1. ¿Qué tipo de ataque de salto de VLAN se puede prevenir designando una VLAN no utilizada como la VLAN nativa?
Suplantación de identidad DTP
Suplantación de DHCP
Etiquetado doble de VLAN *
Hambre de DHCP
2. ¿Qué componente de Cisco NAC es responsable de realizar una inspección profunda de los perfiles de seguridad de los dispositivos?
Generador de perfiles de Cisco NAC
Agente de Cisco NAC *
Administrador de Cisco NAC
Servidor Cisco NAC
3. ¿Qué tres funciones se proporcionan en la solución de marco de Cisco NAC? (Elige tres.)
Conexión VPN
Servicios AAA *
prevención de intrusiones
escaneo para el cumplimiento de la política *
conexión segura a servidores
remediación para dispositivos que no cumplen con las normas *
4. ¿Qué función forma parte de la solución de seguridad Antimalware Protection?
retrospección de archivos *
autenticación y autorización de usuario
prevención de pérdida de datos
bloqueo de spam
5. ¿Qué protocolo debe desactivarse para ayudar a mitigar los ataques de salto de VLAN?
STP
ARP
CDP
DTP *
6. ¿Qué ataque de red busca crear un DoS para los clientes evitando que puedan obtener una concesión de DHCP?
Suplantación de DHCP
Ataque de mesa CAM
Suplantación de direcciones IP
Hambre de DHCP *
Los ataques de inanición de DCHP son lanzados por un atacante con la intención de crear un DoS para los clientes DHCP. Para lograr este objetivo, el atacante utiliza una herramienta que envía muchos mensajes DHCPDISCOVER con el fin de ceder todo el grupo de direcciones IP disponibles, negándolas a los hosts legítimos.[/alert-announce]
7. ¿Cuál es el único tipo de puerto al que un puerto aislado puede reenviar tráfico en una VLAN privada?
un puerto comunitario
un puerto promiscuo *
otro puerto aislado
cualquier puerto de acceso en el mismo PVLAN
8. ¿Qué contramedida de seguridad es eficaz para prevenir ataques de desbordamiento de tablas CAM?
Espionaje DHCP
Inspección dinámica de ARP
Guardia de fuente de IP
seguridad portuaria *
9. ¿En qué situación es más probable que un administrador de red implemente root guard?
en todos los puertos del conmutador (usados o sin usar)
en todos los puertos del conmutador que se conectan a un dispositivo de capa 3
en todos los puertos del conmutador que se conectan a los dispositivos host
en todos los puertos de conmutador que se conectan a otro conmutador
en todos los puertos del conmutador que se conectan a otro conmutador que no es el puente raíz *
10. Consulte la exposición.
La interfaz Fa0 / 2 en el switch S1 se ha configurado con el comando switchport port-security mac-address 0023.189d.6456 y se ha conectado una estación de trabajo. ¿Cuál podría ser la razón por la que se apaga la interfaz Fa0 / 2?
La conexión entre S1 y PC1 se realiza mediante un cable cruzado.
La interfaz Fa0 / 24 de S1 está configurada con la misma dirección MAC que la interfaz Fa0 / 2.
S1 se ha configurado con un comando de envejecimiento de seguridad de puerto de switchport.
La dirección MAC de la PC1 que se conecta a la interfaz Fa0 / 2 no es la dirección MAC configurada. *
11. Dos dispositivos que están conectados al mismo interruptor deben estar totalmente aislados entre sí. ¿Qué función de seguridad del conmutador Cisco proporcionará este aislamiento?
PVLAN Edge *
DTP
LAPSO
Guardia BPDU
12. ¿Qué dos funciones proporciona Network Admission Control? (Escoge dos.)
proteger un conmutador de ataques de desbordamiento de la tabla de direcciones MAC
hacer cumplir la política de seguridad de la red para los hosts que se conectan a la red *
Asegurarse de que solo los hosts autenticados puedan acceder a la red *
evitar que las transmisiones excesivas interrumpan el tráfico de la red
limitar la cantidad de direcciones MAC que se pueden aprender en un solo puerto de conmutador
13. ¿Qué mejora del árbol de expansión evita que la topología del árbol de expansión cambie al bloquear un puerto que recibe una BPDU superior?
Filtro BDPU
PortFast
Guardia BPDU
guardia de raíz *
14. ¿Cuál es la función de Cisco NAC Manager en la implementación de una infraestructura de red segura?
para definir políticas de seguridad de punto final y acceso de usuario basadas en roles *
para evaluar y hacer cumplir la política de seguridad en el entorno NAC
para realizar una inspección profunda de los perfiles de seguridad del dispositivo
para proporcionar supervisión posterior a la conexión de todos los dispositivos de punto final
15. ¿Cuál es la función del servidor NAC de Cisco dentro de la arquitectura de red sin fronteras segura de Cisco?
proporcionando la capacidad para que los empleados de la empresa creen cuentas de invitado
Proporcionar monitoreo posterior a la conexión de todos los dispositivos de punto final.
Definición de políticas de seguridad de punto final y acceso de usuario basado en roles
evaluar y hacer cumplir la política de seguridad en el entorno NAC *
16. ¿Cuál es la función del servidor invitado de Cisco NAC dentro de la arquitectura de la red sin fronteras de Cisco?
Define el acceso de usuarios basado en roles y las políticas de seguridad de terminales.
Brinda la capacidad de crear y reportar cuentas de invitados. *
Proporciona supervisión posterior a la conexión de todos los dispositivos de punto final.
Realiza una inspección profunda de los perfiles de seguridad de los dispositivos.
17. ¿Qué función de seguridad debe habilitarse para evitar que un atacante desborde la tabla de direcciones MAC de un conmutador?
guardia de raíz
seguridad portuaria *
control de tormentas
Filtro BPDU
18. ¿Cuál es el comportamiento de un conmutador como resultado de un ataque de tabla CAM exitoso?
El conmutador reenviará todas las tramas recibidas a todos los demás puertos. *
El conmutador eliminará todas las tramas recibidas.
Las interfaces del conmutador pasarán al estado de desactivación por error.
El interruptor se apagará.
19. ¿Qué medida de seguridad adicional debe habilitarse junto con IP Source Guard para proteger contra la suplantación de direcciones?
seguridad portuaria
Guardia BPDU
guardia de raíz
Espionaje DHCP *
20. ¿Qué técnica de mitigación evitaría que los servidores no autorizados proporcionen parámetros de configuración de IP falsos a los clientes?
activar el espionaje DHCP *
implementación de seguridad portuaria
implementación de seguridad de puerto en puertos de borde
deshabilitar CDP en los puertos de borde
21. ¿Cuáles son las tres técnicas para mitigar los ataques de salto de VLAN? (Elige tres.)
Configure la VLAN nativa en una VLAN no utilizada. *
Desactivar DTP. *
Habilite Source Guard.
Habilite el enlace troncal manualmente. *
Habilite la protección BPDU.
Utilice VLAN privadas.
22. ¿Qué dos mecanismos utiliza la inspección ARP dinámica para validar paquetes ARP para direcciones IP que se asignan dinámicamente o direcciones IP que son estáticas? (Escoge dos.)
Enlaces de dirección MAC a dirección IP *
RARP
ACL de ARP *
ACL de IP
Guardia de fuente
23. ¿Qué mecanismo de estabilidad STP se utiliza para evitar que un conmutador no autorizado se convierta en el conmutador raíz?
Guardia de fuente
Guardia BPDU
guardia de raíz *
protector de bucle
24. ¿Cómo puede un usuario conectarse directamente al servicio Cisco Cloud Web Security?
a través del conector que está integrado en cualquier conmutador Cisco de capa 2
mediante el uso de un archivo de configuración automática de proxy en el dispositivo final *
accediendo a un servidor Cisco CWS antes de visitar el sitio web de destino
estableciendo una conexión VPN con Cisco CWS
25. ¿Qué beneficio de seguridad se obtiene al habilitar la protección BPDU en las interfaces habilitadas para PortFast?
hacer cumplir la colocación de puentes radiculares
prevenir ataques de desbordamiento de búfer
evitar que se agreguen conmutadores no autorizados a la red *
protección contra bucles de capa 2
26. Complete el espacio en blanco.
La indagación de DHCP es una técnica de mitigación para evitar que los servidores DHCP no autorizados proporcionen parámetros de configuración de IP falsos.