Vous êtes sur la page 1sur 15

JUN

20

Examen Cisco CCNA 4.0 Mdulo 4 - Captulo 4


1.- Cules de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones). Tanto los piratas informticos con experiencia que son capaces de escribir su propio cdigo de fallas como aquellas personas sin experiencia que descargan fallas de Internet representan una amenaza grave para la seguridad de la red. Proteger los dispositivos de red contra el dao fsico provocado por el agua o la electricidad es una parte necesaria de la poltica de seguridad. 2.- Qu dos afirmaciones son verdaderas acerca de los ataques de red? (Elija dos opciones). Un ataque de fuerza bruta busca cada contrasea posible a travs de una combinacin de caracteres. Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y la comunicacin entre la DMZ y los dispositivos internos debe ser autenticada para impedir ataques como la reorientacin de los puertos. 3.- Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del sistema muestran que el servidor est funcionando lentamente porque recibe un alto nivel de solicitudes de servicio falsas. Qu tipo de ataque se est produciendo? DoS 4.- El director de TI comenz una campaa para recordar a los usuarios que no deben abrir mensajes de correo electrnico de origen sospechoso. Contra qu tipo de ataques est intentando proteger a los usuarios el director de TI? virus 5.- Cules de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red? (Elija dos opciones). La mitigacin de las amenazas a la seguridad fsica consiste en controlar el acceso a los puertos de consola del dispositivo, rotular los tendidos de cable crticos, instalar sistemas UPS y proporcionar control ante condiciones climticas. Cambiar contraseas y nombres de usuario predeterminados y desactivar o desinstalar los servicios innecesarios son aspectos del endurecimiento de los dispositivos. 6.- En qu etapa de la Rueda de seguridad se produce la deteccin de intrusos? control 7.- Cules de los siguientes son dos objetivos que debe lograr una poltica de seguridad? (Elija dos opciones). documentar los recursos que se deben proteger Identificar los objetivos de seguridad de la organizacin 8.- Cules de las siguientes son tres caractersticas de una buena poltica de seguridad? (Elija tres opciones). Define los usos aceptables y no aceptables de los recursos de la red.

Comunica Define la

consenso manera de

y manejar los

define incidentes

de

funciones. seguridad.

9.- Cules de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se habilitan los servicios DNS en la red? (Elija dos opciones). Las consultas de nombre se envan de manera predeterminada a la direccin de broadcast 255.255.255.255. El protocolo DNS bsico no proporciona garanta de integridad o de autenticacin. 10.- Cules de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de Cisco? (Elija dos opciones). Ofrece la capacidad de desactivar instantneamente los servicios y procesos no esenciales del sistema. Permite al administrador configurar polticas de seguridad sin la necesidad de comprender todas las caractersticas del software IOS de Cisco. 11.-

Consulte la ilustracin. Un administrador de red est intentando configurar un router para que use SDM, pero no est funcionando correctamente. Cul podra ser el problema? El nivel de privilegio del usuario no est configurado correctamente. 12.- La convencin de nombres de la imagen de Cisco IOS permite la identificacin de diferente versiones y capacidades del IOS. Qu informacin se puede reunir del nombre de archivo c2600-d-mz.121-4? (Elija dos opciones). El software es versin 12.1, cuarta revisin. El IOS es para la plataforma de hardware serie Cisco 2600. 13.-

Consulte la ilustracin. El administrador de red est intentando hacer una copia de seguridad del software del router IOS de Cisco y recibe este resultado. Cules de las siguientes son dos posibles causas para este resultado? (Elija dos opciones). El router no se puede conectar al servidor TFTP. No se inici el software del servidor TFTP. 14.- Cules de las siguientes son dos condiciones que el administrador de red debe verificar antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija dos opciones). Verificar la conectividad entre el router y el servidor TFTP mediante el comando ping. Verificar que haya suficiente memoria flash para la nueva imagen del IOS de Cisco mediante el comando show flash. 15.- En qu modo operativo comienza el proceso de recuperacin de contrasea y qu tipo de conexin usa? (Elija dos opciones). monitor de la ROM conexin directa a travs del puerto de consola 16.-

Consulte la ilustracin. El administrador de dispositivos de seguridad (SDM, Security Device Manager) est instalado en el router R1. Cul es el resultado de abrir un explorador Web en la PC1 e introducir la URL https://192.168.10.1? La pgina del SDM de R1 aparece con un cuadro de dilogo que solicita un nombre de

usuario

contrasea.

17.- Cul de las siguientes afirmaciones es verdadera con respecto al administrador de dispositivos de seguridad (SDM, Security Device Manager) de Cisco? SDM puede ejecutarse desde la memoria del router o desde una PC. 18.- Qu paso se requiere para recuperar una contrasea de enable de un router que se haya perdido? Establezca el registro de configuracin para eludir la configuracin de inicio. 19.- Cul es la mejor defensa para proteger una red ante vulnerabilidades de suplantacin de identidad? Programar capacitacin para los usuarios. 20.-

Consulte la ilustracin. El Administrador de dispositivos de seguridad (SDM, Security Device Manager) se ha utilizado para configurar un nivel requerido de seguridad en el router. Qu se logra cuando SDM aplica el prximo paso sobre los problemas de seguridad identificados en el router? SDM volver a configurar los servicios que se marcan en las ilustraciones como "solucionarlo" a fin de aplicar los cambios de seguridad sugeridos.

21.-

Consulte la ilustracin. Cul es el objetivo de la afirmacin "ip ospf message-digest-key 1 md5 cisco" en la configuracin? Especificar una clave que se utiliza para autenticar actualizaciones de enrutamiento. 22.-

Consulte la ilustracin. Qu se logra cuando ambos comandos estn configurados en el router? Los comandos deshabilitan los servicios como echo, discard y chargen en el router a fin de evitar las vulnerabilidades de seguridad.

1.- Cul es la forma predeterminada en la que el trfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido en todas las interfaces salientes permitido hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces salientes, pero permitido en todas las interfaces entrantes 2.- Cules de los siguientes son tres parmetros que pueden usar las ACL para filtrar el trfico? (Elija tres opciones). tamao del paquete suite de protocolos direccin de origen direccin destino Interfaz de router de origen Interfaz de router de destino 3.por por por por por De qu manera puerto las ACL estndar UDP IP UDP IP de de de de de Cisco de filtran el trfico? destino protocolo origen origen destino

tipo direccin puerto direccin

4.- Cules de las siguientes son afirmaciones correctas acerca de las ACL extendidas? (Elija dos opciones). Las ACL extendidas usan un nmero dentro del intervalo del 1 al 99. Las ACL extendidas finalizan con una sentencia de permiso implcito. Las ACL extendidas evalan las direcciones origen y destino. Se pueden usar los nmeros de puerto para agregar mayor definicin a una ACL. Se pueden colocar varias ACL en la misma interfaz, siempre y cuando estn en la misma direccin. 5.- Dnde cerca cerca en en se debe colocar la lista del del de control de acceso estndar? origen destino Ethernet serial

un un

puerto puerto

6.- Cules de las siguientes son tres afirmaciones que describen el procesamiento de paquetes por parte de las ACL? (Elija tres opciones). Un deny any implcito rechaza cualquier paquete que no coincide con cualquier sentencia ACL. Un paquete puede rechazarse o enviarse segn lo indica la sentencia que coincide. Un paquete que se ha denegado por una sentencia puede ser permitido por una sentencia posterior. Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviar de manera predeterminada.

Cada sentencia se verifica lista Cada paquete se compara una

slo hasta que se detecta una coincidencia o hasta el final de la de sentencias ACL. con las condiciones de cada sentencia en la ACL antes de tomar decisin de envo.

7.- Cules de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la mscara wildcard de la lista de control de acceso 0.0.0.7? (Elija dos opciones). Se pasarn por alto los primeros 29 bits de una direccin IP determinada. Se pasarn por alto los ltimos 3 bits de una direccin IP determinada. Se verificarn los primeros 32 bits de una direccin IP determinada. Se verificarn los primeros 29 bits de una direccin IP determinada. Se verificarn los ltimos 3 bits de una direccin IP determinada. 8.- Cules de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente ACL extendida? (Elija dos opciones.) access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 20 access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 21 access-list 101 permit ip any any Se deniega el trfico FTP que se origina en la red 172.16.3.0/24. Se deniega implcitamente todo el trfico. Se deniega el trfico FTP destinado a la red 172.16.3.0/24. Se deniega el trfico Telnet que se origina en la red 172.16.3.0/24. Est permitido el trfico Web que se origina en la red 172.16.3.0/24. 9.- La interfaz s0/0/0 ya tiene una ACL de IP aplicada como entrante. Qu ocurre cuando el administrador de red intenta aplicar una segunda ACL de IP entrante? La segunda ACL se aplica a la interfaz y reemplaza a la primera. Ambas ACL se aplican a la interfaz. El administrador de red recibe un error. Slo la primera ACL sigue aplicada a la interfaz. Examen Cisco Online CCNA4 V4.0 Capitulo 5. By Alen.10.-

Consulte la ilustracin. Al crear una ACL extendida para denegar el trfico desde la red 192.168.30.0 destinado al servidor Web 209.165.201.30, cul es la mejor ubicacin para aplicar la ACL? Fa0/0 del ISP saliente S0/0/1 de R2 entrante Fa0/0 de R3 entrante S0/0/1 de R3 saliente 11.- Cules de las siguientes son dos afirmaciones verdaderas con respecto a las ACL nombradas? (Elija dos opciones). Slo las ACL nombradas permiten introducir comentarios. Los nombres se pueden utilizar para ayudar a identificar la funcin de la ACL. Las ACL nombradas ofrecen opciones de filtrado ms especficas que las ACL numeradas. Algunas ACL complejas, como las ACL reflexivas, deben ser definidas con ACL nombradas. Se puede configurar ms de una ACL IP nombrada en cada direccin de la interfaz de un router. 12.- Cules de los siguientes son tres elementos que se deben configurar antes de que una ACL dinmica se active en un router? (Elija tres opciones). ACL extendida ACL reflexiva registro de consola autenticacin conectividad Telnet

cuenta 13.-

de

usuario

con

nivel

de

privilegio

de

15

Consulte la ilustracin. De qu manera esta lista de acceso procesa un paquete con la direccin de origen 10.1.1.1 y con la direccin de destino 192.168.10.13? Se admite debido al deny any (denegar todo) implcito. Se descarta porque no coincide con ninguno de los elementos de la ACL. Est permitido porque la lnea 10 de la ACL permite los paquetes que se dirigen a 192.168.0.0/16. Est permitido porque la lnea 20 de la ACL permite los paquetes que se dirigen al host 192.168.10.13. 14.- Un administrador de red debe permitir el trfico a travs del router firewall para las sesiones que se originan en el interior de la red de la empresa, pero bloquear el trfico en las sesiones que se originan afuera de la red de la empresa. Qu tipo de ACL es la ms adecuada? dinmica basada en puerto reflexiva basada en el tiempo 15.-

Consulte la ilustracin. Cmo tratar el Router1 el trfico que coincida con el requisito del intervalo temporal de EVERYOTHERDAY? El trfico TCP que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 est permitido. El trfico TCP que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24 est permitido. El trfico Telnet que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 est

permitido. El trfico Telnet que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24 est permitido. 16.- Se introdujeron los siguientes comandos en un router. Router(config)# access-list 2 deny 172.16.5.24 Router(config)# access-list 2 permit any The ACL is correctly applied to an interface. Qu se puede concluir sobre este conjunto de comandos? Se supone una mscara wildcard 0.0.0.0. Las sentencias de lista de acceso estn mal configuradas. A todos los nodos de la red 172.16.0.0 se les negar acceso a otras redes. No se permitir trfico para acceder a los nodos y servicios de la red 172.16.0.0. 17.-

Consulte la ilustracin. El administrador desea bloquear el trfico Web de 192.168.1.50 para que no llegue al puerto predeterminado del servicio Web en 192.168.3.30. Para lograr esto, el nombre de la lista de control de acceso se aplica como entrante en la interfaz R1 LAN del router. Despus de probar la lista, el administrador ha advertido que el trfico Web permanece exitoso. Por qu el trfico Web alcanza su destino? El trfico Web no utiliza el puerto 80 de manera predeterminada. La lista de acceso se aplica en la direccin incorrecta. La lista de acceso deber colocarse ms cerca del destino, en R3.

El grupo de direcciones de origen especificado en la lnea 10 no incluye el host 192.168.1.50. 18.-

Consulte la ilustracin. Cul es el efecto de la configuracin que se muestra? Los usuarios que intentan acceder a los hosts en la red 192.168.30.0/24 debern establecer una conexin telnet con R3. Los hosts que se conectan a recursos en la red 191.68.30.0/24 tienen un tiempo de espera de 15 minutos. Cualquiera que intente establecer una conexin telnet en R3 tendr un lmite absoluto de 5 minutos. El acceso Telnet a R3 slo se admitir en Serial 0/0/1. 19.- Cul de las siguientes afirmaciones sobre las ACL estndar es verdadera? Las ACL estndar deben numerarse y no pueden nombrarse. Debern colocarse tan cerca del destino como sea posible. Puede filtrar segn la direccin de destino y la direccin de origen as como en los puertos de destino y de origen. Cuando se aplican en la interfaz de salida, los paquetes de entrada se procesan antes de que se enruten a la interfaz de salida. 20.- Qu beneficio ofrece una ACL extendida sobre una ACL estndar? Las ACL extendidas pueden nombrarse, pero las ACL estndar no. A diferencia de las ACL estndar, las ACL pueden aplicarse en la direccin de entrada y salida. Segn el contenido, una ACL extendida puede filtrar paquetes como informacin en un correo electrnico en un mensaje instantneo. Adems de la direccin de origen, una ACL extendida tambin puede filtrar segn el puerto de origen, puerto de destino y la direccin de destino.

21.- Qu funcin requerir el uso de una ACL nombrada en lugar de una ACL numerada? La capacidad de filtrar trfico sobre la base de un protocolo especfico. La capacidad de filtrar trfico sobre la base de un destino y un conjunto completo de protocolos. La capacidad de especificar direcciones de destino y de origen para utilizar una vez que se identifique trfico. La capacidad de editar la ACL y aadir sentencias adicionales en el medio de una lista sin quitar ni volver a crear la lista. 22.- Un tcnico est creando una ACL y necesita una forma de indicar nicamente la subred 172.16.16.0/21. Qu combinacin de direccin de red y mscara wildcard permitir llevar a cabo la tarea deseada? 172.16.0.0 0.0.255.255 127.16.16.0 0.0.0.255 172.16.16.0 0.0.7.255 172.16.16.0 0.0.15.255 172.16.16.0 0.0.255.255 23.-

Consulte la ilustracin. Qu afirmacin acerca de la ACL 110 es verdadera, en caso de que ACL 110 se aplique direccin de entrada en S0/0/0 de R1? Denegar el trfico TCP a Internet si el trfico se origina de la red 172.22.10.0/24. No permitir el trfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24. Permitir cualquier trfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24. Permitir cualquier trfico TCP originado desde la red 172.22.10.0/24 para retornar entrante a la interfaz S0/0/0. 24.-

Consulte la ilustracin. ACL 120 est configurada como entrante en la interfaz serial0/0/0 en el router R1, pero los hosts de la red 172.11.10.0/24 pueden conectarse mediante Telnet a la red 10.10.0.0/16. Sobre la base de la configuracin proporcionada, qu debe hacerse para solucionar el problema? Aplicar la ACL saliente en la interfaz serial0/0/0 en el router R1. Aplicar la ACL saliente en la interfaz FastEthernet0/0 en el router R1. Incluir la palabra clave established al final de la primera lnea de la ACL. Incluir una sentencia en la ACL para denegar el trfico UDP que se origina desde la red 172.11.10.0/24. 25.-

Consulte la ilustracin. Un administrador ha configurado dos listas de acceso en R1. La lista entrante en la interfaz serial se llama Serial y la lista entrante en la interfaz LAN se llama LAN. Qu efecto producirn las listas de control de acceso? La PC1 no podr conectarse mediante Telnet a R3 y la PC3. R3 no podr comunicarse con la PC1 y la PC3. La PC3 no puede conectarse mediante Telnet a R3 y no puede comunicarse con la PC1. La PC1 no podr conectarse mediante Telnet con R3 y la PC3 no podr comunicarse con la PC1.

Vous aimerez peut-être aussi