Network Security v1.0 Módulos 1 al 4
Respuestas del Examen
1. Un administrador definió una cuenta de usuario local con una contraseña secreta en el enrutador R1 para usar con SSH. ¿Qué tres pasos adicionales se requieren para configurar el R1 para que acepte solo conexiones SSH cifradas? (Elige tres.)
Configure DNS en el enrutador.
Configure el nombre de dominio IP en el enrutador.
Genere claves precompartidas bidireccionales.
Configure un nombre de host que no sea «Enrutador».
Habilite las sesiones entrantes de Telnet vty.
Genera claves criptográficas.
2. ¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA durante un período de 30 segundos si hay 2 intentos de inicio de sesión fallidos en 10 segundos?
RouterA (config) # bloqueo de inicio de sesión para 10 intentos 2 dentro de 30
RouterA (config) # bloqueo de inicio de sesión: para 30 intentos 2 dentro de 10
RouterA (config) # bloqueo de inicio de sesión para 2 intentos 30 dentro de 10
RouterA (config) # bloqueo de inicio de sesión: para 30 intentos, 10 dentro de 2
3. ¿Qué dos prácticas están asociadas con la protección de las funciones y el rendimiento de los sistemas operativos de los enrutadores? (Escoge dos.)
Instale un UPS.
Guarde una copia segura de las imágenes del sistema operativo del enrutador.
Configure el enrutador con la máxima cantidad de memoria posible.
Deshabilite los servicios de enrutador predeterminados que no son necesarios.
Reduzca la cantidad de puertos que se pueden usar para acceder al enrutador.
4. Las contraseñas se pueden utilizar para restringir el acceso a todo o parte de Cisco IOS. Seleccione los modos e interfaces que se pueden proteger con contraseñas. (Elige tres.)
Interfaz VTY
interfaz de consola
Interfaz ethernet
iniciar el modo IOS
modo EXEC privilegiado
modo de configuración del enrutador
5. Un administrador de red ingresa el comando de cifrado de contraseña de servicio en el modo de configuración de un enrutador. ¿Qué logra este comando?
Este comando cifra las contraseñas a medida que se transmiten a través de enlaces WAN seriales.
Este comando evita que alguien vea las contraseñas de configuración en ejecución.
Este comando habilita un algoritmo de cifrado fuerte para el comando enable secret password.
Este comando cifra automáticamente las contraseñas en los archivos de configuración que están almacenados actualmente en la NVRAM.
Este comando proporciona una contraseña cifrada exclusiva para el personal de servicio externo que debe realizar el mantenimiento del enrutador.
6. ¿En qué dos interfaces o puertos se puede mejorar la seguridad configurando tiempos de espera ejecutivos? (Escoge dos.)
Interfaces Fast Ethernet
puertos de consola
interfaces seriales
puertos vty
interfaces de bucle invertido
7. Una empresa de servicios de seguridad está realizando una auditoría en varias áreas de riesgo dentro de una corporación importante. ¿Qué enunciado describe un vector de ataque?
Pérdida de datos a través del acceso a mensajería instantánea personal o corporativa y sitios de redes sociales.
la ruta por la cual un actor de amenazas puede obtener acceso a un servidor, host o red
correos electrónicos interceptados que revelan información corporativa o personal confidencial
la transferencia no autorizada de datos que contienen información corporativa valiosa a una unidad USB
8. ¿Cuál es el propósito del software de administración de dispositivos móviles (MDM)?
Se utiliza para crear una política de seguridad.
Se utiliza para implementar políticas de seguridad, ajustes y configuraciones de software en dispositivos móviles.
Se utiliza para identificar posibles vulnerabilidades de dispositivos móviles.
Es utilizado por los actores de amenazas para penetrar en el sistema.
9. ¿Qué implementación de seguridad proporcionará protección en el plano de administración para un dispositivo de red?
antiproyección
autenticación de protocolo de enrutamiento
control de acceso basado en roles
listas de control de acceso
10. Una empresa de servicios de seguridad está realizando una auditoría en varias áreas de riesgo dentro de una corporación importante. ¿Qué afirmación describe el riesgo de acceso a los dispositivos de almacenamiento en la nube?
correos electrónicos interceptados que revelan información corporativa o personal confidencial
obtener acceso ilegal a datos corporativos robando contraseñas o descifrando contraseñas débiles
datos confidenciales perdidos a través del acceso a la nube que se ha visto comprometido debido a configuraciones de seguridad débiles
la recuperación de información confidencial o personal de un dispositivo perdido o robado que no estaba configurado para usar software de cifrado
11. ¿Qué medida de seguridad se utiliza mejor para limitar el éxito de un ataque de reconocimiento desde dentro de una red de área del campus?
Implementar restricciones sobre el uso de mensajes de respuesta de eco ICMP.
Implemente un firewall en el borde de la red.
Implemente listas de acceso en el enrutador de borde.
Implemente el cifrado para tráfico sensible.
12. ¿Cuáles son los dos métodos de evasión utilizados por los piratas informáticos? (Escoge dos.)
exploración
ataque de acceso
agotamiento de recursos
suplantación de identidad
cifrado
13. Haga coincidir el concepto de seguridad con la descripción.
14. ¿Qué ataque involucra a los actores de amenazas que se colocan entre una fuente y un destino con la intención de monitorear, capturar y controlar la comunicación de manera transparente?
ataque de hombre en el medio
Ataque de inundación SYN
Ataque de DOS
Ataque ICMP
15. ¿Cuál es la motivación de un atacante de sombrero blanco?
Ajuste fino de los dispositivos de red para mejorar su rendimiento y eficiencia.
aprovechando cualquier vulnerabilidad para beneficio personal ilegal
estudiar sistemas operativos de varias plataformas para desarrollar un nuevo sistema
Descubrir las debilidades de las redes y los sistemas para mejorar el nivel de seguridad de estos sistemas.
16. Un usuario siente curiosidad por saber cómo alguien puede saber que una computadora ha sido infectada con malware. ¿Cuáles son dos comportamientos comunes de malware? (Escoge dos.)
La computadora emite un silbido cada vez que se usa el sacapuntas.
La computadora emite un pitido durante el proceso de inicio.
La computadora se vuelve cada vez más lenta para responder.
No se emite ningún sonido cuando se reproduce un CD de audio.
La computadora se congela y requiere reiniciarse.
17. ¿Qué característica o dispositivo de seguridad se usaría con mayor probabilidad dentro de un CAN que un SOHO o un centro de datos?
trampa de seguridad
ESA / WSA
puerta de enlace de seguridad virtual
Router inalámbrico
sensores de salida
18. Una empresa tiene varias oficinas de ventas distribuidas dentro de una ciudad. Cada oficina de ventas tiene una red SOHO. ¿Cuáles son las dos características de seguridad que se encuentran comúnmente en una configuración de red de este tipo? (Escoge dos.)
verificaciones biométricas
WPA2
Gateway de seguridad virtual dentro de los switches Cisco Nexus
Cortafuegos Cisco ASA
seguridad del puerto en los puertos orientados al usuario
19. ¿Cuáles son las dos funciones de protección de datos que ofrece MDM? (Escoge dos.)
limpieza remota
Bloqueo de PIN
inoculación
cuarentena
seguridad física
20. ¿Qué condición describe la amenaza potencial creada por Instant On en un centro de datos?
cuando el firewall principal en el centro de datos falla
cuando un atacante secuestra un hipervisor de VM y luego lanza ataques contra otros dispositivos en el centro de datos
cuando el dispositivo IPS principal no funciona correctamente
cuando una máquina virtual que puede tener políticas de seguridad obsoletas se pone en línea después de un largo período de inactividad.
21. ¿Qué área funcional del marco de Cisco Network Foundation Protection es responsable de los paquetes generados por el dispositivo necesarios para el funcionamiento de la red, como los intercambios de mensajes ARP y los anuncios de enrutamiento?
plano de datos
plano de control
plano de gestión
avión de reenvío
22. Una empresa de servicios de seguridad está realizando una auditoría en varias áreas de riesgo dentro de una corporación importante. ¿Qué afirmación describe el riesgo de utilizar las redes sociales?
datos confidenciales perdidos a través del acceso a la nube que se ha visto comprometido debido a configuraciones de seguridad débiles
obtener acceso ilegal a datos corporativos robando contraseñas o descifrando contraseñas débiles
Pérdida de datos a través del acceso a mensajería instantánea personal o corporativa y sitios de redes sociales.
la recuperación de información confidencial o personal de un dispositivo perdido o robado que no estaba configurado para usar software de cifrado
23. Una empresa de servicios de seguridad está realizando una auditoría en varias áreas de riesgo dentro de una corporación importante. ¿Qué afirmación describe el riesgo de acceso a medios extraíbles?
el potencial de causar grandes daños debido al acceso directo al edificio y sus dispositivos de infraestructura
correos electrónicos interceptados que revelan información corporativa o personal confidencial
la transferencia no autorizada de datos que contienen información corporativa valiosa a una unidad USB
Pérdida de datos a través del acceso a mensajería instantánea personal o corporativa y sitios de redes sociales.
24. ¿Cuál es el propósito de un ataque de reconocimiento en una red informática?
para recopilar información sobre la red y el sistema de destino
para redirigir el tráfico de datos para que pueda ser monitoreado
para evitar que los usuarios accedan a los recursos de la red
para robar datos de los servidores de la red
25. Una empresa de servicios de seguridad está realizando una auditoría en varias áreas de riesgo dentro de una corporación importante. ¿Qué enunciado describe una amenaza interna?
Pérdida de datos a través del acceso a mensajería instantánea personal o corporativa y sitios de redes sociales.
la transferencia no autorizada de datos que contienen información corporativa valiosa a una unidad USB
el potencial de causar grandes daños debido al acceso directo al edificio y sus dispositivos de infraestructura
obtener acceso ilegal a datos corporativos robando contraseñas o descifrando contraseñas débiles