Network Security v1.0 Módulos 5 al 7 Respuestas del Examen
Network Security v1.0 Módulos 5 al 7
Respuestas del Examen
1. ¿Qué nivel de privilegio está predefinido para el modo EXEC privilegiado?
nivel 0
nivel 1
nivel 15
nivel 16
Explicación: El modo EXEC privilegiado (nivel de privilegio 15) está reservado para los privilegios del modo de habilitación (todos los comandos de nivel de habilitación). Los usuarios pueden cambiar configuraciones y ver archivos de configuración.
2. ¿Cuál es el requisito para utilizar la función Protocolo de copia segura?
Se debe configurar al menos un usuario con nivel de privilegio 1 para la autenticación local.
Se debe emitir un comando para habilitar la funcionalidad del lado del servidor SCP.
Una transferencia solo puede originarse en clientes SCP que sean enrutadores.
El protocolo Telnet debe configurarse en el lado del servidor SCP.
Explicación: La función del Protocolo de copia segura se basa en SSH y requiere que se configure la autenticación y autorización AAA para que el enrutador pueda determinar si el usuario tiene el nivel de privilegio correcto. Para la autenticación local, se debe configurar al menos un usuario con nivel de privilegio 15. Las transferencias pueden originarse desde cualquier cliente SCP, ya sea que ese cliente sea otro enrutador, conmutador o estación de trabajo. Se debe emitir el comando ip scp server enable para habilitar la funcionalidad del lado del servidor SCP.
3. ¿Qué tres elementos se solicitan para una respuesta del usuario durante la configuración interactiva de AutoSecure? (Elige tres.)
Direcciones IP de interfaces
contenido de un banner de seguridad
habilitar contraseña secreta
servicios para deshabilitar
habilitar contraseña
interfaces para habilitar
Explicación: Durante la configuración de AutoSecure, ocurren los siguientes pasos:
– Se ingresa el comando de auto seguro.
– El asistente recopila información sobre las interfaces externas.
– AutoSecure asegura el lugar de administración al deshabilitar los servicios innecesarios.
– AutoSecure solicita un banner de seguridad.
– AutoSecure solicita contraseñas y habilita las funciones de contraseña e inicio de sesión.
– Las interfaces están protegidas.
– El plano de reenvío está asegurado.
4. ¿Qué tipo de mensaje de syslog es accesible solo para un administrador y solo a través de la CLI de Cisco?
errores
alertas
depuración
emergencia
Explicación: Los mensajes de Syslog se pueden enviar al búfer de registro, a la línea de la consola, a la línea de la terminal oa un servidor de Syslog. Sin embargo, los mensajes de nivel de depuración solo se reenvían al búfer interno y solo se puede acceder a ellos a través de la CLI de Cisco.
5. Consulte la exposición.
Network Security v1.0 Módulos 5 al 7 Respuestas del Examen p5
¿Qué dos afirmaciones describen el estado NTP del enrutador? (Escoge dos.)
El enrutador actúa como una fuente de tiempo autorizada.
El reloj del software del enrutador debe configurarse con el comando set clock para que NTP funcione correctamente.
El enrutador está conectado a un dispositivo de estrato 2.
El enrutador sirve como fuente de tiempo para el dispositivo en 192.168.1.1.
La dirección IP de la fuente de tiempo para el enrutador es 192.168.1.1.
Explicación: El comando show ntp status muestra información sobre cómo funciona NTP en el dispositivo. El resultado muestra que el reloj del enrutador está sincronizado con el servidor NTP con la dirección 192.168.1.1. NTP es jerárquico. El enrutador es un dispositivo de estrato 3, por lo tanto, su fuente de tiempo es un dispositivo de estrato 2. Las fuentes de tiempo autorizadas en el sistema NTP se encuentran en el estrato 0.
6. Un administrador debe crear una cuenta de usuario con acceso personalizado a la mayoría de los comandos EXEC privilegiados. ¿Qué comando de privilegio se utiliza para crear esta cuenta personalizada?
privilegio ejecutivo nivel 15
privilegio ejecutivo nivel 0
privilegio ejecutivo nivel 1
privilegio ejecutivo nivel 2
Explicación: En el software Cisco IOS, hay 16 niveles de privilegios: Nivel 0 : Predefinido para privilegios de acceso a nivel de usuario. Nivel 1 : el nivel predeterminado para iniciar sesión con el indicador del enrutador Router>. Niveles 2 a 14 : se pueden personalizar para privilegios de nivel de usuario. Los comandos de niveles inferiores se pueden mover a otro nivel superior, o los comandos de niveles superiores se pueden mover a un nivel inferior. Nivel 15 : Reservado para los privilegios del modo de habilitación (comando de habilitación).
Para configurar un nivel de privilegio con comandos específicos para un nivel de usuario personalizado, use el nivel de privilegio ejecutivo nivel [comando] , donde el nivel podría estar entre 2 y 14.
7. Un administrador de red está analizando las funciones compatibles con las múltiples versiones de SNMP. ¿Cuáles son las dos funciones que son compatibles con SNMPv3 pero no con SNMPv1 o SNMPv2c? (Escoge dos.)
cifrado de mensajes
seguridad basada en la comunidad
Mecanismo de trampa SNMP
validación de la fuente del mensaje
recuperación masiva de información MIB
Explicación: SNMPv3 proporciona integridad de mensaje para garantizar que un paquete no haya sido manipulado y autenticación para determinar si el mensaje proviene de una fuente válida. SNMPv3 también admite el cifrado de mensajes. SNMPv1 y SNMPv2 no admiten el cifrado de mensajes, pero sí admiten cadenas de comunidad. SNMPv2c admite la operación de recuperación masiva. Todas las versiones de SNMP admiten el mecanismo de captura de SNMP.
8. Un administrador de red está configurando un servidor AAA para administrar la autenticación TACACS +. ¿Cuáles son dos atributos de la autenticación TACACS +? (Escoge dos.)
Puerto TCP 40
cifrado para todas las comunicaciones
proceso único de autenticación y autorización
Puerto UDP 1645
cifrado solo para la contraseña de un usuario
procesos separados para autenticación y autorización
Explicación: La autenticación TACACS + incluye los siguientes atributos:
Separa los procesos de autenticación y autorización
Cifra todas las comunicaciones, no solo las contraseñas
Utiliza el puerto TCP 49
9. ¿Cuáles son dos características del protocolo RADIUS? (Escoge dos.)
cifrado de todo el cuerpo del paquete
cifrado de la contraseña solamente
el uso de puertos UDP para autenticación y contabilidad
la separación de los procesos de autenticación y autorización
el uso del puerto TCP 49
Explicación: RADIUS es un protocolo AAA de estándar abierto que utiliza el puerto UDP 1645 o 1812 para autenticación y el puerto UDP 1646 o 1813 para contabilidad. Combina autenticación y autorización en un solo proceso.
10. ¿Cuál es la principal diferencia entre la autenticación AAA local y el uso del comando de inicio de sesión local al configurar la autenticación de acceso al dispositivo?
El comando de inicio de sesión local requiere que el administrador configure manualmente los nombres de usuario y las contraseñas, pero la autenticación AAA local no lo hace.
La autenticación AAA local permite configurar más de una cuenta de usuario, pero el inicio de sesión local no.
La autenticación AAA local proporciona una forma de configurar los métodos de autenticación de respaldo, pero el inicio de sesión local no lo hace.
El comando de inicio de sesión local utiliza nombres de usuario y contraseñas locales almacenados en el enrutador, pero la autenticación AAA local no lo hace.
Explicación: La autenticación AAA local funciona de manera muy similar al comando de inicio de sesión local, excepto que también le permite especificar métodos de autenticación de respaldo. Ambos métodos requieren que los nombres de usuario y las contraseñas locales se configuren manualmente en el enrutador.
11. ¿Qué dos números de puerto UDP se pueden usar para la autenticación RADIUS AAA basada en servidor? (Escoge dos.)
1812*
1645*
1813
1646
49
Explicación: La autenticación y contabilidad RADIUS utilizan los siguientes números de puerto UDP:
puerto UDP 1645 o 1812 para autenticación El
puerto UDP 1646 o 1813 para contabilidad
TACACS + usa el puerto TCP 49.
12. ¿Qué comando moverá el comando show access-lists al nivel de privilegio 14?
router(config)# privilege level 14 command show access-lists
router(config)# privilege exec level 14 show access-lists*
router(config)# set privilege level 14 show access-lists
router(config)# show access-lists privilege level 14
Explicación: Para configurar un nivel de privilegio con comandos específicos, use el nivel de nivel ejecutivo de privilegio [comando] .
13. ¿Qué método de autenticación almacena nombres de usuario y contraseñas en el enrutador y es ideal para redes pequeñas?
AAA basado en servidor sobre TACACS +
AAA local sobre RADIUS
AAA basada en servidor
AAA local sobre TACACS +
AAA local*
AAA basado en servidor sobre RADIUS
Explicación: En una red pequeña con algunos dispositivos de red, la autenticación AAA se puede implementar con la base de datos local y con nombres de usuario y contraseñas almacenados en los dispositivos de red. La autenticación mediante el protocolo TACACS + o RADIUS requerirá servidores ACS dedicados, aunque esta solución de autenticación se adapta bien a una red grande.
14. ¿Cuáles son las tres características de las supervistas en la función de acceso CLI basada en roles de Cisco? (Elige tres.)
Un usuario usa el comando enable view superview-name para ingresar a una supervista.
Un usuario usa una supervista para configurar comandos dentro de las vistas CLI asociadas.
Los comandos no se pueden configurar para una supervista.*
El acceso con privilegios de nivel 15 se utiliza para configurar una nueva supervista.
Eliminar una supervista no elimina las vistas CLI asociadas.*
Una sola vista CLI se puede compartir dentro de múltiples supervistas.*
Explicación: Las supervistas basadas en roles de Cisco tienen varias características específicas:
– Una sola vista CLI se puede compartir dentro de varias supervistas.
– Los comandos no se pueden configurar para una supervista. Un administrador debe agregar comandos a la vista CLI y agregar esa vista CLI a la supervista.
– Los usuarios que han iniciado sesión en una supervista pueden acceder a todos los comandos configurados para cualquiera de las vistas CLI que forman parte de la supervista.
– Cada supervista tiene una contraseña que se utiliza para cambiar entre supervistas o de una vista CLI a una supervista.
– Eliminar una supervista no elimina las vistas CLI asociadas. Las vistas CLI permanecen disponibles para ser asignadas a otra supervista.
– Solo un usuario de vista raíz puede configurar una nueva vista y agregar o eliminar comandos de las vistas existentes.
15. Un estudiante está aprendiendo sobre vistas basadas en roles y configuraciones de vistas basadas en roles. El estudiante ingresa el comando Router (config) # parser view TECH-view. ¿Cuál es el propósito de este comando?
para crear una vista CLI llamada TECH-view*
para entrar en la supervista denominada TECH-view
para comprobar la configuración actual de la vista CLI denominada TECH-view
para ingresar a la vista CLI llamada TECH-view
Explicación: El comando Router (config) # parser view [view-name] se usa para crear una nueva vista CLI. El comando Router (config) # parser view [view-name] superview se utiliza para crear una nueva vista de supervista.
16. Consulte la exposición.
Network Security v1.0 Módulos 5 al 7 Respuestas del Examen p16
Un estudiante usa el comando show parser view all para ver un resumen de todas las vistas configuradas en el router R1. ¿Qué indica el símbolo * junto a JR-ADMIN?
Es una vista de raíz.
Es una vista CLI sin un comando configurado.
Es una supervista.*
Es una vista CLI.
Explicación: Desde la vista raíz, un administrador de red puede ver un resumen de todas las vistas basadas en roles mediante el comando show parser view all . Un asterisco identifica una supervista.
17. ¿Cuáles son dos características de la función de configuración resistente de Cisco IOS? (Escoge dos.)
Mantiene una imagen reflejada del archivo de configuración en RAM.
Envía una copia de seguridad de la imagen de IOS a un servidor TFTP.
Guarda una copia segura de la imagen principal y la configuración del dispositivo que el usuario no puede eliminar.*
Minimiza el tiempo de inactividad de un dispositivo al que se le ha eliminado la imagen y la configuración.*
Es una función universal que se puede activar en todos los dispositivos Cisco.
Explicación: La configuración resistente de Cisco IOS almacena una copia segura del archivo de imagen principal y la configuración del dispositivo. El usuario no puede eliminar estos archivos seguros. Su función principal es acelerar el tiempo de recuperación si un dispositivo se ha visto comprometido y el archivo de imagen y la configuración del dispositivo se han eliminado. Esta función solo está disponible en plataformas que admiten un disco PCMCIA ATA con suficiente espacio de almacenamiento.
18. ¿Qué niveles de privilegios de IOS están disponibles para asignar para privilegios de nivel de usuario personalizados?
niveles 1 a 15
niveles 0, 1 y 15
niveles 2 a 14*
niveles 0 y 1
Explicación: Hay 16 niveles de privilegios que se pueden aplicar a las cuentas de usuario. Los niveles 0, 1 y 15 tienen configuraciones predefinidas. Esto deja los niveles 2 a 14 disponibles para crear niveles personalizados de acceso.
19. Consulte la exposición.
Network Security v1.0 Módulos 5 al 7 Respuestas del Examen p19
¿Qué información en el mensaje de syslog identifica la instalación?
ADJCHG
Cargando Listo
OSPF*
nivel 5
Explicación: La instalación es un identificador de servicio que se utiliza para categorizar e identificar los mensajes que genera un dispositivo mediante syslog. La función de OSPF identifica este mensaje de syslog como proveniente del protocolo OSPF. El nivel 5 es el nivel de gravedad de este mensaje. ADJCHG es el mnemotécnico para describir la acción que ocurre. Loading Done es parte de la descripción del evento que ocurrió.
20. ¿Cuál es el mayor problema con la implementación local de AAA?
La implementación local solo admite servidores TACACS +.
La implementación local no puede proporcionar una autenticación segura.
La implementación local no se escala bien.*
La implementación local solo admite servidores RADIUS.
Explicación: Uno de los propósitos de AAA es proporcionar autenticación segura a los dispositivos de red. La implementación local no utiliza servidores RADIUS o TACACS +. Se basa en una base de datos local para autenticar a todos los usuarios. Esto puede ser un problema en una red que tiene muchos dispositivos con cientos de usuarios o más.
21. ¿Qué tarea es necesaria para cifrar la transferencia de datos entre el servidor ACS y el enrutador habilitado para AAA?
Configure la clave exactamente de la misma manera en el servidor y en el enrutador.*
Especifique la palabra clave de conexión única.
Cree un túnel VPN entre el servidor y el enrutador.
Utilice puertos reservados idénticos en el servidor y el enrutador.
Explicación: El comando de clave se utiliza para configurar la clave secreta compartida que se utiliza para el cifrado. La clave debe configurarse exactamente de la misma manera en el enrutador y en el servidor ACS. La creación de un túnel VPN es innecesaria. Ni la configuración de puertos ni el uso del comando de conexión única tienen ningún efecto sobre el cifrado.
22. Consulte la exposición.
Network Security v1.0 Módulos 5 al 7 Respuestas del Examen p22
Según el resultado del comando show running-config, ¿qué tipo de vista es SUPPORT?
Vista CLI, que contiene los comandos SHOWVIEW y VERIFYVIEW
supervista, que contiene las vistas SHOWVIEW y VERIFYVIEW*
vista secreta, con una contraseña cifrada de nivel 5
vista raíz, con una contraseña secreta cifrada de nivel 5
Explicación: La vista CLI basada en roles de supervista denominada SUPPORT se ha configurado en el enrutador. SUPPORT suerview consta de dos vistas CLI llamadas SHOWVIEW y VERIFYVIEW.
23. Un estudiante está aprendiendo el acceso CLI basado en roles y las configuraciones de vista CLI. El estudiante abre Packet Tracer y agrega un enrutador. ¿Qué comando se debe usar primero para crear una vista CLI llamada TECH-View?
Vista de habilitación del número de enrutador
Enrutador (config) # aaa nuevo modelo*
Router # habilitar vista TECH-view
Router (config) # parser view TECH-view
Explicación: Antes de que un administrador pueda crear una vista para el acceso CLI basado en roles, AAA debe estar habilitado mediante el comando aaa new-model.
24. Un ingeniero de redes está implementando seguridad en todos los enrutadores de la empresa. ¿Qué dos comandos deben emitirse para forzar la autenticación a través de la contraseña 1A2b3C para todas las interfaces habilitadas para OSPF en el área principal de la red de la empresa? (Escoge dos.)
mensaje de autenticación del área 0*
ip ospf message-digest-key 1 md5 1A2b3C*
nombre de usuario OSPF contraseña 1A2b3C
habilitar contraseña 1A2b3C
mensaje-resumen de autenticación del área 1
Explicación: Los dos comandos que son necesarios para configurar la autenticación a través de la contraseña 1A2b3C para todas las interfaces habilitadas para OSPF en el área principal (Área 0) de la red de la empresa serían ip ospf message-digest-key 1 md5 1A2b3C y área 0 mensaje de autenticación -digerir. El resumen del mensaje de autenticación del área 1 de la opción es incorrecto porque se refiere al Área 1, no al Área 0. La opción habilitar contraseña 1A2b3C es incorrecta porque establecería la contraseña del modo EXEC privilegiado en lugar de la contraseña de autenticación OSPF. Se requiere la opción nombre de usuario contraseña OSPF 1A2b3C para crear una base de datos de nombre de usuario en un enrutador, que no se requiere con la autenticación OSPF.
25. Debido a los controles de seguridad implementados, un usuario solo puede acceder a un servidor con FTP. ¿Qué componente AAA logra esto?
accesibilidad
contabilidad
revisión de cuentas
autenticación
autorización*
Explicación: Uno de los componentes de AAA es la autorización. Después de que un usuario se autentica a través de AAA, los servicios de autorización determinan a qué recursos puede acceder el usuario y qué operaciones puede realizar.
26. ¿Qué componente AAA se puede establecer utilizando tarjetas token?
contabilidad
autorización
revisión de cuentas
autenticación*
Explicación: El componente de autenticación de AAA se establece mediante combinaciones de nombre de usuario y contraseña, preguntas de desafío y respuesta y tarjetas simbólicas. El componente de autorización de AAA determina a qué recursos puede acceder el usuario y qué operaciones puede realizar el usuario. El componente de contabilidad y auditoría de AAA realiza un seguimiento de cómo se utilizan los recursos de la red.
27. ¿Cuál es la función principal del comando de autorización aaa?
permitir el acceso del servidor AAA a los servicios del cliente AAA
limitar el acceso de usuarios autenticados a los servicios del cliente AAA*
Permitir el acceso de usuarios autenticados a los servicios del cliente AAA.
limitar el acceso del servidor AAA a los servicios del cliente AAA
Explicación: La autorización se ocupa de permitir y no permitir el acceso de usuarios autenticados a ciertas áreas y programas en la red, así como a servicios específicos. Controlar el acceso a los comandos de configuración simplifica enormemente la seguridad de la infraestructura en las grandes redes empresariales.
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
Cookie
Duración
Descripción
cookielawinfo-checbox-analytics
11 months
Esta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional
11 months
La cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others
11 months
Esta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary
11 months
Esta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance
11 months
Esta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy
11 months
La cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.