CCNA Security v2.0 Examen Final Respuestas del Examen
1. ¿Qué implementación de seguridad proporcionará protección del plano de control para un dispositivo de red?
cifrado para conexiones de acceso remoto
AAA para autenticar el acceso de gestión
autenticación de protocolo de enrutamiento
NTP para marcas de tiempo consistentes en los mensajes de registro
2. ¿Cuál es la principal diferencia entre la autenticación AAA local y el uso del comando de inicio de sesión local al configurar la autenticación de acceso al dispositivo?
La autenticación AAA local proporciona una forma de configurar los métodos de autenticación de respaldo, pero el inicio de sesión local no lo hace.
El comando de inicio de sesión local requiere que el administrador configure manualmente los nombres de usuario y las contraseñas, pero la autenticación AAA local no lo hace.
La autenticación AAA local permite configurar más de una cuenta de usuario, pero el inicio de sesión local no.
El comando de inicio de sesión local utiliza nombres de usuario y contraseñas locales almacenados en el enrutador, pero la autenticación AAA local no lo hace.
3. Consulte la exposición.
Un administrador de red configura la autenticación AAA en R1. Luego, el administrador prueba la configuración conectándose a R1. Los servidores ACS están configurados y funcionando. ¿Qué pasará si falla la autenticación?
La contraseña secreta de habilitación podría usarse en el próximo intento de inicio de sesión.
El proceso de autenticación se detiene.
El nombre de usuario y la contraseña de la base de datos de usuarios local se pueden utilizar en el próximo intento de inicio de sesión.
La contraseña secreta de habilitación y un nombre de usuario aleatorio podrían usarse en el próximo intento de inicio de sesión.
4. ¿Cuáles son las dos tareas que se pueden realizar con las herramientas de red Nmap y Zenmap? (Escoge dos.)
recuperación de contraseña
auditoría de contraseñas
identificación del soporte del protocolo de Capa 3 en hosts
Escaneo de puertos TCP y UDP
validación de la configuración del sistema de TI
5. ¿Qué subcomando de Cisco IOS se utiliza para compilar una firma IPS en la memoria?
retirado verdad
evento-acción producir-alerta
retirado falso
evento-acción denegar-atacante-en línea
6. ¿Por qué las claves DES se consideran claves débiles?
Son más intensivos en recursos.
Las claves débiles DES utilizan tamaños de clave muy largos.
Producen subclaves idénticas.
Las claves débiles de DES son difíciles de administrar.
7. ¿Cuál es el beneficio de usar un firewall de próxima generación en lugar de un firewall con estado?
protección reactiva contra ataques de Internet
control de granularidad dentro de las aplicaciones
soporte de filtrado de paquetes basado en TCP
soporte para la tala
8. ¿Cuál es el resultado de proteger la imagen de Cisco IOS mediante la función de configuración resistente de Cisco IOS?
Cuando se inicia el enrutador, la imagen de Cisco IOS se carga desde una ubicación FTP segura.
El archivo de imagen de Cisco IOS no es visible en la salida del comando show flash.
La imagen de Cisco IOS se cifra y luego se realiza una copia de seguridad automática en la NVRAM.
La imagen de Cisco IOS se cifra y luego se realiza una copia de seguridad automática en un servidor TFTP.
9. La política de seguridad corporativa dicta que el tráfico de los clientes VPN de acceso remoto debe separarse entre el tráfico confiable destinado a las subredes corporativas y el tráfico no confiable destinado a la Internet pública. ¿Qué solución VPN se debe implementar para garantizar el cumplimiento de la política corporativa?
MPLS
horquilla
GRE
túnel dividido
10. ¿Qué dos condiciones deben cumplirse para que un administrador de red pueda administrar de forma remota varios ASA con Cisco ASDM? (Escoge dos.)
Todos los ASA deben ejecutar la misma versión de ASDM.
Cada ASA debe tener la misma contraseña secreta de habilitación.
Cada ASA debe tener habilitada la misma contraseña maestra.
Los ASA deben estar conectados entre sí a través de al menos una interfaz interna.
ASDM debe ejecutarse como una aplicación local.
11. ¿Qué se negocia en el establecimiento de un túnel IPsec entre dos hosts IPsec durante la Fase 1 de IKE?
Política de ISAKMP SA
Grupos DH
tráfico interesante
transformar conjuntos
12. ¿Cuáles son los dos beneficios de utilizar un ZPF en lugar de un cortafuegos clásico? (Escoge dos.)
ZPF permite que las interfaces se coloquen en zonas para la inspección de IP.
El ZPF no depende de las ACL.
Se utilizan múltiples acciones de inspección con ZPF.
Las políticas de ZPF son fáciles de leer y solucionar.
Con ZPF, el enrutador permitirá paquetes a menos que estén explícitamente bloqueados.
13. ¿Qué característica de la política de seguridad define el propósito de los estándares?
detalles paso a paso sobre los métodos para implementar conmutadores de la empresa
las mejores prácticas recomendadas para la ubicación de todos los interruptores de la empresa
pasos necesarios para garantizar una configuración coherente de todos los conmutadores de la empresa
lista de sugerencias sobre cómo configurar rápidamente todos los conmutadores de la empresa
14. ¿Qué algoritmo se utiliza para proporcionar la integridad de los datos de un mensaje mediante el uso de un valor hash calculado?
RSA
DH
AES
HMAC
15. ¿En qué puerto debe configurarse la inspección ARP dinámica (DAI) en un conmutador?
un puerto de enlace ascendente a otro conmutador
en cualquier puerto donde la indagación DHCP esté deshabilitada
cualquier puerto que no sea de confianza
puertos de acceso solamente
16. ¿Qué es una característica de un firewall de políticas basado en zonas de Cisco IOS?
Una interfaz de enrutador puede pertenecer a una sola zona a la vez.
Las políticas de servicio se aplican en el modo de configuración de la interfaz.
Las interfaces de administración del enrutador deben asignarse manualmente a la zona propia.
La acción de pase funciona en múltiples direcciones.
17. Consulte la exposición.
El administrador puede hacer ping a la interfaz S0 / 0/1 del RouterB pero no puede obtener acceso Telnet al enrutador utilizando la contraseña cisco123. ¿Cuál es la posible causa del problema?
La conexión Telnet entre el RouterA y el RouterB no funciona correctamente.
La contraseña cisco123 es incorrecta.
El administrador no tiene suficientes derechos en la PC que se está utilizando.
La contraseña de habilitación y la contraseña de Telnet deben ser las mismas.
Otro caso:
La autorización AAA no está configurada.
El administrador no tiene suficientes derechos en la PC que se está utilizando.
El administrador ha utilizado una contraseña incorrecta.
Las líneas vty incorrectas están configuradas.
18. Consulte la exposición.
El comando ip verify source se aplica en interfaces que no son de confianza. ¿Qué tipo de ataque se mitiga con esta configuración?
Suplantación de DHCP
Hambre de DHCP
Manipulación STP
Suplantación de direcciones MAC e IP
19. Consulte la exposición.
¿Qué conclusión se puede sacar del resultado del comando show crypto map que se muestra en el R1?
El mapa criptográfico aún no se ha aplicado a una interfaz.
La dirección IP actual del par debe ser 172.30.2.1.
Existe un desajuste entre los conjuntos de transformación.
Se estableció la configuración del túnel y se puede probar con pings extendidos.
20. ¿Qué tipo de algoritmos requieren que el remitente y el receptor intercambien una clave secreta que se utiliza para garantizar la confidencialidad de los mensajes?
algoritmos simétricos
algoritmos hash
algoritmos asimétricos
algoritmos de clave pública
21. ¿Cuál es la ventaja de utilizar un cortafuegos de filtrado de paquetes frente a un dispositivo de cortafuegos de gama alta?
Los filtros de paquetes realizan casi todas las tareas de un firewall de gama alta a una fracción del costo.
Los filtros de paquetes proporcionan un grado inicial de seguridad en el enlace de datos y la capa de red.
Los filtros de paquetes representan una solución de firewall completa.
Los filtros de paquetes no son susceptibles a la suplantación de IP.
22. Consulte la exposición.
En la red que se muestra, ¿qué comando AAA registra el uso de los comandos de sesión EXEC?
aaa red contable grupo start-stop tacacs +
aaa radio de grupo de inicio-parada de la red de contabilidad
aaa radio de grupo de inicio-parada de conexión de contabilidad
aaa ejecutivo de contabilidad radio de grupo start-stop
aaa conexión contable start-stop grupo tacacs +
aaa contabilidad ejecutiva grupo start-stop tacacs +
23. Un administrador de red ingresa el comando de conexión única. ¿Qué efecto tiene este comando en la operación AAA?
permite establecer una nueva sesión TCP para cada solicitud de autorización
autoriza conexiones basadas en una lista de direcciones IP configuradas en una ACL en un servidor Cisco ACS
permite que un servidor Cisco ACS minimice la demora mediante el establecimiento de conexiones TCP persistentes
permite que el dispositivo establezca una sola conexión con el servidor habilitado para AAA
24. ¿Qué dos prácticas están asociadas con la protección de las funciones y el rendimiento de los sistemas operativos del enrutador? (Escoge dos.)
Instale un UPS.
Guarde una copia segura de las imágenes del sistema operativo del enrutador.
Configure el enrutador con la máxima cantidad de memoria posible.
Deshabilite los servicios de enrutador predeterminados que no son necesarios.
Reduzca la cantidad de puertos que se pueden usar para acceder al enrutador.
25. ¿Qué enunciado describe una característica del protocolo IKE?
Utiliza el puerto UDP 500 para intercambiar información IKE entre las puertas de enlace de seguridad.
IKE Phase 1 se puede implementar en tres modos diferentes: principal, agresivo o rápido.
Permite la transmisión de claves directamente a través de una red.
El propósito de la Fase 2 de IKE es negociar una asociación de seguridad entre dos pares IKE.
26. Consulte la exposición.
Si un administrador de red está usando ASDM para configurar una VPN de sitio a sitio entre CCNAS-ASA y R3, ¿qué dirección IP usaría el administrador para el cuadro de texto de la dirección IP del par en el ASA si el tráfico de datos se va a cifrar entre los dos? LAN remotas?
209.165.201.1
192.168.1.3
172.16.3.1
172.16.3.3
192.168.1.1
27. Consulte la exposición.
Según los niveles de seguridad de las interfaces en el ASA, ¿qué declaración describe correctamente el flujo de tráfico permitido en las interfaces?
El tráfico que se envía desde la LAN e Internet a la DMZ se considera entrante.
El tráfico que se envía desde la DMZ e Internet a la LAN se considera saliente.
El tráfico que se envía desde la LAN a la DMZ se considera entrante.
El tráfico que se envía desde la LAN a la DMZ se considera entrante.
El tráfico que se envía desde la DMZ y la LAN a Internet se considera saliente.
28. ¿Cuáles son las dos garantías que ofrece la firma digital sobre el código que se descarga de Internet? (Escoge dos.)
El código no contiene errores.
El código no contiene virus.
El código no se ha modificado desde que salió del editor del software.
El código es auténtico y en realidad lo obtiene el editor.
El código se cifró con una clave pública y privada.
29. ¿Qué opción de interfaz se puede configurar a través de ASDM para Cisco ASA?
Ruta por defecto
lista de acceso
ID de VLAN
NAT / PAT
30. ¿Cuáles son dos características de un firewall con estado? (Escoge dos.)
utiliza información de conexión mantenida en una tabla de estado
utiliza técnicas de filtrado de paquetes estáticos
analiza el tráfico en las Capas 3, 4 y 5 del modelo OSI
utiliza ACL complejas que pueden ser difíciles de configurar
previene los ataques de Capa 7
31. ¿Cuáles son las tres características del SIEM? (Elige tres.)
se puede implementar como software o como servicio
Herramienta de escaneo de puertos de Microsoft diseñada para Windows
examina registros y eventos de sistemas y aplicaciones para detectar amenazas a la seguridad
consolida datos de eventos duplicados para minimizar el volumen de datos recopilados
utiliza pruebas de penetración para determinar la mayoría de las vulnerabilidades de la red
proporciona informes en tiempo real para el análisis de eventos de seguridad a corto plazo
32. ¿Qué tipo de tráfico está sujeto a filtrado en un dispositivo ASA 5505?
Internet público al interior
Internet público a DMZ
dentro de DMZ
DMZ al interior
33. ¿Qué alarma de firma IDS / IPS buscará paquetes destinados a un puerto en particular o desde él?
a base de tarro de miel
basado en anomalías
basado en firmas
basado en políticas
34. ¿Qué tres acciones se pueden configurar para que realice la función Cisco IOS Firewall IPS cuando se detecta una actividad de intrusión? (Elige tres.)
restablecer la conexión UDP
restablecer la conexión TCP
alerta
aislar
inocular
soltar
35. ¿Qué dos protocolos se pueden seleccionar con el asistente de VPN de Cisco AnyConnect para proteger el tráfico dentro de un túnel VPN? (Escoge dos.)
Telnet
SSH
SSL
ESP
IPsec
36. ¿Cuál es una característica de una vista CLI basada en roles de la configuración del enrutador?
Cuando se elimina una supervista, se eliminan las vistas CLI asociadas.
Una sola vista CLI se puede compartir dentro de múltiples supervistas.
Una vista CLI tiene una jerarquía de comandos, con vistas superiores e inferiores.
Solo un usuario de supervista puede configurar una nueva vista y agregar o eliminar comandos de las vistas existentes.
37. Haga coincidir la técnica de prueba de seguridad de la red con la forma en que se utiliza para probar la seguridad de la red. (No se utilizan todas las opciones)?
Prueba de penetración = utilizada para determinar las posibles consecuencias de ataques exitosos en la red .
Escaneo de vulnerabilidades = utilizado para encontrar debilidades y configuraciones incorrectas en los sistemas de red .
Escaneo de red = utilizado para descubrir recursos disponibles en la red .
38. ¿Qué enunciado describe el uso de clases de certificados en la PKI?
Un certificado de clase 5 es más confiable que un certificado de clase 4.
La seguridad del correo electrónico la proporciona el proveedor, no un certificado.
Cuanto menor sea el número de clase, más confiable será el certificado.
Un proveedor debe emitir solo una clase de certificados cuando actúa como CA.
39. Consulte la exposición.
Un administrador emite estos comandos de mejora de inicio de sesión de IOS para aumentar la seguridad de las conexiones de inicio de sesión. ¿Qué se puede concluir sobre ellos?
Debido a que no se utilizó el comando de retraso de inicio de sesión, se supone un retraso de un minuto entre los intentos de inicio de sesión.
Los hosts identificados en la ACL tendrán acceso al dispositivo.
El comando login block-for permite al atacante intentar 150 intentos antes de ser detenido para volver a intentarlo.
Estas mejoras se aplican a todos los tipos de conexiones de inicio de sesión.
40. Una empresa implementa Cisco ASA con el conector Cisco CWS habilitado como firewall en el borde de la red corporativa. Un empleado de la red interna accede a un sitio web público. ¿Qué debe hacer el empleado para asegurarse de que el tráfico web esté protegido por Cisco CWS?
Registre el sitio web de destino en Cisco ASA.
Utilice primero Cisco AnyConnect Secure Mobility Client.
Utilice un navegador web para visitar el sitio web de destino.
Primero, visite un sitio web que esté ubicado en un servidor web en la infraestructura de Cisco CWS.
41. Consulte la exposición. Un administrador de red configura la autenticación AAA en el enrutador R1. Los servidores ACS están configurados y funcionando. El administrador prueba la configuración conectándose a R1. ¿Qué pasará si el administrador intenta autenticarse a través del servidor RADIUS con credenciales incorrectas?
El proceso de autenticación se detiene.
La contraseña secreta de habilitación podría usarse en el próximo intento de inicio de sesión.
La contraseña secreta de habilitación y un nombre de usuario aleatorio podrían usarse en el próximo intento de inicio de sesión.
El nombre de usuario y la contraseña de la base de datos de usuarios local se pueden utilizar en el próximo intento de inicio de sesión.
42. ¿Qué mecanismo utiliza un dispositivo ASA 5505 para permitir que el tráfico saliente inspeccionado regrese al remitente de origen que se encuentra en una red interna?
Traducción de Direcciones de Red
listas de control de acceso
zonas de seguridad
inspección de paquetes con estado
43. ¿Qué dos puntos finales pueden estar en el otro lado de una VPN de sitio a sitio ASA configurada usando ASDM? (Escoge dos.)
Conmutador DSL
Conmutador Frame Relay
Enrutador ISR
otro ASA
interruptor multicapa
44. ¿Qué ataque de Capa 2 se mitiga deshabilitando el Protocolo de enlace dinámico?
Suplantación de DHCP
Suplantación de ARP
Salto de VLAN
Envenenamiento por ARP
45. En una red habilitada para AAA, un usuario emite el comando configure terminal desde el modo de operación ejecutivo privilegiado. ¿Qué función AAA está en funcionamiento si se rechaza este comando?
autorización
autenticación
revisión de cuentas
contabilidad
46. Una organización ha configurado una solución IPS para usar alertas atómicas. ¿Qué tipo de respuesta se producirá cuando se detecte una firma?
Se inicia un contador y se emite una alerta de resumen cuando el recuento alcanza un número preconfigurado.
La conexión TCP se restablece.
Se activa una alerta cada vez que se detecta una firma.
La interfaz que activó la alerta está apagada.
47. ¿Qué dos algoritmos pueden formar parte de una política IPsec para proporcionar cifrado y hash para proteger el tráfico interesante? (Escoge dos.)
PSK
DH
RSA
AES
SHA
48. Complete el espacio en blanco.
¿Una firma con estado también se conoce como un compuesto? firma.
49. ¿Por qué el hash es criptográficamente más fuerte en comparación con una verificación de redundancia cíclica (CRC)?
Los hash nunca se envían en texto sin formato.
Es fácil generar datos con el mismo CRC.
Es difícil generar datos con el mismo CRC.
Es prácticamente imposible que dos conjuntos de datos diferentes calculen la misma salida hash.
El hash siempre usa un resumen de 128 bits, mientras que un CRC puede tener una longitud variable.
50. Un analista de redes quiere monitorear la actividad de todos los nuevos pasantes. ¿Qué tipo de prueba de seguridad rastrearía cuando los pasantes inician y cierran sesión en la red?
escaneo de vulnerabilidades
descifrado de contraseñas
escaneo de red
verificador de integridad
51. Consulte la exposición.
¿Qué dos piezas de información se pueden recopilar del mensaje generado? (Escoge dos.)
Este mensaje es un mensaje de notificación de nivel cinco.
Este mensaje indica que las marcas de tiempo del servicio se han habilitado globalmente.
Este mensaje indica que se configuró seguridad mejorada en los puertos vty.
Este mensaje apareció porque ocurrió un error importante que requiere una acción inmediata.
Este mensaje apareció porque ocurrió un error menor que requiere más investigación.
52. ¿Qué se requiere para la detección automática y la negociación de NAT al establecer un enlace VPN?
Ambos dispositivos finales de VPN deben estar configurados para NAT.
No se pueden aplicar ACL en ninguno de los dispositivos finales de VPN.
Ambos dispositivos finales de VPN deben ser compatibles con NAT-T.
Ambos dispositivos finales de VPN deben utilizar IPv6.
53. Consulte la exposición.
El administrador de la red está configurando la función de seguridad del puerto en el SWC del conmutador. El administrador emitió el comando show port-security interface fa 0/2 para verificar la configuración. ¿Qué se puede concluir del resultado que se muestra? (Elige tres.)
Se han detectado tres violaciones de seguridad en esta interfaz.
Este puerto está actualmente activo.
El puerto está configurado como enlace troncal.
Las violaciones de seguridad harán que este puerto se cierre de inmediato.
Actualmente no hay ningún dispositivo conectado a este puerto.
El modo de puerto del conmutador para esta interfaz es el modo de acceso.
54. ¿En qué dos casos se denegará el tráfico cuando cruce el dispositivo ASA 5505? (Escoge dos.)
tráfico que se origina en la red interior que va a la red DMZ
tráfico que se origina en la red interior que va a la red exterior
tráfico que se origina en la red exterior que va a la red DMZ
tráfico que se origina en la red DMZ que va a la red interna
tráfico que se origina en la red exterior que va a la red interior
55. Consulte la exposición.
Según la configuración que se muestra, ¿qué afirmación es verdadera sobre la categoría de firma IPS?
Solo las firmas de la categoría avanzada ios_ips se compilarán en la memoria para su análisis.
Todas las categorías de firmas se compilarán en la memoria para escanear, pero solo aquellas firmas dentro de ios ips advanced
La categoría se utilizará con fines de escaneo.
Todas las categorías de firmas se compilarán en la memoria para escanear, pero solo las firmas de la categoría básica ios_ips se utilizarán para escanear.
Solo las firmas en la categoría básica ios_ips se compilarán en la memoria para escanear.
56. ¿Qué dos puertos pueden enviar y recibir tráfico de Capa 2 desde un puerto comunitario en una PVLAN? (Escoge dos.)
puertos comunitarios pertenecientes a otras comunidades
puertos promiscuos
puertos aislados dentro de la misma comunidad
Puertos con protección de borde PVLAN
Puertos comunitarios pertenecientes a la misma comunidad.
57. ¿Cuál es una característica del protocolo TACACS +?
Utiliza UDP para proporcionar una transferencia de paquetes más eficiente.
Combina autenticación y autorización como un solo proceso.
Cifra todo el cuerpo del paquete para comunicaciones más seguras.
Oculta las contraseñas durante la transmisión mediante PAP y envía el resto del paquete en texto plano.
58. ¿Qué medida de seguridad se utiliza mejor para limitar el éxito de un ataque de reconocimiento desde dentro de una red de área del campus?
Implementar restricciones sobre el uso de mensajes de respuesta de eco ICMP.
Implemente un firewall en el borde de la red.
Implemente listas de acceso en el enrutador de borde.
Implemente cifrado para tráfico sensible.
59. ¿Cuál es el beneficio del IPS basado en red (NIPS) sobre los modelos de implementación de IPS basado en host (HIPS)?
NIPS proporciona protección de host individual.
NIPS se basa en agentes de software administrados de forma centralizada.
NIPS monitorea los segmentos de la red.
NIPS monitorea todas las operaciones dentro de un sistema operativo.
60. ¿Qué representa una mejor práctica en relación con los protocolos de descubrimiento como CDP y LLDP en dispositivos de red?
LLDP en dispositivos de red?
Habilite CDP en dispositivos periféricos y habilite LLDP en dispositivos interiores.
Utilice la configuración predeterminada del enrutador para CDP y LLDP.
Utilice LLDP estándar abierto en lugar de CDP.
Deshabilite ambos protocolos en todas las interfaces donde no sean necesarios.
61. ¿Qué función proporciona la herramienta de seguridad de red Tripwire?
recuperación de contraseña
cumplimiento de la política de seguridad
Desarrollo de firmas IDS
registro de eventos de seguridad
62. ¿Cuál es la función de una configuración de mapa de políticas cuando se está configurando un cortafuegos ASA?
vincular mapas de clases con acciones
identificando tráfico interesante
vincular una política de servicio a una interfaz
el uso de ACL para hacer coincidir el tráfico
63. Si un administrador de red desea realizar un seguimiento del uso de los servicios FTP, ¿qué palabra clave o palabras clave deben agregarse al comando de contabilidad aaa?
exec predeterminado
conexión
ejecutivo
la red
64. ¿Qué indica el uso de la palabra clave local-case en una secuencia de comandos de configuración de autenticación AAA local?
que el acceso de los usuarios está limitado a las líneas de terminales vty
que las contraseñas y los nombres de usuario distinguen entre mayúsculas y minúsculas
que AAA está habilitado globalmente en el enrutador
que se aplique una autenticación AAA de base de datos local predeterminada a todas las líneas
65. ¿Cuál es el propósito de una base de datos de nombre de usuario local si se configuran varios servidores ACS para proporcionar servicios de autenticación?
Los clientes que utilizan servicios de Internet son autenticados por servidores ACS, mientras que los clientes locales se autentican a través de una base de datos de nombre de usuario local.
Cada servidor ACS debe configurarse con una base de datos de nombre de usuario local para proporcionar servicios de autenticación.
Se requiere una base de datos de nombre de usuario local al crear una lista de métodos para el inicio de sesión predeterminado.
Una base de datos de nombre de usuario local proporciona redundancia si los servidores ACS se vuelven inaccesibles. [adef]
66. Consulte la exposición.
Según los niveles de seguridad de las interfaces en ASA1, ¿qué tráfico se permitirá en las interfaces?
El tráfico de Internet y LAN puede acceder a la DMZ.
El tráfico de Internet y DMZ puede acceder a la LAN.
El tráfico de Internet puede acceder tanto a la DMZ como a la LAN.
El tráfico de LAN y DMZ puede acceder a Internet.
67. ¿Cuáles son dos razones para habilitar la autenticación del protocolo de enrutamiento OSPF en una red? (Escoge dos.)
para asegurar un enrutamiento más eficiente
para evitar que el tráfico de datos sea redirigido y luego descartado
para garantizar una convergencia de red más rápida
para evitar la redirección del tráfico de datos a un enlace inseguro?
para proporcionar seguridad a los datos a través del cifrado
68. ¿Para qué tema es más adecuada una sesión de concienciación sobre seguridad?
pasos necesarios al informar sobre una infracción de seguridad
el propósito principal y el uso de las políticas de contraseñas
pasos utilizados para configurar las actualizaciones automáticas de Windows
¿Cómo instalar y mantener la protección antivirus?
69. ¿Qué proporciona tanto una segmentación segura como una defensa contra amenazas en una solución de centro de datos seguro?
Software Cisco Security Manager
Servidor AAA
Dispositivo de seguridad adaptable
Sistema de Prevención de Intrusión
70. ¿Qué dos funciones deben configurarse en los puertos del usuario final para evitar ataques de manipulación de STP (elija dos)?
guardia de raíz
UDLD
Guardia BPDU
protector de bucle
PortFast
71. ¿Cuál es una característica de la mayoría de los virus modernos?
Por lo general, se encuentran adjuntos a juegos en línea.
Los virus de correo electrónico son el tipo más común de ellos.
Se replican y localizan nuevos objetivos.
Son responsables de algunos de los ataques de Internet más destructivos.
72. ¿Qué enunciado describe una característica de la función Security Device Event Exchange (SDEE) compatible con Cisco IOS IPS?
La notificación SDEE está deshabilitada de forma predeterminada. No recibe ni procesa eventos de Cisco IOS IPS a menos que la notificación SDEE esté habilitada.
La notificación SDEE está habilitada de forma predeterminada. Recibe y procesa eventos de Cisco IOS IPS y los envía a un servidor syslog.
La notificación SDEE está habilitada de forma predeterminada. Recibe y procesa eventos de Cisco IOS IPS y los almacena en un búfer.
La notificación SDEE está deshabilitada de forma predeterminada. Comienza a recibir y procesar eventos del Cisco IOS IPS tan pronto como se detecta una firma de ataque.
73. ¿Qué herramienta de seguridad de red le permite a un administrador probar y detectar contraseñas débiles?
L0phtcrack
Tripwire
Nessus
Metasploit
74. ¿Cuál es la ventaja de registrar paquetes que son vistos por un dispositivo IPS?
Los paquetes de la dirección IP que activó el registro se niegan una vez que comienza el registro.
Los administradores pueden decidir qué acciones se pueden tomar en el futuro.
Los administradores pueden utilizar el breve resumen que se genera para determinar rápidamente cómo manejar los paquetes.
Los paquetes de los atacantes se pueden detener de inmediato.
75. ¿Qué procedimiento se recomienda para mitigar las posibilidades de suplantación de ARP?
Habilite la indagación de DHCP en las VLAN seleccionadas.
Habilite IP Source Guard en puertos confiables.
Habilite DAI en la VLAN de administración.
Habilite la seguridad de los puertos a nivel mundial.
76. En una implementación AAA basada en servidor, ¿qué protocolo permitirá que el enrutador se comunique con éxito con el servidor AAA?
RADIO
802.1x
SSH
TACACS
77. Un técnico de red está intentando resolver problemas con la configuración de NAT en una ASA. El técnico genera un ping desde un host interno a un host externo. ¿Qué comando verifica que las direcciones se traduzcan en el ASA?
mostrar traducción nat ip
muestre la configuración en ejecución
mostrar xlate
mostrar dirección IP
78. ¿Cuáles son los tres componentes de una política de seguridad técnica? (Elige tres.)
política de recursos humanos
política de uso aceptable
política de acceso remoto
política de identidad
política de acceso a la red
política de usuario final
79. ¿Qué política de seguridad describe los objetivos generales de seguridad para los gerentes y el personal técnico dentro de una organización e incluye las consecuencias del incumplimiento de la política?
política de usuario final
política de aplicación
política de gobierno
política técnica
80. ¿Qué es una opción de configuración segura para el acceso remoto a un dispositivo de red?
Configure 802.1x.
Configure Telnet.
Configure SSH.
Configure una ACL y aplíquela a las líneas VTY.
81. ¿En qué puertos de conmutador debería habilitarse la protección BPDU para mejorar la estabilidad de STP?
solo puertos que se conectan a un conmutador vecino
todos los puertos habilitados para PortFast
todos los puertos troncales que no son puertos raíz
solo los puertos que se eligen como puertos designados
82. ¿Qué característica es específica de la licencia de actualización Security Plus de un ASA 5505 y proporciona una mayor disponibilidad?
conexiones ISP redundantes
modo enrutado
modo transparente
inspección de paquetes con estado
83. Una empresa despliega una topología VPN de concentrador y radio en la que el dispositivo de seguridad es el concentrador y las redes VPN remotas son los radios. ¿Qué método de VPN se debe utilizar para que un radio se comunique con otro radio a través de la interfaz pública única del dispositivo de seguridad?
túnel dividido
MPLS
GRE
Horquilla
84. ¿Cuáles son dos inconvenientes en la asignación de niveles de privilegios de usuario en un enrutador Cisco? (Escoge dos.)
Los niveles de privilegio deben configurarse para permitir el control de acceso a interfaces, puertos o ranuras de dispositivos específicos.
La asignación de un comando con varias palabras clave permite el acceso a todos los comandos que utilizan esas palabras clave.
Solo un usuario root puede agregar o eliminar comandos.
Los comandos de un nivel inferior siempre se pueden ejecutar en un nivel superior.
AAA debe estar habilitado.
85. ¿Qué dos tipos de piratas informáticos se clasifican normalmente como piratas informáticos de sombrero gris? (Escoge dos.)
script para niños
corredores de vulnerabilidad
delincuentes cibernéticos
piratas informáticos patrocinados por el estado
hacktivistas
86. ¿Cuál es la interfaz preconfigurada predeterminada para la red externa en un Cisco ASA 5505?
VLAN 2
Ethernet 0/2
Ethernet 0/1
VLAN 1
87. Un usuario inicia sesión correctamente en una red corporativa a través de una conexión VPN. ¿Qué parte del proceso AAA registra que cierto usuario realizó una operación específica en una fecha y hora en particular?
autenticación
contabilidad
acceso
autorización
88. ¿Qué determina qué conmutador se convierte en el puente raíz STP para una VLAN determinada?
el ID de puente más bajo
la dirección MAC más alta
la más alta prioridad
la dirección IP más baja
89. ¿Cuál es una función del protocolo GRE?
para configurar el conjunto de algoritmos de cifrado y hash que se utilizarán para transformar los datos enviados a través del túnel IPsec
para proporcionar cifrado a través del túnel IPsec
para configurar la vida útil del túnel IPsec
para encapsular múltiples tipos de paquetes de protocolo de capa 3 OSI dentro de un túnel IP
90. ¿Qué se utiliza para determinar el puente raíz cuando la prioridad de los conmutadores es la misma?
la dirección MAC con el valor hexadecimal más alto
la dirección IP más baja
la dirección de capa 2 con el valor hexadecimal más bajo
la oferta más alta
91. ¿Qué es el tipo de algoritmo para proteger los datos en tránsito?
Algoritmo de hash
92. ¿Qué tipo de ACL está diseñado para usarse en la configuración de un ASA para admitir el filtrado de VPN SSL sin cliente?
Webtype
Estándar
Ethertype
Extendido
93. La siguiente configuración de autenticación se aplica a un enrutador.
aaa autenticación inicio de sesión predeterminado tacacs + local enable none
Varios días después, el servidor TACACS + se desconecta. ¿Qué método se utilizará para autenticar a los usuarios?
ninguno
contraseña de línea vty configurada manualmente
base de datos local de nombre de usuario / contraseña
defecto
94. Un técnico de seguridad está evaluando una nueva propuesta de seguridad operativa diseñada para limitar el acceso a todos los servidores. ¿Cuál es la ventaja de utilizar las pruebas de seguridad de la red para evaluar la nueva propuesta?
Las pruebas de seguridad de la red evalúan de forma proactiva la eficacia de la propuesta antes de que se produzca una amenaza real.
Las pruebas de seguridad de la red son más efectivas cuando se implementan nuevas propuestas de seguridad.
Las pruebas de seguridad de la red están diseñadas específicamente para evaluar las tareas administrativas que involucran el acceso a servidores y estaciones de trabajo.
La prueba de seguridad de la red es simple porque solo requiere una prueba para evaluar la nueva propuesta.
95. ¿Qué implementación de seguridad proporcionará protección en el plano de administración para un dispositivo de red?
control de acceso basado en roles
antiproyección
autenticación de protocolo de enrutamiento
listas de control de acceso
96. ¿Qué dos nuevas funciones ofrece Cisco ASA 5500-X con el servicio FirePOWER en comparación con la serie ASA 5500 original? (Escoge dos.)
VPN IPsec
protección avanzada contra malware
configuración del nivel de seguridad
cortafuegos con estado
control de aplicaciones y filtrado de URL
97. ¿Qué dos afirmaciones describen los 8 puertos Ethernet en el backplane de un dispositivo Cisco ASA 5506-X? (Escoge dos.)
Todos estos puertos requieren direcciones IP.
Todos ellos pueden configurarse como puertos enrutados o puertos de conmutador.
Todos son puertos enrutados.
El puerto 1 es un puerto enrutado y el resto son puertos de conmutador.
Tres de ellos son puertos enrutados y 5 de ellos son puertos de conmutador.
98. Una estación de trabajo de administrador se conecta a un conmutador que se conecta al puerto Fa0 / 0 del RouterA. El RouterA se conecta al RouterB a través de interfaces seriales etiquetadas como S0 / 0/1 en ambos routers. La siguiente configuración se aplica al RouterB.
RouterB (config) # habilitar clase secreta123 RouterB (config) # secreto del administrador del nombre de usuario Cisco123 RouterB (config) # aaa nuevo modelo RouterB (config) # aaa autenticación inicio de sesión predeterminado línea de mayúsculas y minúsculas habilitar ninguno RouterB (config) # aaa autenticación inicio de sesión telnet local-case RouterB (config) # línea vty 0 4 RouterB (config) # autenticación de inicio de sesión telnet
Consulte la presentación. El administrador puede hacer ping a la interfaz S0 / 0/1 del RouterB pero no puede obtener acceso Telnet al enrutador utilizando la contraseña cisco123. ¿Cuál es la posible causa del problema?
Las líneas vty incorrectas están configuradas.
La autorización AAA no está configurada.
El administrador ha utilizado una contraseña incorrecta.
El administrador no tiene suficientes derechos en la PC que se está utilizando.
Navegación Ba
99. Un administrador asignó un nivel de acceso de enrutador al usuario ADMIN mediante los siguientes comandos.
Router (config) # privilege exec level 14 show ip route Router (config) # enable algoritmo-tipo scrypt secreto nivel 14 cisco-level-10 Router (config) # username ADMIN privilegio 14 algoritmo-tipo scrypt secret cisco-level-10
¿Qué dos acciones están permitidas al usuario ADMIN? (Elija dos.)
El usuario solo puede ejecutar los subcomandos bajo el comando show ip route .
El usuario puede ejecutar todos los subcomandos bajo el comando show ip interfaces .
El usuario puede ejecutar todos los comandos porque este nivel de privilegios puede ejecutar todos los comandos de Cisco IOS.
El usuario puede ejecutar el comando ip route .
El usuario puede ejecutar el comando show version .