CCNA 3 v7.0 ENSA Módulos 3 al 5 Preguntas y Respuestas
1. Consulte la exposición.
Las interfaces Gigabit en ambos routers se han configurado con números de subinterfaces que coinciden con los números de VLAN conectados a ellos. Las PC en la VLAN 10 deberían poder imprimir en la impresora P1 en la VLAN 12. Las PC en la VLAN 20 deberían imprimir en las impresoras en la VLAN 22. ¿Qué interfaz y en qué dirección debe colocar una ACL estándar que permita imprimir a P1 desde la VLAN de datos 10, pero impide que las PC de la VLAN 20 utilicen la impresora P1? (Elija dos.)
R2 S0/0/1
R2 Gi0/1.20
Saliente*
R1 Gi0/1.12*
R1 S0/0/0
entrante
2. ¿Cuál es el término utilizado para describir una garantía de que el mensaje no es una falsificación y realmente proviene de quien dice?
Exploit
No repudio de datos
Autenticación de origen*
Mitigación
3. ¿Qué máscara de wildcard coincidirá con las redes 172.16.0.0 a 172.19.0.0?
0.3.255.255*
0.0.255.255
0.0.3.255
0.255.255.255
4. Un administrador de red está escribiendo una ACL estándar que denegará cualquier tráfico de la red 172.16.0.0/16, pero permitirá el resto del tráfico. ¿Qué dos comandos deben usarse? (Elija dos.)
Router(config)# access-list 95 deny any
Router(config)# access-list 95 deny 172.16.0.0 255.255.0.0
Router(config)# access-list 95 172.16.0.0 255.255.255.255
Router(config)# access-list 95 host 172.16.0.0
Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255*
Router(config)# access-list 95 permit any*
5. ¿Qué motiva comúnmente a los ciberdelincuentes a atacar redes en comparación con los hactivistas o los piratas informáticos patrocinados por el estado?
Estado entre compañeros
Razones políticas
Ganancia financiera*
Buscando fama
6. Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo usaría el técnico la opción o comando de configuración establecido?
Para mostrar todo el tráfico restringido.
Para permitir que el tráfico de respuesta de retorno ingrese a la red interna.*
Para permitir el tráfico especificado a través de una interfaz.
Para agregar una entrada de texto con fines de documentación.
7. Consulte la exposición. Muchos empleados están perdiendo el tiempo de la empresa accediendo a las redes sociales en sus computadoras de trabajo. La empresa quiere detener este acceso. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?
ACL estándar saliente en R2 S0/0/0.
ACL extendida saliente en la interfaz WAN R2 hacia Internet.
ACL extendidas entrantes en R1 G0/0 y G0/1.*
ACL estándar saliente en la interfaz WAN R2 hacia Internet.
8. ¿Qué dos palabras clave se pueden utilizar en una lista de control de acceso para reemplazar una máscara wildcard o un par de dirección y máscara comodín? (Elija dos.)
some
any*
gt
most
host*
all
9. El departamento de TI informa que el servidor web de una empresa está recibiendo un número anormalmente alto de solicitudes de páginas web desde diferentes ubicaciones simultáneamente. ¿Qué tipo de ataque de seguridad se está produciendo?
Ingeniería social
DDoS*
Suplantación de identidad
Adware
Spyware
10. Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo usaría el técnico el comando o la opción de configuración ip access-group 101?
Para asegurar el tráfico de administración en el router.
Para mostrar todo el tráfico restringido.
Para aplicar una ACL extendida a una interfaz.*
Para asegurar el acceso administrativo al router.
11. ¿Cuál es el término utilizado para describir un peligro potencial para los activos, los datos o la funcionalidad de la red de una empresa?
activo
amenaza*
vulnerabilidad
exploit
12. ¿A qué cambia el indicador de CLI después de ingresar el comando ip access-list standard aaa desde el modo de configuración global?
Router(config-router)#
Router(config)#
Router(config-std-nacl)#*
Router(config-if)#
Router(config-line)#
13. ¿Cuál es el término que se utiliza para describir la misma clave previamente compartida o clave secreta, que tanto el remitente como el receptor conocen para cifrar y descifrar datos?
Integridad de los datos
Algoritmo de cifrado simétrico*
Riesgo
Exploit
14. Considere la siguiente lista de acceso.
access-list 100 permit ip host 192.168.10.1 any access-list 100 deny icmp 192.168.10.0 0.0.0.255 any echo access-list 100 permit ip any any
¿Qué dos acciones se toman si la lista de acceso se coloca entrante en un puerto Gigabit Ethernet del router que tiene asignada la dirección IP 192.168.10.254? (Elija dos.)
Se permite una sesión Telnet o SSH desde cualquier dispositivo en 192.168.10.0 al router con esta lista de acceso asignada.*
Los dispositivos de la red 192.168.10.0/24 no pueden responder a ninguna solicitud de ping.
Solo se pueden realizar conexiones de Capa 3 desde el router a cualquier otro dispositivo de red.
Solo el dispositivo de red asignado a la dirección IP 192.168.10.1 puede acceder al router.
Los dispositivos de la red 192.168.10.0/24 pueden hacer ping correctamente a los dispositivos de la red 192.168.11.0.*
15. Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo usaría el técnico la opción o comando de configuración de comentarios?
Para restringir el acceso de tráfico específico a través de una interfaz.
Para generar y enviar un mensaje informativo siempre que el ACE coincida.
Para identificar una dirección IP específica.
Para agregar una entrada de texto con fines de documentación.*
16. ¿Qué causa un desbordamiento de búfer?
Intentar escribir más datos en una ubicación de memoria de los que esa ubicación puede contener.*
Enviar demasiada información a dos o más interfaces del mismo dispositivo, lo que provoca la pérdida de paquetes.
Lanzar una contramedida de seguridad para mitigar un caballo de Troya.
Enviar conexiones repetidas como Telnet a un dispositivo en particular, negando así otras fuentes de datos.
Descargar e instalar demasiadas actualizaciones de software a la vez.
17. ¿Qué protocolo es atacado cuando un ciberdelincuente proporciona una puerta de enlace no válida para crear un ataque man-in-the-middle?
DHCP*
DNS
HTTP o HTTPS
ICMP
18. Consulte la exposición.
El estudiante en la computadora H1 continúa lanzando un ping extendido con paquetes expandidos al estudiante en la computadora H2. El administrador de la red de la escuela quiere detener este comportamiento, pero aún permitir que ambos estudiantes accedan a las asignaciones de computadora basadas en la web. ¿Cuál sería el mejor plan para el administrador de red?
Aplicar una ACL extendida entrante en R1 Gi0/0.*
Aplicar una ACL extendida saliente en R1 S0/0/1.
Aplicar una ACL extendida entrante en R2 Gi0/1.
Aplicar una ACL estándar saliente en R2 S0/0/1.
Aplicar una ACL estándar entrante en R1 Gi0/0.
19. ¿Qué conjunto de entradas de control de acceso permitiría a todos los usuarios de la red 192.168.10.0/24 acceder a un servidor web ubicado en 172.17.80.1, pero no les permitiría usar Telnet?
access-list 103 deny tcp host 192.168.10.0 any eq 23
access-list 103 permit tcp host 192.168.10.1 eq 80
access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23**
access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 80
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23
access-list 103 permit 192.168.10.0 0.0.0.255 host 172.17.80.1
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq telnet
20. ¿En qué tipo de ataque intenta un ciberdelincuente impedir que usuarios legítimos accedan a los servicios de red?
DoS*
Suplantación de direcciones
MITM
Secuestro de sesión
21. Consulte la exposición.
La ACL nombrada “Managers” ya existen en el router. ¿Qué pasará cuando el administrador de la red emita los comandos que se muestran en la exposición?
Los comandos sobrescriben la ACL existente Managers.
Los comandos se agregan al comienzo de la ACL existente Managers.
El administrador de la red recibe un error que indica que la ACL ya existe.
Los comandos se agregan al final de la ACL existente Managers.*
22. Consulte la exposición.
Una nueva política de red requiere una ACL que niega el acceso FTP y Telnet a un servidor de archivos Corp de todos los pasantes. La dirección del servidor de archivos es 172.16.1.15 y a todos los pasantes se les asignan direcciones en la red 172.18.200.0/24. Después de implementar la ACL, nadie en la red Corp puede acceder a ninguno de los servidores. ¿Cuál es el problema?
La ACL niega implícitamente el acceso a todos los servidores.*
La ACL se aplica a la interfaz utilizando la dirección incorrecta.
Las ACL entrantes deben enrutarse antes de procesarse.
Las ACL con nombre requieren el uso de números de puerto.
23. Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo utilizaría el técnico la opción o el comando de configuración “deny”?
Para mostrar todo el tráfico restringido.
Para generar y enviar un mensaje informativo siempre que el ACE coincida.
Para restringir el acceso de tráfico específico a través de una interfaz.*
Para identificar una dirección IP específica.
24. Un usuario recibe una llamada telefónica de una persona que dice representar a los servicios de TI y luego le pide al usuario que confirme el nombre de usuario y la contraseña para fines de auditoría. ¿Qué amenaza a la seguridad representa esta llamada telefónica?
Ingeniería social*
Keylogger anónimo
Correo no deseado
DDoS
25. ¿Qué tipo de ACL ofrece mayor flexibilidad y control sobre el acceso a la red?
Estándar numerado
Extendido*
Estándar nombrado
Flexible
26. Consulte la exposición.
Un administrador de red configura una ACL en el router. ¿Qué enunciado describe el resultado de la configuración?
Se permite una conexión SSH desde una estación de trabajo con IP 172.16.45.16 a un dispositivo con IP 192.168.25.18.
Se permite una conexión Telnet desde una estación de trabajo con IP 192.168.25.18 a un dispositivo con IP 172.16.45.16.
Se permite una conexión Telnet desde una estación de trabajo con IP 172.16.45.16 a un dispositivo con IP 192.168.25.18.
Se permite una conexión SSH desde una estación de trabajo con IP 192.168.25.18 a un dispositivo con IP 172.16.45.16.*
27. Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo usaría el técnico la opción o comando de configuración no ip access-list 101?
Para eliminar una ACL configurada.*
Para eliminar todas las ACL del router.
Para aplicar una ACL a todas las interfaces del router.
Para asegurar el acceso administrativo al router.
28. Consulte la exposición.
La red 192.168.30.0/24 contiene todos los servidores de la empresa. La política dicta que el tráfico de los servidores a ambas redes 192.168.10.0 y 192.168.11.0 se limite a las respuestas a las solicitudes originales. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?
ACL extendido entrante en R3 G0/0.*
ACL estándar entrante en líneas vty de R1.
ACL extendido entrante en R3 S0/0/1.
ACL extendido entrante en R3 S0/0/1.*
ACL extendidas entrantes en R1 G0/0 y G0/1.
29. Consulte la exposición.
Solo los usuarios remotos autorizados tienen permitido el acceso remoto al servidor de la empresa 192.168.30.10. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?
ACL extendido saliente en la interfaz WAN R2 hacia Internet.
ACL extendida entrante en R2 S0/0/0.
ACL extendida entrante en la interfaz WAN R2 conectada a Internet.*
ACL extendidas entrantes en R1 G0/0 y G0/1.
30. Consulte la exposición.
Un administrador de red desea permitir que solo el host 192.168.1.1/24 pueda acceder al servidor 192.168.2.1/24. ¿Qué tres comandos lograrán esto utilizando las mejores prácticas de colocación de ACL? (Elija tres.)
R2(config)# interface fastethernet 0/0*
R2(config)# access-list 101 permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
R2(config-if)# ip access-group 101 out
R2(config-if)# ip access-group 101 in*
R2(config)# access-list 101 permit ip host 192.168.1.1 host 192.168.2.1*
R2(config)# access-list 101 permit ip any any
R2(config)# interface fastethernet 0/1
31. Consulte la exposición.
Un administrador de red ha configurado ACL 9 como se muestra. Los usuarios de la red 172.31.1.0/24 no pueden reenviar el tráfico a través del router CiscoVille. ¿Cuál es la causa más probable de la falla de tráfico?
La secuencia de las ACE es incorrecta.*
El número de puerto para el tráfico no se ha identificado con la palabra clave eq.
No se especifica la palabra clave establecida.
La declaración de permiso especifica una máscara wildcard incorrecta.
32. ¿Qué efecto tendría el comando Router1(config-ext-nacl)# permit tcp 172.16.4.0 0.0.0.255 any eq www cuando se implementa en la entrada de la interfaz f0/0?
El tráfico que se origina en 172.16.4.0/24 está permitido a todos los destinos del puerto TCP 80.*
Se permite todo el tráfico TCP y se deniega el resto del tráfico.
Todo el tráfico de 172.16.4.0/24 está permitido en cualquier lugar de cualquier puerto.
El router rechaza el comando porque está incompleto.
33. ¿Cuál es el término utilizado para describir a los hackers de sombrero gris que protestan públicamente contra organizaciones o gobiernos publicando artículos, videos, filtrando información confidencial y realizando ataques a la red?
Hacker patrocinado por el estado
Hackers de sombreo gris
Hacktivistas*
Hackers de sombreo blanco
34. ¿Qué se considera una práctica recomendada al configurar ACL en líneas vty?
Colocar restricciones idénticas en todas las líneas vty.*
Aplicar el comando entrante ip access-group.
Eliminar la contraseña vty ya que la ACL restringe el acceso a los usuarios de confianza.
Utilizar solo listas de acceso extendidas.
35. Consulte la exposición.
El director ejecutivo de la empresa exige que se cree una ACL para permitir el tráfico de correo electrónico a Internet y denegar el acceso FTP. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?
ACL estándar saliente en R2 S0/0/0.
ACL extendida entrante en R2 S0/0/0.
ACL estándar entrante en la interfaz WAN R2 que se conecta a Internet.
ACL extendido saliente en la interfaz WAN R2 hacia Internet.*
36. ¿En qué tipo de ataque se utiliza información falsificada para redirigir a los usuarios a sitios de Internet maliciosos?
Envenenamiento de la caché de DNS*
Envenenamiento de caché ARP
Reflexión y amplificación de DNS
Generación de dominio
37. Un administrador de red necesita configurar una ACL estándar para que solo la estación de trabajo del administrador con la dirección IP 192.168.15.23 pueda acceder al terminal virtual del router principal. ¿Qué dos comandos de configuración pueden lograr la tarea? (Elija dos.)
Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.0*
Router1(config)# access-list 10 permit 192.168.15.23 255.255.255.0
Router1(config)# access-list 10 permit host 192.168.15.23*
Router1(config)# access-list 10 permit 192.168.15.23 255.255.255.255
Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.255
38. ¿Qué es un barrido de ping?
Una aplicación de software que permite la captura de todos los paquetes de red que se envían a través de una LAN.
Un protocolo de consulta y respuesta que identifica información sobre un dominio, incluidas las direcciones asignadas a ese dominio.
Una técnica de escaneo que examina un rango de números de puerto TCP o UDP en un host para detectar servicios de escucha.
Una técnica de escaneo de red que indica los hosts activos en un rango de direcciones IP.*
39. Consulte la exposición.
Un administrador primero configuró una ACL extendida como se muestra en el resultado del comando show access-lists. Luego, el administrador editó esta lista de acceso emitiendo los siguientes comandos.
Router (config) # ip access-list extended 101 Router (config-ext-nacl) # no 20 Router (config-ext-nacl) # 5 permit tcp any any eq 22 Router (config-ext-nacl) # 20 deny udp any any
¿Qué dos conclusiones se pueden sacar de esta nueva configuración? (Elija dos.)
Se rechazarán todos los paquetes TCP y UDP.
Se permitirán paquetes SSH.*
Se permitirán paquetes Telnet.
Se permitirán paquetes TFTP.
Se permitirán paquetes de ping.*
40. ¿Cuál es una característica de un IPS?
No tiene ningún impacto en la latencia.
Se implementa en modo fuera de línea.
Puede detener paquetes maliciosos.*
Se centra principalmente en identificar posibles incidentes.
41. ¿Qué tipo de malware tiene el objetivo principal de propagarse por la red?
Gusano*
Botnet
Virus
Caballo de Troya
42. ¿Qué enunciado caracteriza con precisión la evolución de las amenazas a la seguridad de la red?
Los primeros usuarios de Internet a menudo participaban en actividades que dañarían a otros usuarios.
Los arquitectos de Internet planificaron la seguridad de la red desde el principio.
Las amenazas se han vuelto menos sofisticadas mientras que el conocimiento técnico que necesita un atacante ha aumentado.
Las amenazas internas pueden causar un daño aún mayor que las externas.*
43. Consulte la exposición.
Se configuró una ACL en el R1 con la intención de denegar el tráfico de la subred 172.16.4.0/24 a la subred 172.16.3.0/24. Se debe permitir el resto del tráfico hacia la subred 172.16.3.0/24. Esta ACL estándar luego se aplicó saliente en la interfaz Fa0/0. ¿Qué conclusión se puede sacar de esta configuración?
La ACL debe aplicarse a la interfaz FastEthernet 0/0 del R1 entrante para cumplir con los requisitos.
En esta situación, se debe utilizar una ACL extendida.
Solo se bloquea el tráfico de la subred 172.16.4.0/24 y se permite el resto del tráfico.
La ACL debe aplicarse saliente en todas las interfaces del R1.
Se bloqueará todo el tráfico, no solo el tráfico de la subred 172.16.4.0/24.*
44. Consulte la exposición.
¿Qué dos ACL permitirían que solo las dos redes LAN conectadas a R1 accedan a la red que se conecta a la interfaz R2 G0/1? (Elija dos.)
access-list 4 permit 192.168.10.0 0.0.0.255
access-list 1 permit 192.168.10.0 0.0.0.127*
access-list 3 permit 192.168.10.128 0.0.0.63
access-list 2 permit host 192.168.10.9
access-list 2 permit host 192.168.10.69
access-list 5 permit 192.168.10.0 0.0.0.63
access-list 5 permit 192.168.10.64 0.0.0.63**
45. ¿Cuál es el término utilizado para describir a los delincuentes poco éticos que ponen en peligro la seguridad de la red y la computadora para beneficio personal o por motivos maliciosos?
Scriptkiddies
Hacktivistas
Corredor de vulnerabilidades
Hackers de sombrero negro*
46. Consulte la exposición.
El administrador de red tiene una dirección IP 192.168.11.10 y necesita acceso para administrar R1. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?
ACL estándar entrante en líneas vty del R1.*
ACL extendido saliente en R2 S0/0/1.
ACL extendidas entrantes en R1 G0/0 y G0/1.
ACL extendido saliente en la interfaz WAN R2 hacia Internet.
47. Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo usaría el técnico cualquier opción o comando de configuración?
Para identificar cualquier dirección IP.*
Para generar y enviar un mensaje informativo siempre que el ACE coincida.
Para agregar una entrada de texto con fines de documentación.
Para identificar una dirección IP específica.
48. Consulte la exposición.
Un administrador de red debe agregar una ACE a la ACL de CONTROL DE TRÁFICO que denegará el tráfico IP de la subred 172.23.16.0/20. ¿Qué ACE cumplirá con este requisito?
5 deny 172.23.16.0 0.0.255.255
30 deny 172.23.16.0 0.0.15.255
15 deny 172.23.16.0 0.0.15.255
5 deny 172.23.16.0 0.0.15.255*
49. Consulte la exposición.
¿Qué comando se usaría en una ACL estándar para permitir que solo los dispositivos de la red conectados a la interfaz R2 G0/0 accedan a las redes conectadas a R1?
access-list 1 permit 192.168.10.0 0.0.0.63
access-list 1 permit 192.168.10.128 0.0.0.63
access-list 1 permit 192.168.10.0 0.0.0.255
access-list 1 permit 192.168.10.96 0.0.0.31*
50. ¿Qué ataque involucra a los actores de amenazas que se colocan entre un origen y un destino con la intención de monitorear, capturar y controlar la comunicación de manera transparente?
Ataque ICMP
Ataque de DoS
Ataque man-in-the-middle*
Ataque de inundación SYN
51. Consulte la exposición.
Un administrador de red está configurando una ACL IPv4 estándar. ¿Cuál es el efecto después de ingresar el comando no access-list 10?
La ACL 10 se desactivará y eliminará después de que se reinicie R1.
La ACL 10 se elimina tanto de la configuración en ejecución como de la interfaz Fa0/1.
ACL 10 está deshabilitado en Fa0/1.
La ACL 10 se elimina de la configuración en ejecución.*
52. ¿Qué ACE permitirá un paquete que se origina en cualquier red y está destinado a un servidor web en 192.168.1.1?
access-list 101 permit tcp host 192.168.1.1 eq 80 any
access-list 101 permit tcp host 192.168.1.1 any eq 80
access-list 101 permit tcp any eq 80 host 192.168.1.1
access-list 101 permit tcp any host 192.168.1.1 eq 80*
53. ¿Qué objetivo de las comunicaciones seguras se logra mediante el cifrado de datos?
Disponibilidad
Confidencialidad*
Integridad
Autenticación
54. Si un algoritmo asimétrico usa una clave pública para encriptar datos, ¿qué se usa para desencriptarlos?
DH
Una clave pública diferente
Un certificado digital
Una clave privada*
55. Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo usaría el técnico la opción o comando de configuración 40 deny host 192.168.23.8?
Para eliminar todas las ACL del router.
Para aplicar una ACL a todas las interfaces del router.
Para asegurar el acceso administrativo al router.
Para crear una entrada en una ACL numerada.*
56. ¿De qué manera se utilizan los zombis en los ataques a la seguridad?
Son segmentos de código formados maliciosamente que se utilizan para reemplazar aplicaciones legítimas.
Sondean un grupo de máquinas en busca de puertos abiertos para saber qué servicios se están ejecutando.
Se dirigen a personas específicas para obtener información corporativa o personal.
Son máquinas infectadas que realizan un ataque DDoS.*
57. ¿Cuál es la mejor descripción del malware troyano?
Aparece como software útil, pero oculta códigos maliciosos.*
Es un malware que solo se puede distribuir a través de Internet.
Es la forma de malware más fácil de detectar.
Es un software que causa problemas informáticos molestos, pero no fatales.
58. ¿Qué dos filtros de paquetes podría usar un administrador de red en una ACL extendida de IPv4? (Elija dos.)
Tipo de computadora
Dirección de saludo TCP de origen
Dirección MAC de destino
Tipo de mensaje ICMP*
Número de puerto UDP de destino*
59. Consulte la exposición.
La empresa ha proporcionado teléfonos IP a los empleados en la red 192.168.10.0/24 y el tráfico de voz deberá tener prioridad sobre el tráfico de datos. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?
ACL extendido entrante en R1 G0/0.*
ACL extendidas entrantes en R1 G0/0 y G0/1.
ACL extendido saliente en R2 S0/0/1.
ACL extendido saliente en la interfaz WAN R2 hacia Internet.
60. ¿Cuál es el término que se utiliza para describir un mecanismo que aprovecha una vulnerabilidad?
Mitigación
Vulnerabilidad
Exploit*
Amenaza
61. Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo usaría el técnico la opción o comando de configuración ‘ip access-group 101 in’?
Para asegurar el tráfico de administración en el router.
Para aplicar una ACL extendida a una interfaz.*
Para mostrar todo el tráfico restringido.
Para asegurar el acceso administrativo al router.
62. ¿Qué requisito de comunicaciones seguras se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA?
Confidencialidad
Autenticación
Integridad*
No repudio
63. ¿En qué ataque de TCP está intentando el ciberdelincuente abrumar a un host objetivo con conexiones TCP medio abiertas?
Reiniciar ataque.
Ataque de escaneo de puertos.
Ataque de inundación SYN.*
Ataque de secuestro de sesión.
64. Consulte la exposición.
¿Qué se puede determinar a partir de esta salida?
La ACL solo monitorea el tráfico destinado a 10.23.77.101 desde tres hosts específicos.
El router no ha tenido ningún paquete Telnet de 10.35.80.22 destinado a 10.23.77.101.*
A la ACL le falta el ACE deny ip any any.
Debido a que no hay coincidencias para la línea 10, la ACL no funciona.
65. ¿Qué enunciado describe una diferencia entre el funcionamiento de las ACL entrantes y salientes?
Las ACL entrantes se procesan antes de que los paquetes se enruten, mientras que las ACL salientes se procesan después de que se completa el enrutamiento.*
A diferencia de los ALC salientes, las ACL entrantes se pueden utilizar para filtrar paquetes con varios criterios.
Las ACL entrantes se pueden usar tanto en routers como en switchs, pero las ACL salientes solo se pueden usar en routers.
En una interfaz de red, se puede configurar más de una ACL entrante, pero solo se puede configurar una ACL saliente.
66. ¿Qué enunciado describe una característica de las ACL IPv4 estándar?
Filtran el tráfico basándose únicamente en las direcciones IP de origen.*
Se pueden configurar para filtrar el tráfico según las direcciones IP de origen y los puertos de origen.
Están configurados en el modo de configuración de interfaz.
Se pueden crear con un número, pero no con un nombre.
67. ¿Cuál es la forma más rápida de eliminar una sola ACE de una ACL nombrada?
Utilice el comando no access-list para eliminar toda la ACL y luego vuelva a crearla sin ACE.
Cree una nueva ACL con un número diferente y aplique la nueva ACL a la interfaz del router.
Utilice la palabra clave “no” y el número de secuencia del ACE que se eliminará.*
Copie la ACL en un editor de texto, elimine la ACE y luego copie la ACL nuevamente en el router.
68. Consulte la exposición.
Un administrador configuró una ACL estándar en el R1 y la aplicó a la interfaz serial 0/0/0 en la dirección de salida. ¿Qué sucede con el tráfico que sale de la interfaz serial 0/0/0 que no coincide con las declaraciones de ACL configuradas?
Se verifica la dirección IP de origen y, si no se encuentra una coincidencia, el tráfico se enruta a la interfaz serial 0/0/1.
La acción resultante está determinada por la dirección IP de destino y el número de puerto.
Se cae el tráfico.*
La acción resultante está determinada por la dirección IP de destino.
69. ¿Qué tipo de hacker está motivado para protestar contra cuestiones políticas y sociales?
Hacktivista*
Ciberdelincuente
Hacker blanco
Script Kiddie
70. Consulte la exposición.
Los privilegios de Internet para un empleado se han revocado debido al abuso, pero el empleado aún necesita acceso a los recursos de la empresa. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?
ACL estándar saliente en la interfaz WAN R2 hacia Internet*
ACL estándar saliente en R1 G0/0
ACL estándar entrante en la interfaz WAN R2 que se conecta a Internet
ACL estándar entrante en R1 G0/0