Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
146 vistas24 páginas

Creación y Protección de Un Examen de Redes Pequeñas 1: Usuario Ejemplifica No Una Debilidad Sino Un Ataque

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 24

1. Haga coincidir cada debilidad con un ejemplo.

(No se utilizan todas las


opciones).

Creación y protección de un examen de redes pequeñas 1


Explique: Un empleado que está tratando de adivinar la contraseña de otro
usuario ejemplifica no una debilidad sino un ataque.
2. Una el tipo de amenaza de seguridad de la información con la situación.
No se utilizan todas las opciones.
Creación y protección de un examen de redes pequeñas 2
Explique: Cuando un intruso obtiene acceso a una red, las amenazas comunes
son las siguientes:
 Robo de información
 Robo de identidad
 Pérdida o manipulación de datos
 Interrupción del servicio
La decodificación de la contraseña de un usuario conocido es un tipo de ataque de
acceso.
3. ¿Cuál ejemplo de código malicioso se clasificaría como un caballo de
Troya?
 Malware que se adjunta a un programa legítimo y se propaga a otros
programas cuando se lo ejecuta
 Malware escrito para parecerse a un videojuego
 Malware que requiere la intervención manual del usuario para propagarse
entre sistemas
 Malware que se puede propagar automáticamente de un sistema a otro al
explotar una vulnerabilidad en el objetivo
Explique: Un caballo de Troya es un código malicioso que se escribió
específicamente para parecerse a un programa legítimo. Esto lo diferencia de un
virus, que, simplemente, se adjunta a un programa legítimo real. Los virus
requieren la intervención manual del usuario para propagarse de un sistema a
otro, mientras que un gusano se puede propagar automáticamente entre sistemas
al explotar las vulnerabilidades de esos dispositivos.
4. ¿Qué ataque involucra el compromiso de datos , el cual ocurre entre dos
puntos finales?
 extracción de parámetros de seguridad
 Denegación de servicio (DoS)
 Ataque man-in-the-middle
 enumeración de nombre de usuario
Explique: Los atacantes suelen intentar acceder a los dispositivos a través de
Internet a través de protocolos de comunicación. Algunos de los exploits remotos
más populares son los siguientes:
Ataque man-In-the-middle (MITM) : el atacante se unica entre dispositivos del
sistema e intercepta todos los datos que se transmiten. Esta información podría
simplemente recopilarse o modificarse para un propósito específico y entregarse a
su destino original.
Ataque de espionaje : cuando se instalan dispositivos, el atacante puede
interceptar datos como claves de seguridad que utilizan dispositivos restringidos
para establecer comunicaciones una vez que estén en funcionamiento.
Inyección SQL (SQLi) : los atacantes utilizan un defecto en la aplicación SQL
(Structured Query Language) que les permite tener acceso para modificar los
datos o obtener privilegios administrativos.
Ataque de enrutamiento : un atacante podría colocar un dispositivo de
enrutamiento no autorzado en la red o modificar los paquetes de enrutamiento
para manipular los routers y enviar todos los paquetes al destino elegido del
atacante. El atacante podría entonces soltar paquetes específicos, conocidos
como reenvío selectivo, o eliminar todos los paquetes, conocidos como ataque de
hundimiento.
5. ¿Qué tipo de ataque implica que un atacante intente recopilar información
sobre una red para identificar vulnerabilidades?
 Man-in-the-middle
 DoS
 Reconocimiento
 Diccionario
Explique: El reconocimiento es un tipo de ataque en el que el atacante busca
vulnerabilidades de red.
6. Haga coincidir la descripción con el tipo de filtrado del firewall. (No se
utilizan todas las opciones).
Creación y protección de un examen de redes pequeñas 7
Explique: Inspección de paquetes con estado: impide o permite el acceso en
función de si el tráfico responde a solicitudes de hosts internos.
Filtrado de URL: evita o permite el acceso a sitios Web según palabras clave o
URL específicos.
Filtrado de aplicaciones: impide o permite el acceso en función de los números
de puerto utilizados en la solicitud.
Filtrado de paquetes: evita o permite el acceso según las direcciones IP o MAC
del origen o del destino.
7. ¿Cuál es el propósito de la función de autenticación de seguridad de red?

 Requerir que los usuarios prueben quiénes son.


 Determinar a qué recursos puede acceder un usuario.
 No perder de vista las acciones de los usuarios.
 Proporcionar preguntas de desafío y respuesta.
Explique: La autenticación, la autorización y el registro son servicios de red que,
en conjunto, se conocen como AAA. La autenticación requiere que los usuarios
prueben quiénes son. La autorización determina a qué recursos puede acceder un
usuario. El registro hace un seguimiento de las acciones del usuario.
8. ¿Cuál es la característica del firewall que se utiliza para asegurar que los
paquetes que ingresan a una red sean respuestas legítimas a solicitudes
originadas en los hosts internos?
 Inspección de paquetes con estado
 Filtrado de paquetes
 Filtrado de URL
 Filtrado de aplicaciones
Explique: La inspección de paquetes con estado en un firewall comprueba que los
paquetes entrantes sean respuestas legítimas a solicitudes originadas en los hosts
internos a la red. El filtrado de paquetes se puede utilizar para autorizar o denegar
el acceso a los recursos según la dirección IP o MAC. El filtrado de aplicaciones
permite autorizar o denegar el acceso según el número de puerto. El filtrado de
URL se utiliza para autorizar o denegar el acceso según la URL o palabras clave.
9. Identifique los pasos necesarios para configurar un switch para SSH. El
orden de la respuesta no es importante. (No se utilizan todas las opciones.)
Módulos 16 – 17 Preguntas y Respuestas Español
Explique: Los comandos login y password cisco se usan con la configuración
de switch Telnet, no SSH.
10. ¿Qué característica de SSH lo hace más seguro que Telnet para la
administración de dispositivos?
 confidencialidad con IPSec
 requisito de contraseña más fuerte
 conexión de puerto aleatorio de una sola vez
 información de inicio de sesión y datos cifrados
Explique: Shell seguro (SSH) es un protocolo que proporciona una conexión de
administración segura a un dispositivo remoto. SSH proporciona seguridad al
proporcionar cifrado tanto para la autenticación (nombre de usuario y contraseña)
como para los datos transmitidos. Telnet es un protocolo que utiliza transmisión de
texto sin cifrado no segura. SHH se asigna al puerto TCP 22 por defecto. Aunque
este puerto se puede cambiar en la configuración del servidor SSH, el puerto no
se cambia dinámicamente. SSH no utiliza IPSec.
11. ¿Qué función cumple un IPS?
 autenticación y validación de tráfico
 Detección y bloqueo de ataques en tiempo real
 conexión de información de amenazas globales a dispositivos de seguridad
de red de Cisco
 filtrado
de sitios web nefastos
Explique: Un sistema de prevención de intrusiones (IPS) proporciona detección y
bloqueo de ataques en tiempo real.
12. ¿Qué es una descripción exacta de redundancia?
 el diseño de la red para utilizar rutas múltiples entre los switches para
garantizar que no haya ningún punto de falla
 configuración de un switch con seguridad adecuadas para asegurarse de
que todo el tráfico reenviado a través de una interfaz está filtrado
 configuración de un router con una base de datos completa de la dirección
MAC para asegurarse de que todas las tramas se pueden reenviar al
destino correcto
 diseñar una red para utilizar dispositivos virtuales para asegurarse de que
todo el tráfico utiliza la mejor ruta con el internetwork
Explique: La redundancia intenta eliminar cualquier punto de falla en una red
mediante varias rutas conectadas físicamente por cable entre los switches en la
red.
13. Consulte la ilustración. Un administrador está probando la conectividad a
un dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué indica el resultado
de este comando?

 Alguno de los routers en la ruta no tenía una ruta hacia el destino.


 Se agotó el tiempo de espera de la conexión mientras se esperaba una
respuesta del dispositivo remoto.
 Un dispositivo de seguridad en la ruta bloqueó un paquete ping.
 La conectividad al dispositivo remoto fue correcta.
Explique: En el resultado del comando ping, un signo de exclamación (!) significa
que se recibió correctamente una respuesta; un punto (.) indica que se agotó el
tiempo de espera de la conexión mientras se esperaba una respuesta y la letra “U”
indica que un router en la ruta no tenía una ruta hacia el destino y envió un
mensaje de ICMP de destino inalcanzable de vuelta al origen.
14. ¿Qué método se utiliza para enviar un mensaje ping especificando la
dirección de origen para el ping?
 Ejecute el comando ping después de apagar las interfaces innecesarias.
 Ejecute el comando ping sin comandos extendidos.
 Ejecute el comando ping desde el modo de configuración de la interfaz.
 Ejecute el comando ping sin especificar una dirección IP de destino.
Explique: Al emitir el comando ping sin una dirección IP de destino en modo
EXEC privilegiado, el IOS de Cisco entra en modo ping extendido. Esto permite al
usuario implementar comandos extendidos que incluyen la dirección IP de origen.
15. Un ingeniero de redes está analizando informes de una línea de base de
red realizada recientemente. ¿Qué situación representaría un posible
problema de latencia?
 Un cambio en el ancho de banda según el resultado del comando show
interfaces
 Un cambio en la cantidad de RAM según el resultado del comando show
version
 Un tiempo de espera agotado del siguiente salto según el comando
traceroute
 Un aumento en los tiempos de respuesta de ping de host a host
Explique: Al analizar informes históricos, un administrador puede comparar los
temporizadores de host a host según el comando ping y detectar posibles
problemas de latencia.
16. ¿Cuál de estas afirmaciones sobre los indicadores de ping de Cisco IOS
es verdadera?
 El “ . ” indica que el ping fue correcto, pero que el tiempo de respuesta fue
más prolongado que lo habitual.
 El “!” indica que el ping falló y que el dispositivo puede tener problemas
para encontrar un servidor DNS.
 Una combinación de “.” y “!” indica que un router de la ruta no tenía una ruta
hacia la dirección de destino y respondió con un mensaje ICMP de
destino inalcanzable.
 La “U” indica que un router de la ruta no contenía una ruta hacia la
dirección de destino y que el ping fue incorrecto.
Explique: Los indicadores más frecuentes de la emisión de un ping desde el
Cisco IOS son “!”, “.” y “U”. El signo “!” indica que el ping se realizó correctamente
y que se verificó la conectividad en la capa 3. El signo “.” puede indicar que existe
un problema de conectividad, un problema de routing o un problema de seguridad
del dispositivo a lo largo de la ruta, y que no se proporcionó un mensaje ICMP de
destino inalcanzable. La “U” indica que es posible que un router de la ruta no
contara con una ruta hacia la dirección de destino y respondió con un mensaje
ICMP de destino inalcanzable.
17. Un técnico en redes emite el comando C:\> tracert -6 www.cisco.com en
un equipo con Windows. ¿Cuál es el propósito de la opción del comando -
6?
 Envía 6 sondas dentro de cada período de tiempo de TTL.
 Restringe el seguimiento a solo seis saltos.
 Obliga a que se utilice IPv6 para el seguimiento.
 Establece un tiempo de espera de 6 milisegundos para cada repetición.
Explique: La opción -6 del comando C:\> tracert -6 www.cisco.com se emplea
para obligar a que el seguimiento utilice IPv6.
18. Un ping falla cuando se realiza desde el router R1 al router R2 conectado
directamente. A continuación, el administrador de red procede a emitir el
comando show cdp neighbors . ¿Por qué el administrador de red emitiría
este comando si falló el ping entre los dos routers?
 El administrador de red desea determinar si se puede establecer la
conectividad desde una red que no esté conectada directamente.
 El administrador de red desea verificar la conectividad de capa 2.
 El administrador de red desea verificar la dirección IP configurada en el
router R2.
 El administrador de red sospecha que hay un virus debido a que el
comando ping no funcionó.
Explique: El comando show cdp neighbors se puede utilizar para comprobar que
haya conectividad de capa 1 y capa 2 entre dos dispositivos Cisco. Por ejemplo, si
dos dispositivos tienen direcciones IP duplicadas, el ping entre los dispositivos no
se realizará de forma correcta, pero show cdp neighbors arrojará resultados
satisfactorios. En el caso de que se haya asignado la misma dirección IP a los dos
routers, se puede utilizar show cdp neighbors detail para comprobar la dirección IP
del dispositivo conectado directamente.
19. ¿Qué información acerca del router Cisco puede verificarse con el
comando show version ?
 La distancia administrativa utilizada para llegar a las redes
 El estado operativo de las interfaces en serie
 El valor del registro de configuración
 La versión de protocolo de routing que se encuentra habilitada
Explique: El valor del registro de configuración puede ser verificado con el
comando show version .
20. ¿Qué comando se debe utilizar en un router o switch Cisco para que los
mensajes de registro puedan visualizarse en sesiones conectadas de forma
remota a través de Telnet o SSH?
 logging synchronous
 show running-config
 terminal monitor
 debug all
Explique: Es muy importante utilizar el comando terminal monitor cuando
aparecen los mensajes de registro. Los mensajes de registro aparecen de forma
predeterminada cuando se conecta a un usuario mediante la consola directamente
a un dispositivo Cisco, pero se debe introducir el comando terminal monitor
cuando un usuario tiene acceso a un dispositivo de red de forma remota.
21. ¿Qué comando puede ejecutar un administrador en un router Cisco para
enviar mensajes de depuración a las líneas vty?
 terminal monitor
 logging buffered
 logging synchronous
 logging console
Explique: Los mensajes de depuración, como otros mensajes de registro del IOS,
se envían a la línea de consola de manera predeterminada. El envío de estos
mensajes a las líneas terminales requiere del comando terminal monitor .
22. Al seguir un enfoque estructurado de solución de problemas, un
administrador de red identificó un problema de red después de una
conversación con el usuario. ¿Cuál es el siguiente paso que debe tomar el
administrador?
 Poner a prueba la teoría para determinar la causa.
 Establecer un plan de acción para resolver el problema.
 Establecer una teoría de causas probables.
 Verificar la funcionalidad total del sistema.
Explique: Un enfoque estructurado de solución de problemas de red debe incluir
estos pasos en secuencia:
Identificar el problema
Establecer una teoría de causas probables.
Poner a prueba la teoría para determinar la causa.
Establecer un plan de acción para resolver el problema.
Verificar la funcionalidad total del sistema e implementar medidas preventivas.
Registrar hallazgos, acciones y resultados
23. Un empleado se queja de que un PC con Windows no puede conectarse a
Internet. Un técnico de red emite el comando ipconfig en el PC y se muestra
una dirección IP de 169.254.10.3. ¿Qué conclusiones se pueden sacar?
(Escoja dos opciones).
 La dirección del servidor DNS no está configurada.
 El PC no puede ponerse en contacto con un servidor DHCP.
 La dirección de puerta de enlace predeterminada no está configurada.
 La PC está configurada para obtener una dirección IP
automáticamente
 La red empresarial está mal configurada para el enrutamiento dinámico.
Explique: Cuando un PC con Windows está configurado para obtener una
dirección IP automáticamente, el equipo intentará obtener una dirección IP de un
servidor DHCP. Cuando el dispositivo no puede comunicarse con un servidor
DHCP, Windows asigna automáticamente una dirección que pertenezca al rango
169.254.0.0/16.
24. Consulte la ilustración. El host H3 tiene problemas para comunicarse con
el host H1. El administrador de red sospecha que existe un problema con la
estación de trabajo H3 y desea demostrar que no hay ningún problema con
la configuración R2.¿Qué herramienta podría usar el administrador de red en
el router R2 para demostrar que existe comunicación para alojar H1 desde la
interfaz en R2, que es la interfaz que utiliza H3 cuando se comunica con
redes remotas?

ITN (Versión 7.00) –


Creación y protección de un examen de redes pequeñas 34
 Telnet
 Ping extendido
 traceroute
 mostrar vecinos cdp
Explique: Un ping extendido permite al administrador seleccionar características
de ping específicas. Por ejemplo, en esta situación, el administrador de red podría
hacer un ping extendido y especificar una dirección de origen del puerto Gigabit
Ethernet en el router. La dirección de destino sería la dirección IP del host H1. Si
el ping tiene éxito, existe conectividad desde la interfaz del router Ethernet en R2
al dispositivo H1.
25. Consulte la ilustración. La documentación de referencia para una
pequeña empresa tenía estadísticas de tiempo de ida y vuelta ping de
36/97/132 entre hosts H1 y H3. Hoy, el administrador de red comprobó la
conectividad haciendo ping entre los hosts H1 y H3, lo que resultó en un
tiempo de ida y vuelta de 1458/2390/6066. ¿Qué indica esto al administrador
de red?
ITN (Versión 7.00) –
Creación y protección de un examen de redes pequeñas 35
 Algo está causando un retraso de tiempo entre las redes.
 H3 no está conectado correctamente a la red.
 La conectividad entre H1 y H3 está bien.
 El rendimiento entre las redes está dentro de los parámetros esperados.
 Algo está causando interferencia entre H1 y R1.
Explique: Las estadísticas de tiempo de viaje de ida y vuelta de ping se muestran
en milisegundos. Cuanto mayor sea el número, mayor será el retraso. Una línea
de base es crítica en tiempos de rendimiento lento. Al examinar la documentación
del rendimiento cuando la red está funcionando bien y compararla con la
información cuando hay un problema, un administrador de red puede resolver los
problemas más rápidamente.
26. ¿Qué servicio de red asigna automáticamente direcciones IP a los
dispositivos en la red?
 DNS
 traceroute
 DHCP
 Telnet
Explique: El protocolo de configuración dinámica de host (DHCP) se puede
utilizar para permitir que los dispositivos finales configuren automáticamente la
información de IP, como la dirección IP, la máscara de subred, el servidor DNS y
el gateway predeterminado. El servicio DNS se utiliza para proporcionar la
resolución del nombre de dominio, asociación de nombres de host a direcciones
IP. Telnet es un método para acceder de forma remota en una sesión CLI de un
switch o un router. Traceroute es un comando que se utiliza para determinar la
ruta que toma un paquete a medida que atraviesa la red.
27. ¿Qué comando puede ejecutar un administrador para determinar qué
interfaz utilizará un router para llegar a redes remotas?
 show protocols
 show interfaces
 show arp
 show ip route
Explique: El comando show ip route se utiliza para mostrar el contenido de la
tabla de enrutamiento.La tabla de enrutamiento IP mostrará una lista de redes
locales y remotas conocidas y las interfaces que utilizará el router para llegar a
esas redes.
28. ¿Cuáles son las dos interfaces o los dos puertos en los que se puede
mejorar la seguridad mediante la configuración de tiempos de espera de
ejecución? (Elija dos).
 Puertos VTY
 Puertos de consola
 Interfaces loopback
 Interfaces seriales
 Interfaces Fast Ethernet
Explique: Los tiempos de espera de ejecución permiten que el dispositivo Cisco
desconecte automáticamente a los usuarios después de que estén inactivos
durante el período especificado. Los puertos de consola, vty y auxiliares pueden
configurarse con tiempos de espera de ejecución.
29. Al configurar SSH en un router para implementar una gestión segura de
red, un ingeniero de red ha emitido los comandos login local y transport
input ssh line vty. ¿Qué tres acciones de configuración adicionales se deben
realizar para completar la configuración SSH? (Escoja tres opciones).
 Configurar acceso a la CLI basado en funciones
 Habilitar SSH manualmente después de generar las claves RSA.
 Establecer los niveles de privilegios de usuario.
 Generar las claves RSA asimétricas.
 Crear un base de datos de nombre de usuario y de contraseñas
locales.
 Configurar el nombre de dominio IP correcto.
Explique: SSH se habilita automáticamente después de generar las claves RSA.
Establecer niveles de privilegios de usuario y configurar el acceso a la CLI basado
en roles son buenas prácticas de seguridad, pero no son un requisito para
implementar SSH.
30. ¿Cuál es la forma que se considera más eficaz para mitigar un ataque de
gusano?
 Cambiar las contraseñas del sistema cada 30 días.
 Asegurar que la AAA esté configurada en la red.
 Asegurar que todos los sistemas tengan las definiciones de virus más
actuales.
 Descargar actualizaciones de seguridad del proveedor del sistema
operativo y aplicar parches a todos los sistemas vulnerables.
Explique: Dado que los gusanos aprovechan todas las vulnerabilidades del
sistema, la forma más eficaz de mitigar los ataques de gusanos es descargar
actualizaciones de seguridad del proveedor del sistema operativo y aplicar
parches a todos los sistemas vulnerables.
31. ¿Qué afirmación describe a los comandos ping y tracert ?
 Tanto ping como tracert pueden mostrar resultados en forma de
visualización gráfica.
 ping muestra si la transmisión es exitosa; tracert no lo hace.
 tracert muestra cada salto, mientras que ping solo muestra una
respuesta de destino.
 tracert usa direcciones IP; ping no las usa.
Explique: La utilidad ping prueba la conectividad completa entre dos hosts. Sin
embargo, si el mensaje no llega al destino, no hay forma de determinar dónde se
encuentra el problema. Por el otro lado, la utilidad traceroute ( tracert en Windows)
traza la ruta que sigue un mensaje desde su origen hasta su destino. Traceroute
muestra cada salto a lo largo del camino y el tiempo que tarda el mensaje en llegar
a esa red y retornar.
32. Un técnico debe registrar las configuraciones actuales de todos los
dispositivos de red de una universidad, incluidos los de los edificios que se
encuentran en otra ubicación. ¿Cuál sería el mejor protocolo para tener
acceso a los dispositivos de red de forma segura?
 HTTP
 SSH
 FTP
 Telnet
Explique: Telnet envía contraseñas y otra información con texto no cifrado,
mientras que SSH encripta los datos. FTP y HTTP no proporcionan acceso a los
dispositivos remotos para realizar configuraciones.
33. Abra la actividad de PT. Complete las instrucciones de la actividad y
luego responda la pregunta.¿Cual comando debe ser ingresado en el router
para terminar la configuración de SSH?

 ip domain-name cisco.com
 transport input ssh
 enable secret class
 service password-encryption
Explique: El comando que falta para completar la configuración SSH es transport
input ssh en el modo línea vty 0 4 modo. Los comandos service password
encryption y enable secret class configuran características seguras en el router,
pero no son necesarios para configurar SSH. El comando ip domain-name
cisco.com no es necesario porque se ha utilizado el comando i p domain-name
span.com .
34. Un administrador decide usar «admin» como contraseña en un enrutador
recién instalado. ¿Qué declaración se aplica a la elección de contraseña?
 Es débil porque a menudo es la contraseña predeterminada en los
nuevos dispositivos.
 Es fuerte porque usa una frase de contraseña.
 Es fuerte porque contiene 10 números y caracteres especiales.
 Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres
especiales.
Explique: Reglas para contraseñas seguras:
* mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres
especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias
numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier
información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales
con números o caracteres especiales.
35. Un usuario quiere saber la dirección IP de la PC. ¿Cuál es el mejor
comando para realizar la tarea?
 show interfaces
 show ip nat translations
 ipconfig
 copy running-config startup-config
36. Cuando se aplica a un router, ¿cuál de estos comandos ayudaría a
mitigar los ataques a contraseñas por fuerza bruta contra el router?
 exec-timeout 30
 service password-encryption
 login block-for 60 attempts 5 within 60
 banner motd $Max failed logins = 5$
Explique: El comando login block-for establece un límite para la cantidad máxima
de intentos fallidos de inicio de sesión permitidos en un período definido. Si se
excede este límite, no se permite ningún otro inicio de sesión durante el período
especificado. Esto ayuda a mitigar la decodificación de contraseñas por fuerza
bruta, dado que aumenta considerablemente la cantidad de tiempo requerida para
decodificar una contraseña. El comando exec-timeout especifica cuánto tiempo
puede estar inactiva la sesión antes de que se desconecte al usuario. El comando
service password-encryption encripta las contraseñas en la configuración en
ejecución. El comando banner motd muestra un mensaje a los usuarios que inician
sesión en el dispositivo.
37. ¿Cuál es la ventaja de utilizar SSH en lugar de Telnet?
 SSH es más fácil de usar.
 SSH es más rápido que Telnet.
 SSH admite autenticación para una solicitud de conexión.
 SSH proporciona comunicaciones seguras para acceder a los hosts.
Explique: SSH proporciona un método seguro para el acceso remoto a los hosts
porque cifra el tráfico de red entre el cliente SSH y los hosts remotos. Aunque
tanto Telnet como SSH requieren autenticación para poder establecer una
conexión, Telnet no admite el cifrado de credenciales de inicio de sesión.
38. Un administrador de red está actualizando una red de pequeñas
empresas para dar alta prioridad al tráfico de aplicaciones en tiempo real.
¿Qué dos tipos de servicios de red intenta acomodar el administrador de
red? (Escoja dos opciones).
 SNMP
 mensajería instantánea
 Voz
 FTP
 Video
Explique: Los medios de transmisión, como el vídeo y el tráfico de voz, son
ejemplos de tráfico en tiempo real. El tráfico en tiempo real necesita mayor
prioridad a través de la red que otros tipos de tráfico, ya que es muy sensible al
retraso y la latencia de la red.
39. ¿Cuál es el propósito de una pequeña empresa que utiliza una utilidad de
analizador de protocolos para capturar el tráfico de red en los segmentos de
red en los que la empresa está considerando una actualización de red?
 para documentar y analizar los requisitos de tráfico de red en cada
segmento de red
 para identificar el origen y el destino del tráfico de red local
 para establecer una línea de base para el análisis de seguridad después de
actualizar la red
 para capturar el requisito de ancho de banda de conexión a Internet
Explique: Un requisito importante a considerar, cuando la red está creciendo,
consiste en entender el tipo de tráfico que atraviesa la red así como el flujo de
tráfico. Mediante el uso de un analizador de protocolos en cada segmento de red,
el administrador de red puede documentar y analizar el patrón de tráfico de red
para cada segmento, que se convierte en la base para determinar las necesidades
y los medios del crecimiento de la red.
40. Un usuario informa la falta de conectividad de red. El técnico toma
control del equipo del usuario y los intentos de hacer ping a otras
computadoras de la red fallan. El técnico hace ping al gateway
predeterminado, pero también falla. ¿Qué se puede determinar con certeza
sobre los resultados de estas pruebas?
 Nada se puede determinar con certeza en este momento.
 La NIC de la PC es defectuosa.
 El protocolo TCP/IP no está activado.
 El router que está conectado a la misma red que la estación de trabajo se
encuentra inactivo.
Explique: En las redes de hoy en día, un ping fallido puede significar que los otros
dispositivos de la red bloquean los pings. Seguramente se deba realizar una
investigación más exhaustiva, como comprobar la conectividad de red de otros
dispositivos en la misma red.
41. ¿Para qué usaría la utilidad tracert un administrador de red?
 Para identificar dónde se perdió o retrasó un paquete en una red.
 Para revisar información sobre un nombre DNS en el servidor DNS.
 Para visualizar la dirección IP, el gateway predeterminado y la dirección del
servidor DNS de una PC.
 Para determinar las conexiones TCP activas en una PC.
Explique: La utilidad tracert se utiliza para identificar la ruta que lleva a un
paquete del origen al destino. Tracert en general se utiliza cuando los paquetes se
sueltan o no llegan a un destino específico.
42. Los usuarios se están quejando porque no pueden navegar por
determinados sitios web en Internet. Un administrador puede hacer ping
correctamente a un servidor web mediante su dirección IP, pero no puede
navegar hasta el nombre de dominio del sitio web. ¿Qué herramienta de
solución de problemas sería la más útil para determinar dónde está el
problema?
 ipconfig
 nslookup
 tracert
 netstat
Explique: El comando nslookup se puede usar para buscar información sobre un
nombre DNS en particular en el servidor DNS. La información incluye la dirección
IP del servidor DNS que se está utilizando y la dirección IP asociada con el
nombre DNS especificado. Este comando puede ayudar a verificar el DNS que se
utiliza y si funciona la resolución del nombre de dominio en dirección IP.
43. Un administrador decide usar «12345678! «como contraseña en un router
recién instalado. ¿Qué declaración se aplica a la elección de contraseña?
 Es débil porque usa una serie de números o letras.
 Es débil ya que es una palabra que se encuentra fácilmente en el
diccionario.
 Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres
especiales.
 Es fuerte porque usa una frase de contraseña.
Explique: Reglas para contraseñas seguras:
* mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres
especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias
numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier
información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales
con números o caracteres especiales.
44. Un técnico de red está solucionando un problema y necesita verificar
todas las direcciones de interfaz IPv6 en un router. ¿Cuál es el mejor
comando para realizar la tarea?
 show ip route
 show ip nat translations
 show interfaces
 show ipv6 interface
45. ¿Cuál es la diferencia entre un virus y un gusano?
 Los virus se autoreplican, pero los gusanos no.
 Los virus se ocultan en programas legítimos, pero los gusanos no.
 Los gusanos se autoreplican, pero los virus no.
 Los gusanos requieren un archivo de host pero no así los virus.
Explique: Los gusanos son capaces de autoreplicarse y atacan las
vulnerabilidades en las redes informáticas sin la intervención del usuario.
46. Un ingeniero de redes está resolviendo problemas de conectividad entre
routers y switches de Cisco interconectados. ¿Qué comando debe utilizar el
ingeniero para encontrar la información de la dirección IP, el nombre de host
y la versión de IOS de los dispositivos de red vecinos?
 show version
 show cdp neighbors detail
 show ip route
 show interfaces
Explique: El comando show cdp neighbors detail revela información sobre los
dispositivos vecinos de Cisco, incluida la dirección IP, las capacidades, el nombre
de host y la versión de IOS. Los comandos show interfaces y show version
muestran información sobre el dispositivo local.
47. Un administrador decide usar «PR3s!d7n&0″ como contraseña en un
router recién instalado. ¿Qué declaración se aplica a la elección de
contraseña?
 Es débil ya que utiliza información personal fácilmente encontrada.
 Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres
especiales.
 Es débil porque a menudo es la contraseña predeterminada en los nuevos
dispositivos.
 Es débil ya que es una palabra que se encuentra fácilmente en el
diccionario.
Explique: Reglas para contraseñas seguras:
* mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres
especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias
numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier
información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales
con números o caracteres especiales.
48. Un técnico de soporte necesita conocer la dirección IP de la interfaz
inalámbrica en un MAC. ¿Cuál es el mejor comando para realizar la tarea?
 show ip nat translations
 ipconfig getifaddr es0
 copy running-config startup-config
 show interfaces
49. Un usuario está rediseñando una red para una pequeña empresa y desea
garantizar la seguridad a un precio razonable. El usuario implementa un
nuevo firewall sensible a las aplicaciones con capacidades de detección de
intrusiones en la conexión ISP. El usuario instala un segundo firewall para
separar la red de la empresa de la red pública. Además, el usuario instala un
IPS en la red interna de la empresa. ¿Qué enfoque está implementando el
usuario?
 basado en riesgos
 en capas
 estructurado
 basado en ataques
Explique: El uso de diferentes defensas en distintos puntos de la red crea un
enfoque en capas.
50. Sólo los empleados conectados a interfaces IPv6 tienen dificultades para
conectarse a redes remotas. El analista desea comprobar que se ha
habilitado el enrutamiento IPv6. ¿Cuál es el mejor comando para realizar la
tarea?
 show running-config
 show interfaces
 show ip nat translations
 copy running-config startup-config
51. Un profesor tiene dificultades para conectar su PC a la red del aula.
Necesita verificar que una puerta de enlace predeterminada esté configurada
correctamente. ¿Cuál es el mejor comando para realizar la tarea?
 copy running-config startup-config
 ipconfig
 show ip nat translations
 show interfaces
52. Un administrador decide usar «contraseña» como contraseña en un
enrutador recién instalado. ¿Qué declaración se aplica a la elección de
contraseña?
 Es fuerte porque usa una frase de contraseña.
 Es una contraseña que se utiliza comúnmente.
 Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres
especiales.
 Es débil ya que es una palabra que se encuentra fácilmente en el
diccionario.
Explique: Reglas para contraseñas seguras:
* mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres
especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias
numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier
información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales
con números o caracteres especiales.
53. Los estudiantes que están conectados al mismo switch tienen tiempos
de respuesta más lentos que los normales. El administrador sospecha un
problema de configuración dúplex. ¿Cuál es el mejor comando para realizar
la tarea?
 ipconfig getifaddr es0
 show ip nat translations
 copy running-config startup-config
 show interfaces
54. Un administrador decide usar «Feb121978″ como contraseña en un
enrutador recién instalado. ¿Qué declaración se aplica a la elección de
contraseña?
 Es débil ya que es una palabra que se encuentra fácilmente en el
diccionario.
 Es débil porque utiliza información personal fácilmente encontrada.
 Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres
especiales.
 Es fuerte porque usa una frase de contraseña.
Explique: Reglas para contraseñas seguras:
* mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres
especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias
numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier
información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales
con números o caracteres especiales.
55. Un estudiante quiere guardar una configuración de router en NVRAM.
¿Cuál es el mejor comando para realizar la tarea?
 show interfaces
 show ip route
 copy running-config startup-config
 show ip nat translations
56. Un administrador está solucionando problemas de conectividad y
necesita determinar la dirección IP de un sitio web. ¿Cuál es el mejor
comando a utilizar para realizar la tarea?
 nslookup
 show ipv6 route
 show ipv6 interface
 copy startup-config running-config
Explique: * mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres
especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias
numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier
información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales
con números o caracteres especiales.
57. Un administrador decide usar «WhatAreyouwaiting4» como contraseña
en un router recién instalado. ¿Qué declaración se aplica a la elección de la
contraseña?
 Es fuerte porque usa una frase de contraseña.
 Es débil porque suele ser la contraseña predeterminada en los nuevos
dispositivos.
 Es débil porque utiliza información personal fácil de encontrar.
 Es débil porque es una palabra que se encuentra fácilmente en el
diccionario.
Explique: * mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres
especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias
numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier
información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales
con números o caracteres especiales.
58. Un administrador decide usar «Robert» como contraseña en un
enrutador recién instalado. ¿Qué declaración se aplica a la elección de
contraseña?
 Es débil porque utiliza información personal fácil de encontrar.
 Es fuerte porque usa una frase de contraseña.
 Es fuerte porque contiene 10 números y caracteres especiales.
 Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres
especiales.
Explique: * mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres
especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias
numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier
información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales
con números o caracteres especiales.
59. Un técnico de red está solucionando un problema y necesita verificar las
direcciones IP de todas las interfaces de un router. ¿Cuál es el mejor
comando para realizar la tarea?
 show ip interface brief
 nslookup
 ipconfig getifaddr en0
 show ip route

https://examenredes.com/modulos-16-17-creacion-y-proteccion-de-un-examen-de-redes-
pequenas-respuestas/

También podría gustarte