Network Security v1.0 Módulos 8 al 10
Respuestas del Examen
1. Al crear una ACL, ¿qué palabra clave se debe utilizar para documentar e interpretar el propósito de la declaración de ACL en un dispositivo Cisco?
observación*
descripción
establecido
eq
2. ¿Qué dos piezas de información se requieren al crear una lista de control de acceso estándar? (Escoge dos.)
número de lista de acceso entre 1 y 99*
dirección de origen y máscara comodín*
dirección de destino y máscara comodín
máscara de subred y máscara comodín
número de lista de acceso entre 100 y 199
3. ¿Cuáles son los dos pasos que proporcionan la forma más rápida de eliminar completamente una ACL de un enrutador? (Escoge dos.)
La eliminación de las ACE es el único paso necesario.
Modifique el número de la ACL para que no coincida con la ACL asociada con la interfaz.
Copie la ACL en un editor de texto, agregue no antes de cada ACE, luego copie la ACL nuevamente en el enrutador.
Elimine la referencia entrante / saliente a la ACL de la interfaz.*
Utilice el comando no access-list para eliminar toda la ACL.*
Utilice la palabra clave no y el número de secuencia de cada ACE dentro de la ACL nombrada que se eliminará.
4. ¿A qué dos tipos de direcciones se les debe negar la entrada en una interfaz de enrutador que se conecta a Internet? (Escoge dos.)
direcciones IP privadas*
cualquier dirección IP que comience con el número 127*
cualquier dirección IP que comience con el número 1
Direcciones IP traducidas por NAT
direcciones IP públicas
5. En la creación de una ACL IPv6, ¿cuál es el propósito de las entradas de comando final implícitas, permitir icmp any any nd-na y permitir icmp any any nd-ns?
para permitir el reenvío de paquetes ICMPv6
para permitir la configuración automática de direcciones
para permitir la resolución de direcciones IPv6 a MAC*
para permitir el reenvío de paquetes de multidifusión IPv6
6. ¿Qué dos afirmaciones describen las características de las listas de control de acceso IPv6? (Escoge dos.)
Permiten anuncios de enrutadores ICMPv6 de forma predeterminada.
Se pueden nombrar o numerar.
Incluyen dos declaraciones de permiso implícitas por defecto.*
Se aplican a una interfaz con el comando ip access-group.
Usan longitudes de prefijo para indicar la cantidad de una dirección que debe coincidir.*
7. Consulte la exposición.
Un administrador de red creó una ACL IPv6 para bloquear el tráfico Telnet desde la red 2001: DB8: CAFE: 10 :: / 64 hasta la red 2001: DB8: CAFE: 30 :: / 64. ¿Qué comando podría utilizar el administrador para permitir que un solo host 2001: DB8: CAFE: 10 :: A / 64 acceda a telnet a la red 2001: DB8: CAFE: 30 :: / 64?
permit tcp 2001:DB8:CAFE:10::A/64 2001:DB8:CAFE:30::/64 eq 23
permit tcp 2001:DB8:CAFE:10::A/64 eq 23 2001:DB8:CAFE:30::/64
permit tcp host 2001:DB8:CAFE:10::A eq 23 2001:DB8:CAFE:30::/64
permit tcp host 2001:DB8:CAFE:10::A 2001:DB8:CAFE:30::/64 eq 23 sequence 5*
8. Al implementar componentes en una red empresarial, ¿cuál es el propósito de un firewall?
Un firewall es un sistema que inspecciona el tráfico de la red y toma decisiones de reenvío basándose únicamente en las direcciones MAC de Ethernet de capa 2.
Un firewall es un sistema que está diseñado para proteger, monitorear y administrar dispositivos móviles, incluidos los dispositivos propiedad de la empresa y los dispositivos propiedad de los empleados.
Un firewall es un sistema que almacena grandes cantidades de información confidencial y crítica para el negocio.
Un firewall es un sistema que aplica una política de control de acceso entre las redes corporativas internas y las redes externas.*
9. ¿Cuáles son las dos posibles limitaciones del uso de un firewall en una red? (Escoge dos.)
Proporciona accesibilidad de aplicaciones y recursos sensibles a usuarios externos que no son de confianza.
Aumenta la complejidad de la gestión de la seguridad al requerir que se descargue el control de acceso a la red en el dispositivo.
Un firewall mal configurado puede crear un único punto de falla.*
El rendimiento de la red puede ralentizarse.*
No puede desinfectar los flujos de protocolo.
10. ¿Qué tipo de firewall utiliza un servidor proxy para conectarse a servidores remotos en nombre de los clientes?
cortafuegos con estado
cortafuegos sin estado
firewall de filtrado de paquetes
firewall de puerta de enlace de aplicaciones*
11. ¿Cómo maneja un firewall el tráfico cuando se origina en la red pública y viaja a la red privada?
El tráfico que se origina en la red pública no se inspecciona cuando se viaja a la red privada.
El tráfico que se origina en la red pública generalmente se bloquea cuando se viaja a la red privada.*
El tráfico que se origina en la red pública generalmente se permite con pocas o ninguna restricción cuando se viaja a la red privada.
El tráfico que se origina en la red pública se permite de forma selectiva cuando se viaja a la red privada.
12. ¿Qué dos afirmaciones describen los dos modelos de configuración para los firewalls de Cisco IOS? (Escoge dos.)
ZPF debe estar habilitado en la configuración del enrutador antes de habilitar un IOS Classic Firewall.
IOS Classic Firewall y ZPF no se pueden combinar en una sola interfaz.*
Los modelos IOS Classic Firewall y ZPF se pueden habilitar en un enrutador al mismo tiempo.*
Los modelos IOS Classic Firewall y ZPF requieren ACL para definir políticas de filtrado de tráfico.
Los firewalls IOS Classic deben estar habilitados en la configuración del enrutador antes de habilitar ZPF.
13. Diseñar un ZPF requiere varios pasos. ¿Qué paso implica dictar la cantidad de dispositivos entre las zonas más seguras y las menos seguras y determinar los dispositivos redundantes?
determinar las zonas
diseñar la infraestructura física*
establecer políticas entre zonas
identificar subconjuntos dentro de las zonas y combinar los requisitos de tráfico
14. Cuando se configura un firewall de políticas basado en zonas de Cisco IOS, ¿qué tres acciones se pueden aplicar a una clase de tráfico? (Elige tres.)
aprobar*
forma
desviar a
cola
inspeccionar*
soltar*
15. Cuando se utiliza el firewall de políticas basado en zonas de Cisco IOS, ¿dónde se aplica la política de inspección?
a una política de servicio global
a una zona
a una interfaz
a un par de zonas*
16. ¿Cuál es el primer paso para configurar un firewall de políticas basado en zonas de Cisco IOS a través de la CLI?
Defina clases de tráfico.
Asignar interfaces de enrutador a zonas.
Defina las políticas de firewall.
Asignar mapas de políticas a pares de zonas.
Crea zonas.*
17. ¿Cuál es una de las ventajas de utilizar un firewall con estado en lugar de un servidor proxy?
capacidad para realizar la autenticación de usuario
mejor presentación*
capacidad para realizar filtrado de paquetes
prevención de ataques de Capa 7
18. ¿Qué enunciado describe una política de seguridad típica para una configuración de firewall DMZ?
El tráfico que se origina en la interfaz DMZ se permite de forma selectiva a la interfaz exterior.*
El tráfico de retorno desde el interior que está asociado con el tráfico que se origina desde el exterior puede atravesar desde la interfaz interior a la interfaz exterior.
El tráfico de retorno desde el exterior que está asociado con el tráfico que se origina desde el interior puede atravesar desde la interfaz exterior hasta la interfaz DMZ.
El tráfico que se origina en la interfaz interna generalmente se bloquea por completo o se permite de manera muy selectiva a la interfaz externa.
El tráfico que se origina en la interfaz exterior puede atravesar el cortafuegos hasta la interfaz interior con pocas o ninguna restricción.
19. ¿Cuál es una limitación de un firewall con estado?
autenticación de usuario débil
no puede filtrar el tráfico innecesario
no es tan eficaz con el tráfico basado en UDP o ICMP*
mala información de registro
20. ¿Qué enunciado describe el funcionamiento del firewall de políticas basado en zonas de Cisco IOS?
La acción de pase funciona en una sola dirección.*
Las interfaces de administración del enrutador deben asignarse manualmente a la zona propia.
Una interfaz de enrutador puede pertenecer a varias zonas.
Las políticas de servicio se aplican en el modo de configuración de la interfaz.
21. ¿Cuál es el resultado en la zona propia si un enrutador es el origen o el destino del tráfico?
No se permite el tráfico.
Todo el tráfico está permitido.*
Solo se permite el tráfico que se origina en el enrutador.
Solo se permite el tráfico destinado al enrutador.
22. ¿Cuáles son dos características de las ACL? (Escoge dos.)
Las ACL extendidas pueden filtrar en los puertos TCP y UDP de destino.*
Las ACL estándar pueden filtrar en los puertos TCP y UDP de origen.
Las ACL extendidas pueden filtrar por direcciones IP de origen y destino.*
Las ACL estándar pueden filtrar por direcciones IP de origen y destino.
Las ACL estándar pueden filtrar por puertos TCP y UDP de origen y destino.
23. ¿Qué tres afirmaciones describen el procesamiento de paquetes por ACL? (Elige tres.)
Un deny any implícito rechaza cualquier paquete que no coincida con ningún ACE.*
Un paquete puede ser rechazado o reenviado según lo indique el ACE que coincide.*
Un paquete que ha sido denegado por una ACE puede ser permitido por una ACE posterior.
Un paquete que no cumpla con las condiciones de ningún ACE se reenviará de forma predeterminada.
Cada declaración se verifica solo hasta que se detecta una coincidencia o hasta el final de la lista ACE.*
Cada paquete se compara con las condiciones de cada ACE en la ACL antes de que se tome una decisión de reenvío.
24. Un administrador de red configura una ACL con el comando R1 (config) # access-list 1 permit 172.16.0.0 0.0.15.255. ¿Qué dos direcciones IP coincidirán con esta declaración de ACL? (Escoge dos.)
172.16.0.255*
172.16.15.36*
172.16.16.12
172.16.31.24
172.16.65.21
25. ¿Qué declaración de lista de acceso única coincide con todas las siguientes redes?
192.168.16.0 192.168.17.0 192.168.18.0 192.168.19.0
access-list 10 permit 192.168.16.0 0.0.3.255*
access-list 10 permit 192.168.16.0 0.0.0.255
access-list 10 permit 192.168.16.0 0.0.15.255
access-list 10 permit 192.168.0.0 0.0.15.255
26. ¿Qué dos características comparten las ACL estándar y extendidas? (Escoge dos.)
Ambos tipos de ACL pueden filtrar según el tipo de protocolo.
Ambos pueden permitir o denegar servicios específicos por número de puerto.
Ambos incluyen una negación implícita como declaración final.*
Ambos filtros de paquetes para una dirección IP de host de destino específica.
Ambos se pueden crear utilizando un nombre descriptivo o un número.*
27. Consulte la exposición.
¿Cuál es el resultado de agregar el argumento establecido al final del ACE?
Se permite que cualquier tráfico llegue a la red 192.168.254.0 255.255.254.0.
Se permite que cualquier tráfico IP llegue a la red 192.168.254.0 255.255.254.0 siempre que sea en respuesta a una solicitud originada.
Se permite que el tráfico 192.168.254.0 / 23 llegue a cualquier red.
Se permite que cualquier tráfico TCP llegue a la red 192.168.254.0 255.255.254.0 si es en respuesta a una solicitud originada.*
28. ¿Qué dos palabras clave se pueden usar en una lista de control de acceso para reemplazar una máscara comodín o un par de dirección y máscara comodín? (Escoge dos.)
la mayoría
anfitrión*
todos
alguna*
algunos
gt
29. Si las ACE proporcionadas están en la misma ACL, ¿qué ACE debe figurar primero en la ACL de acuerdo con las mejores prácticas?
permit ip any any
permit udp 172.16.0.0 0.0.255.255 host 172.16.1.5 eq snmptrap*
permit tcp 172.16.0.0 0.0.3.255 any established
permit udp any any range 10000 20000
deny udp any host 172.16.1.5 eq snmptrap
deny tcp any any eq telnet
30. Para facilitar el proceso de resolución de problemas, ¿qué mensaje ICMP entrante debería permitirse en una interfaz externa?
solicitud de eco
respuesta de eco*
solicitud de sello de tiempo
respuesta de marca de tiempo
anuncio de enrutador
31. Un especialista en seguridad diseña una ACL para denegar el acceso a un servidor web a todo el personal de ventas. Al personal de ventas se le asigna un direccionamiento desde la subred IPv6 2001: db8: 48: 2c :: / 64. Al servidor web se le asigna la dirección 2001: db8: 48: 1c :: 50/64. ¿Cuáles son los tres comandos para configurar WebFilter ACL en la interfaz LAN para el personal de ventas? (Elige tres.)
permit tcp any host 2001:db8:48:1c::50 eq 80
deny tcp host 2001:db8:48:1c::50 any eq 80
deny tcp any host 2001:db8:48:1c::50 eq 80*
permit ipv6 any any*
deny ipv6 any any
ip access-group WebFilter in
ipv6 traffic-filter WebFilter in*
32. ¿Cuáles son dos características de un firewall con estado? (Escoge dos.)
utiliza técnicas de filtrado de paquetes estáticos
utiliza información de conexión mantenida en una tabla de estado*
analiza el tráfico en las Capas 3, 4 y 5 del modelo OSI*
utiliza ACL complejas que pueden ser difíciles de configurar
previene los ataques de Capa 7
33. ¿Cuáles son las dos diferencias entre firewalls con estado y sin estado? (Escoge dos.)
Un firewall sin estado puede filtrar sesiones que utilizan negociaciones de puerto dinámicas, mientras que un firewall con estado no puede.
Un firewall sin estado examinará cada paquete individualmente mientras que un firewall con estado observa el estado de una conexión.*
Un firewall sin estado proporcionará más información de registro que un firewall con estado.
Un firewall con estado evitará la suplantación de identidad al determinar si los paquetes pertenecen a una conexión existente, mientras que un firewall sin estado sigue los conjuntos de reglas preconfigurados.*
Un firewall sin estado proporciona un control más estricto sobre la seguridad que un firewall con estado.
34. Al implementar un ZPF, ¿cuál es la configuración de seguridad predeterminada al reenviar tráfico entre dos interfaces en la misma zona?
El tráfico entre interfaces en la misma zona se reenvía de forma selectiva según la información de la Capa 3.
El tráfico entre interfaces en la misma zona no está sujeto a ninguna política y pasa libremente.*
El tráfico entre interfaces en la misma zona está bloqueado.
El tráfico entre interfaces en la misma zona se reenvía de forma selectiva según las restricciones de política predeterminadas.
35. ¿Qué dos reglas sobre interfaces son válidas cuando se implementa un firewall de políticas basado en zonas? (Escoge dos.)
Si ninguna de las interfaces es miembro de la zona, la acción es pasar el tráfico.*
Si una interfaz es miembro de la zona, pero la otra no lo es, se pasará todo el tráfico.
Si ambas interfaces pertenecen al mismo par de zonas y existe una política, se pasará todo el tráfico.
Si ambas interfaces son miembros de la misma zona, se pasará todo el tráfico.*
Si una interfaz es miembro de una zona y existe un par de zonas, se pasará todo el tráfico.