16 17
16 17
16 17
Internet. Un administrador puede hacer ping con éxito a un servidor web a través
de su dirección IP, pero no puede navegar hasta el nombre de dominio del sitio
web. ¿Qué herramienta de resolución de problemas sería más útil para determinar
dónde está el problema?
tracert
nslookup
netstat
ipconfig
¿Qué característica de SSH hace que sea más seguro que Telnet para una conexión
de administración de dispositivos?
Requisito de contraseña más fuerte.
Confidencialidad con IPsec.
Información de inicio de sesión y cifrado de datos.
Conexión de puerto aleatoria de una sola vez.
Un ingeniero de redes está analizando informes de una línea base de red realizada
recientemente. ¿Qué situación representaría un posible problema de latencia?
Un tiempo de espera del siguiente salto de un traceroute.
Un aumento en los tiempos de respuesta de ping de host a host.
Un cambio en la cantidad de RAM de acuerdo con la salida de la versión del
programa.
Un cambio en el ancho de banda de acuerdo con la salida de show interfaces.
¿Qué comando debe usarse en un router o switch Cisco para permitir que los
mensajes de registro se muestren en sesiones conectadas de forma remota
mediante Telnet o SSH?
show running-config
terminal monitor
debug all
logging synchronous
¿Cuál es el propósito de una pequeña empresa que utiliza una utilidad analizadora
de protocolos para capturar el tráfico de red en los segmentos de red en los que la
empresa está considerando una actualización de red?
Para establecer una línea de base para el análisis de seguridad después de que se
actualice la red.
Para capturar el requisito de ancho de banda de la conexión a Internet.
Para documentar y analizar los requisitos de tráfico de red en cada segmento de red.
Para identificar la fuente y el destino del tráfico de la red local.
Un usuario está rediseñando una red para una pequeña empresa y quiere
garantizar la seguridad a un precio razonable. El usuario implementa un nuevo
firewall con reconocimiento de aplicaciones con capacidades de detección de
intrusos en la conexión del ISP. El usuario instala un segundo firewall para
separar la red de la empresa de la red pública. Además, el usuario instala un IPS
en la red interna de la empresa. ¿Qué enfoque está implementando el usuario?
Basado en riesgo
En capas
Basado en ataque
Estructurado
Solo los empleados conectados a interfaces IPv6 tienen dificultades para conectarse
a redes remotas. El analista desea verificar que se haya habilitado el enrutamiento
IPv6. ¿Cuál es el mejor comando a utilizar para realizar la tarea?
show ipv6 interface
show running-config
copy startup-config running-config
show ipv6 route
Solo los empleados conectados a interfaces IPv6 tienen dificultades para conectarse
a redes remotas. El analista desea verificar que se haya habilitado el enrutamiento
IPv6. ¿Cuál es el mejor comando a utilizar para realizar la tarea?
show running-config
copy running-config startup-config
show interfaces
show ip nat translations
Abra la Actividad PT. Realice las tareas en las instrucciones de la actividad y luego
responda la pregunta. ¿Qué comando debe configurarse en el router para
completar la configuración SSH?
¿Qué ataque involucra un compromiso de datos que ocurre entre dos puntos
finales?
Enumeración de nombre de usuario
Denegación de servicio.
Ataque de hombre en el medio
Extracción de parámetros de seguridad