1. ¿Qué dos características se aplican a las supervistas de acceso CLI basadas en roles? (Escoge dos.)
Una supervista específica no puede tener comandos agregados directamente. *
Las vistas CLI tienen contraseñas, pero las supervistas no tienen contraseñas.
Se puede compartir una sola supervista entre varias vistas CLI.
Al eliminar una supervista, se eliminan todas las vistas CLI asociadas.
Los usuarios que inician sesión en una supervista pueden acceder a todos los comandos especificados dentro de las vistas CLI asociadas. *
2. ¿Qué tres tipos de vistas están disponibles al configurar la función de acceso CLI basada en roles? (Elige tres.)
supervista *
vista de administrador
vista raíz *
vista de superusuario
Vista CLI *
vista de configuración
3. Si AAA ya está habilitado, ¿qué tres pasos de CLI se requieren para configurar un enrutador con una vista específica? (Elige tres.)
Cree una supervista con el comando parser view view-name.
Asocie la vista con la vista raíz.
Asigne usuarios que puedan usar la vista.
Cree una vista usando el comando parser view view-name. *
Asignar una contraseña secreta a la vista. *
Asignar comandos a la vista. *
4. ¿Qué ocurre después de que se generan claves RSA en un enrutador Cisco para prepararse para la administración segura de dispositivos?
Las claves deben ponerse a cero para restablecer Secure Shell antes de configurar otros parámetros.
Todos los puertos vty se configuran automáticamente para SSH para proporcionar una administración segura.
El tamaño de la clave de propósito general debe especificarse para la autenticación con la clave criptográfica generate rsa general-keys moduluscommand.
Las claves generadas pueden ser utilizadas por SSH. *
5 . ¿Qué tres afirmaciones describen las limitaciones en el uso de niveles de privilegios para asignar autorización de comando? (Elige tres.)
Crear una cuenta de usuario que necesite acceso a la mayoría de los comandos, pero no a todos, puede ser un proceso tedioso. *
Se requieren vistas para definir los comandos CLI a los que puede acceder cada usuario.
Los comandos configurados en un nivel de privilegio más alto no están disponibles para usuarios de privilegios más bajos. *
Se requiere que se definan los 16 niveles de privilegios, ya sea que se utilicen o no.
No hay control de acceso a interfaces específicas en un enrutador. *
El usuario raíz debe asignarse a cada nivel de privilegio definido.
6. ¿Qué comando se debe emitir para habilitar las mejoras de inicio de sesión en un enrutador Cisco?
nivel ejecutivo privilegiado
retraso de inicio de sesión
bloqueo de inicio de sesión para *
banner motd
7. Un administrador definió una cuenta de usuario local con una contraseña secreta en el enrutador R1 para usar con SSH. ¿Qué tres pasos adicionales se requieren para configurar el R1 para que acepte solo conexiones SSH cifradas? (Elige tres.)
Habilite las sesiones entrantes vty SSH. *
Genere claves precompartidas bidireccionales.
Configure DNS en el enrutador.
Configure el nombre de dominio IP en el enrutador. *
Habilite las sesiones entrantes de Telnet vty.
Genere las claves SSH. *
8. ¿Qué conjunto de comandos se requieren para crear un nombre de usuario de administrador, hash la contraseña usando MD5 y forzar al enrutador a acceder a la base de datos de nombre de usuario interna cuando un usuario intenta acceder a la consola?
R1 (config) # nombre de usuario admin contraseña Admin01pa55
R1 (config) # line con 0
R1 (config-line) # login local
R1 (config) # username admin secret Admin01pa55
R1 (config) # line con 0
R1 (config-line) # login local *
R1 (config) # username admin Admin01pa55 encr md5
R1 (config) # line con 0
R1 (config-line) # login local
R1 (config) # nombre de usuario admin contraseña Admin01pa55
R1 (config) # line con 0
R1 (config-line) # login
R1 (config) # username admin secret Admin01pa55
R1 (config) # line con 0
R1 (config-line) # login
9. Consulte la exposición.
¿Qué afirmación sobre la cuenta JR-Admin es verdadera?
JR-Admin solo puede emitir comandos ping.
JR-Admin puede emitir comandos show, ping y reload.
JR-Admin no puede emitir ningún comando porque el nivel de privilegio no coincide con uno de los definidos.
JR-Admin puede emitir comandos de depuración y recarga.
JR-Admin puede emitir comandos ping y recargar *
10. ¿Cuál es el nivel de privilegio predeterminado de las cuentas de usuario creadas en los routers Cisco?
0
15
1 *
dieciséis
11. ¿Qué tres áreas de seguridad del enrutador deben mantenerse para asegurar un enrutador de borde en el perímetro de la red? (Elige tres.)
seguridad de acceso remoto
aislamiento de zona
endurecimiento del enrutador *
seguridad del sistema operativo *
seguridad flash
seguridad física*
12. ¿Qué práctica de seguridad recomendada evita que los atacantes realicen la recuperación de contraseñas en un enrutador Cisco IOS con el fin de obtener acceso al modo EXEC privilegiado?
Ubique el enrutador en una habitación segura y cerrada que sea accesible solo para el personal autorizado. *
Configure un control administrativo seguro para garantizar que solo el personal autorizado pueda acceder al enrutador.
Guarde una copia segura de la imagen del IOS de Cisco del enrutador y el archivo de configuración del enrutador como copia de seguridad.
Aprovisione el enrutador con la máxima cantidad de memoria posible.
Deshabilite todos los puertos e interfaces no utilizados para reducir la cantidad de formas en que se puede acceder al enrutador.
13. Consulte la exposición.
Según el resultado del comando show running-config, ¿qué tipo de vista es SUPPORT?
Vista CLI, que contiene los comandos SHOWVIEW y VERIFYVIEW
supervista, que contiene las vistas SHOWVIEW y VERIFYVIEW *
vista secreta, con una contraseña cifrada de nivel 5
vista raíz, con una contraseña secreta cifrada de nivel 5
14. Un administrador de red se da cuenta de que los intentos fallidos de inicio de sesión han provocado que un enrutador entre en modo silencioso. ¿Cómo puede el administrador mantener el acceso remoto a las redes incluso durante el modo silencioso?
El comportamiento del modo silencioso se puede habilitar mediante un comando ip access-group en una interfaz física.
El comportamiento del modo silencioso solo evitará que determinadas cuentas de usuario intenten autenticarse.
El comportamiento del modo silencioso se puede anular para redes específicas mediante el uso de una ACL. *
Un administrador puede deshabilitar el comportamiento del modo silencioso mediante SSH para conectarse.
15. ¿Cuál es una característica de la función de configuración resistente de Cisco IOS?
Mantiene una copia de trabajo segura del programa de inicio bootstrap.
Una vez emitido, el comando secure boot-config actualiza automáticamente el archivo de configuración a una versión más reciente después de que se hayan ingresado nuevos comandos de configuración.
Se puede tomar una instantánea de la configuración en ejecución del enrutador y archivarla de forma segura en un almacenamiento persistente. *
El comando secure boot-image funciona correctamente cuando el sistema está configurado para ejecutar una imagen desde un servidor TFTP.
16. ¿Cuáles son dos razones para habilitar la autenticación del protocolo de enrutamiento OSPF en una red? (Escoge dos.)
para proporcionar seguridad a los datos a través del cifrado
para garantizar una convergencia de red más rápida
para asegurar un enrutamiento más eficiente
para evitar que el tráfico de datos sea redirigido y luego descartado *
para evitar la redirección del tráfico de datos a un enlace inseguro *
17. ¿Qué dos opciones puede configurar Cisco AutoSecure? (Escoge dos.)
habilitar contraseña secreta *
dirección IP de la interfaz
SNMP
banner de seguridad *
syslog
18. ¿Qué tres funciones proporciona el servicio de registro de syslog? (Elige tres.)
establecer el tamaño del búfer de registro
especificar dónde se almacena la información capturada *
recopilación de información de registro *
autenticar y cifrar los datos enviados a través de la red
distinguir entre la información que se capturará y la información que se ignorará *
retener los mensajes capturados en el enrutador cuando se reinicia un enrutador
19. ¿Para qué está diseñada la función Control Plane Policing (CoPP)?
deshabilitar los servicios del plano de control para reducir el tráfico general
evitar que el tráfico innecesario abrume al procesador de ruta *
Dirija todo el exceso de tráfico lejos del proceso de ruta.
gestionar los servicios prestados por el plano de control
20. ¿Cuál es el requisito para utilizar la función Protocolo de copia segura?
Se debe configurar al menos un usuario con nivel de privilegio 1 para la autenticación local.
Se debe emitir un comando para habilitar la funcionalidad del lado del servidor SCP. *
Una transferencia solo puede originarse en clientes SCP que sean enrutadores.
El protocolo Telnet debe configurarse en el lado del servidor SCP.
21. ¿Cuál es una característica del MIB?
Los OID están organizados en una estructura jerárquica. *
La información de la MIB no se puede cambiar.
Existe un árbol MIB separado para cualquier dispositivo dado en la red.
La información está organizada de manera plana para que SNMP pueda acceder a ella rápidamente.
22. ¿Qué tres elementos se solicitan para una respuesta del usuario durante la configuración interactiva de AutoSecure? (Elige tres.)
Direcciones IP de interfaces
contenido de un banner de seguridad *
habilitar contraseña secreta *
servicios para deshabilitar
habilitar contraseña *
interfaces para habilitar
23. Un ingeniero de redes está implementando seguridad en todos los enrutadores de la empresa. ¿Qué dos comandos deben emitirse para forzar la autenticación a través de la contraseña 1A2b3C para todas las interfaces habilitadas para OSPF en el área principal de la red de la empresa? (Escoge dos.)
área 0 autenticación mensaje-resumen *
ip ospf message-digest-key 1 md5 1A2b3C *
nombre de usuario OSPF contraseña 1A2b3C
habilitar contraseña 1A2b3C
mensaje-resumen de autenticación del área 1
24. ¿Cuál es el propósito de usar el comando ip ospf message-digest-key key md5 password y el comando area area-id authentication message-digest en un enrutador?
para configurar la autenticación OSPF MD5 globalmente en el enrutador *
para habilitar la autenticación OSPF MD5 por interfaz
para facilitar el establecimiento de adyacencias vecinas
para cifrar las actualizaciones de enrutamiento OSPF
25. ¿Qué tres acciones se producen al agregar mejoras de inicio de sesión de Cisco IOS al proceso de inicio de sesión del enrutador? (Elige tres.)
permitir solo acceso seguro a la consola
crear autenticación de contraseña
proporcionar automáticamente autenticación AAA
crear mensajes de syslog *
ralentizar un ataque activo *
deshabilitar inicios de sesión desde hosts especificados *