Creación y Protección de Un Examen de Redes Pequeñas 1: Usuario Ejemplifica No Una Debilidad Sino Un Ataque
Creación y Protección de Un Examen de Redes Pequeñas 1: Usuario Ejemplifica No Una Debilidad Sino Un Ataque
Creación y Protección de Un Examen de Redes Pequeñas 1: Usuario Ejemplifica No Una Debilidad Sino Un Ataque
ip domain-name cisco.com
transport input ssh
enable secret class
service password-encryption
Explique: El comando que falta para completar la configuración SSH es transport
input ssh en el modo línea vty 0 4 modo. Los comandos service password
encryption y enable secret class configuran características seguras en el router,
pero no son necesarios para configurar SSH. El comando ip domain-name
cisco.com no es necesario porque se ha utilizado el comando i p domain-name
span.com .
34. Un administrador decide usar «admin» como contraseña en un enrutador
recién instalado. ¿Qué declaración se aplica a la elección de contraseña?
Es débil porque a menudo es la contraseña predeterminada en los
nuevos dispositivos.
Es fuerte porque usa una frase de contraseña.
Es fuerte porque contiene 10 números y caracteres especiales.
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres
especiales.
Explique: Reglas para contraseñas seguras:
* mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres
especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias
numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier
información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales
con números o caracteres especiales.
35. Un usuario quiere saber la dirección IP de la PC. ¿Cuál es el mejor
comando para realizar la tarea?
show interfaces
show ip nat translations
ipconfig
copy running-config startup-config
36. Cuando se aplica a un router, ¿cuál de estos comandos ayudaría a
mitigar los ataques a contraseñas por fuerza bruta contra el router?
exec-timeout 30
service password-encryption
login block-for 60 attempts 5 within 60
banner motd $Max failed logins = 5$
Explique: El comando login block-for establece un límite para la cantidad máxima
de intentos fallidos de inicio de sesión permitidos en un período definido. Si se
excede este límite, no se permite ningún otro inicio de sesión durante el período
especificado. Esto ayuda a mitigar la decodificación de contraseñas por fuerza
bruta, dado que aumenta considerablemente la cantidad de tiempo requerida para
decodificar una contraseña. El comando exec-timeout especifica cuánto tiempo
puede estar inactiva la sesión antes de que se desconecte al usuario. El comando
service password-encryption encripta las contraseñas en la configuración en
ejecución. El comando banner motd muestra un mensaje a los usuarios que inician
sesión en el dispositivo.
37. ¿Cuál es la ventaja de utilizar SSH en lugar de Telnet?
SSH es más fácil de usar.
SSH es más rápido que Telnet.
SSH admite autenticación para una solicitud de conexión.
SSH proporciona comunicaciones seguras para acceder a los hosts.
Explique: SSH proporciona un método seguro para el acceso remoto a los hosts
porque cifra el tráfico de red entre el cliente SSH y los hosts remotos. Aunque
tanto Telnet como SSH requieren autenticación para poder establecer una
conexión, Telnet no admite el cifrado de credenciales de inicio de sesión.
38. Un administrador de red está actualizando una red de pequeñas
empresas para dar alta prioridad al tráfico de aplicaciones en tiempo real.
¿Qué dos tipos de servicios de red intenta acomodar el administrador de
red? (Escoja dos opciones).
SNMP
mensajería instantánea
Voz
FTP
Video
Explique: Los medios de transmisión, como el vídeo y el tráfico de voz, son
ejemplos de tráfico en tiempo real. El tráfico en tiempo real necesita mayor
prioridad a través de la red que otros tipos de tráfico, ya que es muy sensible al
retraso y la latencia de la red.
39. ¿Cuál es el propósito de una pequeña empresa que utiliza una utilidad de
analizador de protocolos para capturar el tráfico de red en los segmentos de
red en los que la empresa está considerando una actualización de red?
para documentar y analizar los requisitos de tráfico de red en cada
segmento de red
para identificar el origen y el destino del tráfico de red local
para establecer una línea de base para el análisis de seguridad después de
actualizar la red
para capturar el requisito de ancho de banda de conexión a Internet
Explique: Un requisito importante a considerar, cuando la red está creciendo,
consiste en entender el tipo de tráfico que atraviesa la red así como el flujo de
tráfico. Mediante el uso de un analizador de protocolos en cada segmento de red,
el administrador de red puede documentar y analizar el patrón de tráfico de red
para cada segmento, que se convierte en la base para determinar las necesidades
y los medios del crecimiento de la red.
40. Un usuario informa la falta de conectividad de red. El técnico toma
control del equipo del usuario y los intentos de hacer ping a otras
computadoras de la red fallan. El técnico hace ping al gateway
predeterminado, pero también falla. ¿Qué se puede determinar con certeza
sobre los resultados de estas pruebas?
Nada se puede determinar con certeza en este momento.
La NIC de la PC es defectuosa.
El protocolo TCP/IP no está activado.
El router que está conectado a la misma red que la estación de trabajo se
encuentra inactivo.
Explique: En las redes de hoy en día, un ping fallido puede significar que los otros
dispositivos de la red bloquean los pings. Seguramente se deba realizar una
investigación más exhaustiva, como comprobar la conectividad de red de otros
dispositivos en la misma red.
41. ¿Para qué usaría la utilidad tracert un administrador de red?
Para identificar dónde se perdió o retrasó un paquete en una red.
Para revisar información sobre un nombre DNS en el servidor DNS.
Para visualizar la dirección IP, el gateway predeterminado y la dirección del
servidor DNS de una PC.
Para determinar las conexiones TCP activas en una PC.
Explique: La utilidad tracert se utiliza para identificar la ruta que lleva a un
paquete del origen al destino. Tracert en general se utiliza cuando los paquetes se
sueltan o no llegan a un destino específico.
42. Los usuarios se están quejando porque no pueden navegar por
determinados sitios web en Internet. Un administrador puede hacer ping
correctamente a un servidor web mediante su dirección IP, pero no puede
navegar hasta el nombre de dominio del sitio web. ¿Qué herramienta de
solución de problemas sería la más útil para determinar dónde está el
problema?
ipconfig
nslookup
tracert
netstat
Explique: El comando nslookup se puede usar para buscar información sobre un
nombre DNS en particular en el servidor DNS. La información incluye la dirección
IP del servidor DNS que se está utilizando y la dirección IP asociada con el
nombre DNS especificado. Este comando puede ayudar a verificar el DNS que se
utiliza y si funciona la resolución del nombre de dominio en dirección IP.
43. Un administrador decide usar «12345678! «como contraseña en un router
recién instalado. ¿Qué declaración se aplica a la elección de contraseña?
Es débil porque usa una serie de números o letras.
Es débil ya que es una palabra que se encuentra fácilmente en el
diccionario.
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres
especiales.
Es fuerte porque usa una frase de contraseña.
Explique: Reglas para contraseñas seguras:
* mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres
especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias
numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier
información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales
con números o caracteres especiales.
44. Un técnico de red está solucionando un problema y necesita verificar
todas las direcciones de interfaz IPv6 en un router. ¿Cuál es el mejor
comando para realizar la tarea?
show ip route
show ip nat translations
show interfaces
show ipv6 interface
45. ¿Cuál es la diferencia entre un virus y un gusano?
Los virus se autoreplican, pero los gusanos no.
Los virus se ocultan en programas legítimos, pero los gusanos no.
Los gusanos se autoreplican, pero los virus no.
Los gusanos requieren un archivo de host pero no así los virus.
Explique: Los gusanos son capaces de autoreplicarse y atacan las
vulnerabilidades en las redes informáticas sin la intervención del usuario.
46. Un ingeniero de redes está resolviendo problemas de conectividad entre
routers y switches de Cisco interconectados. ¿Qué comando debe utilizar el
ingeniero para encontrar la información de la dirección IP, el nombre de host
y la versión de IOS de los dispositivos de red vecinos?
show version
show cdp neighbors detail
show ip route
show interfaces
Explique: El comando show cdp neighbors detail revela información sobre los
dispositivos vecinos de Cisco, incluida la dirección IP, las capacidades, el nombre
de host y la versión de IOS. Los comandos show interfaces y show version
muestran información sobre el dispositivo local.
47. Un administrador decide usar «PR3s!d7n&0″ como contraseña en un
router recién instalado. ¿Qué declaración se aplica a la elección de
contraseña?
Es débil ya que utiliza información personal fácilmente encontrada.
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres
especiales.
Es débil porque a menudo es la contraseña predeterminada en los nuevos
dispositivos.
Es débil ya que es una palabra que se encuentra fácilmente en el
diccionario.
Explique: Reglas para contraseñas seguras:
* mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres
especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias
numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier
información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales
con números o caracteres especiales.
48. Un técnico de soporte necesita conocer la dirección IP de la interfaz
inalámbrica en un MAC. ¿Cuál es el mejor comando para realizar la tarea?
show ip nat translations
ipconfig getifaddr es0
copy running-config startup-config
show interfaces
49. Un usuario está rediseñando una red para una pequeña empresa y desea
garantizar la seguridad a un precio razonable. El usuario implementa un
nuevo firewall sensible a las aplicaciones con capacidades de detección de
intrusiones en la conexión ISP. El usuario instala un segundo firewall para
separar la red de la empresa de la red pública. Además, el usuario instala un
IPS en la red interna de la empresa. ¿Qué enfoque está implementando el
usuario?
basado en riesgos
en capas
estructurado
basado en ataques
Explique: El uso de diferentes defensas en distintos puntos de la red crea un
enfoque en capas.
50. Sólo los empleados conectados a interfaces IPv6 tienen dificultades para
conectarse a redes remotas. El analista desea comprobar que se ha
habilitado el enrutamiento IPv6. ¿Cuál es el mejor comando para realizar la
tarea?
show running-config
show interfaces
show ip nat translations
copy running-config startup-config
51. Un profesor tiene dificultades para conectar su PC a la red del aula.
Necesita verificar que una puerta de enlace predeterminada esté configurada
correctamente. ¿Cuál es el mejor comando para realizar la tarea?
copy running-config startup-config
ipconfig
show ip nat translations
show interfaces
52. Un administrador decide usar «contraseña» como contraseña en un
enrutador recién instalado. ¿Qué declaración se aplica a la elección de
contraseña?
Es fuerte porque usa una frase de contraseña.
Es una contraseña que se utiliza comúnmente.
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres
especiales.
Es débil ya que es una palabra que se encuentra fácilmente en el
diccionario.
Explique: Reglas para contraseñas seguras:
* mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres
especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias
numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier
información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales
con números o caracteres especiales.
53. Los estudiantes que están conectados al mismo switch tienen tiempos
de respuesta más lentos que los normales. El administrador sospecha un
problema de configuración dúplex. ¿Cuál es el mejor comando para realizar
la tarea?
ipconfig getifaddr es0
show ip nat translations
copy running-config startup-config
show interfaces
54. Un administrador decide usar «Feb121978″ como contraseña en un
enrutador recién instalado. ¿Qué declaración se aplica a la elección de
contraseña?
Es débil ya que es una palabra que se encuentra fácilmente en el
diccionario.
Es débil porque utiliza información personal fácilmente encontrada.
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres
especiales.
Es fuerte porque usa una frase de contraseña.
Explique: Reglas para contraseñas seguras:
* mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres
especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias
numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier
información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales
con números o caracteres especiales.
55. Un estudiante quiere guardar una configuración de router en NVRAM.
¿Cuál es el mejor comando para realizar la tarea?
show interfaces
show ip route
copy running-config startup-config
show ip nat translations
56. Un administrador está solucionando problemas de conectividad y
necesita determinar la dirección IP de un sitio web. ¿Cuál es el mejor
comando a utilizar para realizar la tarea?
nslookup
show ipv6 route
show ipv6 interface
copy startup-config running-config
Explique: * mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres
especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias
numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier
información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales
con números o caracteres especiales.
57. Un administrador decide usar «WhatAreyouwaiting4» como contraseña
en un router recién instalado. ¿Qué declaración se aplica a la elección de la
contraseña?
Es fuerte porque usa una frase de contraseña.
Es débil porque suele ser la contraseña predeterminada en los nuevos
dispositivos.
Es débil porque utiliza información personal fácil de encontrar.
Es débil porque es una palabra que se encuentra fácilmente en el
diccionario.
Explique: * mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres
especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias
numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier
información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales
con números o caracteres especiales.
58. Un administrador decide usar «Robert» como contraseña en un
enrutador recién instalado. ¿Qué declaración se aplica a la elección de
contraseña?
Es débil porque utiliza información personal fácil de encontrar.
Es fuerte porque usa una frase de contraseña.
Es fuerte porque contiene 10 números y caracteres especiales.
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres
especiales.
Explique: * mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres
especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias
numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier
información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales
con números o caracteres especiales.
59. Un técnico de red está solucionando un problema y necesita verificar las
direcciones IP de todas las interfaces de un router. ¿Cuál es el mejor
comando para realizar la tarea?
show ip interface brief
nslookup
ipconfig getifaddr en0
show ip route
https://examenredes.com/modulos-16-17-creacion-y-proteccion-de-un-examen-de-redes-
pequenas-respuestas/