario para que sirva
como la administración central del control de acceso?
Cisco NAC Manager
23. Una compañía global está implementando Cisco Secure ACS para administrar el acceso de los
usuarios a su sede central. El administrador de red configura el ACS para utilizar múltiples bases de
datos externas para usuarios de diferentes regiones geográficas. El administrador crea grupos de
usuarios para que coincidan con estas bases de datos. ¿Cuál es el propósito de crear diferentes grupos
de usuarios para autenticarse a través de Cisco Secure ACS?
Para acomodar cualquier diferencia en el proceso de autorización entre el ACS y una base de datos
externa.
25. ¿Qué componente de AAA se utiliza para determinar qué recursos un usuario puede tener acceso y
qué operaciones el usuario se permite realizar?
autorización
26. Refiérase a la exposición. Un administrador de red configura la autenticación AAA en R1. ¿Qué
sentencia describe el efecto de la palabra clave single-connection en la configuración?
El rendimiento de la autenticación se mejora al mantener abierta la conexión con el servidor TACACS
+.
27. ¿Cuáles dos declaraciones describen los métodos de acceso AAA? (Escoge dos.)
- El modo Paquete proporciona a los usuarios remotos acceso a los recursos de red y requiere el uso
de acceso telefónico o VPN.
- El modo de caracteres proporciona a los usuarios privilegios administrativos acceso EXEC y requiere
el uso de los puertos de consola, vty o tty.
28. Debido a los controles de seguridad implementados, un usuario sólo puede acceder a un servidor
con FTP. ¿Qué componente AAA logra esto?
autorización
CAPITULO 4
3. ¿Qué zona de firewall de política basada en zonas está definida por el sistema y se aplica al tráfico
destinado al enrutador o que se origina en el enrutador?
Zona de auto
4.Refer a la exhibición. Si un hacker de la red externa envía un paquete IP con la dirección de origen
172.30.1.50, la dirección de destino 10.0.0.3, el puerto de origen 23 y el puerto de destino 2447, ¿qué
hace el cortafuegos de Cisco IOS con el paquete?
El paquete se ha eliminado.
5. ¿Cuáles dos parámetros son rastreados por el CBAC para el tráfico TCP pero no para el tráfico UDP?
(Escoge dos.)
- secuencia de números
- Banderas SYN y ACK
7. Los mapas de clase identifican los parámetros de tráfico y de tráfico para la aplicación de políticas
basándose en qué tres criterios? (Elige tres.)
- Grupo de acceso
- protocolo
- Mapa de clase subordinada
8. ¿Qué sentencia describe las características del filtrado de paquetes y los firewalls con estado que se
relacionan con el modelo OSI?
Un firewall de filtrado de paquetes normalmente puede filtrar hasta la capa de transporte, mientras
que un firewall con estado puede filtrar hasta la capa de sesión.
9. ¿Para un firewall con estado, qué información se almacena en la tabla de flujo de sesión con estado?
Direcciones IP de origen y destino y números de puerto e información de secuenciación asociados con
una sesión en particular
10. ¿Qué es una limitación del uso de grupos de objetos dentro de una entrada de control de acceso?
No es posible eliminar un grupo de objetos o hacer un grupo de objetos vacío si el grupo de objetos ya
está aplicado a una ACE.
11. Al usar CCP para aplicar una ACL, el administrador recibió un mensaje informativo indicando que una
regla ya estaba asociada con la interfaz designada en la dirección designada. El administrador continuó
con la asociación seleccionando la opción de combinación. ¿Qué enunciado describe el efecto de la
opción que se seleccionó?
Se creó una nueva regla de acceso combinado utilizando el nuevo número de regla de acceso. Las ACE
duplicadas se eliminaron.
12. ¿Qué sentencia describe correctamente cómo se puede utilizar una ACL con el comando access-class
para filtrar el acceso vty a un enrutador?
Se puede usar una ACL extendida para restringir el acceso vty basado en direcciones y protocolos de
origen específicos, pero el destino sólo puede especificar la palabra clave any.
13. Para facilitar el proceso de solución de problemas, ¿qué mensaje ICMP entrante se debe permitir en
una interfaz externa?
Respuesta de eco
14. ¿Qué comando se utiliza para activar una ACL IPv6 denominada ENG_ACL en una interfaz para que el
enrutador filtre el tráfico antes de acceder a la tabla de enrutamiento?
Ipv6 traffic-filter ENG_ACL in
15. ¿Qué sentencia describe una política de seguridad típica para una configuración de firewall DMZ?
- El tráfico que se origina desde la interfaz DMZ se permite selectivamente a la interfaz externa.
- El tráfico que se origina desde la interfaz interior generalmente se bloquea de forma total o muy
selectivamente permitida a la interfaz externa.
16. Al configurar un cortafuegos de directivas de zona basado en Cisco IOS, ¿cuáles dos acciones se
pueden aplicar a una clase de tráfico? (Escoge dos.)
- soltar, borrar
- inspeccionar
18. Al implementar una ACL de tráfico de Internet entrante, ¿qué debe incluirse para evitar la
suplantación de redes internas?
ACE para evitar tráfico de espacios de direcciones privados
19. ¿Qué sentencia describe una de las reglas que rigen el comportamiento de la interfaz en el contexto
de la implementación de una configuración de firewall de política basada en zonas?
De forma predeterminada, se permite que el tráfico fluya entre las interfaces que son miembros de la
misma zona.
20- Refiérase a la exposición. ¿Qué afirmación es cierta sobre el efecto de esta configuración de firewall
de política basada en la zona de Cisco IOS?
- El cortafuegos permitirá automáticamente el tráfico HTTP, HTTPS y FTP de fa0 / 0 a s0 / 0, pero no
rastreará el estado de las conexiones. Se debe aplicar una política correspondiente para permitir que
el tráfico de retorno sea permitido a través del firewall en la dirección opuesta.
- El firewall permitirá automáticamente el tráfico HTTP, HTTPS y FTP de g0 / 0 a s0 / 0/0 y rastreará las
conexiones. El seguimiento de la conexión sólo permite que el tráfico de retorno se permita a través
del cortafuegos en la dirección opuesta.
21. Además de los criterios utilizados por las ACL extendidas, ¿qué condiciones se utilizan en un firewall
clásico para filtrar el tráfico?
Información de la sesión del protocolo de capa de aplicación
22. Refiérase a la exposición. ¿Qué característica de seguridad de Cisco IOS está implementada en el
router FW?
Firewall clásico
23. ¿Cuáles tres sentencias describen las reglas de firewall de políticas basadas en zonas que rigen el
comportamiento de la interfaz y el tráfico que se mueve entre las interfaces de los miembros de la
zona? (Elige tres.)
- Las opciones de pasar, inspeccionar y soltar sólo pueden aplicarse entre dos zonas.
- Si el tráfico debe fluir entre todas las interfaces de un enrutador, cada interfaz debe ser un miembro
de una zona.
- Para permitir tráfico hacia y desde una interfaz de miembro de zona, se debe configurar una política
que permita o inspeccione el tráfico entre esa zona y cualquier otra zona.
24. Cuando se habilita el registro para una entrada de ACL, ¿cómo se filtran los paquetes de
conmutación del enrutador por la ACL?
Conmutación de procesos
25. Cuando se está configurando un firewall de política de zona basado en la zona de Cisco IOS, ¿qué dos
acciones se pueden aplicar a una clase de tráfico? (Escoge dos.)
- inspeccionar
- soltar
26. Un enrutador se ha configurado como un firewall clásico y una ACL de entrada se aplica a la interfaz
externa. Qué acción toma el enrutador después de tráfico de entrada a salida se inspecciona y se crea
una nueva entrada en la tabla de estado.
Una entrada ACL dinámica se agrega a la interfaz externa en la dirección de entrada.
28. ¿Qué tipo de paquete no puede ser filtrado por una ACL saliente?
Paquete generado por router
29. ¿Cuáles dos parámetros son rastreados por un firewall clásico para el tráfico TCP pero no para el
tráfico UDP? (Escoge dos.)
- secuencia de números
- Banderas SYN y ACK
30. ¿Cuáles son las dos características de las ACL? (Escoge dos.)
- Las ACL extendidas pueden filtrar las direcciones IP de origen y de destino.
- Las ACL extendidas pueden filtrar en puertos TCP y UDP de destino.
31. ¿Qué sentencia describe una de las reglas que rigen el comportamiento de la interfaz en el contexto
de la implementación de una configuración de firewall de política basada en zonas?
De forma predeterminada, se permite que el tráfico fluya entre las interfaces que son miembros de la
misma zona.
32. Cuando se está implementando una ACL de tráfico de Internet entrante, ¿qué debe incluirse para
evitar la falsificación de redes internas?
ACE para evitar tráfico de espacios de direcciones privados
1. ¿Qué método se puede utilizar para mitigar los barridos de ping?
2. ¿Cuáles son los tres componentes principales de un ataque de gusano? (Elige tres.)
- Un mecanismo de propagación
Las amenazas internas pueden causar daños aún mayores que las amenazas externas.
Intentar escribir más datos en una ubicación de memoria que esa ubicación puede contener
ganancia financiera
6. ¿Qué dos soluciones de seguridad de red se pueden utilizar para mitigar los ataques DoS?
(Escoge dos.)
- Tecnologías antispoofing
8. Un atacante está utilizando un ordenador portátil como punto de acceso deshonesto para
capturar todo el tráfico de red de un usuario de destino. ¿Qué tipo de ataque es éste?
Hombre en el medio
9. ¿Qué área funcional del marco de Cisco Network Foundation Protection es responsable de
los paquetes generados por el dispositivo necesarios para el funcionamiento de la red, como
los intercambios de mensajes ARP y los anuncios de enrutamiento?
Plano de control
10. ¿Cuáles son los tres componentes de la seguridad de la información garantizada por la
criptografía? (Elige tres.)
- Confidencialidad
- integridad
- disponibilidad
11. ¿Cuál es el método principal para mitigar el malware?
14. ¿Qué fase de mitigación de gusanos implica desinfectar activamente los sistemas
infectados?
Tratamiento
Enviando un gran número de peticiones ICMP a direcciones de difusión dirigidas desde una
dirección fuente falsificada en la misma red
17. ¿Cuál es el primer paso en el proceso de gestión de riesgos especificado por la ISO / EIC?
19. ¿Qué condición describe la amenaza potencial creada por Instant On en un centro de
datos?
Cuando una máquina virtual que puede tener políticas de seguridad obsoletas se pone en
línea después de un largo período de inactividad
20. ¿Cuáles son los tres componentes principales de la solución Cisco Secure Data Center?
(Elige tres.)
- Segmentación segura
- visibilidad
- Defensa de la amenaza
21. Un empleado descontento está utilizando Wireshark para descubrir nombres de usuario y
contraseñas administrativas de Telnet. ¿Qué tipo de ataque de red describe esto?
reconocimiento
22. ¿Cuáles dos frases describen ataques de acceso? (Escoge dos.)
- Los ataques de desbordamiento de búfer escriben datos más allá de la memoria intermedia
asignada para sobrescribir datos válidos o explotar sistemas para ejecutar código malicioso.
Una técnica de escaneo en red que indica los hosts en vivo en un rango de direcciones IP
CAPITULO 2
1.Un administrador definió una cuenta de usuario local con una contraseña secreta en el
enrutador R1 para su uso con SSH. ¿Cuáles son los tres pasos adicionales necesarios para
configurar R1 para aceptar sólo conexiones cifradas SSH? (Elige tres.)
2. ¿Qué conjunto de comandos son necesarios para crear un nombre de usuario de admin,
hash la contraseña utilizando MD5 y obligar al router a acceder a la base de datos de nombre
de usuario interno cuando un usuario intenta acceder a la consola?
4. ¿Cuáles son las tres áreas de seguridad del enrutador que se deben mantener para proteger
un enrutador de borde en el perímetro de la red? (Elige tres.)
- seguridad física
5. ¿Qué práctica de seguridad recomendada impide que los atacantes realicen la recuperación
de contraseñas en un enrutador Cisco IOS con el fin de obtener acceso al modo EXEC
privilegiado?
Localice el enrutador en una habitación segura y cerrada, a la que sólo pueda acceder el
personal autorizado.
6. Consulte la presentación. Basado en la salida del comando show running-config, ¿qué tipo
de vista es SUPPORT?
7. ¿Cuáles dos características se aplican a las superviews de acceso a la CLI basadas en roles?
(Escoge dos.)
- Los usuarios conectados a una superview pueden acceder a todos los comandos
especificados en las vistas CLI asociadas.
8. ¿Qué tres tipos de vistas están disponibles al configurar la función de acceso a la CLI basada
en funciones? (Elige tres.)
- Superview
- CLI view
9. Si AAA ya está habilitado, ¿qué tres pasos de CLI se requieren para configurar un enrutador
con una vista específica? (Elige tres.)
10. ¿Qué ocurre después de que las claves RSA se generan en un enrutador Cisco para
prepararse para la administración segura de dispositivos?
11. ¿Cuáles tres frases describen las limitaciones en el uso de niveles de privilegio para asignar
la autorización de comando? (Elige tres.)
- Crear una cuenta de usuario que necesita acceso a la mayoría de los comandos, pero no
todos, puede ser un proceso tedioso.
- Los comandos establecidos en un nivel de privilegio más alto no están disponibles para
usuarios de privilegios inferiores.
14. Un administrador de red advierte que los intentos fallidos de inicio de sesión han
provocado que un enrutador ingrese al modo silencioso. ¿Cómo puede el administrador
mantener el acceso remoto a las redes incluso durante el modo silencioso?
El comportamiento en modo silencioso puede anularse para redes específicas mediante una
ACL.
Se debe emitir un comando para habilitar la funcionalidad del lado del servidor SCP.
18. ¿Qué tres elementos se solicitan para una respuesta del usuario durante la configuración
interactiva de AutoSecure? (Elige tres.)
19. Un ingeniero de red está implementando la seguridad en todos los routers de la compañía.
¿Cuáles dos comandos deben emitirse para forzar la autenticación a través de la contraseña
1A2b3C para todas las interfaces habilitadas para OSPF en el área de la red principal de la
empresa? (Escoge dos.)
20. ¿Cuál es el propósito de usar el comando ip ospf message-digest-key key md5 password y
el comando area-id authentication message-digest en un enrutador?
22. ¿Cuáles dos opciones pueden ser configuradas por Cisco AutoSecure? (Escoge dos.)
- Banner de seguridad
24. ¿Cuáles son las tres funciones que proporciona el servicio de registro de syslog? (Elige
tres.)
25. ¿Qué es la función de Control Plane Policing (CoPP) diseñada para lograrlo?
26. ¿Qué tres acciones se producen al agregar mejoras de inicio de sesión de Cisco IOS al
proceso de inicio de sesión del enrutador? (Elige tres.)
CAPITULO 3
1.Debido a los controles de seguridad implementados, un usuario sólo puede acceder a un
servidor con FTP. ¿Qué componente AAA logra esto?
autorización
2. ¿Por qué se prefiere la autenticación con AAA sobre un método de base de datos local?
contabilidad
- El usuario bloqueado permanece bloqueado hasta que se emita el mandato clear aaa local
user lockout Admin.
8. Cuando se está configurando una lista de métodos para la autenticación AAA, ¿cuál es el
efecto de la palabra clave local?
10. ¿Qué diferencia existe cuando se utiliza Windows Server como un servidor AAA, en lugar
de Cisco Secure ACS?
Windows Server utiliza su propio controlador de Active Directory (AD) para autenticación y
autorización.
TACACS + proporciona la autorización de los comandos del enrutador por usuario o por
grupo.
12. ¿Cuáles dos características están incluidas en los protocolos TACACS + y RADIUS? (Escoge
dos.)
- Cifrado de contraseñas
13 ¿Qué protocolo de autenticación basado en servidor sería mejor para una organización que
desea aplicar políticas de autorización en una base por grupo?
TACACS +
14. Consulte la presentación. ¿Qué sentencia describe la configuración de los puertos para
Server1?
Los puertos configurados para Server1 en el enrutador deben ser idénticos a los configurados
en el servidor RADIUS.
falso
16. ¿Por qué un administrador de red incluirá una configuración de nombre de usuario local,
cuando el enrutador habilitado para AAA también está configurado para autenticarse
utilizando varios servidores ACS?
La base de datos de nombre de usuario local proporcionará una copia de seguridad para la
autenticación en caso de que los servidores ACS se vuelvan inaccesibles.
17. ¿Qué comando debug se utiliza para enfocar el estado de una conexión TCP cuando se usa
TACACS + para la autenticación?
El enrutador recopila e informa los datos de uso relacionados con las solicitudes de servicio
relacionadas con la red.
Los posibles disparadores para el comando aaa accounting exec default incluyen start-stop y
stop-only.
21. Cuando se utiliza la autenticación 802.1X, ¿qué dispositivo controla el acceso físico a la red,
en función del estado de autenticación del cliente?
23. ¿Qué protocolo se utiliza para encapsular los datos EAP entre el autenticador y el servidor
de autenticación que realiza la autenticación 802.1X?
RADIUS
Local AAA
CAPITULO 4
El paquete se ha eliminado.
2. Para facilitar el proceso de solución de problemas, ¿qué mensaje ICMP entrante se debe
permitir en una interfaz externa?
Respuesta de eco
3. ¿Qué comando se utiliza para activar una ACL IPv6 denominada ENG_ACL en una interfaz
para que el enrutador filtre el tráfico antes de acceder a la tabla de enrutamiento?
4. ¿Qué sentencia describe una política de seguridad típica para una configuración de firewall
DMZ?
6. Cuando se está implementando una ACL de tráfico de Internet entrante, ¿qué debe incluirse
para evitar la suplantación de redes internas?
7. Además de los criterios utilizados por las ACL ampliadas, ¿qué condiciones se utilizan en un
firewall clásico para filtrar el tráfico?
10. Una empresa está implementando un nuevo diseño de red en el que el enrutador
fronterizo tiene tres interfaces. Interface Serial0 / 0/0 se conecta al ISP, GigabitEthernet0 / 0 se
conecta a la DMZ, y GigabitEthernet / 01 se conecta a la red privada interna. ¿Qué tipo de
tráfico recibiría la menor cantidad de inspección (tener la mayor libertad de viaje)?
13. ¿Cuál es una ventaja de usar un firewall con estado en lugar de un servidor proxy?
17. ¿Cuáles dos reglas sobre interfaces son válidas cuando se implementa un Firewall de
Política Basada en la Zona? (Escoge dos.)
18. ¿Qué comando verificará una configuración de Firewall de política basada en la zona?
show running-config
19.Consulte la presentación. La red "A" contiene varios servidores corporativos a los que
acceden hosts de Internet para obtener información sobre la corporación. ¿Qué término se
utiliza para describir la red marcada como "A"?
DMZ
20. ¿Qué tipo de paquete no puede ser filtrado por una ACL saliente?
Paquete generado por enrutador - router-generated packet
21. Cuando se está configurando un firewall de políticas basado en la zona de Cisco IOS, ¿qué
dos acciones se pueden aplicar a una clase de tráfico? (Escoge dos.)
- drop
- inspect
22. Un firewall ______ monitorea el estado de las conexiones mientras el tráfico de la red fluye
dentro y fuera de la organización.
Respuesta correcta: - stateful