1. Además de los criterios utilizados por las ACL extendidas, ¿qué condiciones utiliza un cortafuegos clásico para filtrar el tráfico?
Números de puerto de origen y destino de TCP / UDP
Números de protocolo TCP / IP
Direcciones IP de origen y destino
información de la sesión del protocolo de la capa de aplicación*
2. Se configuró un enrutador como un firewall clásico y se aplicó una ACL entrante a la interfaz externa. ¿Qué acción toma el enrutador después de que se inspecciona el tráfico entrante a saliente y se crea una nueva entrada en la tabla de estado?
Cuando el tráfico regresa de su destino, se vuelve a inspeccionar y se agrega una nueva entrada a la tabla de estado.
La ACL de la interfaz interna se reconfigura para permitir que la dirección IP del host acceda a Internet.
La entrada permanece en la tabla de estado después de que finaliza la sesión para que el host pueda reutilizarla.
Se agrega una entrada de ACL dinámica a la interfaz externa en la dirección de entrada.*
3. Consulte la exposición.
Si un pirata informático de la red externa envía un paquete IP con la dirección de origen 172.30.1.50, la dirección de destino 10.0.0.3, el puerto de origen 23 y el puerto de destino 2447, ¿qué hace el firewall de Cisco IOS con el paquete?
El paquete inicial se descarta, pero los paquetes posteriores se reenvían.
El paquete se reenvía y se genera una alerta.
El paquete se reenvía y no se genera ninguna alerta.
El paquete se descarta.*
4. ¿Cuál es una de las ventajas de utilizar un firewall con estado en lugar de un servidor proxy?
capacidad para realizar la autenticación de usuario
mejor presentación*
capacidad para realizar filtrado de paquetes
prevención de ataques de Capa 7
5. ¿Cuál es una limitación de un firewall con estado?
autenticación de usuario débil
no puede filtrar el tráfico innecesario
no es tan eficaz con el tráfico basado en UDP o ICMP*
información de registro deficiente
6. ¿Qué enunciado describe una política de seguridad típica para una configuración de firewall DMZ?
El tráfico que se origina en la interfaz interna generalmente se bloquea por completo o se permite de manera muy selectiva a la interfaz externa.
El tráfico que se origina en la interfaz DMZ se permite de forma selectiva a la interfaz exterior.*
El tráfico que se origina en la interfaz exterior puede atravesar el cortafuegos hasta la interfaz interior con pocas o ninguna restricción.
El tráfico de retorno desde el interior que está asociado con el tráfico que se origina desde el exterior puede atravesar desde la interfaz interior a la interfaz exterior.
El tráfico de retorno desde el exterior que está asociado con el tráfico que se origina desde el interior puede atravesar desde la interfaz exterior hasta la interfaz DMZ.
7. Consulte la exposición.
¿Qué enunciado describe la función de las ACE?
Estas ACE permiten el tráfico de descubrimiento de vecinos IPv6.*
Estas ACE aparecen automáticamente al final de cada ACL de IPv6 para permitir que se produzca el enrutamiento de IPv6.
Estas son ACE opcionales que se pueden agregar al final de una ACL de IPv6 para permitir mensajes ICMP que se definen en grupos de objetos denominados nd-na y nd-ns.
Estas ACE deben agregarse manualmente al final de cada ACL de IPv6 para permitir que se produzca el enrutamiento de IPv6.
8. Cuando se implementa una ACL de tráfico de Internet entrante, ¿qué se debe incluir para evitar la suplantación de las redes internas?
ACE para evitar el tráfico de espacios de direcciones privados*
ACE para evitar el tráfico de direcciones de difusión
ACE para prevenir el tráfico ICMP
ACE para evitar el tráfico HTTP
ACE para prevenir el tráfico SNMP
9. Para facilitar el proceso de resolución de problemas, ¿qué mensaje ICMP entrante debería permitirse en una interfaz externa?
solicitud de eco
solicitud de sello de tiempo
respuesta de eco*
respuesta de marca de tiempo
anuncio de enrutador
10. ¿Qué comando se usa para activar una ACL IPv6 llamada ENG_ACL en una interfaz para que el enrutador filtre el tráfico antes de acceder a la tabla de enrutamiento?
IPv6 clase de acceso ENG_ACL en
salida ENG_ACL del filtro de tráfico ipv6
filtro de tráfico ipv6 ENG_ACL en*
salida ENG_ACL de clase de acceso ipv6
11. Cuando se configura un firewall de políticas basado en zonas de Cisco IOS a través de CLI, ¿qué paso se debe realizar después de que se hayan creado las zonas?
Asignar interfaces a zonas.
Establecer políticas entre zonas.*
Identificar subconjuntos dentro de las zonas.
Diseñe la infraestructura física.
12. Un administrador de red está implementando un firewall clásico y un firewall basado en zonas al mismo tiempo en un enrutador. ¿Qué enunciado describe mejor esta implementación?
Se debe asignar una interfaz a una zona de seguridad antes de que pueda ocurrir la inspección de IP.
Ambos modelos deben implementarse en todas las interfaces.
Los dos modelos no se pueden implementar en una sola interfaz.*
Un cortafuegos clásico y un cortafuegos basado en zonas no se pueden utilizar al mismo tiempo.
13. ¿Qué dos reglas sobre interfaces son válidas cuando se implementa un firewall de políticas basado en zonas? (Escoge dos.)
Si una interfaz es miembro de la zona, pero la otra no lo es, se pasará todo el tráfico.
Si ninguna de las interfaces es miembro de la zona, la acción es pasar el tráfico.*
Si ambas interfaces son miembros de la misma zona, se pasará todo el tráfico.*
Si una interfaz es miembro de una zona y existe un par de zonas, se pasará todo el tráfico.
Si ambas interfaces pertenecen al mismo par de zonas y existe una política, se pasará todo el tráfico.
14. Si las ACE proporcionadas están en la misma ACL, ¿qué ACE debería aparecer en primer lugar en la ACL de acuerdo con las mejores prácticas?
permitir udp 172.16.0.0 0.0.255.255 host 172.16.1.5 eq snmptrap*
denegar udp cualquier host 172.16.1.5 eq snmptrap
negar tcp any any eq telnet
permitir ip cualquiera
permitir udp cualquier rango 10000 20000
permiso tcp 172.16.0.0 0.0.3.255 cualquiera establecido
15. ¿Qué herramienta de seguridad monitorea el tráfico de la red a medida que ingresa y sale de la organización y determina si los paquetes pertenecen a una conexión existente o provienen de una fuente no autorizada?
dispositivo de seguridad web
sistema de protección contra intrusiones
proxy de la aplicación
cortafuegos con estado*
16. Una empresa está implementando un nuevo diseño de red en el que el enrutador de borde tiene tres interfaces. La interfaz Serial0 / 0/0 se conecta al ISP, GigabitEthernet0 / 0 se conecta a la DMZ y GigabitEthernet / 01 se conecta a la red privada interna. ¿Qué tipo de tráfico recibiría la menor cantidad de inspección (tendría la mayor libertad de desplazamiento)?
tráfico que va de la red privada a la DMZ*
tráfico que regresa de la DMZ después de originarse en la red privada
tráfico que se origina en la red pública y que está destinado a la DMZ
tráfico que regresa de la red pública después de originarse en la red privada
17. Consulte la exposición.
La declaración de ACL es la única configurada explícitamente en el enrutador. Con base en esta información, ¿qué dos conclusiones se pueden extraer con respecto a las conexiones de red de acceso remoto? (Escoge dos.)
Se permiten conexiones SSH desde la red 192.168.2.0/24 a la red 192.168.1.0/24.
Se permiten conexiones Telnet desde la red 192.168.1.0/24 a la red 192.168.2.0/24.
Las conexiones Telnet desde la red 192.168.1.0/24 a la red 192.168.2.0/24 están bloqueadas.*
Se permiten conexiones SSH desde la red 192.168.1.0/24 a la red 192.168.2.0/24.*
Las conexiones SSH de la red 192.168.1.0/24 a la red 192.168.2.0/24 están bloqueadas.
Se permiten conexiones Telnet desde la red 192.168.2.0/24 a la red 192.168.1.0/24.
18. Considere la siguiente lista de acceso.
access-list 100 permit ip host 192.168.10.1 any
access-list 100 deny icmp 192.168.10.0 0.0.0.255 any echo
access-list 100 permit ip any any
¿Cuáles son las dos acciones que se toman si la lista de acceso se coloca de entrada en un enrutador Gigabit Ethernet puerto que tiene asignada la dirección IP 192.168.10.254? (Escoge dos.)
Solo el dispositivo de red asignado a la dirección IP 192.168.10.1 puede acceder al enrutador.
Los dispositivos de la red 192.168.10.0/24 no pueden responder a ninguna solicitud de ping.
Solo se permite realizar conexiones de Capa 3 desde el enrutador a cualquier otro dispositivo de red.
Los dispositivos en la red 192.168.10.0/24 no pueden hacer ping a otros dispositivos en la red 192.168.11.0.*
Se permite una sesión Telnet o SSH desde cualquier dispositivo en 192.168.10.0 en el enrutador con esta lista de acceso asignada.*
19. ¿Cuál es la función de la acción de paso en un firewall de políticas basado en zonas de Cisco IOS?
registro de paquetes rechazados o descartados
inspeccionar el tráfico entre zonas para controlar el tráfico
seguimiento del estado de las conexiones entre zonas
reenviar el tráfico de una zona a otra*
20. ¿Qué comando verificará una configuración de firewall de política basada en zonas?
mostrar interfaces
mostrar zonas
muestre la configuración en ejecución*
mostrar protocolos
21. Consulte la exposición.
La red «A» contiene varios servidores corporativos a los que los hosts acceden desde Internet para obtener información sobre la corporación. ¿Qué término se utiliza para describir la red marcada como «A»?
red interna
red no confiable
límite de seguridad del perímetro
DMZ*
22. ¿Qué tipo de paquete no puede ser filtrado por una ACL saliente?
paquete de multidifusión
Paquete ICMP
paquete de transmisión
paquete generado por el enrutador*
23. Cuando se configura un firewall de políticas basado en zonas de Cisco IOS, ¿qué dos acciones se pueden aplicar a una clase de tráfico? (Escoge dos.)
soltar*
Iniciar sesión
hacia adelante
sostener
inspeccionar*
Copiar
24. Complete el espacio en blanco.
Un firewall con estado monitorea el estado de las conexiones a medida que el tráfico de red entra y sale de la organización.
25. Complete el espacio en blanco.
La acción de aprobación en un firewall de políticas basado en zonas de Cisco IOS es similar a una declaración de permiso en una ACL.