Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
265 vistas10 páginas

16 17

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 10

Los usuarios se quejan de que no pueden navegar por determinados sitios web en

Internet. Un administrador puede hacer ping con éxito a un servidor web a través
de su dirección IP, pero no puede navegar hasta el nombre de dominio del sitio
web. ¿Qué herramienta de resolución de problemas sería más útil para determinar
dónde está el problema?
tracert
nslookup
netstat
ipconfig

Un técnico de soporte debe conocer la dirección IP de la interfaz inalámbrica en un


MAC. ¿Cuál es el mejor comando a utilizar para realizar la tarea?
show interfaces
show ip nat translations
copy running-config startup-config
ipconfig getifaddr en0

¿Qué comando puede ejecutar un administrador para determinar qué interfaz


utilizará un router para llegar a redes remotas?
show ip route
show protocols
show arp
show interfaces

¿Qué comando puede emitir un administrador en un router Cisco para enviar


mensajes de depuración a las líneas vty?
logging buffered
logging console
logging synchronous
terminal monitor

Un administrador decide usar “WhatAreyouwaiting4” como contraseña en un


router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?
Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
Es débil porque a menudo es la contraseña predeterminada en dispositivos nuevos.
Es débil ya que utiliza información personal que se encuentra fácilmente.
Es fuerte porque usa una frase de contraseña.

¿Cuál es una descripción exacta de la redundancia?


Configurar un router con una base de datos de direcciones MAC completa para
garantizar que todas las tramas se puedan reenviar al destino correcto.
Diseñar una red para usar múltiples rutas entre switchs para garantizar que no haya un
solo punto de falla.
Diseñar una red para usar múltiples dispositivos virtuales para garantizar que todo el
tráfico use la mejor ruta a través de la internetwork.
Configurar un switch con la seguridad adecuada para garantizar que todo el tráfico
reenviado a través de una interfaz se filtre.

Al configurar SSH en un router para implementar la administración de red


segura, un ingeniero de red ha emitido los comandos login local y transport input
ssh line vty. ¿Qué tres acciones de configuración adicionales deben realizarse para
completar la configuración SSH? (Elija tres.)
Configure el acceso CLI basado en roles.
Habilite SSH manualmente después de que se generen las claves RSA.
Configure el nombre de dominio de IP correcto.
Cree una base de datos de nombre de usuario y contraseña local válida.
Establezca los niveles de privilegios del usuario.
Genere las claves RSA asimétricas.

¿Qué ejemplo de código malicioso se clasificaría como caballo de Troya?


Malware que requiere la intervención manual del usuario para propagarse entre
sistemas.
Malware que se adhiere a un programa legítimo y se propaga a otros programas
cuando se inicia.
Malware que puede propagarse automáticamente de un sistema a otro aprovechando
una vulnerabilidad en el objetivo.
Malware que se escribió para parecerse a un videojuego.

Un técnico de red emite el comando C: \>tracert -6 www.cisco.com en una PC con


Windows. ¿Cuál es el propósito de la opción del comando -6?
Establece un tiempo de espera de 6 milisegundos para cada repetición.
Envía sondas dentro de cada periodo de tiempo TTL.
Obliga al trace a utilizar IPv6.
Limita al trace a solo 6 saltos.

Un estudiante desea guardar la configuración de un router en la NVRAM. ¿Cuál


es el mejor comando a utilizar para realizar la tarea?
show ip route
show interfaces
show ip nat translations
copy running-config startup-config

¿Qué característica de SSH hace que sea más seguro que Telnet para una conexión
de administración de dispositivos?
Requisito de contraseña más fuerte.
Confidencialidad con IPsec.
Información de inicio de sesión y cifrado de datos.
Conexión de puerto aleatoria de una sola vez.

Un administrador decide utilizar "password" como contraseña en un router recién


instalado. ¿Qué afirmación se aplica a la elección de la contraseña?
Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
Es fuerte porque usa un mínimo de 10 números, letras y caracteres especiales.
Es fuerte porque usa una frase de contraseña.
Es débil porque es una contraseña de uso común.

¿En qué dos interfaces o puertos se puede mejorar la seguridad configurando


tiempos de espera de ejecución? (Elija dos.)
interfaces fast ethernet
puertos vty
interfaces seriales
puertos de consola
interfaces loopback

Un usuario desea conocer la dirección IP de la PC. ¿Cuál es el mejor comando a


utilizar para realizar la tarea?
show interfaces
ipconfig
copy running-config startup-config
show ip nat translations
Consulte la exposición. Un administrador está probando la conectividad a un
dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué indica la salida de este
comando?

La conexión agotó el tiempo de espera mientras esperaba una respuesta dedispositivo


remoto.
Un router a lo largo del camino no tenía una ruta al destino.
La conectividad con el dispositivo remoto fue exitosa.
Un paquete ping está bloqueado por un dispositivo de seguridad a lo largo de la ruta.

¿Cuál es el rol de un IPS?


Autenticar y validar el tráfico.
Detección y bloqueo de ataques en tiempo real.
Filtrado de sitios web infames.
Conectar información global sobre amenazas a dispositivos de seguridad de red de
Cisco.

¿Cuál es el propósito de la función de autenticación de seguridad de red?


Para realizar un seguimiento de las acciones de un usuario.
Exigir a los usuarios que demuestren quiénes son.
Para proporcionar preguntas de desafío y respuesta
Para determinar a qué recursos puede acceder un usuario.

Un administrador está solucionando problemas de conectividad y necesita


determinar la dirección IP de un sitio web. ¿Cuál es el mejor comando a utilizar
para realizar la tarea?
nslookup
show ipv6 interface
copy startup-config running-config
show ipv6 route

Un ingeniero de redes está analizando informes de una línea base de red realizada
recientemente. ¿Qué situación representaría un posible problema de latencia?
Un tiempo de espera del siguiente salto de un traceroute.
Un aumento en los tiempos de respuesta de ping de host a host.
Un cambio en la cantidad de RAM de acuerdo con la salida de la versión del
programa.
Un cambio en el ancho de banda de acuerdo con la salida de show interfaces.

¿Qué componente está diseñado para proteger contra las comunicaciones no


autorizadas hacia y desde una computadora?
Escáner de puerto
Centro de seguridad
Antimalware
Antivirus
Cortafuegos

¿Qué comando debe usarse en un router o switch Cisco para permitir que los
mensajes de registro se muestren en sesiones conectadas de forma remota
mediante Telnet o SSH?
show running-config
terminal monitor
debug all
logging synchronous

¿Cuál es el propósito de una pequeña empresa que utiliza una utilidad analizadora
de protocolos para capturar el tráfico de red en los segmentos de red en los que la
empresa está considerando una actualización de red?
Para establecer una línea de base para el análisis de seguridad después de que se
actualice la red.
Para capturar el requisito de ancho de banda de la conexión a Internet.
Para documentar y analizar los requisitos de tráfico de red en cada segmento de red.
Para identificar la fuente y el destino del tráfico de la red local.

¿Qué tipo de ataque puede implicar el uso de herramientas como nslookup y


fping?
Ataque de reconocimiento
Ataque de acceso
Ataque de denegación de servicio
Ataque de gusano

¿Qué información sobre un router Cisco se puede verificar mediante el comando


show version?
El valor del registro de configuración.
El estado operativo de las interfaces seriales.
La versión del protocolo de enrutamiento que está habilitada.
La distancia administrativa utilizada para llegar a las redes.

Consulte la exposición. El host H3 tiene problemas para comunicarse con el host


H1. El administrador de red sospecha que existe un problema con la estación de
trabajo H3 y quiere demostrar que no hay ningún problema con la configuración
de R2. ¿Qué herramienta podría usar el administrador de red en el router R2 para
demostrar que existe comunicación con el host H1 desde la interfaz en R2, que es
la interfaz que usa H3 cuando se comunica con redes remotas?

show cdp neighbors


Telnet
Un ping extendido
traceroute

Un ping falla cuando se realiza desde el router R1 al router R2 conectado


directamente. A continuación, el administrador de la red procede a ejecutar el
comando show cdp neighbors. ¿Por qué el administrador de red emitiría este
comando si fallara el ping entre los dos routers?
El administrador de la red desea verificar la conectividad de la Capa 2.
El administrador de la red desea verificar la dirección IP configurada en el router R2.
El administrador de la red sospecha de un virus porque el comando ping no funcionó.
El administrador de la red desea determinar si la conectividad se puede establecer
desde una red no conectada directamente.

Cuando se aplica a un router, ¿qué comando ayudaría a mitigar los ataques de


contraseña por fuerza bruta contra el router?
banner motd $Max failed logins = 5$
service password-encryption
exec-timeout 30
login block-for 60 attempts 5 within 60

Un técnico debe documentar las configuraciones actuales de todos los dispositivos


de red en una universidad, incluidos los que se encuentran en edificios fuera del
sitio. ¿Qué protocolo sería mejor utilizar para acceder de forma segura a los
dispositivos de red?
SSH
Telnet
FTP
HTTP

Un usuario está rediseñando una red para una pequeña empresa y quiere
garantizar la seguridad a un precio razonable. El usuario implementa un nuevo
firewall con reconocimiento de aplicaciones con capacidades de detección de
intrusos en la conexión del ISP. El usuario instala un segundo firewall para
separar la red de la empresa de la red pública. Además, el usuario instala un IPS
en la red interna de la empresa. ¿Qué enfoque está implementando el usuario?
Basado en riesgo
En capas
Basado en ataque
Estructurado

¿Qué tipo de ataque involucra a un adversario que intenta recopilar información


sobre una red para identificar vulnerabilidades?
Diccionario
DoS
Hombre en el medio
Reconocimiento

¿Qué servicio de red asigna automáticamente direcciones IP a los dispositivos de la


red?
traceroute
Telnet
DNS
DHCP

¿Qué método se utiliza para enviar un mensaje ping especificando la dirección de


origen del ping?
Emita el comando ping después de cerrar las interfaces innecesarias.
Emita el comando ping sin especificar una dirección IP de destino.
Emita el comando ping sin comandos extendidos.
Emita el comando ping desde el modo de configuración de la interfaz.
Un profesor tiene dificultades para conectar su PC a la red del aula. Necesita
verificar que una puerta de enlace predeterminada esté configurada
correctamente. ¿Cuál es el mejor comando a utilizar para realizar la tarea?
show interfaces
ipconfig
copy running-config startup-config
show ip nat translations

¿Por qué un administrador de red usaría la utilidad tracert?


Para identificar dónde se perdió o retrasó un paquete en una red.
Para mostrar la dirección IP, la puerta de enlace predeterminada y la dirección del
servidor DNS de una PC.
Para determinar las conexiones TCP activas en una PC.
Para comprobar la información sobre un nombre DNS en el servidor DNS.

Siguiendo un enfoque estructurado de resolución de problemas, un administrador


de red identificó un problema de red después de una conversación con el usuario.
¿Cuál es el siguiente paso que debe dar el administrador?
Establezca una teoría de causas probables.
Pruebe la teoría para determinar la causa.
Verifique la funcionalidad completa del sistema.
Establezca un plan de acción para resolver el problema.

¿Cuál se considera la forma más eficaz de mitigar un ataque de gusano?


Descargue actualizaciones de seguridad del proveedor del sistema operativo y parche
todos los sistemas vulnerables.
Cambie las contraseñas del sistema cada 30 días.
Asegúrese de que todos los sistemas tengan las definiciones de virus más
actualizadas.
Asegúrese de que AAA esté configurado en la red.

Solo los empleados conectados a interfaces IPv6 tienen dificultades para conectarse
a redes remotas. El analista desea verificar que se haya habilitado el enrutamiento
IPv6. ¿Cuál es el mejor comando a utilizar para realizar la tarea?
show ipv6 interface
show running-config
copy startup-config running-config
show ipv6 route

Un administrador decide usar "5$7*4#033!" como contraseña en un router recién


instalado. ¿Qué afirmación se aplica a la elección de la contraseña?
Es fuerte porque contiene 10 números y caracteres especiales.
Es débil porque a menudo es la contraseña predeterminada en dispositivos nuevos.
Es fuerte porque usa un mínimo de 10 números, letras y caracteres especiales.
Es débil ya que utiliza información personal que se encuentra fácilmente.

Un técnico de redes está solucionando un problema y necesita verificar las


direcciones IP de todas las interfaces en un router. ¿Cuál es el mejor comando a
utilizar para realizar la tarea?
ipconfig getifaddr en0
nslookup
show ip route
show ip interface brief
Un técnico de redes está solucionando un problema y necesita verificar todas las
direcciones de la interfaz IPv6 en un router. ¿Cuál es el mejor comando a utilizar
para realizar la tarea?
show ipv6 interface
show ip route
show ip nat translations
show interfaces

Un ingeniero de redes está solucionando problemas de conectividad entre los


routers y switchs Cisco interconectados. ¿Qué comando debe usar el ingeniero
para encontrar la información de la dirección IP, el nombre de host y la versión de
IOS de los dispositivos de red vecinos?
show cdp neighbors detail
show version
show interfaces
show ip route

Un administrador decide usar "12345678!" como contraseña en un router recién


instalado. ¿Qué afirmación se aplica a la elección de la contraseña?
Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
Es fuerte porque usa una frase de contraseña.
Es débil porque usa una serie de números o letras.
Es fuerte porque usa un mínimo de 10 números, letras y caracteres especiales.

¿Qué afirmación es verdadera sobre los indicadores de ping de Cisco IOS?


"." Indica que el ping fue exitoso pero el tiempo de respuesta fue más largo de lo
normal.
Una combinación de "." y "!" Indica que un router a lo largo del camino no tenía una
ruta a la dirección de destino y respondió con un mensaje ICMP inalcanzable.
"!" Indica que el ping no tuvo éxito y que el dispositivo puede tener problemas para
encontrar un servidor DNS.
"U" puede indicar que un router a lo largo del camino no contenía una ruta a la
dirección de destino y que el ping no tuvo éxito.

Un administrador decide utilizar “RobErT” como contraseña en un router recién


instalado. ¿Qué afirmación se aplica a la elección de la contraseña?
Es fuerte porque usa una frase de contraseña.
Es fuerte porque contiene 10 números y caracteres especiales.
Es débil ya que utiliza información personal que se encuentra fácilmente.
Es fuerte porque usa un mínimo de 10 números, letras y caracteres especiales.

Consulte la exposición. La documentación de referencia para una pequeña


empresa tenía estadísticas de tiempo de ida y vuelta de ping de 36/97/132 entre los
hosts H1 y H3. Hoy, el administrador de la red verificó la conectividad haciendo
ping entre los hosts H1 y H3, lo que resultó en un tiempo de ida y vuelta de
1458/2390/6066. ¿Qué le indica esto al administrador de la red?
La conectividad entre H1 y H3 está bien.
H3 no está conectado correctamente a la red.
Algo está causando interferencia entre H1 y R1.
Algo está provocando un retraso de tiempo entre las redes.
El rendimiento entre las redes está dentro de los parámetros esperados.

¿Qué enunciado describe los comandos ping y tracert?


Tracert muestra cada salto, mientras que ping muestra solo una respuesta de destino.
Ping muestra si la transmisión se realizó correctamente; tracert no lo hace.
Tanto ping como tracert pueden mostrar resultados en una pantalla gráfica.
Tracert utiliza direcciones IP; ping no lo hace.

¿Cuál es la ventaja de usar SSH sobre Telnet?


SSH proporciona comunicaciones seguras para acceder a los hosts.
SSH funciona más rápido que Telnet.
SSH admite la autenticación para una solicitud de conexión.
SSH es más fácil de usar.

Un empleado se queja de que una PC con Windows no puede conectarse a


Internet. Un técnico de red emite el comando ipconfig en la PC y se le muestra una
dirección IP de 169.254.10.3. ¿Qué dos conclusiones se pueden sacar? (Elija dos.)

La red empresarial está mal configurada para el enrutamiento dinámico.


La PC está configurada para obtener una dirección IP automáticamente.
La dirección del servidor DNS está mal configurada.
La PC no puede contactar con un servidor DHCP.
La dirección de la puerta de enlace predeterminada no está configurada.

Un administrador de red está actualizando la red de una pequeña empresa para


dar alta prioridad al tráfico de aplicaciones en tiempo real. ¿Qué dos tipos de
servicios de red está intentando adaptar el administrador de red? (Elija dos.)
Voz
Mensajería instantánea
Vide
SNMP
FTP

¿Cuál es la diferencia entre un virus y un gusano?


Los gusanos requieren un archivo host, pero los virus no.
Los virus se auto-replican, pero los gusanos no.
Los gusanos se auto-replican, pero los virus no.
Los virus se esconden en programas legítimos, pero los gusanos no.
Un administrador decide utilizar "Elizabeth" como contraseña en un router recién
instalado. ¿Qué afirmación se aplica a la elección de la contraseña?
Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
Es débil porque utiliza información personal que se encuentra fácilmente.
Es fuerte porque usa un mínimo de 10 números, letras y caracteres especiales.
Es fuerte porque usa una frase de contraseña.

Solo los empleados conectados a interfaces IPv6 tienen dificultades para conectarse
a redes remotas. El analista desea verificar que se haya habilitado el enrutamiento
IPv6. ¿Cuál es el mejor comando a utilizar para realizar la tarea?
show running-config
copy running-config startup-config
show interfaces
show ip nat translations

¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA durante un


período de 30 segundos si hay 2 intentos de inicio de sesión fallidos en 10 segundos?
RouterA(config)# login block-for 30 attempts 2 within 10
RouterA(config)# login block-for 2 attempts 30 within 10
RouterA(config)# login block-for 30 attempts 10 within 2
RouterA(config)# login block-for 10 attempts 2 within 30

Un usuario informa de una falta de conectividad en la red. El técnico toma el


control de la máquina del usuario e intenta hacer ping a otras computadoras en la
red y estos pings fallan. El técnico hace ping a la puerta de enlace predeterminada
y eso también falla. ¿Qué se puede determinar con seguridad por los resultados de
estas pruebas?
El router que está conectado a la misma red que la estación de trabajo no funciona.
La NIC de la PC es defectuosa.
Nada se puede determinar con seguridad en este momento.
El protocolo TCP / IP no está habilitado.

Un administrador decide utilizar "admin" como contraseña en un router recién


instalado. ¿Qué afirmación se aplica a la elección de la contraseña?
Es fuerte porque usa un mínimo de 10 números, letras y caracteres especiales.
Es fuerte porque usa una frase de contraseña.
Es débil porque a menudo es la contraseña predeterminada en dispositivos nuevos.
Es fuerte porque contiene 10 números y caracteres especiales.

Los estudiantes que están conectados al mismo interruptor tienen tiempos de


respuesta más lentos de lo normal. El administrador sospecha un problema de
configuración de dúplex. ¿Cuál es el mejor comando a utilizar para realizar la
tarea?
show ip nat translations
show interfaces
copy running-config startup-config
ipconfig getifaddr en0

Un administrador decide utilizar "Feb121978" como contraseña en un router


recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?
Es fuerte porque usa un mínimo de 10 números, letras y caracteres especiales.
Es débil porque utiliza información personal que se encuentra fácilmente.
Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
Es fuerte porque usa una frase de contraseña.
¿Qué función de firewall se utiliza para garantizar que los paquetes que ingresan a
una red sean respuestas legítimas a solicitudes iniciadas desde hosts internos?
Filtrado de URL.
Filtrado de paquetes.
Filtrado de aplicaciones.
Inspección de paquetes con estado.

Un administrador decide usar “pR3s!D7n&0” como contraseña en un router


recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?
Es fuerte porque usa un mínimo de 10 números, letras y caracteres especiales.
Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
Es débil porque a menudo es la contraseña predeterminada en dispositivos nuevos.
Es débil ya que utiliza información personal que se encuentra fácilmente.

Abra la Actividad PT. Realice las tareas en las instrucciones de la actividad y luego
responda la pregunta. ¿Qué comando debe configurarse en el router para
completar la configuración SSH?

enable secret class


ip domain-name cisco.com
service password-encryption
transport input ssh

¿Qué ataque involucra un compromiso de datos que ocurre entre dos puntos
finales?
Enumeración de nombre de usuario
Denegación de servicio.
Ataque de hombre en el medio
Extracción de parámetros de seguridad

¿Cuál es el propósito de la función de contabilidad de seguridad de la red?


Para determinar a qué recursos puede acceder un usuario.
Exigir a los usuarios que demuestren quiénes son
Para realizar un seguimiento de las acciones de un usuario.

También podría gustarte