1. Haga coincidir el tipo de ACL de ASA con la descripción. (No se utilizan todas las opciones).
2. ¿Qué afirmación describe una diferencia entre la función CLI del IOS de Cisco ASA y la función CLI del IOS del router?
ASA utiliza el? mientras que un enrutador usa el comando de ayuda para recibir ayuda sobre una breve descripción y la sintaxis de un comando.
Para usar un comando show en un modo de configuración general, ASA puede usar el comando directamente, mientras que un enrutador deberá ingresar el comando do antes de emitir el comando show.*
Para completar un comando escrito parcialmente, ASA usa la combinación de teclas Ctrl+Tab mientras que un enrutador usa la tecla Tab.
Para indicar el modo CLI EXEC, ASA usa el símbolo % mientras que un enrutador usa el símbolo #.
3. Consulte la exposición.
Un administrador de red está configurando la implementación AAA en un dispositivo ASA. ¿Qué indica la opción link3?
el nombre de la red donde reside el servidor AAA
el nombre del servidor AAA específico
la secuencia de servidores en el grupo de servidores AAA
el nombre de la interfaz*
4. ¿Qué proporciona segmentación segura y defensa contra amenazas en una solución de centro de datos seguro?
Software del administrador de seguridad de Cisco
servidor AAA
Dispositivo de seguridad adaptable*
Sistema de Prevención de Intrusión
5. ¿Cuáles son los tres componentes principales de la solución Cisco Secure Data Center? (Elige tres.)
red de malla
segmentación segura*
visibilidad*
defensa contra amenazas*
servidores
infraestructura
6. ¿Cuáles son las tres características del modo transparente ASA? (Elige tres.)
Este modo no es compatible con VPN, QoS o DHCP Relay.*
Es el modo tradicional de implementación de firewall.
Este modo se conoce como un «golpe en el cable».*
NAT se puede implementar entre redes conectadas.
En este modo, el ASA es invisible para un atacante.*
Las interfaces del ASA separan las redes de Capa 3 y requieren direcciones IP en diferentes subredes.
7. ¿Qué se necesita para permitir que el tráfico específico que se origina en la red externa de un firewall ASA llegue a una red interna?
LCA*
NAT
protocolos de enrutamiento dinámico
fuera de la zona de seguridad nivel 0
8. ¿Cuál será el resultado de los intentos de inicio de sesión fallidos si se ingresa el siguiente comando en un enrutador?
Bloqueo de inicio de sesión: para 150 intentos 4 dentro de 90
Todos los intentos de inicio de sesión se bloquearán durante 150 segundos si hay 4 intentos fallidos en 90 segundos.*
Todos los intentos de inicio de sesión se bloquearán durante 90 segundos si hay 4 intentos fallidos en 150 segundos.
Todos los intentos de inicio de sesión se bloquearán durante 1,5 horas si hay 4 intentos fallidos en 150 segundos.
Todos los intentos de inicio de sesión se bloquearán durante 4 horas si hay 90 intentos fallidos en 150 segundos.
9. ¿Qué dos tareas están asociadas con el fortalecimiento del enrutador? (Escoge dos.)
colocar el enrutador en una habitación segura
deshabilitar puertos e interfaces no utilizados*
instalando la máxima cantidad de memoria posible
asegurar el acceso administrativo*
uso de sistemas de alimentación ininterrumpida
10. ¿Qué capacidad de protección contra amenazas proporciona Cisco ESA?
filtrado web
seguridad de acceso a la nube
protección contra el spam*
Monitoreo de tráfico de capa 4
11. ¿Cuáles son las dos medidas de seguridad que se utilizan para proteger los puntos finales en la red sin fronteras? (Escoge dos.)
negando*
Snort IPS
DLP*
DMZ
rootkit
12. ¿Qué tres tipos de tráfico se permiten cuando se ha emitido el comando automático de control de puerto de autenticación y el cliente aún no se ha autenticado? (Elige tres.)
CDP*
802.1Q
IPsec
TACACS+
STP*
EAPOL*
13. ¿Qué afirmación describe una característica del protocolo IKE?
Utiliza el puerto UDP 500 para intercambiar información IKE entre las puertas de enlace de seguridad.*
IKE Phase 1 se puede implementar en tres modos diferentes: principal, agresivo o rápido.
Permite la transmisión de claves directamente a través de una red.
El propósito de la Fase 2 de IKE es negociar una asociación de seguridad entre dos pares de IKE.
14. ¿Qué acción realizan los pares IPsec durante el intercambio de fase 2 de IKE?
canje de llaves DH
negociación de la política IPsec*
negociación de conjuntos de políticas IKE
verificación de la identidad de los pares
15. ¿Cuáles son los dos algoritmos hash utilizados con IPsec AH para garantizar la autenticidad? (Escoge dos.)
SHA*
RSA
DH
MD5*
AES
16. ¿Qué comando eleva el nivel de privilegio del comando ping a 7?
usuario exec ping nivel 7
autorización exec ping nivel 7
ejecutivo de contabilidad nivel 7 ping
privilegio ejecutivo nivel 7 ping*
17. ¿Cuál es una característica de una vista CLI basada en roles de la configuración del enrutador?
Una vista CLI tiene una jerarquía de comandos, con vistas superiores e inferiores.
Cuando se elimina una supervista, se eliminan las vistas CLI asociadas.
Una sola vista CLI se puede compartir dentro de varias supervistas.*
Solo un usuario de supervisión puede configurar una nueva vista y agregar o eliminar comandos de las vistas existentes.
18. ¿Cuál es una limitación para usar la administración OOB en una red empresarial grande?
El tráfico de producción comparte la red con el tráfico de gestión.
Los servidores de terminales pueden tener conexiones de consola directas a los dispositivos de los usuarios que necesitan administración.
La gestión OOB requiere la creación de VPN.
Todos los dispositivos parecen estar conectados a una sola red de administración.*
19. Consulte la exposición.
Una red corporativa utiliza NTP para sincronizar la hora entre dispositivos. ¿Qué se puede determinar a partir de la salida mostrada?
Router03 es un dispositivo de estrato 2 que puede proporcionar servicio NTP a otros dispositivos en la red.*
La hora en el Router03 puede no ser confiable porque tiene una diferencia de más de 7 segundos con respecto al servidor de hora.
La interfaz en el Router03 que se conecta al servidor de tiempo tiene la dirección IPv4 209.165.200.225.
La hora del Router03 está sincronizada con un servidor de hora del estrato 2.
20. Consulte la exposición.
¿Qué dos conclusiones se pueden sacar del mensaje syslog que generó el enrutador? (Escoge dos.)
Este mensaje se debió a un error inusual que requería la reconfiguración de la interfaz.
Este mensaje indica que se han configurado las marcas de tiempo del servicio.*
Este mensaje indica que la interfaz cambió de estado cinco veces.
Este mensaje es un mensaje de notificación de nivel 5.*
Este mensaje indica que se debe reemplazar la interfaz.
21. ¿Qué dos tipos de piratas informáticos suelen clasificarse como piratas informáticos de sombrero gris? (Escoge dos.)
hacktivistas*
ciberdelincuentes
corredores de vulnerabilidad*
guion para niños
piratas informáticos patrocinados por el estado
22. Al describir el malware, ¿cuál es la diferencia entre un virus y un gusano?
Un virus se enfoca en obtener acceso privilegiado a un dispositivo, mientras que un gusano no lo hace.
Un virus se replica a sí mismo al adjuntarse a otro archivo, mientras que un gusano puede replicarse de forma independiente.*
Se puede usar un virus para lanzar un ataque DoS (pero no un DDoS), pero se puede usar un gusano para lanzar ataques DoS y DDoS.
Se puede utilizar un virus para enviar anuncios sin el consentimiento del usuario, mientras que un gusano no.
23. ¿Qué tipo de paquete no puede ser filtrado por una ACL de salida?
paquete de multidifusión
paquete ICMP
paquete de difusión
paquete generado por el enrutador*
24. Considere el comando de lista de acceso aplicado de salida en una interfaz serial del enrutador.
lista de acceso 100 denegar icmp 192.168.10.0 0.0.0.255 cualquier respuesta de eco
¿Cuál es el efecto de aplicar este comando de lista de acceso?
El único tráfico denegado son las respuestas de eco provenientes de la red 192.168.10.0/24. Todo el resto del tráfico está permitido.
El único tráfico denegado es el tráfico basado en ICMP. Todo el resto del tráfico está permitido.
No se permitirá el tráfico saliente en la interfaz serial.*
Los usuarios de la red 192.168.10.0/24 no pueden transmitir tráfico a ningún otro destino.
25. ¿Qué comando se usa para activar una ACL de IPv6 denominada ENG_ACL en una interfaz para que el enrutador filtre el tráfico antes de acceder a la tabla de enrutamiento?
clase de acceso ipv6 ENG_ACL en
filtro de tráfico ipv6 ENG_ACL fuera
filtro de tráfico ipv6 ENG_ACL en*
clase de acceso ipv6 ENG_ACL fuera
26. ¿Qué tecnología tiene la función de usar protocolos de terceros confiables para emitir credenciales que se aceptan como una identidad autorizada?
firmas digitales
algoritmos hash
Certificados PKI*
llaves simétricas
27. ¿Cuáles son dos métodos para mantener el estado de revocación del certificado? (Escoge dos.)
CA subordinada
OCSP*
DNS
LDAP
CRL*
28. ¿Qué protocolo es un estándar IETF que define el formato de certificado digital PKI?
SSL/TLS
X.500
LDAP
X.509*
29. Un administrador de red está configurando DAI en un conmutador. ¿Qué comando se debe usar en la interfaz de enlace ascendente que se conecta a un enrutador?
confianza de inspección ip arp*
indagación ip dhcp
vlan de inspección ip arp
portfast de árbol de expansión
30. ¿Cuál es la mejor manera de prevenir un ataque de salto de VLAN?
Deshabilite la negociación de troncales para los puertos de troncales y configure estáticamente los puertos que no son de troncales como puertos de acceso.*
Deshabilite STP en todos los puertos no troncales.
Utilice la VLAN 1 como la VLAN nativa en los puertos troncales.
Utilice la encapsulación ISL en todos los enlaces troncales.
31. ¿Cuál sería la razón principal por la que un atacante lanzaría un ataque de desbordamiento de dirección MAC?
para que el conmutador deje de reenviar tráfico
para que los hosts legítimos no puedan obtener una dirección MAC
para que el atacante pueda ver los marcos que están destinados a otros hosts*
para que el atacante pueda ejecutar código arbitrario en el interruptor
32. ¿Cuál es la principal diferencia entre la implementación de dispositivos IDS e IPS?
Un IDS puede tener un impacto negativo en el flujo de paquetes, mientras que un IPS no.
Un IDS debe implementarse junto con un dispositivo de firewall, mientras que un IPS puede reemplazar un firewall.
Un IDS permitiría el paso del tráfico malicioso antes de que se solucione, mientras que un IPS lo detiene de inmediato.*
Un IDS usa tecnología basada en firmas para detectar paquetes maliciosos, mientras que un IPS usa tecnología basada en perfiles.
33. ¿Qué ataque se define como un intento de explotar vulnerabilidades de software que el proveedor desconoce o no revela?
Día cero*
caballo de Troya
fuerza bruta
hombre en el medio
34. Haga coincidir la tecnología de monitoreo de red con la descripción.
35. ¿Cuáles son los tres niveles de firma proporcionados por Snort IPS en el ISR de la serie 4000? (Elige tres.)
seguridad*
soltar
rechazar
conectividad*
inspeccionar
equilibrado*
36. ¿Cuáles son los tres atributos de las firmas IPS? (Elige tres.)
acción*
longitud
desencadenar*
escribe*
profundidad
función
37. Haga coincidir cada categoría de activación de firma IPS con la descripción.
Otro caso:
detección basada en patrones: el mecanismo de activación más simple que busca un patrón atómico o compuesto específico y predefinido
Detección basada en anomalías: implica primero definir un perfil de lo que se considera actividad normal de la red o del host.
Detección basada en honey pot: utiliza un servidor señuelo para desviar los ataques de los dispositivos de producción.
38. ¿Qué dos funciones incluyen los protocolos TACACS+ y RADIUS? (Escoge dos.)
Soporte SIP
cifrado de contraseña*
Compatibilidad con 802.1X
procesos separados de autenticación y autorización
utilización de protocolos de capa de transporte*
39. ¿Qué función proporciona el protocolo RADIUS?
RADIUS proporciona cifrado del paquete completo durante la transferencia.
RADIUS proporciona servicios AAA independientes.
RADIUS proporciona puertos separados para autorización y contabilidad.*
RADIUS proporciona comunicación segura mediante el puerto TCP 49.
40. ¿Cuáles son las tres características del protocolo RADIUS? (Elige tres.)
utiliza el puerto TCP 49
utiliza puertos UDP para autenticación y contabilidad*
admite 802.1X y SIP*
separa los procesos de autenticación y autorización
cifra todo el cuerpo del paquete
es un protocolo AAA estándar RFC abierto*
41. ¿Qué zona de firewall de política basada en zonas está definida por el sistema y se aplica al tráfico destinado al enrutador o que se origina en el enrutador?
zona local
zona interior
zona propia*
zona del sistema
zona exterior
42. ¿Cuáles son los dos beneficios de usar un ZPF en lugar de un Firewall clásico? (Escoge dos.)
ZPF permite que las interfaces se coloquen en zonas para la inspección de IP.
El ZPF no depende de las ACL.*
Se utilizan múltiples acciones de inspección con ZPF.
Las políticas de ZPF son fáciles de leer y solucionar problemas.*
Con ZPF, el enrutador permitirá paquetes a menos que estén bloqueados explícitamente.
43. Coloque los pasos para configurar firewalls de política basada en zonas (ZPF) en orden del primero al último. (No se utilizan todas las opciones).
44. ¿Cómo maneja un firewall el tráfico cuando se origina en la red privada y viaja a la red DMZ?
El tráfico se deniega de forma selectiva en función de los requisitos del servicio.
El tráfico suele estar permitido con pocas o ninguna restricción.
El tráfico se permite e inspecciona selectivamente.*
El tráfico suele estar bloqueado.
45. ¿Qué dos protocolos generan información de conexión dentro de una tabla de estado y son compatibles con el filtrado de estado? (Escoge dos.)
ICMP
UDP
DHCP
TCP*
HTTP*
46. ¿Qué tipo de firewall es compatible con la mayoría de los enrutadores y es el más fácil de implementar?
cortafuegos de última generación
cortafuegos sin estado*
cortafuegos con estado
cortafuegos proxy
47. ¿Qué herramienta de prueba de red usaría un administrador para evaluar y validar las configuraciones del sistema contra las políticas de seguridad y los estándares de cumplimiento?
cable trampa*
L0phtcrack
nessus
metasploit
48. ¿Qué tipo de prueba de seguridad de red puede detectar e informar cambios realizados en los sistemas de red?
escaneo de vulnerabilidades
escaneo de red
control de integridad*
pruebas de penetración
49. ¿Qué herramienta de prueba de seguridad de la red tiene la capacidad de proporcionar detalles sobre el origen de la actividad sospechosa de la red?
SIEM*
superescaneo
Zenmap
cable trampa
50. ¿Cómo se defienden los criptógrafos modernos contra los ataques de fuerza bruta?
Utilice el análisis estadístico para eliminar las claves de cifrado más comunes.
Use un espacio de claves lo suficientemente grande como para que se necesite demasiado dinero y demasiado tiempo para llevar a cabo un ataque exitoso.*
Utilice un algoritmo que requiera que el atacante tenga tanto texto cifrado como texto sin formato para realizar un ataque exitoso.
Utilice el análisis de frecuencia para asegurarse de que las letras más populares del idioma no se utilicen en el mensaje cifrado.
51. ¿Cómo funciona un cifrado César en un mensaje?
Las letras del mensaje se reemplazan por otra letra que está a un número determinado de lugares en el alfabeto.*
Las letras del mensaje se reorganizan aleatoriamente.
Las letras del mensaje se reorganizan según un patrón predeterminado.
Las palabras del mensaje se sustituyen según un patrón predeterminado.
52. ¿Cuál es el factor principal que garantiza la seguridad del cifrado de los algoritmos modernos?
complejidad del algoritmo hash
el uso de 3DES sobre AES
secreto de las claves*
secreto del algoritmo
53. ¿Cuál es el próximo paso en el establecimiento de una VPN IPsec después de que se complete la Fase 1 de IKE?
negociación de la política ISAKMP
negociación de la política IPsec SA*
detección de tráfico interesante
autenticación de pares
54. Consulte la exposición.
¿Qué algoritmo se utilizará para proporcionar confidencialidad?
RSA
Diffie-Hellman
DES
AES*
55. Después de emitir un comando show run, un analista nota el siguiente comando:
crypto ipsec transform-set MYSET esp-aes 256 esp-md5-hmac
¿Cuál es el propósito de este comando?
Establece el conjunto de algoritmos de cifrado y hash utilizados para proteger los datos enviados a través de un túnel IPsec.*
Define la lista de políticas ISAKMP predeterminadas que se utilizan para establecer el túnel IKE Fase 1.
Establece los criterios para forzar el inicio de las negociaciones de la Fase 1 de IKE.
Indica que se utilizará IKE para establecer el túnel IPsec para proteger el tráfico.
56. ¿Qué algoritmo puede garantizar la integridad de los datos?
RSA
AES
MD5*
PKI
57. Una empresa implementa una política de seguridad que garantiza que un archivo enviado desde la oficina central a la sucursal solo pueda abrirse con un código predeterminado. Este código se cambia todos los días. ¿Qué dos algoritmos se pueden utilizar para lograr esta tarea? (Escoge dos.)
HMAC
MD5
3DES*
SHA-1
AES*
58. Se le ha pedido a un técnico de redes que diseñe una red privada virtual entre dos enrutadores de sucursal. ¿Qué tipo de clave criptográfica se debe usar en este escenario?
clave hash
clave simétrica*
llave asimétrica
firma digital
59. ¿Qué dos opciones pueden limitar la información descubierta a partir del escaneo de puertos? (Escoge dos.)
Sistema de Prevención de Intrusión*
cortafuegos*
autenticación
contraseñas
cifrado
60. Un administrador descubre que un usuario está accediendo a un sitio web recién creado que puede ser perjudicial para la seguridad de la empresa. ¿Qué acción debe tomar primero el administrador en términos de la política de seguridad?
Solicitar al usuario que se detenga de inmediato e informarle que esto constituye motivo de despido.
Cree una regla de firewall que bloquee el sitio web respectivo.
Revise la AUP inmediatamente y haga que todos los usuarios firmen la AUP actualizada.*
Suspender inmediatamente los privilegios de red del usuario.
61. Si AAA ya está habilitado, ¿qué tres pasos de la CLI se requieren para configurar un enrutador con una vista específica? (Elige tres.)
Cree una supervista con el comando parser view view-name.
Asociar la vista con la vista raíz.
Asigne usuarios que puedan usar la vista.
Cree una vista con el comando parser view view-name.*
Asigne una contraseña secreta a la vista.*
Asigne comandos a la vista.*
62. Consulte la exposición.
Un administrador de red configura una ACL con nombre en el enrutador. ¿Por qué no se muestra ningún resultado cuando se emite el comando show?
Un administrador de red configura una ACL con nombre en el enrutador
La ACL no está activada.
El nombre de ACL distingue entre mayúsculas y minúsculas.*
La ACL no se ha aplicado a una interfaz.
Ningún paquete ha coincidido con las declaraciones de ACL todavía.
63. Las ACL se utilizan principalmente para filtrar el tráfico. ¿Cuáles son dos usos adicionales de las ACL? (Escoge dos.):
especificando hosts internos para NAT*
identificación del tráfico para QoS*
especificar direcciones de origen para la autenticación
reorganización del tráfico en VLAN
filtrado de paquetes VTP
64. ¿Qué dos funciones se agregan en SNMPv3 para abordar las debilidades de las versiones anteriores de SNMP? (Escoge dos.)
autenticación*
autorización con prioridad de cadena comunitaria
recuperación masiva de objetos MIB
Filtrado de gestión de ACL
cifrado*
65. ¿Qué herramienta de prueba de red se utiliza para la auditoría y recuperación de contraseñas?
nessus
metasploit
L0phtcrack*
superescaneo
66. ¿Qué tipo de firewall utiliza un servidor para conectarse a los dispositivos de destino en nombre de los clientes?
cortafuegos de filtrado de paquetes
cortafuegos proxy*
cortafuegos sin estado
cortafuegos con estado
67. Consulte la exposición.
¿Qué se mostrará en la salida del comando show running-config object después de ingresar los comandos de configuración exhibidos en un ASA 5506-X?
anfitrión 192.168.1.4
rango 192.168.1.10 192.168.1.20*
host 192.168.1.3, host 192.168.1.4 y rango 192.168.1.10 192.168.1.20
anfitrión 192.168.1.3
anfitrión 192.168.1.3 y anfitrión 192.168.1.4
anfitrión 192.168.1.4 y rango 192.168.1.10 192.168.1.20
68. Consulte la exposición.
De acuerdo con la salida del comando, ¿cuáles son las tres afirmaciones verdaderas acerca de las opciones de DHCP ingresadas en el ASA? (Elige tres.)
El comando dhcpd address [start-of-pool]-[end-of-pool] inside se emitió para habilitar el servidor DHCP.*
El comando dhcpd address [start-of-pool]-[end-of-pool] inside se emitió para habilitar el cliente DHCP.
Se emitió el comando dhcpd enable inside para habilitar el servidor DHCP.*
Se emitió el comando externo de configuración automática dhcpd para habilitar el cliente DHCP.*
Se emitió el comando externo de configuración automática dhcpd para habilitar el servidor DHCP.
Se emitió el comando dhcpd enable inside para habilitar el cliente DHCP.
69. ¿Qué dos afirmaciones describen las características de los algoritmos simétricos? (Escoge dos.)
Se usan comúnmente con el tráfico de VPN.*
Usan un par de clave pública y clave privada.
Se implementan comúnmente en los protocolos SSL y SSH.
Proporcionan confidencialidad, integridad y disponibilidad.
Se les conoce como clave precompartida o clave secreta.*
70. Un administrador de un servidor web está configurando los ajustes de acceso para exigir a los usuarios que se autentiquen primero antes de acceder a ciertas páginas web. ¿Qué requisito de seguridad de la información se aborda a través de la configuración?
disponibilidad
integridad
escalabilidad
confidencialidad*
71. ¿El uso de 3DES dentro del marco de IPsec es un ejemplo de cuál de los cinco componentes básicos de IPsec?
autenticación
no repudio
integridad
Diffie-Hellman
confidencialidad*
72. ¿Qué función proporciona Snort como parte de Security Onion?
para generar alertas de intrusión en la red mediante el uso de reglas y firmas
para normalizar los registros de varios registros de datos de NSM para que se puedan representar, almacenar y acceder a través de un esquema común
para mostrar capturas de paquetes completos para su análisis
para ver las transcripciones de pcap generadas por las herramientas de detección de intrusos*
73. ¿Cuáles son dos inconvenientes de usar HIPS? (Escoge dos.)
Con HIPS, no se puede determinar fácilmente el éxito o el fracaso de un ataque.
Con HIPS, el administrador de la red debe verificar la compatibilidad con todos los diferentes sistemas operativos utilizados en la red.*
HIPS tiene dificultades para construir una imagen de red precisa o coordinar eventos que ocurren en toda la red.*
Si el flujo de tráfico de la red está encriptado, HIPS no puede acceder a las formas no encriptadas del tráfico.
Las instalaciones de HIPS son vulnerables a ataques de fragmentación o ataques TTL variables.
74. En una red habilitada para AAA, un usuario emite el comando de configuración de terminal desde el modo de operación ejecutivo privilegiado. ¿Qué función AAA está en funcionamiento si se rechaza este comando?
autorización*
autenticación
revisión de cuentas
contabilidad
75. Una empresa tiene un servidor de archivos que comparte una carpeta llamada Public. La política de seguridad de la red especifica que a la carpeta pública se le asignan derechos de solo lectura a cualquier persona que pueda iniciar sesión en el servidor, mientras que los derechos de edición se asignan solo al grupo de administración de la red. ¿Qué componente se aborda en el marco de servicio de red AAA?
automatización
contabilidad
autenticación
autorización*
76. ¿Cuál es una característica de una zona DMZ?
No se permite el tráfico que se origina en la red interna que va a la red DMZ.
El tráfico que se origina en la red exterior que va a la red DMZ se permite de forma selectiva.*
Se permite el tráfico que se origina en la red DMZ y va a la red interna.
Se permite selectivamente el tráfico que se origina en la red interna que va a la red DMZ.
77. ¿Qué medida puede tomar un analista de seguridad para realizar un monitoreo de seguridad efectivo contra el tráfico de red encriptado por tecnología SSL?
Utilice un servidor Syslog para capturar el tráfico de red.
Implemente un dispositivo SSL de Cisco.
Requiere conexiones de acceso remoto a través de IPsec VPN.*
Implemente un Cisco ASA.
78. Consulte la exposición.
La seguridad del puerto se configuró en la interfaz Fa 0/12 del switch S1. ¿Qué acción ocurrirá cuando la PC1 se conecte al switch S1 con la configuración aplicada?
Las tramas de la PC1 se reenviarán debido a que falta el comando de violación de la seguridad del puerto switchport.
Las tramas de la PC1 se reenviarán a su destino y se creará una entrada de registro.
Las tramas de PC1 se reenviarán a su destino, pero no se creará una entrada de registro.
Las tramas de PC1 harán que la interfaz se apague inmediatamente y se realizará una entrada de registro.*
Los marcos de PC1 se eliminarán y no habrá registro de la infracción.
Se eliminarán los marcos de PC1 y se creará un mensaje de registro.
79. ¿Qué contramedida de seguridad es efectiva para prevenir ataques de desbordamiento de tablas CAM?
Espionaje de DHCP
Inspección ARP Dinámica
Protección de fuente de IP
seguridad portuaria*
80. ¿Cuáles son dos ejemplos de ataques DoS? (Escoge dos.)
escaneo de puertos
inyección SQL
ping de la muerte*
suplantación de identidad
desbordamiento de búfer*
81. ¿Qué método se utiliza para identificar el tráfico interesante necesario para crear un túnel IKE de fase 1?
conjuntos de transformación
una entrada de la lista de permisos de acceso*
algoritmos hash
una asociación de seguridad
82. Cuando la CLI se usa para configurar un ISR para una conexión VPN de sitio a sitio, ¿qué dos elementos se deben especificar para habilitar una política de mapa criptográfico? (Escoge dos.)
el hachís
el par*
cifrado
la política ISAKMP
una lista de acceso válida*
Direcciones IP en todas las interfaces activas
la política IKE Fase 1
83. ¿Cómo maneja un firewall el tráfico cuando se origina en la red pública y viaja a la red DMZ?
El tráfico que se origina en la red pública se inspecciona y permite selectivamente cuando viaja a la red DMZ.*
El tráfico que se origina en la red pública generalmente se permite con poca o ninguna restricción cuando viaja a la red DMZ.
El tráfico que se origina en la red pública generalmente se reenvía sin inspección cuando viaja a la red DMZ.
El tráfico que se origina en la red pública generalmente se bloquea cuando viaja a la red DMZ.
84. Un cliente se conecta a un servidor web. ¿Qué componente de esta conexión HTTP no es examinado por un firewall con estado?
la dirección IP de origen del tráfico del cliente
el número de puerto de destino del tráfico del cliente
el contenido real de la conexión HTTP*
el número de puerto de origen del tráfico del cliente
85. ¿Qué tecnología de monitoreo de red usa VLAN para monitorear el tráfico en conmutadores remotos?
IPS
DNI
GRIFO
RSPAN*
86. ¿Qué acción de regla hará que Snort IPS bloquee y registre un paquete?
Iniciar sesión
soltar*
alerta
gota
87. ¿Qué se usa normalmente para crear una trampa de seguridad en las instalaciones del centro de datos?
Identificación, biometría y dos puertas de acceso*
monitores de alta resolución
servidores de autenticación redundantes
un servidor sin todos los parches de seguridad aplicados
88. Una empresa está preocupada por datos corporativos filtrados y robados en copias impresas. ¿Qué técnica de mitigación de pérdida de datos podría ayudar con esta situación?
fuertes configuraciones de seguridad de la PC
contraseñas seguras
trituración*
cifrado
89. Al finalizar un curso de seguridad de redes, un estudiante decide seguir una carrera en criptoanálisis. ¿Qué trabajo estaría haciendo el estudiante como criptoanalista?
descifrar código sin acceso a la clave secreta compartida
crear códigos hash para autenticar datos
hacer y descifrar códigos secretos*
creación de cifrados de transposición y sustitución
90. ¿Qué comando se usa en un conmutador para configurar el tipo de entidad de acceso al puerto de modo que la interfaz actúe solo como un autenticador y no responda a ningún mensaje destinado a un solicitante?
autenticador dot1x pae*
autentificación puerto-control automático
aaa autenticación dot1x radio de grupo predeterminado
control de autorización del sistema dot1x
91. ¿Cuáles son dos desventajas de usar un IDS? (Escoge dos.)
El IDS no detiene el tráfico malicioso.*
El IDS funciona sin conexión utilizando copias del tráfico de red.
El IDS no tiene impacto en el tráfico.
El IDS analiza los paquetes reenviados reales.
El IDS requiere otros dispositivos para responder a los ataques.*
92. Consulte la exposición.
El comando de fuente de verificación de ip se aplica en interfaces que no son de confianza. ¿Qué tipo de ataque se mitiga mediante el uso de esta configuración?
Suplantación de DHCP
Inanición de DHCP
manipulación STP
Suplantación de dirección IP y MAC*
93. ¿Qué puertos pueden recibir tráfico reenviado desde un puerto aislado que forma parte de una PVLAN?
otros puertos aislados y puertos comunitarios
solo puertos promiscuos*
todos los demás puertos dentro de la misma comunidad
solo puertos aislados
94. Un usuario se queja de que se le bloqueó el acceso a un dispositivo después de demasiados intentos de inicio de sesión AAA fallidos. ¿Qué podría usar el administrador de la red para proporcionar un método de acceso de autenticación seguro sin bloquear a un usuario de un dispositivo?
Utilice el comando de retraso de inicio de sesión para los intentos de autenticación.*
Utilice el comando local de inicio de sesión para autenticar el acceso de los usuarios.
Utilice el comando de modo de configuración global de intentos de autenticación local aaa max-fail con una mayor cantidad de fallas aceptables.
Utilice la palabra clave none al configurar la lista de métodos de autenticación.
95. ¿Cuáles son dos inconvenientes en la asignación de niveles de privilegios de usuario en un enrutador Cisco? (Escoge dos.)
Solo un usuario raíz puede agregar o eliminar comandos.
Los niveles de privilegio deben establecerse para permitir el control de acceso a interfaces, puertos o ranuras de dispositivos específicos.
La asignación de un comando con varias palabras clave permite el acceso a todos los comandos que utilizan esas palabras clave.*
Los comandos de un nivel inferior siempre se pueden ejecutar en un nivel superior.*
AAA debe estar habilitado.
96. Consulte la exposición.
¿Qué conclusión se puede sacar del resultado del comando show crypto map que se muestra en el R1?
El mapa criptográfico aún no se ha aplicado a una interfaz.*
La dirección IP del par actual debe ser 172.30.2.1.
Hay una discrepancia entre los conjuntos de transformación.
La configuración del túnel se estableció y se puede probar con pings extendidos.
97. ¿Cuáles son dos razones para habilitar la autenticación del protocolo de enrutamiento OSPF en una red? (Escoge dos.)
para evitar que el tráfico de datos se redirija y luego se descarte*
para garantizar una convergencia de red más rápida
para proporcionar seguridad de datos a través del cifrado
para evitar la redirección del tráfico de datos a un enlace no seguro*
para garantizar un enrutamiento más eficiente
98. ¿Qué tres funciones proporciona el servicio de registro de syslog? (Elige tres.)
recopilación de información de registro*
autenticar y cifrar los datos enviados a través de la red
retener los mensajes capturados en el enrutador cuando se reinicia un enrutador
especificar dónde se almacena la información capturada*
Distinguir entre la información que debe capturarse y la información que debe ignorarse.*
establecer el tamaño del búfer de registro
99. ¿Qué dos tipos de mensajes ICMPv6 se deben permitir a través de las listas de control de acceso de IPv6 para permitir la resolución de direcciones de Capa 3 a direcciones MAC de Capa 2? (Escoge dos.)
solicitudes de vecinos*
solicitudes de eco
anuncios de vecinos*
respuestas de eco
solicitudes de enrutadores
anuncios de enrutador
100. ¿Qué tres servicios se brindan a través de firmas digitales? (Elige tres.)
contabilidad
autenticidad*
compresión
no repudio*
integridad*
cifrado
101. Un técnico debe documentar las configuraciones actuales de todos los dispositivos de red en una universidad, incluidos los que se encuentran en edificios externos. ¿Qué protocolo sería mejor utilizar para acceder de forma segura a los dispositivos de red?
FTP
HTTP
SSH*
Telnet
102. Un administrador está tratando de desarrollar una política de seguridad BYOD para los empleados que traen una amplia gama de dispositivos para conectarse a la red de la empresa. ¿Qué tres objetivos debe abordar la política de seguridad BYOD? (Elige tres.)
Todos los dispositivos deben estar asegurados contra responsabilidad civil si se utilizan para comprometer la red corporativa.
Todos los dispositivos deben tener autenticación abierta con la red corporativa.
Se deben definir los derechos y actividades permitidas en la red corporativa.*
Se deben implementar medidas de seguridad para cualquier dispositivo personal que se vea comprometido.*
Se debe definir el nivel de acceso de los empleados al momento de conectarse a la red corporativa.*
Todos los dispositivos deben poder conectarse a la red corporativa sin problemas.
103. ¿Cuál es la función de la acción de aprobación en un Firewall de política basado en zonas de Cisco IOS?
registro de paquetes rechazados o descartados
inspección del tráfico entre zonas para el control del tráfico
seguimiento del estado de las conexiones entre zonas
reenviar el tráfico de una zona a otra*
104. Consulte la exposición.
Según los niveles de seguridad de las interfaces en ASA1, ¿qué tráfico se permitirá en las interfaces?
El tráfico de Internet y DMZ puede acceder a la LAN.
El tráfico de Internet y LAN puede acceder a la DMZ.
El tráfico de Internet puede acceder tanto a la DMZ como a la LAN.
El tráfico de la LAN y DMZ puede acceder a Internet.*
105. ¿Qué herramienta de prueba de red se puede usar para identificar los protocolos de capa de red que se ejecutan en un host?
SIEM
Nmap*
L0phtcrack
cable trampa
106. En la implementación de la seguridad en varios dispositivos, ¿en qué se diferencian las ACL de ASA de las ACL de Cisco IOS?
Los enrutadores Cisco IOS utilizan ACL con nombre y numeradas y los dispositivos Cisco ASA utilizan solo ACL numeradas.
Las ACL de Cisco IOS se configuran con una máscara comodín y las ACL de Cisco ASA se configuran con una máscara de subred.*
Las ACL de Cisco IOS se procesan secuencialmente de arriba hacia abajo y las ACL de Cisco ASA no se procesan secuencialmente.
Las ACL de Cisco IOS utilizan una denegación implícita de todo y las ACL de Cisco ASA terminan con un permiso implícito de todo.
107. ¿Qué afirmación describe una característica importante de una VPN de sitio a sitio?
Debe estar configurado estáticamente.*
Es ideal para su uso por trabajadores móviles.
Requiere usar un cliente VPN en la PC host.
Una vez que se establece la conexión inicial, puede cambiar dinámicamente la información de conexión.
Se implementa comúnmente a través de redes de acceso telefónico y módem por cable.
108. ¿Qué dos opciones son las mejores prácticas de seguridad que ayudan a mitigar los riesgos de BYOD? (Escoge dos.)
Use pintura que refleje las señales inalámbricas y vidrio que evite que las señales salgan del edificio.
Mantenga el sistema operativo y el software del dispositivo actualizados.*
Solo permita dispositivos que hayan sido aprobados por el equipo de TI corporativo.
Solo encienda Wi-Fi cuando use la red inalámbrica.*
Disminuya el nivel de ganancia de la antena inalámbrica.
Utilice el filtrado de direcciones MAC inalámbricas.
109. Consulte la exposición.
Un administrador de red configura la autenticación AAA en el R1. ¿Qué enunciado describe el efecto de la palabra clave conexión única en la configuración?
R1 abrirá una conexión separada al servidor TACACS+ para cada sesión de autenticación de usuario.
El rendimiento de la autenticación se mejora al mantener abierta la conexión con el servidor TACACS+.*
El servidor TACACS+ solo acepta un intento exitoso para que un usuario se autentique con él.
R1 abrirá una conexión separada al servidor TACACS por dirección IP de origen para cada sesión de autenticación.
110. Una ACL creada recientemente no funciona como se esperaba. El administrador determinó que la ACL se había aplicado de forma entrante en la interfaz y esa era la dirección incorrecta. ¿Cómo debería el administrador solucionar este problema?
Elimine la ACL original y cree una nueva ACL, aplicándola saliente en la interfaz.*
Agregue una asociación de la salida de ACL en la misma interfaz.
Corrija las declaraciones de ACE para que funcionen según lo deseado en la interfaz.
Elimine la asociación de entrada de la ACL en la interfaz y vuelva a aplicarla de salida.
111. ¿Qué característica de las suscripciones basadas en términos de Snort es cierta tanto para la comunidad como para los conjuntos de reglas de suscriptores?
Ambos tienen un acceso diferido de 30 días a las firmas actualizadas.
Ambos usan Cisco Talos para brindar cobertura antes de las vulnerabilidades.
Ambos son totalmente compatibles con Cisco e incluyen soporte al cliente de Cisco.
Ambos ofrecen protección contra amenazas contra amenazas de seguridad.*
112. Un analista de seguridad está configurando Snort IPS. El analista acaba de descargar e instalar el archivo Snort OVA. ¿Cuál es el próximo paso?
Verifique Snort IPS.
Configure las interfaces del grupo de puertos virtuales.*
Habilite IPS globalmente o en las interfaces deseadas.
Activar los servicios virtuales.
113. La política de seguridad de una empresa especifica que las estaciones de trabajo de los empleados pueden iniciar conexiones HTTP y HTTPS a sitios web externos y se permite el tráfico de retorno. Sin embargo, no se permiten conexiones iniciadas desde hosts externos. ¿Qué parámetro se puede usar en las ACL extendidas para cumplir con este requisito?
dscp
precedencia
equivalente*
establecido
114. Un investigador está comparando las diferencias entre un firewall sin estado y un firewall proxy. ¿Qué dos capas adicionales del modelo OSI son inspeccionadas por un firewall proxy? (Escoge dos.)
Capa 3*
Capa 4*
Capa 5
Capa 6
Capa 7
115. Consulte la exposición.
Un administrador de red está configurando una VPN entre los enrutadores R1 y R2. ¿Qué comandos configurarían correctamente una clave precompartida para los dos enrutadores?
R1(config)# nombre de usuario R2 contraseña 5tayout!
R2(config)# nombre de usuario R1 contraseña 5tayout!
R1(config)# crypto isakmp key 5tayout! dirección 64.100.0.2
R2(config)# crypto isakmp key 5tayout! dirección 64.100.0.1**
R1(config)# crypto isakmp key 5tayout! hostname R1
R2(config)# crypto isakmp key 5tayout! nombre de host R2
R1(config-if)# ppp pap enviado-nombre de usuario R1 contraseña 5tayout!
R2(config-if)# ppp pap nombre de usuario enviado R2 contraseña 5tayout!
116. Consulte la exposición.
¿Qué afirmación es verdadera sobre el efecto de esta configuración de firewall de política basada en zonas de Cisco IOS?
El cortafuegos eliminará automáticamente todo el tráfico HTTP, HTTPS y FTP.
El firewall permitirá automáticamente el tráfico HTTP, HTTPS y FTP de s0/0/0 a g0/0 y rastreará las conexiones. El seguimiento de la conexión permite que solo se permita el tráfico de retorno a través del firewall en la dirección opuesta.
El firewall permitirá automáticamente el tráfico HTTP, HTTPS y FTP de s0/0/0 a g0/0, pero no rastreará el estado de las conexiones. Se debe aplicar una política correspondiente para permitir que se permita el tráfico de retorno a través del firewall en la dirección opuesta.
El firewall permitirá automáticamente el tráfico HTTP, HTTPS y FTP de g0/0 a s0/0/0 y rastreará las conexiones. El seguimiento de la conexión solo permite*
se permita el tráfico de retorno a través del cortafuegos en la dirección opuesta.
El firewall permitirá automáticamente el tráfico HTTP, HTTPS y FTP de g0/0 a s0/0/0, pero no rastreará el estado de las conexiones. Se debe aplicar una política correspondiente para permitir que se permita el tráfico de retorno a través del firewall en la dirección opuesta.
117. ¿Qué nivel de privilegio tiene más acceso a Cisco IOS?
nivel 0
nivel 15*
nivel 7
nivel 16
nivel 1
118. Consulte la exposición.
Un administrador de red ha configurado NAT en un dispositivo ASA. ¿Qué tipo de NAT se utiliza?
dentro de NAT
NAT estática
NAT bidireccional*
fuera de NAT
119. Un analista de red está configurando una VPN IPsec de sitio a sitio. El analista ha configurado las políticas ISAKMP e IPsec. ¿Cuál es el próximo paso?
Configure el hash como SHA y la autenticación como precompartida.
Aplique el mapa criptográfico a las interfaces de salida adecuadas.*
Ejecute el comando show crypto ipsec sa para verificar el túnel.
Verifique que la función de seguridad esté habilitada en el IOS.
120. Cuando se implementa una ACL de tráfico de Internet entrante, ¿qué se debe incluir para evitar la suplantación de redes internas?
ACE para evitar el tráfico de espacios de direcciones privadas*
ACE para evitar el tráfico de direcciones de difusión
ACE para evitar el tráfico ICMP
ACE para evitar el tráfico HTTP
ACE para evitar el tráfico SNMP
121. Relaciona el término de seguridad con la descripción apropiada. (No se utilizan todas las opciones).
122. ¿Qué dos tipos de ataques son ejemplos de ataques de reconocimiento? (Escoge dos.)
fuerza bruta
escaneo de puertos*
barrido de ping*
hombre en el medio
inundación SYN
123. ¿Qué solución de Cisco ayuda a prevenir ataques de suplantación de identidad y envenenamiento de ARP?
Inspección ARP Dinámica*
Protección de fuente de IP
Espionaje de DHCP
Seguridad Portuaria
124. Cuando el dispositivo Cisco NAC evalúa una conexión entrante desde un dispositivo remoto contra las políticas de red definidas, ¿qué función se utiliza?
evaluación de la postura*
remediación de sistemas no conformes
autenticacion y autorizacion
puesta en cuarentena de sistemas no conformes
125. ¿Qué dos pasos se requieren antes de que se pueda habilitar SSH en un enrutador Cisco? (Escoge dos.)
Asigne al enrutador un nombre de host y un nombre de dominio.*
Cree un banner que se mostrará a los usuarios cuando se conecten.
Genere un conjunto de claves secretas que se utilizarán para el cifrado y descifrado.*
Configure un servidor de autenticación para manejar las solicitudes de conexión entrantes.
Habilite SSH en las interfaces físicas donde se recibirán las solicitudes de conexión entrantes.
126. El administrador de red de un sitio web de comercio electrónico requiere un servicio que evite que los clientes afirmen que los pedidos legítimos son falsos. ¿Qué servicio ofrece este tipo de garantía?
confidencialidad
autenticación
integridad
no repudio*
127. Relaciona la tecnología de seguridad con la descripción.
128. ¿Qué funcionalidad proporciona Cisco SPAN en una red conmutada?
Refleja el tráfico que pasa a través de un puerto de switch o VLAN a otro puerto para el análisis del tráfico.*
Evita que el tráfico en una LAN se vea interrumpido por una tormenta de difusión.
Protege la red conmutada de recibir BPDU en puertos que no deberían recibirlos.
Copia el tráfico que pasa a través de una interfaz de conmutador y envía los datos directamente a un servidor syslog o SNMP para su análisis.
Inspecciona los protocolos de voz para garantizar que las solicitudes SIP, SCCP, H.323 y MGCP cumplan con los estándares de voz.
Mitiga los ataques de desbordamiento de direcciones MAC.
129. ¿Cuáles son las tres afirmaciones que generalmente se consideran mejores prácticas en la ubicación de las ACL? (Elige tres.)
Filtre el tráfico no deseado antes de que viaje a un enlace de bajo ancho de banda.*
Coloque las ACL estándar cerca de la dirección IP de destino del tráfico.*
Coloque las ACL estándar cerca de la dirección IP de origen del tráfico.
Coloque las ACL extendidas cerca de la dirección IP de destino del tráfico.
Coloque las ACL extendidas cerca de la dirección IP de origen del tráfico.*
Por cada ACL de entrada colocada en una interfaz, debe haber una ACL de salida coincidente.
130. ¿Qué función realiza el objeto de configuración de mapas de clase en el marco de políticas modulares de Cisco?
identificar el tráfico interesante*
aplicar una política a una interfaz
aplicar una política al tráfico interesante
restringir el tráfico a través de una interfaz
131. En un intento por prevenir ataques a la red, los analistas cibernéticos comparten atributos identificables únicos de ataques conocidos con colegas. ¿Qué tres tipos de atributos o indicadores de compromiso son útiles para compartir? (Elige tres.)
Direcciones IP de servidores de ataque*
cambios realizados en el software del sistema final*
Netbios nombres de cortafuegos comprometidos
características de los archivos de malware*
BIOS de sistemas atacantes
ID de sistema de sistemas comprometidos
132. ¿Qué dos garantías ofrece la firma digital sobre el código que se descarga de Internet? (Escoge dos.)
El código es auténtico y en realidad proviene del editor.*
El código no contiene errores.
El código no ha sido modificado desde que salió del editor de software.*
El código no contiene virus.
El código fue encriptado con una clave privada y pública.
133. Consulte la exposición.
¿Qué algoritmo se está utilizando para proporcionar el intercambio de claves públicas?
SHA
RSA
Diffie-Hellman*
AES
134. ¿Qué dos afirmaciones describen el uso de algoritmos asimétricos? (Escoge dos.)
Las claves públicas y privadas se pueden usar indistintamente.
Si se usa una clave pública para cifrar los datos, se debe usar una clave pública para descifrar los datos.
Si se utiliza una clave privada para cifrar los datos, se debe utilizar una clave pública para descifrar los datos.*
Si se utiliza una clave pública para cifrar los datos, se debe utilizar una clave privada para descifrar los datos.*
Si se usa una clave privada para cifrar los datos, se debe usar una clave privada para descifrar los datos.
135. ¿Qué declaración es una característica de HMAC?
HMAC utiliza una clave secreta que solo conoce el remitente y derrota los ataques de intermediarios.
HMAC utiliza protocolos como SSL o TLS para brindar confidencialidad en la capa de sesión.
HMAC utiliza una clave secreta como entrada para la función hash, lo que agrega autenticación a la garantía de integridad.*
HMAC se basa en la función hash RSA.
136. ¿Cuál es el propósito de las ACL de tipo web en un ASA?
para inspeccionar el tráfico saliente que se dirige a ciertos sitios web
para restringir el tráfico que está destinado a un ASDM
para monitorear el tráfico de retorno que es en respuesta a las solicitudes del servidor web que se inician desde la interfaz interna
para filtrar el tráfico para usuarios de SSL VPN sin cliente*
137. ¿Qué dos afirmaciones describen el efecto de la máscara comodín de la lista de control de acceso 0.0.0.15? (Escoge dos.)
Se compararán los primeros 28 bits de una dirección IP suministrada.*
Se compararán los últimos cuatro bits de una dirección IP suministrada.
Se ignorarán los primeros 28 bits de una dirección IP proporcionada.
Se ignorarán los últimos cuatro bits de una dirección IP suministrada.*
Se ignorarán los últimos cinco bits de una dirección IP suministrada.
Se compararán los primeros 32 bits de una dirección IP suministrada.
138. ¿Qué tipo de firewall es el más común y permite o bloquea el tráfico según la información de las capas 3, 4 y 5?
cortafuegos sin estado
cortafuegos de filtrado de paquetes*
cortafuegos de última generación
cortafuegos con estado
139. ¿Qué protocolo o medida se debe utilizar para mitigar la vulnerabilidad del uso de FTP para transferir documentos entre un teletrabajador y el servidor de archivos de la empresa?
SCP*
TFTP
ACL en el servidor de archivos
canal de comunicación fuera de banda
140. Consulte la exposición.
La lista de acceso IPv6 LIMITED_ACCESS se aplica en la interfaz S0/0/0 de R1 en la dirección de entrada. ¿Qué paquetes IPv6 del ISP descartará la ACL en el R1?
Paquetes HTTPS a PC1
Paquetes ICMPv6 destinados a PC1*
paquetes destinados a PC1 en el puerto 80
anuncios de vecinos que se reciben del enrutador ISP
141. ¿Qué herramienta está disponible a través de la CLI de Cisco IOS para iniciar auditorías de seguridad y realizar los cambios de configuración recomendados con o sin intervención del administrador?
Vigilancia del avión de control
Autoseguro de Cisco*
ACS de Cisco
Protocolo Simple de Manejo de Red
142. Consulte la exposición.
¿Qué par de comandos de clave crypto isakmp configurarían correctamente PSK en los dos enrutadores?
R1(config)# clave isakmp criptográfica dirección cisco123 209.165.200.227
R2(config)# clave isakmp criptográfica dirección cisco123 209.165.200.226**
R1(config)# clave isakmp criptográfica dirección cisco123 209.165.200.226
R2(config)# clave isakmp criptográfica dirección cisco123 209.165.200.227
R1(config)# clave isakmp criptográfica cisco123 nombre de host R1
R2(config)# clave isakmp criptográfica cisco123 nombre de host R2
R1(config)# clave isakmp criptográfica dirección cisco123 209.165.200.226
R2(config)# clave isakmp criptográfica dirección segura 209.165.200.227
143. ¿Qué dos tecnologías proporcionan soluciones VPN administradas por empresas? (Escoge dos.)
VPN MPLS de capa 3
Retardo de fotograma
VPN de sitio a sitio*
VPN MPLS de capa 2
VPN de acceso remoto*
144. ¿Cuáles son los tres componentes de una ID de puente STP? (Elige tres.)
la fecha y la hora en que el conmutador se puso en línea
el nombre de host del interruptor
la dirección MAC del conmutador*
el ID del sistema extendido*
el valor de prioridad del puente*
la dirección IP de la VLAN de administración
145. ¿Cuáles son las dos diferencias entre los cortafuegos de estado y de filtrado de paquetes? (Escoge dos.)
Un cortafuegos de filtrado de paquetes evitará la suplantación al determinar si los paquetes pertenecen a una conexión existente, mientras que un cortafuegos con estado sigue conjuntos de reglas preconfiguradas.
Un firewall con estado proporciona un control más estricto sobre la seguridad que un firewall de filtrado de paquetes.*
Un cortafuegos de filtrado de paquetes puede filtrar sesiones que utilizan negociaciones dinámicas de puertos, mientras que un cortafuegos con estado no puede hacerlo.
Un firewall con estado proporcionará más información de registro que un firewall de filtrado de paquetes.*
Un cortafuegos con estado examinará cada paquete individualmente, mientras que un cortafuegos de filtrado de paquetes observa el estado de una conexión.
146. ¿Qué parte del encabezado de la regla Snort IPS identifica el puerto de destino?
alerta tcp $HOME_NET cualquiera -> $EXTERNAL_NET $HTTP_PORTS
cualquier
$HTTP_PORTS*
$HOME_NET
tcp
147. Haga coincidir cada operación SNMP con la descripción correspondiente. (No se utilizan todas las opciones).
148. ¿Qué estado de puerto utiliza 802.1X si una estación de trabajo falla en la autorización?
discapacitado
abajo
no autorizado*
bloqueando
149. Haga coincidir los módulos de hardware especiales ASA con la descripción.
150. Consulte la exposición.
¿Qué dos ACL, si se aplican a la interfaz G0/1 de R2, permitirían que solo las dos redes LAN conectadas a R1 accedan a la red que se conecta a la interfaz G0/1 de R2? (Escoge dos.)
access-list 3 permit 192.168.10.128 0.0.0.63
access-list 1 permit 192.168.10.0 0.0.0.127*
access-list 4 permit 192.168.10.0 0.0.0.255
access-list 2 permit host 192.168.10.9
access-list 2 permit host 192.168.10.69
access-list 5 permit 192.168.10.0 0.0.0.63
access-list 5 permit 192.168.10.64 0.0.0.63**
151. ¿Qué dos características se aplican a las supervisiones de acceso CLI basadas en funciones? (Escoge dos.)
Una supervista específica no puede tener comandos agregados directamente.*
Las vistas CLI tienen contraseñas, pero las supervistas no tienen contraseñas.
Una única supervista se puede compartir entre múltiples vistas CLI.
Al eliminar una supervista, se eliminan todas las vistas CLI asociadas.
Los usuarios que iniciaron sesión en una supervista pueden acceder a todos los comandos especificados dentro de las vistas CLI asociadas.*