Está en la página 1de 5

1.

- Cuales son los tres objetivos base de un sistema de red segura, explique como se puede lograr cada uno? R// Confidentiality (Confidencialidad): encriptacin de datos, aplicacin de firewall, ACL, passwords. Integridad (integrity): impedir que los datos que se envan sean cambiados Availability (Disponibilidad): datos disponibles la mayor parte del tiempo posible. 2.- Con respecto a la opcin secret 5, en el username de la configuracin global podemos decir que corresponde a: Router# sh run | include username. Username test secret 5 $1$knm.$GOGQBIL8TK77P0LWxvX400 A) B) C) D) E) Utiliza un hash SHA Utiliza encriptacion DH group 5 Utiliza hash MD5 Utiliza encriptacion DES Utiliza encriptacion AES.

3.- que se ve deshabilitado como resultado del comando no service password-recovery? A) B) C) D) E) Cambia el set de registro de configuracin del equipo. Xmodem Servicio de encriptacin de password. El mecanismo de saltar la password del equipo. Las polticas de seguridad del equipo.

4.- Que significado tiene level 5 en el siguiente secret global. router#enable secret level 5 password. A) B) C) D) La password esta hashed en MD5 La password esta hashed en SHA La password esta encriptada usando un hash propietario de CISCO. La enable password esta para acceso de un usuario con privilegio 5

5.- Cual ser el resultado de la siguiente configuracin

Interface Ethernet 0 Ip address 10.20.20.20 255.255.255.0 Ip Access-group 101 in Access-list 101 permit tcp 10.20.20.0 0.0.0.255 any Access-list 101 permit udp 10.20.20.0 0.0.0.255 any Access-list 101 permit icmp 10.20.20.0 0.0.0.255 any A) B) C) D) E) Todo el trafico ser denegado ya que la lista contiene un deny implcito. Todo el trafico que se origine en el segmento 10.0.0.0 ser permitido. La lista 101 previene la posibilidad de un spoofing de direcciones desde la interface E0 Esta configuracin no est correctamente aplicada sobre la interfaz E0 Esta configuracin previene que desde la internet se inicie un ataque tipo Spoofing.

6.- Que argumentos son verdaderos sobre las listas de acceso (tres): A) B) C) D) E) Las listas son leidas desde las superiores a las inferiores. Las denegaciones especificas deben ir en la parte superior de las listas. Los paquetes generados por el propio router no hacen match con las listas de acceso. Las listas de acceso siempre buscan las mascara mas grande que coincida con el trafico. Se pueden asignar multiples ACL en una misma interfaz si son todas del mismo sentido.

7.- que argumento es verdadero sobre la generacin de llaves RSA sobre los routers CISCO. A) Se utiliza line vty para el acceso via telnet. B) Las claves de los routers son creadas bajo el algoritmo. C) Se utiliza para habilitar el protocolo SSH D) Se utiliza como algoritmo simtrico en los tuneles IPSEC E) Se recomienda sea utilizado con llaves inferiores a 512 bits.

8.- Que argumento es verdadero sobre los algoritmos asimtricos de encriptacin. A) Utilizan la misma llave para encriptar y desencriptar datos. B) Utilizan un proceso llamado EDE (encrypt-desencrypt-encrypt) C) Utilizan diferente llave para encriptacin y desencriptacion de datos. D) Los algoritmos Asimtricos son mas rapidos y ocupan menos procesos que los simtricos. 9.- Que algoritmo se debe ocupar en la Fase 1 de la construccin de un tnel ipsec Site to Site que permita asegurar el intercambio de llaves. A) DES B) AES C) RC4 D) Diffie-Hellman E) SHA-1 10.- Con qu comando de CISCO IOS puedo comprobar que la imagen IOS y la configuracin, estn debidamente protegidos y respladados. A) Show archive B) Show secure bost. C) Show flash D) Show file system E) dir 11.- Que hace el algoritmo MD5 A) Toma un mensaje menor a 2^64 bits como entrada y genera un mensaje de 160 bits. B) Toma mensajes de largo variable y produce un mensaje de 168 bits. C) Toma mensajes de largo variable y produce un mensaje de 128 bits. D) Toma bloques de 512 bits y los transforma en mensajes cifrados de 128 bits. 12.- Cual de los siguientes algoritmos simtricos es mas fuerte? A) B) C) D) E) F) DES 3DES AES RSA SHA Diffie-Hellman

13.- Identifique que fase tnel IPSec corresponden a los siguientes argumentos. -Implementacion de un intercambio de Diffie-Hellman -Establecer IPSec SA -Negocia las polticas de seguridad IPSec -Negocia las polticas IKE y autentificacin de los peers -Implementa un intercambio de Diffie-Hellman OPCIONAL.

14.- Que funcin cumple la proteccin Root-guard. A) Controla que se introduzca un nuevo Switch a la red. B) Bloquea la puerta en caso de recibir algn BPDU por esta. C) Entra en estado error-disable cuando se conecta un Switch. D) Bloquea la puerta cuando se recibe un BPDU del tipo superior 15.- Que funcin cumple la funcin BPDU-GUARD A) Evita que se pueda conectar un HUB a la red de switchs B) Si recibe un BPDU sobre la puerta esta pasa a estado error-disable y se bloquea. C) Detecta que el Switch que se conecta tenga una prioridad distinta a 0 D) Para sacar la puerta del estado error-disable es necesario reiniciar el Switch. E) Esta proteccin no actua si la puerta esta configurada como spanning-tree portfast 16.- Al integrar un nuevo Switch a la red de Switch s para un nuevo grupo de trabajo, no se logra comunicacin con el resto de la red, en el Switch de la red donde se conect este nuevo equipo se obtiene el siguiente Output.

Que medidas debo tomar para resolver el problema y conseguir que el nuevo swtich sea parte de mi red de trabajo, Explique. R// Modificar el BID (Bridge ID) del switch nuevo para que tenga una valor mas alto (BPDU inferior), luego en el switch al que se le conecto entrar en la puerta Fa 0/4 y darle un Shutdown, No Shutdown.

17.- Un usuario de la red se presenta para reclamar que su punto de red, no esta funcionando correctamente, al consultar si ha realizado algn cambio, el indica no he hecho nada, al conectarse al switch que recibe su punto de red se obtiene el siguiente output.

Que fue lo que ocurri realmente y como se puede solucionar? R// El usuario conect un Switch que envi BPDU a la puerta Fa 0/6 del Switch de la empresa. Se debe desconectar el Switch y darle un shutdown, no shutdown en la puerta Fa0/6. 18.- Para el ataque tipo Mac-Address Flodding, que es cierto?. A) Busca construir un TRUNK con el Switch para asi obtener acceso a todas las VLANs. B) Lograr atravesar los enlaces TRUNK generando un frame con doble TAG. C) Lograr que los usuarios incorporen la IP del atacante como su IP de Gateway. D) Cambiar la MAC para lanzar ataques. E) Saturar la tabla CAM de un switch para que este reenvie trafico por todos sus puertos. 19.- Como mitigar el ataque DHCP. A) Controlando la cantidad de MAC que se conecta a cada puerta. B) Definiendo un snooping trust. C) Cambiando el numero de VLAN nativa. D) Cambiando la prioridad de Spanning tree.