1. Un usuario se queja de no poder acceder a un dispositivo de red configurado con AAA. ¿Cómo determinaría el administrador de la red si el acceso de inicio de sesión para la cuenta de usuario está deshabilitado?
Utilice el comando show aaa local user lockout. *
Utilice el comando show running-configuration.
Utilice el comando show aaa sessions.
Utilice el comando show aaa user.
2. Cuando se configura una lista de métodos para la autenticación AAA, ¿cuál es el efecto de la palabra clave local?
El inicio de sesión se realiza correctamente, incluso si todos los métodos devuelven un error.
Utiliza la contraseña de habilitación para la autenticación.
Acepta un nombre de usuario configurado localmente, independientemente del caso *
De forma predeterminada, la contraseña de la línea vty para la autenticación.
3. ¿Qué solución admite AAA para servidores RADIUS y TACACS +?
Implemente Cisco Secure Access Control System (ACS) únicamente. *
Los servidores RADIUS y TACACS + no pueden ser compatibles con una única solución.
Implementa una base de datos local.
Implemente una base de datos local y Cisco Secure
Sistema de control de acceso (ACS).
4. ¿Qué diferencia existe al utilizar Windows Server como servidor AAA, en lugar de Cisco Secure ACS?
Windows Server requiere más comandos de Cisco IOS para configurar.
Windows Server solo admite AAA mediante TACACS.
Windows Server utiliza su propio controlador de Active Directory (AD) para la autenticación y autorización. *
Windows Server no se puede utilizar como servidor AAA.
5. Al utilizar la autenticación 802.1X, ¿qué dispositivo controla el acceso físico a la red, según el estado de autenticación del cliente?
el enrutador que sirve como puerta de enlace predeterminada
el servidor de autenticación
el conmutador al que está conectado el cliente *
el suplicante
6. Debido a los controles de seguridad implementados, un usuario solo puede acceder a un servidor con FTP. ¿Qué componente AAA logra esto?
contabilidad
accesibilidad
revisión de cuentas
autorización*
autenticación
7. ¿Por qué se prefiere la autenticación con AAA a un método de base de datos local?
Proporciona un método de autenticación alternativo si el administrador olvida el nombre de usuario o la contraseña. *
Utiliza menos ancho de banda de red.
Especifica una contraseña diferente para cada línea o puerto.
Requiere una combinación de inicio de sesión y contraseña en la consola, líneas vty y puertos auxiliares.
8. ¿Cuál es una característica de TACACS +?
TACACS + usa el puerto UDP 1645 o 1812 para autenticación y el puerto UDP 1646 o 1813 para contabilidad.
TACACS + es compatible con versiones anteriores de TACACS y XTACACS.
TACACS + es un estándar IETF abierto.
TACACS + proporciona autorización de los comandos del enrutador por usuario o por grupo. *
9. Consulte la exposición.
El enrutador R1 se ha configurado como se muestra, con el mensaje de registro resultante. Sobre la base de la información que se presenta, ¿qué dos declaraciones describen el resultado de la operación de autenticación AAA? (Escoge dos.)
El usuario bloqueado permanece bloqueado hasta que se emite el comando de administrador de nombre de usuario de bloqueo de usuario local aaa clear. *
El usuario bloqueado permanece bloqueado hasta que la interfaz se apaga y luego se vuelve a habilitar.
El usuario bloqueado está bloqueado durante 10 minutos de forma predeterminada.
El usuario bloqueado debería haber utilizado el nombre de usuario admin y la contraseña Str0ngPa55w0rd.
El usuario bloqueado falló la autenticación. *
10. Un usuario se queja de que se le bloquea el acceso a un dispositivo después de demasiados intentos fallidos de inicio de sesión de AAA. ¿Qué podría utilizar el administrador de red para proporcionar un método de acceso de autenticación seguro sin bloquear a un usuario en un dispositivo?
Utilice el comando de retraso de inicio de sesión para los intentos de autenticación. *
Utilice el comando de inicio de sesión local para autenticar el acceso de los usuarios.
Utilice el comando del modo de configuración global aaa intentos de autenticación local max-fail con un mayor número de fallas aceptables.
Utilice la palabra clave none al configurar la lista de métodos de autenticación.
11. ¿Qué comando de depuración se usa para enfocarse en el estado de una conexión TCP cuando se usa TACACS + para la autenticación?
depurar eventos tacacs *
depurar tacacs
depurar contabilidad tacacs
depurar autenticación aaa
12. ¿Qué característica es un aspecto importante de la autorización en un dispositivo de red habilitado para AAA?
La función de autorización mejora el rendimiento de la red.
El acceso del usuario está restringido a ciertos servicios. *
Las acciones del usuario se registran para su uso en auditorías y eventos de resolución de problemas.
Se debe identificar a un usuario antes de que se le conceda el acceso a la red.
13. ¿Cuál es el resultado de ingresar el comando de red de contabilidad aaa en un enrutador?
El enrutador recopila e informa datos de uso relacionados con las solicitudes de servicio relacionadas con la red. *
El enrutador genera datos contables para todas las sesiones de shell EXEC.
El enrutador proporciona datos solo para solicitudes de servicio internas.
El enrutador genera datos contables para todas las conexiones salientes, como SSH y Telnet.
14. ¿Cuál es una característica de la contabilidad AAA?
Los posibles desencadenantes del comando predeterminado aaa Accounting Exec incluyen start-stop y stop-only. *
La contabilidad solo se puede habilitar para conexiones de red.
La contabilidad se ocupa de permitir y no permitir el acceso de usuarios autenticados a ciertas áreas y programas en la red.
No es necesario que los usuarios estén autenticados antes de que la contabilidad AAA registre sus actividades en la red.
15. ¿Qué método de autenticación almacena nombres de usuario y contraseñas en el enrutador y es ideal para redes pequeñas?
AAA local sobre TACACS +
AAA basado en servidor sobre TACACS +
AAA local *
AAA local sobre RADIUS
AAA basado en servidor sobre RADIUS
AAA basada en servidor
16. ¿Qué componente de AAA permite que un administrador rastree a las personas que acceden a los recursos de la red y cualquier cambio que se realice en esos recursos?
contabilidad*
accesibilidad
autenticación
autorización
17. ¿Qué dos funciones están incluidas en los protocolos TACACS + y RADIUS? (Escoge dos.)
Soporte 802.1X
procesos separados de autenticación y autorización
Soporte SIP
cifrado de contraseña *
utilización de protocolos de capa de transporte *
18. ¿Qué protocolo de autenticación basado en servidor sería mejor para una organización que desea aplicar políticas de autorización por grupo?
SSH
RADIO
ACS
TACACS + *
19. Consulte la exposición.
¿Qué enunciado describe la configuración de los puertos para Server1?
La configuración que utiliza los puertos predeterminados para un enrutador Cisco.
La configuración de los puertos requiere el uso de 1812 para los puertos de autenticación y autorización.
La configuración no estará activa hasta que se guarde y se reinicie Rtr1.
Los puertos configurados para Server1 en el enrutador deben ser idénticos a los configurados en el servidor RADIUS. *
20. ¿Verdadero o falso?
La palabra clave de conexión única evita la configuración de varios servidores TACACS + en un enrutador habilitado para AAA.
falso*
cierto
21. ¿Por qué un administrador de red incluiría una configuración de nombre de usuario local, cuando el enrutador habilitado para AAA también está configurado para autenticarse usando varios servidores ACS?
Debido a que los servidores ACS solo admiten el acceso de usuarios remotos, los usuarios locales solo pueden autenticarse utilizando una base de datos de nombre de usuario local.
Se requiere una base de datos de nombre de usuario local al configurar la autenticación mediante servidores ACS.
La base de datos de nombre de usuario local proporcionará una copia de seguridad para la autenticación en caso de que los servidores ACS se vuelvan inaccesibles. *
Sin una base de datos de nombre de usuario local, el enrutador requerirá una autenticación exitosa con cada servidor ACS.
22. ¿Qué método de autenticación almacena nombres de usuario y contraseñas en el enrutador y es ideal para redes pequeñas?
AAA local *
AAA basada en servidor
AAA basado en servidor sobre TACACS +
AAA local sobre TACACS +
AAA local sobre RADIUS
AAA basado en servidor sobre RADIUS
23. ¿Qué dispositivo se considera un suplicante durante el proceso de autenticación 802.1X?
el cliente que solicita autenticación *
el conmutador que controla el acceso a la red
el enrutador que sirve como puerta de enlace predeterminada
el servidor de autenticación que realiza la autenticación del cliente
24. ¿Qué protocolo se utiliza para encapsular los datos EAP entre el autenticador y el servidor de autenticación que realiza la autenticación 802.1X?
SSH
MD5
TACACS +
RADIO*