1. Al configurar un enrutador Cisco para prepararlo para las funciones de IPS y VPN, un administrador de red abre el archivo realm-cisco.pub.key.txt y copia y pega el contenido en el enrutador en el indicador de configuración global. ¿Cuál es el resultado después de este paso de configuración?
El enrutador se autentica con el servidor web de recursos IPS seguro de Cisco.
Se crea un par de claves públicas / secretas para la operación de VPN IPsec.
Se crea una clave criptográfica para que IOS IPS verifique el archivo de firma maestro. *
Se crea un par de claves públicas / secretas para que el enrutador sirva como servidor SSH.
2. ¿Qué dos ventajas ofrece el formato de firma IPS versión 5.x sobre el formato de firma de la versión 4.x? (Escoge dos.)
soporte para protocolos IPX y AppleTalk
adición de micro motores exclusivos
soporte para la importación de datos delimitados por comas
soporte para parámetros de firma encriptados *
adición de una calificación de riesgo de firma *
3. ¿Qué información debe rastrear un IPS para detectar ataques que coincidan con una firma compuesta?
el número total de paquetes en el ataque
el período de ataque utilizado por el atacante
el ancho de banda de la red consumido por todos los paquetes
el estado de los paquetes relacionados con el ataque *
4. ¿Cuál es la desventaja de un mecanismo de detección basado en patrones?
Primero se debe perfilar el patrón de tráfico de red normal.
No puede detectar ataques desconocidos. *
Es difícil de implementar en una red grande.
Su configuración es compleja.
5. ¿Qué tipo de detección de firmas IPS se utiliza para distraer y confundir a los atacantes?
detección basada en honeypot *
detección basada en políticas
detección basada en patrones
detección basada en anomalías
6. ¿Cuál es el propósito de configurar una clave criptográfica IOS IPS cuando se habilita IOS IPS en un enrutador Cisco?
para asegurar la imagen de IOS en flash
para permitir que Cisco Configuration Professional se inicie de forma segura
para cifrar el archivo de firma maestro
para verificar la firma digital del archivo de firma maestro *
7. Consulte la exposición.
¿Cuál es el resultado de emitir los comandos IPS de Cisco IOS en el router R1?
Todo el tráfico permitido por la ACL está sujeto a inspección por parte del IPS. *
Una ACL con nombre determina el tráfico que se inspeccionará.
Todo el tráfico denegado por la ACL está sujeto a inspección por parte del IPS.
Se aplica una ACL numerada a S0 / 0/0 en la dirección de salida
8. Un analista de sistemas está configurando y ajustando un dispositivo IPS recientemente implementado. Al examinar el registro de alarmas del IPS, el analista se da cuenta de que el IPS no genera alarmas para algunos paquetes de ataque conocidos. ¿Qué término describe la falta de alarmas por parte del IPS?
verdadero negativo
falso positivo
falso negativo*
verdadero positivo
9. Un especialista en seguridad configura un IPS para que genere una alerta cuando se detecte un ataque por primera vez. Las alertas para la detección posterior del mismo ataque se suprimen durante un período de tiempo predefinido. Se generará otra alerta al final del período indicando el número de ataque detectado. ¿Qué mecanismo de supervisión de alertas IPS está configurado?
alerta compuesta
alerta atómica
alerta de correlación
alerta resumida *
10. ¿Qué afirmación es verdadera sobre una alerta atómica generada por un IPS?
Es una alerta que se usa solo cuando ha comenzado un ataque de registro.
Es una sola alerta enviada para múltiples ocurrencias de la misma firma.
Es una alerta que se genera cada vez que se encuentra una firma específica. *
Es tanto una alarma normal como una alarma resumida que se envían simultáneamente a intervalos establecidos.
11. Consulte la exposición.
Según la configuración, ¿qué tráfico examinará el IPS configurado en el enrutador R1?
tráfico destinado a LAN 1 y LAN 2
devolver el tráfico del servidor web
tráfico que se inicia desde LAN 1 y LAN 2
no se inspeccionará el tráfico *
tráfico http que se inicia desde LAN 1
12. Un administrador de red sospecha que la configuración predeterminada del comando ip ips notify sdee ha causado una degradación del rendimiento en el enrutador Cisco IOS IPS. El administrador de la red ingresa el comando ip sdee events 50 en un intento de remediar los problemas de rendimiento. ¿Cuál es el efecto inmediato de este comando?
Todos los eventos que se almacenaron en el búfer original se guardan, mientras que se crea un nuevo búfer para almacenar nuevos eventos.
Todos los eventos que se almacenaron en el búfer anterior se pierden. *
Los 50 eventos más recientes del búfer original se guardan y todos los demás se eliminan.
Se eliminan los 50 eventos más antiguos del búfer original.
13. ¿Verdadero o falso?
Un Cisco IDS no afecta el flujo de tráfico cuando opera en modo promiscuo
verdadero*
falso
14. ¿Cuál es una condición necesaria para habilitar la generación de informes de actividad de IPS utilizando el formato SDEE?
Cree un directorio de configuración de IOS IPS en flash.
Habilite un servicio HTTP o HTTPS en el enrutador. *
Configure la categoría de la firma.
Ejecute el comando ip ips notify log.
15. Consulte la exposición.
¿Qué enunciado describe mejor cómo se maneja el tráfico entrante en la serie 0/0?
El tráfico que proviene de cualquier fuente que no sea 172.31.235.0/24 será escaneado y reportado.
Se eliminará el tráfico que no coincida con la ACL 100.
El tráfico que no coincida con ACL 100 será escaneado y reportado.
El tráfico que se origina en 172.31.235.0/24 se enviará directamente a su destino sin ser escaneado ni informado.
El tráfico que coincida con ACL 100 será escaneado e informado. *
El tráfico que se origina en 172.31.235.0/24 será escaneado y reportado.
16. Consulte la exposición.
Según la configuración de IPS proporcionada, ¿qué conclusión se puede sacar?
Las firmas de todas las categorías se compilarán en la memoria y serán utilizadas por el IPS.
Las firmas de todas las categorías serán retiradas y no serán utilizadas por el IPS.
Solo las firmas de la categoría básica ios_ips serán compiladas en la memoria y utilizadas por el IPS. *
Las firmas en la categoría básica ios_ips serán retiradas y las firmas restantes serán compiladas en la memoria y utilizadas por el IPS.
17. Un administrador de red está configurando un IOS IPS con el comando
R1 (config) # ip ips signature-definition
¿Qué tarea de configuración se puede lograr con este comando?
Retirar o cancelar la categoría de firma básica ios_ips.
Retirar o anular el retiro de una firma individual. *
Retirar o cancelar la categoría de todas las firmas.
Retirar o cancelar la categoría de todas las firmas atómicas.
18. ¿Cuáles son dos desventajas de usar un IDS? (Escoge dos.)
El IDS analiza los paquetes reenviados reales.
El IDS no detiene el tráfico malicioso. *
El IDS no tiene ningún impacto en el tráfico.
El IDS funciona sin conexión utilizando copias del tráfico de la red.
El IDS requiere otros dispositivos para responder a los ataques. *
19. ¿Cuáles son las dos características compartidas del IDS y el IPS? (Escoge dos.)
Ambos usan firmas para detectar tráfico malicioso. *
Ambos analizan copias del tráfico de la red.
Ambos tienen un impacto mínimo en el rendimiento de la red.
Ambos dependen de un dispositivo de red adicional para responder al tráfico malicioso.
Ambos se implementan como sensores. *
20. Consulte la exposición.
Un administrador de red ingresa el comando en un enrutador Cisco IOS IPS. Cual es el efecto?
Los mensajes de alerta se envían en formato syslog. *
Los mensajes de alerta se envían en formato de archivo de seguimiento.
Los mensajes de alerta se envían en formato Security Device Event Exchange (SDEE).
Los mensajes de alerta se envían en formato de registro de eventos.
21. ¿Cuál es la desventaja de los IPS basados en red en comparación con los IPS basados en host?
El IPS basado en red es menos rentable.
IPS basado en red no debe usarse con múltiples sistemas operativos.
El IPS basado en red no puede examinar el tráfico cifrado. *
IPS basado en red no detecta eventos de red de nivel inferior.
22. Un sensor IPS ha detectado que la cadena es confidencial en varios paquetes en una sesión TCP. ¿Qué tipo de disparador de firma y tipo de firma describe esto?
Activador: Detección basada en políticas
Tipo: Firma atómica
Activador: detección basada en políticas
Tipo: firma compuesta
Activador: Detección basada en anomalías
Tipo: Firma atómica
Activador: Detección basada en anomalías
Tipo: Firma compuesta
Activador: Detección basada en patrones
Tipo: Firma atómica
Activador: Detección basada en patrones
Tipo: Firma compuesta *
23. ¿Cuáles son los dos inconvenientes de usar HIPS? (Escoge dos.)
Con HIPS, el éxito o el fracaso de un ataque no se puede determinar fácilmente.
Con HIPS, el administrador de la red debe verificar la compatibilidad con todos los diferentes sistemas operativos utilizados en la red. *
HIPS tiene dificultades para construir una imagen de red precisa o coordinar eventos que ocurren en toda la red. *
Si el flujo de tráfico de la red está encriptado, HIPS no puede acceder a formas no encriptadas del tráfico.
Las instalaciones de HIPS son vulnerables a ataques de fragmentación o ataques TTL variables