1.- Refiérase a la ilustración.
¿Qué interfaz del switch S1 debe configurarse como un puerto dhcp de confianza para ayudar a mitigar los ataques de spoofing dhcp?
G0/23*
G0/22
G0/1
G0/24
2.- ¿Cuál es la función del elemento mib como parte de un sistema de gestión de red?
para cambiar las configuraciones en los agentes SNMP
para enviar y recuperar información de gestión de red
para recoger datos de los agentes SNMP
para almacenar datos sobre un dispositivo*
3.- ¿Qué ataque a la red pretende crear una denegación de servicio para los clientes impidiéndoles obtener un contrato de arrendamiento de dhcp?
Ataque de tabla CAM
Spoofing de direcciones IP
Inanición por DHCP*
Suplantación de DHCP
4.- Refiérase a la ilusn.
El router r1 fue configurado por un administrador de red para utilizar la versión 2 de snmp. Se dieron los siguientes comandos:
R1(config)# snmp-server community batonaug ro snmp_acl R1(config)# snmp-server contact wayne world R1(config)# snmp-server host 192.168.1.3 version 2c batonaug R1(config)# ip access-list standard snmp_acl R1(config-std-nacl)# permit 192.168.10.3
¿Por qué el administrador no puede obtener ninguna información de R1?
El comando snmp-server community necesita incluir la palabra clave rw.
Hay un problema con la configuración de ACL.*
Falta el comando snmp-server location
Falta el comando snmp-server enable traps.
5.- Un administrador de red emite dos comandos en un router:
R1(config)# snmp-server host 10.10.50.25 version 2c campus R1(config)# snmp-server enable traps
¿Qué se puede concluir después de introducir los comandos?
El comando snmp-server enable traps necesita ser usado repetidamente si se desea un subconjunto particular de tipos de traps.
Las traps se envían con la dirección IP de origen como 10.10.50.25.
No se envían traps, porque el argumento de tipos de notificación aún no se ha especificado.
Si aparece una interfaz, se envía una trap al servidor.*
6.-Un administrador de red está analizando las características soportadas por las múltiples versiones de SNMP. ¿Cuáles son las dos características compatibles con snmpv3 pero no con SNMPv1 o SNMPv2c? (Elige dos.)
mecanismo de trap SNMP
seguridad comunitaria
encriptación de mensajes*
validación de la fuente del mensaje*
recuperación masiva de información MIB
7.- Refiérase a la ilustración.
Un administrador snmp tiene una dirección ip 172.16.1.120. El gestor snmp no puede cambiar las variables de configuración en el agente snmp R1. ¿Cuál podría ser el problema?
El agente SNMP debe tener los traps deshabilitados.
La dirección IP del administrador SNMP debe ser 172.16.1.1.
El ACL de ACL_SNMP no se ha implementado todavía en una interfaz.
El agente SNMP no está configurado para acceso de escritura.*
8.- ¿Qué son los mensajes trap snmp?
mensajes que son utilizados por el NMS para buscar datos en el dispositivo
mensajes que son usados por el NMS para cambiar las variables de configuración en el dispositivo del agente
mensajes no solicitados que son enviados por el agente SNMP y que alertan al NMS sobre una condición en la red*
mensajes que el NMS envía periódicamente a los agentes SNMP que residen en los dispositivos gestionados para consultar los datos del dispositivo
9.- ¿Qué declaración describe la función de la herramienta span utilizada en un switch cisco?
Proporciona interconexión entre VLANs a través de múltiples switches.
Copia el tráfico de un puerto de switch y lo envía a otro puerto de switch que está conectado a un dispositivo de monitorización.*
Soporta la operación de traps SNMP en un switch.
Es un canal seguro para que un switch envíe el logging a un servidor syslog.
10.- ¿Qué protocolo define la autenticación basada en puertos para restringir la conexión de hosts no autorizados a la lan a través de puertos de switch de acceso público?
802.1x*
RADIUS
SSH
TACACS+
11.- ¿Cuál es el comportamiento de un switch como resultado de un ataque de tabla cam exitoso?
El switch se apagará.
El switch dejará caer todos los fotogramas recibidos.
Las interfaces del switch pasarán al estado de error deshabilitado.
El switch reenviará todas las tramas recibidas a todos los demás puertos.*
12.- ¿Qué protocolo o servicio puede configurarse para enviar mensajes no solicitados para alertar al administrador de la red sobre un evento de red como, por ejemplo, una utilización extremadamente alta de la CPU en un router?
NetFlow
syslog
NTP
SNMP*
13.- ¿Qué dispositivo se considera un solicitante durante el proceso de autenticación 802.1x?
el router que está sirviendo como puerta de enlace predeterminada
el switch que controla el acceso a la red
el cliente que solicita la autenticación*
el servidor de autenticación que realiza la autenticación de cliente
14.- ¿Qué dos protocolos se utilizan para proporcionar autenticación aaa basada en servidor? (elige dos.)
802.1x
RADIUS*
SSH
TACACS+*
SNMP
15.- Refiérase a la ilustración.
¿Qué comando o conjunto de comandos configurará sw_a para copiar todo el tráfico del servidor al packet analyzer?
Sw_A(config)# monitor session 5 source interface gi0/1
Sw_A(config)# monitor session 6 destination interface fa0/7
Sw_A(config)# monitor session 1 source interface fa0/7
Sw_A(config)# monitor session 5 source interface gi0/1
Sw_A(config)# monitor session 5 destination interface fa0/7**
Sw_A(config)# monitor session 1 destination interface gi0/1
Sw_A(config)# monitor session 1 source interface fa0/1
Sw_A(config)# monitor session 1 destination interface fa0/7
16.- ¿Cuál es el inconveniente del método de base de datos local para asegurar el acceso a los dispositivos que puede resolverse utilizando aaa con servidores centralizados?
Las contraseñas sólo se pueden almacenar en texto plano en la configuración en ejecución.
Las cuentas de usuario deben configurarse localmente en cada dispositivo, lo que constituye una solución de autenticación no escalable.*
No hay capacidad para rendir cuentas.
Es muy susceptible a ataques de fuerza bruta porque no tiene nombre de usuario.
17.- ¿Cuáles son las tres técnicas para mitigar los ataques vlan? (elige tres.)
Desactivar DTP.*
Habilitar trunking manualmente.*
Habilite la protección BPDU.
Utilice VLANs privadas.
Habilitar Source Guard.
Configure la VLAN nativa en una VLAN no utilizada.*
18.- ¿Qué declaración describe el funcionamiento de snmp?
Un SetRequest es utilizada por el NMS para cambiar las variables de configuración en el dispositivo del agente.*
Un agente SNMP que reside en un dispositivo gestionado recopila información sobre el dispositivo y almacena esa información de forma remota en la MIB que se encuentra en el NMS.
Un NMS sondea periódicamente los agentes SNMP que residen en los dispositivos gestionados utilizando traps para buscar datos en los dispositivos.
El agente SNMP utiliza un GetRequest para buscar datos en el dispositivo.
19.- ¿Qué versión de snmp utiliza un débil control de acceso basado en cadenas de la comunidad y soporta la recuperación masiva?
SNMPv2c*
SNMPv1
SNMPv2Classic
SNMPv3
20.- Refiérase a la ilustración.
Pc1 y Pc2 deberían poder obtener asignaciones de direcciones ip del servidor dhcp. ¿cuántos puertos entre los switches deben asignarse como puertos de confianza como parte de la configuración de snooping dhcp?
3
5
1
7*
21.- ¿Qué declaración describe la rspan vlan?
La VLAN RSPAN debe ser la misma tanto en el switch de origen como en el de destino.*
La VLAN RSPAN puede utilizarse para transportar tráfico seguro entre switches.
La VLAN RSPAN puede utilizarse para la gestión remota de switches de red.
La VLAN RSPAN debe ser la misma que la VLAN nativa.
22.- Refiérase a la ilustración.
Basado en la salida generada por el comando show monitor session 1, ¿Cómo funcionará span en el switch?
El tráfico nativo de VLAN transmitido desde VLAN 10 o recibido en VLAN 20 se reenvía a FastEthernet 0/1.
Todo el tráfico recibido en la VLAN 10 o transmitido desde la VLAN 20 es reenviado a FastEthernet 0/1.*
Todo el tráfico transmitido desde la VLAN 10 o recibido en la VLAN 20 es reenviado a FastEthernet 0/1.
El tráfico nativo de VLAN recibido en VLAN 10 o transmitido desde VLAN 20 se reenvía a FastEthernet 0/1.
23.- Refiérase a la ilustración.
¿Qué se puede concluir de la salida producida?
Se configuró una ACL para restringir el acceso SNMP a un administrador SNMP.*
La ubicación del dispositivo no se configuró con el comando snmp-server location
Esta es la salida del comando show snmp sin ningún parámetro.
El contacto del sistema no estaba configurado con el comando snmp-server contact
24.- Al utilizar la autenticación 802.1x, ¿qué dispositivo controla el control de acceso físico a la red, en función del estatus de autenticación del cliente?
el switch al que está conectado el cliente*
el servidor de autenticación
el solicitante
el router que está sirviendo como puerta de enlace predeterminada
25.- Un administrador de red ha emitido el comando snmp-server user admin1 admin v3 encrypted auth md5 abc789 priv des 256 key99. ¿cuáles son las dos características de este comando? (elige dos.)
Permite a un administrador de red configurar una contraseña secreta cifrada en el servidor SNMP.
Obliga al administrador de red a iniciar sesión en el agente para recuperar los mensajes SNMP.
Añade un nuevo usuario al grupo SNMP.*
Utiliza la autenticación MD5 de los mensajes SNMP*
Restringe el acceso SNMP a los administradores SNMP definidos.
26.- ¿Qué protocolo se utiliza para encapsular los datos eap entre el autenticador y el servidor de autenticación que realiza la autenticación 802.1x?
SSH
RADIUS*
TACACS+
MD5