Network Security v1.0 Examen Practico Final Todas Las Respuestas
1. ¿Qué dos afirmaciones son verdaderas sobre las ACL estándar de ASA? (Elija dos.)
Solo identifican la dirección IP de destino.*
Son el tipo más común de ACL.
Se aplican a las interfaces para controlar el tráfico.
Especifican tanto la dirección MAC de origen como la de destino.
Por lo general, solo se usan para rutas OSPF.*
2. Cuando se configura NAT dinámico en un ASA, ¿qué dos parámetros deben especificar los objetos de red? (Escoge dos.)
la interfaz NAT interna
el nivel de seguridad de la interfaz
la interfaz NAT exterior
un rango de direcciones privadas que serán traducidas*
el conjunto de direcciones globales públicas*
3. ¿Qué protocolo utiliza certificados X.509 para admitir la protección de correo realizada por agentes de correo?
IPsec
SSL
S/MIME*
EAP-TLS
4. ¿Cuáles son dos características de seguridad que se encuentran comúnmente en un diseño de WAN? (Escoge dos.)
WPA2 para el cifrado de datos de todos los datos entre sitios
cortafuegos que protegen los sitios principal y remoto*
seguridad del perímetro exterior, incluida la videovigilancia continua
seguridad de puertos en todos los puertos orientados al usuario
VPN utilizadas por trabajadores móviles entre sitios*
5. ¿Cuál es un uso adecuado para los certificados digitales de clase 5?
utilizado para transacciones comerciales en línea entre empresas
utilizado para organizaciones privadas o seguridad gubernamental*
utilizado por organizaciones para las que se requiere prueba de identidad
se utiliza para realizar pruebas en situaciones en las que no se han realizado comprobaciones
6. ¿Qué dos afirmaciones son características de un virus? (Escoge dos.)
Un virus normalmente requiere la activación del usuario final.*
Un virus tiene una vulnerabilidad habilitadora, un mecanismo de propagación y una carga útil.
Un virus se replica a sí mismo explotando de forma independiente las vulnerabilidades de las redes.
Un virus proporciona al atacante datos confidenciales, como contraseñas.
Un virus puede estar inactivo y luego activarse en una fecha o hora específica.*
7. Haga coincidir el componente de seguridad de la información con la descripción.
8. Haga coincidir la política de seguridad con la descripción. (No se utilizan todas las opciones).
9. ¿Cómo mejora el comando service password-encryption la seguridad de las contraseñas en los enrutadores y conmutadores de Cisco?
Cifra las contraseñas a medida que se envían a través de la red.
Cifra las contraseñas que se almacenan en los archivos de configuración del enrutador o conmutador.*
Requiere que un usuario escriba contraseñas encriptadas para obtener acceso de consola a un enrutador o conmutador.
Requiere el uso de contraseñas encriptadas cuando se conecta de forma remota a un enrutador o conmutador con Telnet.
10. ¿Qué beneficio ofrece SSH sobre Telnet para administrar un enrutador de forma remota?
cifrado*
Uso de TCP
autorización
conexiones a través de múltiples líneas VTY
11. Consulte la exposición.
¿Qué afirmación sobre la cuenta JR-Admin es verdadera?
JR-Admin puede emitir comandos show, ping y reload.
JR-Admin puede emitir comandos de ping y recarga.*
JR-Admin solo puede emitir comandos de ping.
JR-Admin puede emitir comandos de depuración y recarga.
JR-Admin no puede emitir ningún comando porque el nivel de privilegio no coincide con uno de los definidos.
12. ¿Qué protocolo utiliza SCP para el transporte seguro?
IPSec
HTTPS
SSH*
Telnet
TFTP
13. Consulte la exposición.
¿Qué tipo de mensaje de syslog se muestra?
advertencia
notificación*
informativo
depuración
14. ¿Qué comando se debe emitir en un enrutador Cisco que servirá como servidor NTP autorizado?
maestro ntp 1*
servidor ntp 172.16.0.1
cliente de difusión ntp
reloj fijado 11:00:00 20 DIC 2010
15. Un registro del servidor incluye esta entrada: El estudiante del usuario accedió al servidor host ABC mediante Telnet ayer durante 10 minutos. ¿Qué tipo de entrada de registro es esta?
autenticación
autorización
contabilidad*
accediendo
16. ¿Qué tres tipos de vistas están disponibles al configurar la función de acceso a la CLI basada en roles? (Elige tres.)
vista de superusuario
vista raíz*
Supervisar*
vista CLI*
vista de administrador
vista de configuración
17. ¿Cuál es el propósito de usar el comando ip ospf message-digest-key key md5 password y el comando area area-id authentication message-digest en un enrutador?
para cifrar las actualizaciones de enrutamiento OSPF
para habilitar la autenticación OSPF MD5 por interfaz
para configurar la autenticación OSPF MD5 globalmente en el enrutador*
para facilitar el establecimiento de adyacencias de vecinos
18. ¿Qué indica el uso de la palabra clave local-case en una secuencia de comandos de configuración de autenticación AAA local?
que el acceso de los usuarios está limitado a líneas de terminal vty
que las contraseñas y los nombres de usuario distinguen entre mayúsculas y minúsculas*
que AAA está habilitado globalmente en el enrutador
que se aplica una autenticación AAA de base de datos local predeterminada a todas las líneas
19. Un administrador de red está configurando un servidor AAA para administrar la autenticación RADIUS. ¿Qué dos funciones se incluyen en la autenticación RADIUS? (Escoge dos.)
encriptación para todas las comunicaciones
contraseñas ocultas durante la transmisión*
proceso único de autenticación y autorización*
procesos separados para autenticación y autorización
encriptación solo para los datos
20. Un administrador de red le explica a un colega junior el uso de las palabras clave lt y gt al filtrar paquetes usando una ACL extendida. ¿Dónde se utilizarían las palabras clave lt o gt?
en una ACL extendida de IPv6 que detiene los paquetes que van a una VLAN de destino específica
en una ACL estándar con nombre IPv4 que tiene protocolos UDP específicos que se pueden usar en un servidor específico
en una ACL denominada IPv6 que permite que el tráfico FTP de una LAN en particular llegue a otra LAN
en una ACL extendida IPv4 que permite paquetes de un rango de puertos TCP destinados a un dispositivo de red específico*
21. ¿Qué función es exclusiva de las ACL de IPv6 en comparación con las ACL de IPv4?
el uso de máscaras comodín
una negación implícita cualquier declaración
el uso de sentencias ACL con nombre
un permiso implícito de paquetes de descubrimiento de vecinos*
22. Consulte la exposición.
Se ha creado una lista de acceso extendida para evitar que los usuarios de recursos humanos obtengan acceso al servidor de contabilidad. Todo el resto del tráfico de red debe ser permitido. Al seguir las pautas de configuración de ACL, ¿en qué enrutador, interfaz y dirección se debe aplicar la lista de acceso?
enrutador R1, interfaz S0/1/0, saliente
enrutador R2, interfaz Gi0/0/1, saliente
enrutador R2, interfaz Gi0/0/1, entrante
enrutador R1, interfaz Gi0/0/0, entrante*
enrutador R2, interfaz S0/1/1, entrante
enrutador R1, interfaz Gi0/0/0, saliente
23. ¿Qué afirmación describe las características del filtrado de paquetes y los cortafuegos con estado en relación con el modelo OSI?
Tanto los cortafuegos con estado como los de filtrado de paquetes pueden filtrar en la capa de aplicación.
Un firewall con estado puede filtrar la información de la capa de aplicación, mientras que un firewall de filtrado de paquetes no puede filtrar más allá de la capa de red.
Un cortafuegos de filtrado de paquetes normalmente puede filtrar hasta la capa de transporte, mientras que un cortafuegos con estado puede filtrar hasta la capa de sesión.*
Un firewall de filtrado de paquetes usa información de la capa de sesión para rastrear el estado de una conexión, mientras que un firewall con estado usa información de la capa de aplicación para rastrear el estado de una conexión.
24. ¿Qué módulo de hardware especial, cuando se integra en ASA, proporciona funciones IPS avanzadas?
Seguridad y control de contenido (CSC)
Inspección y Prevención Avanzada (AIP)*
Tarjeta de Servicios de Seguridad de Inspección y Prevención Avanzada (AIP-SSC)
Módulo de Servicios Avanzados de Inspección y Prevención de Seguridad (AIP-SSM)
25. Consulte la exposición.
Un administrador de red está configurando el nivel de seguridad para el ASA. ¿Cuál es una mejor práctica para asignar el nivel de seguridad en las tres interfaces?
Exterior 0, Interior 35, DMZ 90
Fuera de 40, Dentro de 100, DMZ 0
Fuera 0, Dentro 100, DMZ 50*
Exterior 100, Interior 10, DMZ 40
26. ¿Cuál es la ventaja de usar un firewall de filtrado de paquetes en comparación con un dispositivo de firewall de gama alta?
Los filtros de paquetes realizan casi todas las tareas de un firewall de alta gama a una fracción del costo.*
Los filtros de paquetes representan una solución de firewall completa.
Los filtros de paquetes no son susceptibles a la suplantación de IP.
Los filtros de paquetes proporcionan un grado inicial de seguridad en el enlace de datos y la capa de red.
27. ¿Qué tipo de firewall suele formar parte de un firewall de enrutador y permite o bloquea el tráfico en función de la información de las capas 3 y 4?
cortafuegos sin estado*
cortafuegos con estado
cortafuegos proxy
cortafuegos de puerta de enlace de aplicaciones
28. Una empresa está implementando un nuevo diseño de red en el que el enrutador de borde tiene tres interfaces. La interfaz Serial0/0/0 se conecta al ISP, GigabitEthernet0/0 se conecta a la DMZ y GigabitEthernet/01 se conecta a la red privada interna. ¿Qué tipo de tráfico recibiría la menor cantidad de inspección (tendría la mayor libertad de movimiento)?
tráfico que va de la red privada a la DMZ*
tráfico que se origina en la red pública y que tiene como destino la DMZ
tráfico que regresa de la DMZ después de originarse en la red privada
tráfico que regresa de la red pública después de originarse en la red privada
29. ¿Cuáles son los dos beneficios que ofrece un firewall de política basado en zonas en un enrutador Cisco? (Escoge dos.)
Las políticas se definen exclusivamente con ACL.
Las políticas se aplican al tráfico unidireccional entre zonas.*
Las políticas brindan escalabilidad porque son fáciles de leer y solucionar problemas.*
Cualquier interfaz se puede configurar tanto con un ZPF como con un IOS Classic Firewall.
Las interfaces virtuales y físicas se colocan en diferentes zonas para mejorar la seguridad.
30. Cuando se configura un Firewall de política basado en zonas de Cisco IOS a través de CLI, ¿qué paso se debe seguir después de que se hayan creado las zonas?
Diseñar la infraestructura física.
Establecer políticas entre zonas.*
Identificar subconjuntos dentro de las zonas.
Asigne interfaces a las zonas.
31. ¿Cuáles son dos características compartidas por el IDS y el IPS? (Escoge dos.)
Ambos se implementan como sensores.*
Ambos analizan copias del tráfico de red.
Ambos usan firmas para detectar tráfico malicioso.*
Ambos tienen un impacto mínimo en el rendimiento de la red.
Ambos dependen de un dispositivo de red adicional para responder al tráfico malicioso.
32. Cuando se configura un Firewall de política basado en zonas de Cisco IOS, ¿qué dos acciones se pueden aplicar a una clase de tráfico? (Escoge dos.)
Iniciar sesión
sostener
soltar*
inspeccionar*
Copiar
adelante
33. Haga coincidir el tipo de dispositivo de seguridad de la red con la descripción.
34. ¿Cuál es una característica de una firma atómica IPS?
puede ser lento e ineficiente analizar el tráfico
requiere varios datos para coincidir con un ataque
es una firma con estado
es el tipo de firma más simple*
35. Haga coincidir cada categoría de activación de firma IPS con la descripción.
36. A una empresa le preocupa el robo de datos si le roban alguna de las computadoras portátiles corporativas. ¿Qué herramienta de Windows usaría la empresa para proteger los datos de las computadoras portátiles?
AMPERIO
802.1X
RADIO
BitLocker*
37. ¿Qué protocolo se usa para encapsular los datos EAP entre el autenticador y el servidor de autenticación que realiza la autenticación 802.1X?
RADIO*
TACACS+
SSH
MD5
38. Una empresa requiere el uso de seguridad 802.1X. ¿Qué tipo de tráfico se puede enviar si el comando automático de control de puerto de autenticación está configurado, pero el cliente aún no ha sido autenticado?
SNMP
EAPOL*
transmisiones como ARP
cualquier dato encriptado con 3DES o AES
39. ¿Qué dos funciones de seguridad pueden hacer que un puerto de switch se deshabilite por error? (Escoge dos.)
protector de raíces
PortFast con protección BPDU habilitada*
puertos protegidos
control de tormentas con la opción trampa
seguridad de puertos con el modo de violación de apagado*
40. ¿Cuáles son las tres técnicas para mitigar los ataques de salto de VLAN? (Elige tres.)
Deshabilitar DTP.*
Habilite el enlace troncal manualmente.*
Establezca la VLAN nativa en una VLAN no utilizada.*
Habilite la protección de BPDU.
Habilite Source Guard.
Utilice VLAN privadas.
41. Consulte la exposición.
Un administrador de red está configurando DAI en el conmutador SW1. ¿Cuál es el resultado de ingresar los comandos exhibidos?
DAI validará las direcciones MAC de origen y de destino, así como las direcciones IP en el orden especificado. Si todos los parámetros son válidos, el paquete ARP puede pasar.
DAI validará las direcciones MAC de origen y de destino, así como las direcciones IP en el orden especificado. Cuando un conjunto de parámetros es válido, el paquete ARP puede pasar.
DAI validará solo las direcciones MAC de destino.*
DAI validará solo las direcciones IP.
42. Durante una pandemia reciente, a los empleados de la empresa ABC se les permitió trabajar desde casa. ¿Qué tecnología de seguridad se debe implementar para garantizar que las comunicaciones de datos entre los empleados y la red de la oficina central de ABC permanezcan confidenciales?
un algoritmo de cifrado simétrico o asimétrico como AES o PKI*
un algoritmo hash como MD5
un código de autenticación de mensaje hash como HMAC
un algoritmo generador de hash como SHA
43. ¿Qué cifrado jugó un papel importante en la Segunda Guerra Mundial?
RC4
César
Enigma*
Cojín de una sola vez
44. Un método utilizado por los criptoanalistas para descifrar códigos se basa en el hecho de que algunas letras del idioma inglés se usan con más frecuencia que otras. ¿Qué término se utiliza para describir este método?
cibertexto
encontrarse en el medio
análisis de frecuencia*
texto plano conocido
45. ¿Por qué las claves DES se consideran claves débiles?
Son más intensivos en recursos.
Las claves débiles DES son difíciles de manejar.
Producen subclaves idénticas.*
Las claves débiles DES utilizan tamaños de clave muy largos.
46. Consulte la exposición.
Un administrador de red está configurando un grupo de objetos en un dispositivo ASA. ¿Qué palabra clave de configuración debe usarse después del nombre del grupo de objetos SERVICIO1?
ip
tcp*
upp
ICMP
47. En la implementación de la seguridad de la red, ¿en qué se diferencia la implementación de un firewall Cisco ASA de un enrutador Cisco IOS?
Los dispositivos ASA utilizan ACL que siempre están numeradas.
Los dispositivos ASA no admiten una denegación implícita dentro de las ACL.
Los dispositivos ASA admiten niveles de seguridad de interfaz.*
Los dispositivos ASA utilizan ACL configuradas con una máscara comodín.
48. Consulte la exposición.
Un administrador de red está configurando PAT en un dispositivo ASA para permitir que las estaciones de trabajo internas accedan a Internet. ¿Qué comando de configuración debe usarse a continuación?
nat (dentro, fuera) dinámico NET1
nat (afuera,adentro) dinámica NET1
interfaz dinámica nat (interior, exterior)*
interfaz dinámica nat (exterior,interior)
49. ¿Qué tipo de prueba de seguridad de red utiliza ataques simulados para determinar la viabilidad de un ataque, así como las posibles consecuencias si ocurre el ataque?
pruebas de penetración*
escaneo de red
control de integridad
escaneo de vulnerabilidades
50. ¿Qué tres tareas puede realizar un administrador de red con las herramientas de prueba de seguridad Nmap y Zenmap? (Elige tres.)
huellas dactilares del sistema operativo*
evaluación del soporte del protocolo de Capa 3 en los hosts*
Detección de puertos UDP y TCP abiertos*
análisis e informes de eventos de seguridad
recuperación de contraseña
desarrollo de firmas IDS
51. Haga coincidir la herramienta de prueba de seguridad de la red con la función correcta. (No se utilizan todas las opciones).
52. ¿Qué dos medios se pueden utilizar para intentar eludir la gestión de dispositivos móviles? (Escoge dos.)
usando un fuzzer
enraizamiento*
jailbreak*
detección de paquetes
utilizando un caballo de Troya
53. Relaciona el tipo de ciberatacantes con la descripción. (No se utilizan todas las opciones).
54. ¿Cuál es el beneficio de que los usuarios o empleados remotos usen una VPN para conectarse a la red existente en lugar de hacer crecer la infraestructura de la red?
seguridad
escalabilidad*
ahorro de costes
compatibilidad
55. ¿Cuál es la diferencia entre los algoritmos de cifrado simétricos y asimétricos?
Los algoritmos simétricos suelen ser cientos o miles de veces más lentos que los algoritmos asimétricos.
Los algoritmos de cifrado simétrico se utilizan para autenticar las comunicaciones seguras. Los algoritmos de cifrado asimétrico se utilizan para repudiar los mensajes.
Los algoritmos de cifrado simétrico se utilizan para cifrar datos. Los algoritmos de cifrado asimétrico se utilizan para descifrar datos.
Los algoritmos de cifrado simétrico utilizan claves previamente compartidas. Los algoritmos de cifrado asimétrico utilizan diferentes claves para cifrar y descifrar datos.*
56. ¿Qué tecnología permite a los usuarios verificar la identidad de un sitio web y confiar en el código que se descarga de Internet?
algoritmo de clave asimétrica
firma digital*
cifrado
algoritmo hash
57. ¿Qué dos afirmaciones describen correctamente las clases de certificados que se usan en la PKI? (Escoge dos.)
Un certificado de clase 0 es para fines de prueba.*
Un certificado de clase 0 es más confiable que un certificado de clase 1.
Cuanto más bajo sea el número de clase, más confiable será el certificado.
Un certificado de clase 5 es para usuarios que se centran en la verificación del correo electrónico.
Un certificado de clase 4 es para transacciones comerciales en línea entre empresas.*
58. ¿Cuál es el estándar para una infraestructura de clave pública para administrar certificados digitales?
PKI
NIST-SP800
x.503
x.509*
59. ¿Qué dos afirmaciones describen las VPN de acceso remoto? (Escoge dos.)
Las VPN de acceso remoto se utilizan para conectar redes completas, como una sucursal a la sede.
Los usuarios finales no saben que existen VPN.
Se requiere una línea alquilada para implementar VPN de acceso remoto.
Por lo general, se requiere software de cliente para poder acceder a la red.*
Las VPN de acceso remoto satisfacen las necesidades de los teletrabajadores y los usuarios móviles.*
60. ¿Cuáles son los dos algoritmos hash utilizados con IPsec AH para garantizar la autenticidad? (Escoge dos.)
MD5*
SHA*
AES
DH
RSA
61. ¿Cuál es el propósito de configurar varias ACL criptográficas al crear una conexión VPN entre sitios remotos?
Al aplicar la ACL en una interfaz pública, se pueden crear varias ACL criptográficas para evitar que los usuarios públicos se conecten al enrutador habilitado para VPN.
Se pueden configurar varias ACL criptográficas para impedir que el tráfico de red específico cruce una VPN.
Cuando se eligen varias combinaciones de protección IPsec, varias ACL criptográficas pueden definir diferentes tipos de tráfico.*
Varias ACL criptográficas pueden definir múltiples pares remotos para conectarse con un enrutador habilitado para VPN a través de Internet o de la red.
62. Consulte la exposición.
Un administrador crea tres zonas (A, B y C) en un ASA que filtra el tráfico. Se deniega el tráfico que se origina en la Zona A que va a la Zona C, y se deniega el tráfico que se origina en la Zona B que va a la Zona C. ¿Cuál es un escenario posible para las Zonas A, B y C?
A – DMZ, B – Interior, C – Exterior
A – Interior, B – DMZ, C – Exterior
A: exterior, B: interior, C: DMZ
A – DMZ, B – Exterior, C – Interior*
63. ¿Cuáles son dos herramientas de monitoreo que capturan el tráfico de la red y lo reenvían a los dispositivos de monitoreo de la red? (Escoge dos.)
SIEM
Wireshark
SNMP
SPAN*
network tap*
64. ¿Qué es el motor de detección de IPS que se incluye en la licencia de la SEC para los ISR de la serie 4000?
Security Onion
Snort*
ASDM
AMP