1. Durante el proceso AAA, ¿cuándo se implementará la autorización?
inmediatamente después de que un cliente AAA envíe información de autenticación a un servidor centralizado
inmediatamente después de la determinación de a qué recursos puede acceder un usuario
inmediatamente después de una autenticación exitosa contra una fuente de datos AAA *
inmediatamente después de que la contabilidad y auditoría AAA reciba informes detallados
2. ¿Cuál es la función principal del algoritmo Diffie-Hellman?
para proporcionar integridad de datos
para prevenir ataques de intermediario
para generar y compartir claves públicas
para intercambiar claves secretas compartidas a través de redes que no son de confianza *
3. Al configurar SSH en un enrutador para implementar la administración de red segura, un ingeniero de red ha emitido los comandos login local y transport input ssh line vty. ¿Qué tres acciones de configuración adicionales deben realizarse para completar la configuración SSH? (Elige tres.)
Configure el acceso CLI basado en roles.
Cree una base de datos local válida de nombre de usuario y contraseña. *
Configure el nombre de dominio de IP correcto. *
Habilite SSH manualmente después de que se generen las claves RSA.
Configure los niveles de privilegios del usuario.
Genere las claves RSA asimétricas. *
4. ¿Qué funcionalidad proporciona la palabra clave de conexión única TACACS a los servicios AAA?
mantiene una única conexión UDP durante la vida de la sesión
mejora el rendimiento de la conexión TCP *
cifra la transferencia de datos entre el servidor TACACS + y el cliente AAA
permite el uso de diferentes claves entre el servidor TACACS + y el cliente AAA
5. ¿En qué situación es más probable que un administrador de red implemente root guard?
en todos los puertos del conmutador (usados o sin usar)
en todos los puertos del conmutador que se conectan a un dispositivo de capa 3
en todos los puertos del conmutador que se conectan a otro conmutador que no es el puente raíz *
en todos los puertos de conmutador que se conectan a otro conmutador
en todos los puertos del conmutador que se conectan a los dispositivos host
6. ¿Qué tipo de algoritmos requieren que el remitente y el receptor intercambien una clave secreta que se utiliza para garantizar la confidencialidad de los mensajes?
algoritmos simétricos *
algoritmos de clave pública
algoritmos hash
algoritmos asimétricos
7. Un administrador de red está configurando un servidor AAA para administrar la autenticación TACACS +. ¿Cuáles son dos atributos de la autenticación TACACS +? (Escoge dos.)
cifrado solo para la contraseña de un usuario
cifrado para todas las comunicaciones *
procesos separados para autenticación y autorización *
proceso único de autenticación y autorización
Puerto UDP 1645
Puerto TCP 40
8. ¿Cuál es una característica de una vista CLI basada en roles de la configuración del enrutador?
Una vista CLI tiene una jerarquía de comandos, con vistas superiores e inferiores.
Cuando se elimina una supervista, se eliminan las vistas CLI asociadas.
Se puede compartir una sola vista CLI en varias supervistas. *
Solo un usuario de supervista puede configurar una nueva vista y agregar o eliminar comandos de las vistas existentes.
9. ¿En qué servicio o protocolo se basa el Protocolo de copia segura para garantizar que las transferencias de copias seguras procedan de usuarios autorizados?
AAA *
RADIO
IPsec
SNMP
10. ¿Qué tres funciones se proporcionan en la solución de marco de Cisco NAC? (Elige tres.)
conexión segura a servidores
Conexión VPN
Servicios AAA *
prevención de intrusiones
remediación para dispositivos que no cumplen con las normas *
escaneo para el cumplimiento de la política *
11. Un administrador de red está configurando un servidor AAA para administrar la autenticación RADIUS. ¿Qué dos funciones están incluidas en la autenticación RADIUS? (Escoge dos.)
cifrado para todas las comunicaciones
cifrado solo para los datos
procesos separados para autenticación y autorización
contraseñas ocultas durante la transmisión *
proceso único de autenticación y autorización *
12. ¿Cuál es el siguiente paso en el establecimiento de una VPN IPsec después de que se complete la Fase 1 de IKE?
negociación de la política ISAKMP
detección de tráfico interesante
autenticación de pares
negociación de la política de IPsec SA *
13. Un técnico de seguridad utiliza un algoritmo asimétrico para cifrar mensajes con una clave privada y luego reenvía esos datos a otro técnico. ¿Qué clave se debe utilizar para descifrar estos datos?
La clave pública del receptor.
La clave privada del remitente.
La clave pública del remitente. *
La clave privada del receptor.
14. ¿Qué tipo de disparador de firma IPS se basa en un perfil definido de actividad de red normal?
detección basada en patrones
detección basada en políticas
detección basada en anomalías *
detección basada en honeypot
15. ¿Qué condición describe una verdadera alarma de firma IPS positiva?
cuando no se genera una alarma en respuesta a un ataque conocido
cuando una alarma no es generada por el tráfico normal
cuando se genera una alarma en respuesta a un ataque conocido *
cuando una alarma es generada por el tráfico normal
16. En la implementación de la administración de red segura, ¿cuáles son dos servicios o funciones del plano de administración de un enrutador Cisco que deben configurarse? (Escoge dos.)
inicios de sesión y contraseñas seguros *
acceso SSH seguro *
Reenvío Cisco Express
filtrado de tráfico con ACL
Inspección del firewall de Cisco IOS
17. ¿Qué dos características describen un virus? (Escoge dos.)
Código malicioso que puede permanecer inactivo antes de ejecutar una acción no deseada. *
Un ataque de autorreplicación que se lanza de forma independiente.
Malware que depende de la acción de un usuario o un programa para activarse. *
Malware que ejecuta código arbitrario e instala copias de sí mismo en la memoria.
Código de programa diseñado específicamente para corromper la memoria en dispositivos de red.
18. ¿Qué ataque a la red se mitiga habilitando la protección BPDU?
Suplantación de direcciones MAC
conmutadores no autorizados en una red *
Ataques de desbordamiento de tablas CAM
servidores DHCP deshonestos en una red
19. ¿Cuándo se crea una asociación de seguridad (SA) si se utiliza un túnel VPN IPsec para conectarse entre dos sitios?
durante las Fase 1 y 2 *
después de que se crea el túnel, pero antes de que se envíe el tráfico
solo durante la Fase 2
solo durante la Fase 1
20. ¿Cómo se usa el cifrado asimétrico para brindar confidencialidad al tráfico VPN?
Un remitente cifra el tráfico con la clave pública del receptor y el receptor descifra los datos utilizando la clave privada del receptor. *
Un remitente cifra el tráfico con la clave privada del receptor y el receptor descifra los datos utilizando la clave privada del remitente.
Un remitente cifra el tráfico con la clave privada del receptor y el receptor descifra los datos utilizando la clave pública del remitente.
Un remitente cifra el tráfico con la clave pública del receptor y el receptor descifra los datos utilizando la clave pública del remitente.
21. ¿Qué componente AAA se puede establecer utilizando tarjetas token?
autorización
revisión de cuentas
contabilidad
autenticación*
22. En la implementación de la seguridad de la red, ¿en qué se diferencia la implementación de un firewall Cisco ASA de un enrutador Cisco IOS?
Los dispositivos ASA no admiten una denegación implícita dentro de las ACL.
Los dispositivos ASA utilizan ACL configuradas con una máscara comodín.
Los dispositivos ASA admiten niveles de seguridad de la interfaz. *
Los dispositivos ASA utilizan ACL que siempre están numeradas.
23. ¿Qué función realiza el objeto de configuración de mapas de clase en el marco de política modular de Cisco?
restringir el tráfico a través de una interfaz
identificando tráfico interesante *
aplicar una política a una interfaz
aplicar una política al tráfico interesante
24. En la implementación de la seguridad en varios dispositivos, ¿en qué se diferencian las ACL de ASA de las ACL de Cisco IOS?
Los routers Cisco IOS utilizan ACL numeradas y con nombre y los dispositivos Cisco ASA utilizan solo ACL numeradas.
Las ACL de Cisco IOS se configuran con una máscara comodín y las ACL de Cisco ASA se configuran con una máscara de subred. *
Las ACL de Cisco IOS se procesan secuencialmente de arriba hacia abajo y las ACL de Cisco ASA no se procesan secuencialmente.
Las ACL de Cisco IOS utilizan una denegación total implícita y las ACL de Cisco ASA terminan con un permiso implícito para todos.
25. Al configurar un enrutador Cisco para prepararlo para las funciones de IPS y VPN, un administrador de red abre el archivo realm-cisco.pub.key.txt y copia y pega el contenido en el enrutador en el indicador de configuración global. ¿Cuál es el resultado después de este paso de configuración?
El enrutador se autentica con el servidor web de recursos IPS seguro de Cisco.
Se crea un par de claves públicas / secretas para que el enrutador sirva como servidor SSH.
Se crea una clave criptográfica para que IOS IPS verifique el archivo de firma maestro. *
Se crea un par de claves públicas / secretas para la operación de VPN IPsec.
26. Cuando se configura NAT dinámica en un ASA, ¿qué dos parámetros deben especificar los objetos de red? (Escoge dos.)
la interfaz NAT exterior
el nivel de seguridad de la interfaz
una variedad de direcciones privadas que serán traducidas *
la interfaz NAT interior
el conjunto de direcciones globales públicas *
27. Un analista de sistemas está configurando y ajustando un dispositivo IPS recientemente implementado. Al examinar el registro de alarmas del IPS, el analista se da cuenta de que el IPS no genera alarmas para algunos paquetes de ataque conocidos. ¿Qué término describe la falta de alarmas por parte del IPS?
falso negativo*
verdadero positivo
verdadero negativo
falso positivo
28. Un administrador está comparando múltiples implementaciones de AAA. ¿Qué método AAA está basado en servidor y se considera el más seguro?
habilitar
RADIO
caso-local
TACACS + *
29. ¿Qué se puede implementar para ayudar a mitigar la amenaza de que un switch no autorizado se convierta en el puente raíz en un dominio STP?
Guardia de fuente
guardia de raíz *
Guardia BPDU
protector de bucle
30. Considere la siguiente configuración en un Cisco ASA:
crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac
¿Cuál es el propósito de este comando?
para definir los parámetros ISAKMP que se utilizan para establecer el túnel
para definir los algoritmos de encriptación e integridad que se utilizan para construir el túnel IPsec *
para definir qué tráfico está permitido y protegido por el túnel
para definir solo los algoritmos de cifrado permitidos
31. ¿Qué se negocia en el establecimiento de un túnel IPsec entre dos hosts IPsec durante la Fase 1 de IKE?
tráfico interesante
Política de ISAKMP SA *
transformar conjuntos
Grupos DH
32. ¿Qué tipo de alarma de firma IPS ocurre por el tráfico normal que no debería haber disparado una alarma?
verdadero negativo
falso negativo
verdadero positivo
falso positivo*
33. ¿Qué dos opciones proporcionan acceso remoto seguro a un enrutador? (Escoge dos.)
HTTP
HTTPS *
CAP
Telnet
SSH *
34. ¿Qué acción puede tomar un administrador de red para ayudar a mitigar la amenaza de los ataques de salto de VLAN?
Desactive la negociación automática de enlaces. *
Deshabilite VTP.
Habilite PortFast en todos los puertos del conmutador.
Configure todos los puertos del conmutador para que sean miembros de la VLAN 1.
35. ¿Qué tipo de datos analiza la función DLP de Cisco Email Security Appliance para evitar que los datos del cliente se filtren fuera de la empresa?
mensajes almacenados en un dispositivo cliente
mensajes almacenados en el servidor de correo electrónico
mensajes salientes *
mensajes entrantes
36. Un especialista en seguridad configura un IPS para que genere una alerta cuando se detecte un ataque por primera vez. Las alertas para la detección posterior del mismo ataque se suprimen durante un período de tiempo predefinido. Se generará otra alerta al final del período indicando el número de ataque detectado. ¿Qué mecanismo de supervisión de alertas IPS está configurado?
alerta atómica
alerta resumida *
alerta de correlación
alerta compuesta
37. ¿Qué conjunto de transformación proporciona la mejor protección?
crypto ipsec transform-set ESP-DES-SHA esp-aes esp-des esp-sha-hmac
conjunto de transformación ipsec criptográfico ESP-DES-SHA esp-3des esp-sha-hmac
conjunto de transformación ipsec criptográfico ESP-DES-SHA esp-aes-256 esp-sha-hmac *
crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac
38. Un servidor syslog ha recibido el mensaje que se muestra.
* 1 de marzo 00: 07: 18.783:% SYS-5-CONFIG_I: Configurado desde la consola por vty0 (172.16.45.1)
¿Qué se puede determinar a partir del mensaje de syslog?
El mensaje es una notificación normal y no debe revisarse.
El mensaje es un mensaje de notificación de Log_Alert.
El mensaje informa al administrador que un usuario con una dirección IP 172.16.45.1 configuró este dispositivo de forma remota. *
La descripción del mensaje muestra que se accedió a la línea de la consola localmente.
39. ¿Cuáles son los tres atributos de las firmas IPS? (Elige tres.)
acción*
largo
desencadenar*
escribe*
profundidad
función
40. ¿Qué plan de mitigación es mejor para frustrar un ataque DoS que está creando un desbordamiento del búfer del conmutador?
Habilite la seguridad del puerto. *
Desactive STP.
Desactive DTP.
Coloque los puertos no utilizados en una VLAN no utilizada.
41. ¿Qué método de mitigación es eficaz contra los ataques de desbordamiento de tablas CAM?
seguridad portuaria *
Espionaje DHCP
Inspección dinámica de ARP
Guardia de fuente
42. Un administrador asignó un nivel de acceso de enrutador al usuario ADMIN mediante los siguientes comandos.
Router (config) # privilege exec level 14 show ip route Router (config) # enable algorítm-type scrypt secret level 14 cisco-level-10 Router (config) # username ADMIN privilege 14 algorítm-type scrypt secret cisco-level-10
¿Cuál ¿Se permiten dos acciones al usuario ADMIN? (Elija dos.)
El usuario puede ejecutar todos los comandos porque este nivel de privilegios puede ejecutar todos los comandos de Cisco IOS.
El usuario solo puede ejecutar los subcomandos bajo el comando show ip route.
El usuario puede ejecutar el comando show version. *
El usuario puede ejecutar todos los subcomandos bajo el comando show ip interfaces. *
El usuario puede ejecutar el comando ip route.
43. ¿Qué es una implementación eficaz de dispositivos IPS e IDS en una red corporativa?
Coloque un IPS entre el enrutador de borde y la red interna y un IDS en la misma LAN. *
Coloque un IPS entre el enrutador de borde y la red interna y un IDS entre el enrutador de borde y el ISP.
Coloque tanto un IPS como un IDS dentro de la red DMZ.
Coloque un IDS entre el enrutador de borde y la red interna y un IPS dentro de la red DMZ.
44. ¿Qué tecnología anti-falsificación se utiliza para mitigar los ataques DoS?
cifrado
escaneo de puertos
infraestructura conmutada
conmutador de seguridad de puerto *
autenticación fuerte
45. Un administrador de red se da cuenta de que los intentos fallidos de inicio de sesión han provocado que un enrutador entre en modo silencioso. ¿Cómo puede el administrador mantener el acceso remoto a las redes incluso durante el modo silencioso?
El comportamiento del modo silencioso solo evitará que determinadas cuentas de usuario intenten autenticarse.
El comportamiento del modo silencioso se puede habilitar mediante un comando ip access-group en una interfaz física.
Un administrador puede deshabilitar el comportamiento del modo silencioso mediante SSH para conectarse.
El comportamiento del modo silencioso se puede anular para redes específicas mediante el uso de una ACL. *
46. ¿Qué enunciado describe la función de la herramienta SPAN utilizada en un conmutador Cisco?
Proporciona interconexión entre VLAN a través de varios conmutadores.
Es un canal seguro para que un conmutador envíe registros a un servidor syslog.
Copia el tráfico de un puerto de conmutador y lo envía a otro puerto de conmutador que está conectado a un dispositivo de supervisión. *
Admite la operación de captura SNMP en un conmutador.
47. ¿Qué función proporciona la característica de configuración resistente de Cisco IOS?
Bloquea el plano de gestión y los servicios y funciones del plano de reenvío de un enrutador.
Permite a los administradores crear diferentes vistas de las configuraciones del enrutador para diferentes usuarios.
Mantiene una copia segura de la imagen de IOS y la configuración en ejecución que se puede utilizar para una recuperación rápida si se borra la memoria flash o NVRAM. *
Identifica los ataques y las violaciones de las políticas de seguridad que se están produciendo en la red.
48. ¿Qué proporciona el protocolo TACACS + en una implementación AAA?
compatibilidad con protocolos TACACS anteriores
cifrado de contraseña sin cifrar el paquete
Conectividad AAA a través de UDP
autorización por usuario o por grupo *
49. ¿Qué dos números de puerto UDP se pueden usar para la autenticación RADIUS AAA basada en servidor? (Escoge dos.)
1812 *
1645 *
1813
1646
49
50. ¿Qué dos opciones pueden limitar la información descubierta en el escaneo de puertos? (Escoge dos.)
Sistema de Prevención de Intrusión*
cortafuegos *
autenticación
contraseñas
cifrado
51. ¿Qué función proporciona el protocolo RADIUS?
RADIUS proporciona cifrado del paquete completo durante la transferencia.
RADIUS proporciona servicios AAA separados.
RADIUS proporciona puertos separados para autorización y contabilidad. *
RADIUS proporciona una comunicación segura mediante el puerto TCP 49.
52. ¿Cuál es la función del agente NAC de Cisco en la implementación de una infraestructura de red segura?
para proporcionar la capacidad a los empleados de la empresa para crear cuentas de invitado
para realizar una inspección profunda de los perfiles de seguridad del dispositivo *
para proporcionar supervisión posterior a la conexión de todos los dispositivos de punto final
para evaluar y hacer cumplir la política de seguridad en el entorno NAC
para definir políticas de seguridad de punto final y acceso de usuario basadas en roles
53. ¿Qué nivel de syslog está asociado con Log_Alert?
1 *
2
4
0
3
54. Consulte la exposición.
Según los niveles de seguridad de las interfaces en ASA1, ¿qué tráfico se permitirá en las interfaces?
El tráfico de LAN y DMZ puede acceder a Internet. *
El tráfico de Internet y LAN puede acceder a la DMZ.
El tráfico de Internet puede acceder tanto a la DMZ como a la LAN.
El tráfico de Internet y DMZ puede acceder a la LAN.
55. Consulte la exposición.
Un administrador emite estos comandos de mejora de inicio de sesión de IOS para aumentar la seguridad de las conexiones de inicio de sesión. ¿Qué se puede concluir sobre ellos?
Estas mejoras se aplican a todos los tipos de conexiones de inicio de sesión.
Los hosts identificados en la ACL tendrán acceso al dispositivo. *
El comando login block-for permite al atacante intentar 150 intentos antes de ser detenido para volver a intentarlo.
Debido a que no se utilizó el comando de retraso de inicio de sesión, se supone un retraso de un minuto entre los intentos de inicio de sesión.
56. ¿Cuáles son dos diferencias entre un ASA 5505 y un ASA 5506-X con dispositivo FirePower? (Escoge dos)
configuración del nivel de seguridad
memoria DRAM predeterminada en el dispositivo *
Soporte SSL VPN
funciones de VPN de acceso remoto
tipo de puertos Ethernet en el plano negro *
57. Un analista de redes debe restablecer un dispositivo ASA 5506-X a su estado original de envío después del siguiente reinicio. ¿Cuál es el período mínimo de tiempo que se debe presionar el pin RESET para tomar este efecto?
3 segundos*
5 segundos
10 segundos
15 segundos