Está en la página 1de 17

CCNA Security: Implementacin de Seguridad de Red (versin 2.

0) - CCNA
Security (IINS) Examen de Prcticas de Certificacin
________________________________________
A Continuacin se Muestra La Informacin Sobre Elementos para Los Que no recibio Todo el crdito.
Interactivos algunos adj adj adj Elementos pueden No mostrar su Respuesta.
subpuntuacin:
1 QUE DOS: Caractersticas describen el virus de la ONU? (Escoge dos).
Un ataque auto-replicante Que se Puso en Marcha de forma independiente.
El software malicioso Que se basa en la accin de las Naciones Unidas ONU usuario o
Programa para Activar.
El cdigo malicioso Que PUEDE Permanecer inactiva los Antes de ejecutar el pecado Una
Accin Deseada.
cdigo de programa especificamente Diseado para danar la Memoria de los Dispositivos de
rojo.
Que el malware ejecuta cdigo arbitrario e Instala Copias de s Mismo en la Memoria.

Un virus es un cdigo malicioso que se adjunta a programas legtimos o archivos ejecutables. La


mayora de los virus requieren la activacin del usuario final, pueden permanecer inactivos durante un
perodo prolongado y luego activarse en una fecha o hora especfica. Por el contrario, un gusano
ejecuta cdigo arbitrario e instala copias de s mismo en la memoria de la computadora infectada. El
objetivo principal de un gusano es la replicacin automtica para propagarse rpidamente a travs de
una red. Un gusano no requiere un programa host para ejecutarse.

Este punto hace referencia al contenido de las siguientes reas:


CCNA Security: Implementacin de Seguridad de Red
1.2.3 malware

2 Qu dos opciones puede limitar la informacin descubierta a partir de la exploracin de


puertos? (Escoge dos.)
encriptacin
Sistema de Prevencin de Intrusin
autenticacin
cortafuegos
contraseas
El uso de un sistema de prevencin de intrusiones (IPS) y firewall puede limitar la informacin que se
puede descubrir con un escner de puertos. La autenticacin, el cifrado y las contraseas no brindan
proteccin contra la prdida de informacin del escaneo de puertos. Este elemento hace referencia al
contenido de las siguientes reas:
CCNA Security: implementando la seguridad de la red
1.3.4 Mitigacin de ataques de red comunes

3 Qu dos opciones proporcionan acceso remoto seguro a un enrutador? (Escoge dos.)


CHAP
HTTP
Telnet
SSH
HTTPS
Por motivos de seguridad, todo el trfico entre la computadora del administrador y el enrutador debe
cifrarse mediante el uso de HTTPS o SSH en lugar de HTTP o Telnet.
Este elemento hace referencia al contenido de las siguientes reas:
CCNA Security: implementando la seguridad de la red
2.1.1 Asegurar el enrutador Edge
3

El grfico contiene la siguiente informacin de configuracin: Router (config) # login block: para 150
intentos 5 dentro de 60Router (config) # ip access-list estndar RULE_ADMINRouter (config-std-nacl) #
permission 192.168.20.10 Router (config-std- nacl) # permission 192.168.21.10Router (config) # login
modo silencioso access-class RULE_ADMIN Consulte la exhibicin. Un administrador emite estos
comandos de mejora de inicio de sesin de IOS para aumentar la seguridad de las conexiones de inicio
de sesin. Qu se puede concluir sobre ellos?

El comando login block-for permite al atacante probar 150 intentos antes de detenerse para intentar
nuevamente.
Debido a que no se utiliz el comando de inicio de sesin de inicio de sesin, se supone un retraso de
un minuto entre los intentos de inicio de sesin.
Estas mejoras se aplican a todos los tipos de conexiones de inicio de sesin.
Los hosts que estn identificados en la ACL tendrn acceso al dispositivo.

4 Cuando se implementa el comando login block-for, invoca automticamente un retraso de


un segundo entre los intentos de inicio de sesin. El comando login block-for que se
presenta significa que el inicio de sesin se desactivar durante 150 segundos, si ocurren
ms de 5 fallas de inicio de sesin dentro de los 60 segundos. Estas mejoras no se aplican a
las conexiones de la consola. Cuando el modo silencioso est habilitado, se niegan todos
los intentos de inicio de sesin, excepto los hosts permitidos en la ACL.
Este elemento hace referencia al contenido de las siguientes reas:
CCNA Security: implementando la seguridad de la red
2.1.3 Configuracin de seguridad mejorada para inicios de sesin virtuales

5 Al configurar SSH en un enrutador para implementar una gestin de red segura, un


ingeniero de red ha emitido los comandos de inicio de sesin local y de entrada de
transporte ssh line vty. Qu tres acciones de configuracin adicionales deben
realizarse para completar la configuracin de SSH? (Elige tres.)
Crea una base de datos de nombre de usuario y contrasea local vlida.
Establecer los niveles de privilegio del usuario.
Configure el nombre de dominio de IP correcto.
Generar las claves RSA asimtricas.
Configurar el acceso CLI basado en roles.
Habilite manualmente SSH despus de que se generen las claves RSA.
SSH se habilita automticamente despus de que se generan las claves RSA. Establecer niveles de
privilegios de usuario y configurar el acceso CLI basado en roles son buenas prcticas de seguridad,
pero no son un requisito para implementar SSH.
Este elemento hace referencia al contenido de las siguientes reas:
CCNA Security: implementando la seguridad de la red
2.1.4 Configuracin de SSH
6 Un administrador asign un nivel de acceso al enrutador al usuario ADMIN utilizando los
comandos a continuacin. Router (config) # privileged exec level 14 show ip routeRouter
(config) # enable algorithm-type scrypt secret level 14 cisco-level-10Router (config) #
username ADMIN privilege 14 algoritmo-type scrypt secret cisco-level-10 Qu dos acciones
se permiten al usuario ADMIN? (Escoge dos.)
El usuario puede emitir el comando show version.
El usuario puede emitir el comando ip route.
El usuario puede ejecutar todos los subcomandos bajo el comando show ip
interfaces.
El usuario solo puede ejecutar los subcomandos bajo el comando show ip
route.
El usuario puede emitir todos los comandos porque este nivel de privilegios
puede ejecutar todos los comandos de Cisco IOS.

Asignacin de ruta de la ONU comando show ip Como una ONU Nivel de privilegio Especfica Asigna
automaticamente todos los Comandos asociados con las Primeras Palabras clave en El Nivel de
privilegio Especificado. Por lo Tanto, el de los Comandos show ip Espectculo y se establecen
automaticamente en El Nivel de privilegio, Donde se Establece show ip route, Que es Necesario Porque
el comando show ip ruta No Puede ejecutarse el pecado humano Acceso a los Comandos show ip y
Espectculo. Asignacin del comando show ip ruta permite al usuario Emitir todos los Comandos
muestran, Como la versin de la Demostracin.

Este Punto de HACE Referencia al contenido de las Siguientes reas:


CCNA Security: Implementacin de Seguridad de Red
2.2.1 configuracion de los Niveles de Privilegios

6 Lo Que Es Una Caracterstica De Una vista CLI Basada en Funciones de configuracin del
router?
Una vista CLI TIENE UNA jerarqua de mando, con vistas Superiores e Inferiores.
Cuando Se Elimina La ONU supervista, se eliminan los puntos de vista de la CLI asociados.
Solo un Usuario PUEDE Configurar supervista Una Nueva Visin y anadir O ELIMINAR
Comandos de los existentes puntos de vista.
superviews Una Vista nica de la CLI Puede Ser Compartida Dentro De mltiples.
Una vista de la CLI de No Tiene Ninguna jerarqua de mando, y por lo del del del tanto, no hay vistas de
heno Superiores o Inferiores. La eliminacion de la ONU supervista pecado Elimina los Puntos de Vista
de la CLI Asociados. Slo un usuario PUEDE Configurar Vista Raz de Una Nueva Visin y anadir O
ELIMINAR Comandos de los existentes puntos de vista.
Este Punto de Referencia HACE al contenido de las Siguientes reas:
CCNA Security: Implementacin de Seguridad de Red
2.2.2 Configuracion de CLI BASADO EN papeles

7 Qu funcin f se proporciona Mediante la Caracterstica de configuration de Resistencia de


Cisco IOS?
Permite a Los Administradores Crear Diferentes vistas de Configuraciones del enrutador para
Diferentes Usuarios.
Que se bloquee el plano de gestin y los servicios de plano de reenvo y las funciones de un
router.
Identifica ataques y violacines de poltica de seguridad que se estn produciendo en la red.
Mantiene una copia segura de la imagen del IOS y la configuracin en ejecucin que puede ser
utilizado para una rpida recuperacin si se borran flash o NVRAM.
La caracterstica de configuracin resiliente de Cisco IOS permite que una copia segura del IOS y el
archivo de configuracin en ejecucin se almacenen localmente en un enrutador. Si la memoria flash o
la NVRAM se borran inadvertida o maliciosamente, el enrutador puede restaurarse rpidamente
utilizando los archivos almacenados.
Este elemento hace referencia al contenido de las siguientes reas:
CCNA Security: implementando la seguridad de la red
2.3.1 Proteccin de la imagen del Cisco IOS y archivos de configuracin
8 En qu servicio o protocolo se basa el protocolo Secure Copy para garantizar que las
transferencias de copias seguras provengan de usuarios autorizados?
IPsec
AAA
RADIO
SNMP
El protocolo de copia segura (Secure Copy Protocol, SCP) se usa para copiar de forma segura imgenes
IOS y archivos de configuracin a un servidor SCP. Para realizar esto, SCP utilizar conexiones SSH de
usuarios autenticados a travs de AAA.
Este elemento hace referencia al contenido de las siguientes reas:
CCNA Security: implementando la seguridad de la red
2.3.1 Proteccin de la imagen del Cisco IOS y archivos de configuracin
9 Qu nivel de syslog est asociado con Log_Alert?1
3
0
4
2
Los niveles de Syslog van de 0 a 7: Nivel 0 es Log_EmergLevel 1 es Log_AlertLevel 2 es Log_CritLevel 3
es Log_ErrLevel 4 es Log_WarningLevel 5 es Log_NoticeLevel 6 es Log_InfoLevel 7 es Log_Debug
Este elemento hace referencia al contenido de las siguientes reas:
CCNA Security: implementando la seguridad de la red
2.3.3 Uso de Syslog para la seguridad de la red

9 Un servidor syslog ha recibido el mensaje que se muestra.


* Mar 1 00: 07: 18.783:% SYS-5-CONFIG_I: configurado desde consola por vty0 (172.16.45.1) Qu se
puede determinar a partir del mensaje syslog?
El mensaje informa al administrador que un usuario con una direccin IP de 172.16.45.1 configur
este dispositivo de forma remota.
La descripcin del mensaje muestra que se accedi a la lnea de la consola localmente.
El mensaje es un mensaje de notificacin Log_Alert.
El mensaje es una notificacin normal y no debe ser revisado.

El mensaje que se muestra es un Log_Notice de nivel 5 y muestra que un usuario con una direccin IP
de 172.16.45.1 ha configurado este dispositivo de forma remota.
Este elemento hace referencia al contenido de las siguientes reas:
CCNA Security: implementando la seguridad de la red
2.3.3 Uso de Syslog para la seguridad de la red
9 En la implementacin de la gestin de red segura, cules son dos servicios o funciones del
plano de gestin de un router Cisco que deben ser configurados? (Escoge dos.)
inicios de sesin y contraseas seguras
Cisco IOS firewall de inspeccin
acceso SSH seguro
filtrado de trfico con las ACL
Cisco Express Forwarding
Cisco Express Forwarding, filtrado de trfico con ACL, y Cisco IOS firewall de inspeccin estn
reenviando los servicios planas que proporcionan seguridad. Plano de gestin de seguridad incluye las
siguientes caractersticas:
notificacin legal el uso de una bandera
funciones de contrasea de inicio de sesin y seguras
asegurar NTP
acceso SSH seguro
servicios de TCP interceptar

Este punto hace referencia al contenido de las siguientes reas:


CCNA Security: Implementacin de Seguridad de Red
2.4.2 Bloqueos de seguridad en un router con AutoSecure

10 Durante el Proceso de AAA, Cuando Se Llevara ONU Cabo de la autorizacin f f?


INMEDIATAMENTE Despues de la Autenticacin Exitosa Contra Una fuente de Datos de
AAA
INMEDIATAMENTE Despues de la determinacion de los Recursos Que Un usuario PUEDE
Acceder
INMEDIATAMENTE DESPUS DE UN cliente AAA Enva Informacin de Autenticacin ONU
Servidor Centralizado ONU
INMEDIATAMENTE DESPUS de AAA Contabilidad y Auditoria Informes detallados Recibir
Estafadores

Autorizacin AAA SE IMPLEMENTA INMEDIATAMENTE Despues De Que El usuario es


autenticado Contra Una fuente de Datos AAA Especfico.
Este Punto de Referencia HACE al contenido de las Siguientes reas:
CCNA Security: Implementacin de Seguridad de Red
3.1.2 Caractersticas AAA

11 Qu funcin f f ff se proporciona por el Protocolo RADIUS?


Una RADIUS proporciona Comunicacin Segura utilizando el puerto TCP 49.
RADIUS proporciona cifrado del paquete completa Durante la transferencia.
RADIUS proporciona puertos Separados Para La Autorizacin y Contabilidad.
RADIUS AAA proporciona Servicios Independientes.
Cuando Se autentica Unidad ONU usuario AAA, RADIUS utilizaci el puerto UDP 1645 o 1812 para la
Autenticacin y el puerto UDP 1646 o 1813 para la contabilidad. TACACS proporciona Servicios de
Autorizacin y Contabilidad Separadas. Cuando Se autentica Unidad ONU cliente RADIUS, es tambin
Autorizado. TACACS proporciona conectividad segura utilizando el puerto TCP 49. RADIUS Esconde las
Contraseas Durante la transmisin y no cifra el paquete completo.

Este Punto de Referencia HACE al contenido de las Siguientes reas:


CCNA Security: Implementacin de Seguridad de Red
Protocolos de Comunicaciones AAA BASADO en Servidor 3.3.2
12 Un administrador de red es la Configuracion de la ONU Servidor AAA para Administrar la
Autenticacin RADIUS. QUE SE INCLUYEN DOS Caractersticas En La Autenticacin RADIUS?
(Escoge dos).
encriptacin para Todas las Comunicaciones
procesos separados para la autenticacin y autorizacin
contraseas ocultas durante la transmisin
cifrado de slo los datos
single process for authentication and authorization
La autenticacin RADIUS admite las siguientes caractersticas:
autenticacin y autorizacin RADIUS como un proceso
Encripta solo la contrasea
Utiliza UDP
Admite tecnologas de acceso remoto, 802.1X y Protocolo de inicio de sesin (SIP)
Este elemento hace referencia al contenido de las siguientes reas:
CCNA Security: implementando la seguridad de la red
3.3.2 Protocolos de comunicaciones AAA basadas en servidor
13 Un administrador est comparando mltiples implementaciones de AAA. Qu mtodo AAA se
basa en el servidor y se considera el ms seguro?
caso local
habilitar
TACACS +
RADIO
Las implementaciones de AAA basadas en servidor incluyen tanto RADIUS como TACACS +. TACACS +
se considera ms seguro porque todo el intercambio de protocolo est encriptado, mientras que
RADIUS solo cifrar la contrasea del usuario.
Este elemento hace referencia al contenido de las siguientes reas:
CCNA Security: implementando la seguridad de la red
3.3.2 Protocolos de comunicaciones AAA basadas en servidor
20 Un administrador de red est configurando un servidor AAA para administrar la
autenticacin TACACS +. Cules son dos atributos de la autenticacin TACACS +? (Escoge dos.)
Puerto TCP 40
cifrado solo para la contrasea de un usuario
Puerto UDP 1645
proceso nico para autenticacin y autorizacin
procesos separados para autenticacin y autorizacin
cifrado para todas las comunicaciones
La autenticacin TACACS + incluye los siguientes atributos:
Separa los procesos de autenticacin y autorizacin
Cifra toda la comunicacin, no solo las contraseas
Utiliza el puerto TCP 49
Este punto hace referencia al contenido de las siguientes reas:
CCNA Security: Implementacin de Seguridad de Red
Protocolos de comunicaciones AAA basado en servidor 3.3.2
1. Qu dos nmeros de puerto UDP se puede utilizar para la autenticacin RADIUS AAA basada
en servidor? (Escoge dos.)
1813
1812
49
1645
1646

la autenticacin RADIUS y contabilidad utilizan los siguientes nmeros de puerto UDP:


el puerto UDP 1645 o 1812 para la autenticacin
el puerto UDP 1646 o 1813 para la contabilidad
TACACS + utiliza el puerto TCP 49.

Este punto hace referencia al contenido de las siguientes reas:


CCNA Security: Implementacin de Seguridad de Red
Protocolos de comunicaciones AAA basado en servidor 3.3.2

22 Qu funcionalidad tiene la palabra clave nica conexin TACACS proporcionar a los servicios
de AAA?
permite el USO de Diferentes claves Entre el Servidor TACACS + y el cliente AAA
Mantiene Una nica Conexin UDP Para la Vida de la Sesin
TCP Mejora el Rendimiento de la Conexin
La cifra transferencia de Datos Entre el Servidor TACACS + y el cliente AAA
La palabra clave sueltas Conexin TCP Mejora el Rendimiento TACACS con + Mediante el
mantenimiento de Una nica Conexin TCP Para la Vida de la Sesin. Sin La Palabra Clave de Conexin
nica, Una Conexin TCP se abre y cierra la Sesin por.

Este Punto de Referencia HACE al contenido de las Siguientes reas:


CCNA Security: Implementacin de Seguridad de Red
3.4.1 configuracion de la Autenticacin Basada en Servidor
23 QU ES UN Despliegue Efectivo de IPS e IDS Aparatos En Una corporativa roja?

IDS ONU Coloque Entre el enrutador de borde y la roja interna y Una IPS Dentro de la zona
de distensin rojo.
Coloque La Unidad ONU SIP Entre el enrutador de borde y la roja interna y Un IDS en La
Misma LAN.
Colocar Tanto IPS de la ONU y Un IDS Dentro de la zona de distensin rojo.
Coloque la ONU SIP Entre el enrutador de borde y la Red Interna IDS y Un Entre el
enrutador de borde y el ISP.
Un IPS SE IMPLEMENTA en el Modo en Lnea MIENTRAS Que Un IDS SE IMPLEMENTA en el Modo
promiscuo. Un Despliegue de Efectivo IPS / IDS es colocar la ONU IPS Justo Detrs del enrutador de
borde para Filtrar el trfico entrante y saliente de la red corporativa interna. IPS y Tecnologas IDS
pueden complementarse Entre s. A Pesar de IDS ONU no detendr la ONU ataque de intrusin de
Inmediato, Que Puede Ser utilizado para Validar la Operacin IPS Porque el IDS Se Puede Configurar
prrafo Ms Profunda de Paquetes De Inspeccin Fuera de lnea. ESTO permite Que El IPS para
CentraRSE En un Nmero menor de Pero Ms Crtica patrones de trfico en lnea ahora. La colocacion
de IPS e IDS en la Red DMZ no protegido La Red interna corporativa.

Este Punto de HACE Referencia al contenido de las Siguientes reas:


CCNA Security: Implementacin de Seguridad de Red
5.1.2 basadas en Red IPS Implementaciones

24 What Traduccin literal describir la Funcin de la Herramienta de fit utilizado en el interruptor


de la ONU Cisco?

Copia el trfico de la ONU puerto del conmutador y lo envia un Otro puerto del
conmutador Que esta Conectado una ONU Dispositivo de Vigilancia.
ES compatible con con la Operacin Captura de SNMP en interruptor de la ONU.
Es Un canal de seguro PARA UN interruptor para enviar el registro de un Servidor Syslog
ONU.
Se proporciona interconexin Entre las VLAN a Travs de Mltiples Interruptores.
Para analizar el trfico de red que pasa a travs de un interruptor, se cambi analizador de puerto
(SPAN) se puede utilizar. SPAN puede enviar una copia del trfico de un puerto a otro puerto en el
mismo conmutador al que est conectado un dispositivo analizador o supervisin de la red. SPAN no
es necesario para syslog o SNMP. SPAN se utiliza para reflejar el trfico, mientras Syslog y SNMP estn
configurados para enviar los datos directamente al servidor apropiado.

Este punto hace referencia al contenido de las siguientes reas:


CCNA Security: implementando la seguridad de la red
5.1.3 Analizador de puertos conmutados de Cisco
26 Un analista de sistemas est configurando y ajustando un dispositivo IPS implementado
recientemente. Al examinar el registro de alarmas de IPS, el analista advierte que el IPS no
genera alarmas para unos pocos paquetes de ataque conocidos. Qu trmino describe la falta
de alarmas por parte del IPS?
verdadero negativo
falso positivo
falso negativo
verdadero positivo
Las alarmas generadas por un IPS se pueden clasificar en 4 tipos:
Un falso positivo ocurre cuando un IPS genera una alarma en el trfico de usuario normal que no
debera haber disparado una alarma.
Se produce un falso negativo cuando un IPS no genera una alarma despus de procesar el trfico de
ataque que el IPS est configurado para detectar.
Un verdadero positivo ocurre cuando un IPS genera una alarma en respuesta al trfico de ataque
conocido.
Se produce un verdadero negativo cuando el trfico de red normal no genera una alarma.

Este elemento hace referencia al contenido de las siguientes reas:


CCNA Security: implementando la seguridad de la red
5.2.2 Alarmas de Firma IPS
29 Qu condicin describe una verdadera alarma de firma IPS positiva?
cuando no se genera una alarma en respuesta a un ataque conocido
cuando una alarma es generada por el trfico normal
cuando una alarma no es generada por el trfico normal
cuando se genera una alarma en respuesta a un ataque conocido
Hay cuatro alarmas IPS:
Falso positivo: se produce cuando el trfico normal activa una alarma
Falso negativo: se produce cuando el trfico malicioso conocido que debe activar una alarma no lo
hace
Verdadero positivo: se produce cuando el trfico conocido como malicioso desencadena un ataque.
Verdadero negativo: se produce cuando el trfico normal no activa una alarma
Este elemento hace referencia al contenido de las siguientes reas:
CCNA Security: implementando la seguridad de la red
5.2.2 Alarmas de Firma IPS
30 Un especialista en seguridad configura un IPS de modo que se genere una alerta cuando se
detecta un ataque primero. Alertas para la deteccin posterior de la misma ataque se suprimen por un
perodo predefinido de tiempo. Otra alerta se genera al final del perodo que indica el nmero del
ataque detectado. Qu IPS mecanismo de seguimiento de alerta se configura?
compuesta de alerta
alerta atmica
resumen de alerta
alerta de correlacin
Alertas generadas por un IPS deben ser vigilados estrechamente para asegurar acciones apropiadas se
toman contra ataques maliciosos. soluciones IPS incorporan dos tipos de alertas, avisos y alertas
atmicas de resumen. alertas atmicas se generan cada vez que una firma activa. Una alerta de
resumen es una sola alerta que indica mltiples ocurrencias de la misma firma de la misma direccin
de origen o puerto. Con un resumen altera, la primera deteccin del ataque desencadena una alerta
de lo normal. la deteccin posterior de la misma ataque se cont hasta el final del intervalo de
resumen firma. Cuando ha transcurrido el perodo de tiempo especificado por el intervalo resumen,
una alarma de resumen se enva, lo que indica el nmero de alarmas que se produjeron durante el
intervalo de tiempo.

Este Punto de Referencia HACE al contenido de las Siguientes reas:


CCNA Security: Implementacin de Seguridad de Red
5.2.3 Acciones de la firma IPS

31 En La configuracin De un router Cisco Parr Funciones prepararse Parr IPS y VPN,


Administrador de la unidad ONU roja se abre el archivo reino-cisco.pub.key.txt, y copia y pega el
contenido al enrutador en el indicador de configuracin global. Cual es el resultado m m Despues De
Este Paso de configuracin?
Un par de claves Pblicas / secretas se crea para el enrutador para servir Como un Servidor
SSH.
Un par de claves Pblicas / secretas se crea para el Funcionamiento de IPSec VPN.
El enrutador se autentica con el Servidor Web seguras con IPS con Recursos de Cisco.
Se crea Una clave de cifrado para IOS IPS para verificar el archivo de firma del Maestro.
El tercer paso es la Aplicacin IOS IPS es Configurar La Clave Pblica de Cisco IOS IPS Que SE Encuentra
en el archivo cisco.pub.key.txt-Reino. Este clave pblica se utilizaci para verificar la firma digital, para
el Archivo de la firma director, Y SE Puede descargar desde cisco.com. Para Configurar la clave de
cifrado IOS IPS, abra el archivo de texto, y Copiar y pegar el contenido en el enrutador en el indicador
de configuration global. Los pares de claves Pblicas / Privadas para VPN IPSec y el Servidor SSH se
generan utilizando Diferentes Mtodos.

Este Punto de Referencia HACE al contenido de las Siguientes reas:


CCNA Security: Implementacin de Seguridad de Red
5.3.1 Configurar Cisco IOS IPS con la CLI

33 Cual Es El papel del agente NAC de Cisco En La Implementacin De Una infraestructura de


segura roja?
para proporcionar la Capacidad de los Empleados de la Compaa para crear de de de de
cuentas de invitados
Para Llevar ONU Cabo Una inspeccin minuciosa de los Perfiles de seguridad del Dispositivo
para proporcionar Una monitorizacin post-Conexin de Todos los Dispositivos de Punto
Final
Definir para el acceso de usuario Basada en Papeles y las Polticas de Seguridad de Punto
Final
para evaluar v v vy Hacer Cumplir las Polticas de Seguridad en el entorno de la NAC
Cisco NAC se utilizaci en la Arquitectura Cisco Borderless Network para autenticar Usuarios y
Asegurar los Dispositivos de Usuario hijo compatibles con las Polticas de Seguridad. El agente NAC de
Cisco es el software de la Unidad ONU agente opcional Que se ejecuta en los puntos y Los Episodios
Finales Realiza Una inspeccin minuciosa del Perfil de Seguridad de Dispositivo ESE.

Este Punto de HACE Referencia al contenido de las Siguientes reas:


CCNA Security: Implementacin de Seguridad de Red
6.1.4 Control De Acceso a la Red

34 Los Cuales tres Funciones s Realizan Bajo el Marco De la Solucin Cisco NAC? (Tres ELIGE.)
Prevencin de intrusiones
Conexin Segura a los Servidores
Conexin VPN
Servicios De AAA
de exploracin para el Cumplimiento de la Poltica
Dispositivos remediacin Para No Cumplen las CHARACTERISTICS

El objetivo tanto de la tecnologa Cisco NAC y el Cisco NAC Appliance es asegurar que slo los hosts
que se autentican y tienen su postura de seguridad examinados y aprobados son permitidos en la red.
Ellos proporcionan cuatro funciones importantes: autenticacin, autorizacin y contabilidad;
evaluacin de la postura (la evaluacin de un dispositivo entrante contra las polticas de seguridad),
poner en cuarentena de los sistemas que no cumplen, y la remediacin de los dispositivos no
compatibles. No proporcionan conexin VPN o servicios de deteccin / prevencin de intrusiones.

Este punto hace referencia al contenido de las siguientes reas:


CCNA Security: Implementacin de Seguridad de Red
6.1.4 Control de Acceso a la Red

36 Qu mtodo de mitigacin es efectivo contra los ataques de desbordamiento de


tablas CAM?
seguridad del puerto
DHCP snooping
Guardia de origen
Inspeccin dinmica de ARP
La seguridad del puerto es el mtodo ms efectivo para prevenir ataques de desbordamiento
de tablas CAM. La seguridad del puerto le da al administrador la capacidad de especificar
manualmente qu direcciones MAC se deben ver en determinados puertos de switch.
Proporciona un mtodo para limitar el nmero de direcciones MAC que se pueden aprender
dinmicamente sobre un puerto de switch.
Este elemento hace referencia al contenido de las siguientes reas:
CCNA Security: implementando la seguridad de la red
6.2.3 Mitigacin de ataques de tablas CAM
37 Qu tecnologa antispoofing se usa para mitigar los ataques DoS?
infraestructura conmutada
cifrado
autenticacin fuerte
cambiar la seguridad del puerto
escaneo de puertos

La implementacin de interruptor de puerto de seguridad ayudar a mitigar los ataques de denegacin


de servicio. Con el fin de mitigar los ataques de reconocimiento, lo mejor es utilizar una autenticacin
fuerte, una infraestructura conmutada, antisniffer software, y el cifrado.

Este punto hace referencia al contenido de las siguientes reas:


CCNA Security: Implementacin de Seguridad de Red
6.2.5 Ataques Mitigacin de DHCP

38 Qu medidas puede tomar un administrador de red para ayudar a mitigar la amenaza de


ataques de VLAN hopping?
Desactivar la negociacin automtica de trunking.
Configurar todos los puertos de switch a ser miembros de la VLAN 1.
Desactivar VTP.
Habilitar PortFast en todos los puertos del conmutador.
Hay dos mtodos para mitigar los ataques de salto de VLAN:
1. deshabilitar la negociacin automtica de trunking switchports
2. Girando trunking Apagado en Todo el switchport nontrunk pecado USAR

Este Punto de Referencia HACE al contenido de las Siguientes reas:


CCNA Security: Implementacin de Seguridad de Red
6.2.4 Mitigacin de Ataques de VLAN

39 En que Seria Situacin De La ONU Administrador de Color Rojo Mas es probable APLICAR
Proteccin de Raz?
en todos los puertos de conmutacin Que conectan Una Unidad ONU Dispositivo de Capa 3
en todos los puertos de conmutacin Que conectan ONU interruptor Otro Que No Es El
Puente Raz
en todos los puertos del conmutador (USADO O pecado USAR)
en todos los puertos de conmutacin Que conectan a la sede de Dispositivos
en todos los puertos de conmutacin Que conectan ONU conmutador Otro
Proteccin de Raz en conjuncin con PortFast, y el protector de BPDU SE EE.UU. para Prevenir la ONU
ataque de Manipulacin STP.
Este Punto de Referencia HACE al contenido de las Siguientes reas:
CCNA Security: Implementacin de Seguridad de Red
6.2.9 Mitigacin de Ataques STP

41 Que atacan la roja se Mitiga al permitir Que La Guardia BPDU?


Falsificacin de Direcciones MAC
Servidores DHCP falsos Roja En Una
CAM Ataques de desbordamiento de la tabla
Interruptores falso En Una roja

Hay Varios Mecanismos de Estabilidad STP Recomendada Para Ayudar a mitigar los Ataques de
Manipulacin STP:
PortFast - utilizaci para lograr v v de Inmediato Una Interfaz configurada Como un puerto de
enlace troncal de acceso o al Estado de Envo de la unidad ONU Estado de bloqueo. SE APLICA a
todos los puertos de usuario final.
BPDU Guardia - INMEDIATAMENTE ONU Errores deshabilita la unidad ONU Puerto Que Una
Recibir con BPDU. SE APLICA a todos ports.The la recepcin Te del Usuario definitiva de BPDU
Puede Ser Parte de la ONU Intento no Autorizado para la unidad ONU para contactar interruptor
a la roja.
Proteccin de Raz - impide la ONU Cambio de Convertirse en el interruptor de la raz. SE APLICA
a todos los puertos en Los Que No Se Dbe ubicar el interruptor de Raiz.
bucle de guardia - Detecta enlaces unidireccionales para Prevenir Puertos Alternativos o de Raz
se conviertan en puertos Designados. SE APLICA a todos los puertos Que Son o pueden Llegar a
Ser Pecado Designado.

Este Punto de Referencia HACE al contenido de las Siguientes reas:


CCNA Security: Implementacin de Seguridad de Red
6.2.9 Mitigacin de Ataques STP

42 requieren Que Tipo de Algoritmos emisor y receptor Para El Intercambio El De Una Clave
Secreta Que Se utilizaci Parr Asegurar La confidencialidad de los Mensajes?
Algoritmos de clave pblica
Algoritmos asimtricos
Algoritmos simtricos
Algoritmos de hash de de

Los algoritmos simtricos utilizan la misma clave, una clave secreta, para cifrar y descifrar datos. Esta
clave debe ser pre-compartida antes de que ocurra la comunicacin. Los algoritmos asimtricos
requieren ms potencia de procesamiento y la sobrecarga en los dispositivos de comunicacin debido
a que estas teclas pueden ser largas con el fin de evitar ser cortado.
Este punto hace referencia al contenido de las siguientes reas:
CCNA Security: Implementacin de Seguridad de Red
7.3.1 cifrado

43 Cul es la funcin principal del algoritmo Diffie-Hellman?


para evitar que el hombre en los ataques medias
para proporcionar integridad de los datos
para generar y compartir las claves pblicas
para el intercambio de claves secretas compartidas a travs de redes no confiables
El Diffie-Hellman (DH) algoritmo es un mtodo de intercambio de claves moderna que permite el
intercambio de claves secretas segura a travs de una red insegura.

Este punto hace referencia al contenido de las siguientes reas:


CCNA Security: Implementacin de Seguridad de Red
7.3.4 Diffie-Hellman de intercambio de claves

44 Cmo se utiliza el cifrado asimtrico para proporcionar confidencialidad para el trfico de


VPN?
Un emisor encripta el trfico con la clave privada del receptor y el receptor descifra los
datos usando la clave privada del remitente.
Un emisor encripta el trfico con la clave pblica del receptor y el receptor descifra los
datos usando la clave privada del receptor.
Un remitente encripta el trfico con la clave privada del receptor y el receptor descifra los
datos usando la clave pblica del remitente.
Un remitente cifra el trfico con la clave pblica del receptor y el receptor descifra los
datos utilizando la clave pblica del remitente.
Los algoritmos asimtricos utilizan dos claves. si una clave pblica encripta los datos, la clave privada
correspondiente descifra los datos. Lo opuesto tambin es cierto. Si una clave privada encripta los
datos, la clave pblica correspondiente descifra los datos.

Este punto hace referencia al contenido de las siguientes reas:


CCNA Security: Implementacin de Seguridad de Red
7.4.1 simtrica Versus cifrado asimtrico

45 Un tcnico de seguridad utiliza un algoritmo asimtrico para cifrar mensajes con una clave
privada y luego enva los datos al otro tcnico. Lo clave deber ser utilizada para descifrar estos datos?
La clave privada del remitente.
La clave privada del receptor.
La clave pblica del remitente.
La clave pblica del receptor.
Los Algoritmos asimtricos utilizan DOS claves. Si Una clave pblica encripta los Datos, La Clave Privada
Correspondiente descifra los Datos. Lo Opuesto tambin it Cierto. Si Una clave privada encripta los
Datos, La Clave pblica descifra Correspondiente los Datos.

Este Punto de Referencia HACE al contenido de las Siguientes reas:


CCNA Security: Implementacin de Seguridad de Red
7.4.1 simtrica Versus cifrado asimtrico

48 Lo que s Negocia En El Establecimiento de la ONU tnel IPSec Entre dos equipos IPSec IKE
Durante la Fase 1?
Grupos DH
Poltica de ISAKMP SA
Transformar conjuntos
trfico interesante
El Establecimiento De Un Tnel IPsec Consiste ES Cinco Pasos:
La deteccin de trfico interesante Definido Por una ACL
IKE fase 1 en El que pela Negocian la Poltica de ISAKMP SA
IKE fase 2 en El que pela directiva IPsec SA Negocian
Creacin del tnel IPsec
Terminacin del Tnel IPsec

Este Punto de Referencia HACE al contenido de las Siguientes reas:


CCNA Security: Implementacin de Seguridad de Red
8.3.1 Configuracion de Sitio de la ONU Un sitio VPN IPsec

50 Considre la siguiente configuracin En ONU Cisco ASA:


ipsec crypto transform-set-ESP DES-SHA-des esp esp-sha-hmac
Cual es el propsito m m de este comando?
Definir parrafo Slo Los Algoritmos de cifrado Permitidos
Definir parrafo Qu trfico permite En Si la ONU Travs de y Protegida por El Tnel
parrafo Definir los Algoritmos de cifrado y de integridad Que se utilizan para Construir El
Tnel IPsec
parrafo Definir los Parmetros de ISAKMP Que se utilizan para establecer el tnel
El conjunto de transformacin se negocia durante la fase 2 del proceso de conexin VPN IPsec. El
propsito del conjunto de transformacin es definir lo que el cifrado y la autenticacin de los
esquemas se pueden utilizar. El dispositivo haciendo la iniciacin VPN ofrece la transformada
aceptable conjuntos en orden de preferencia, en este caso, la autenticacin ESP utilizando DES para el
cifrado o la autenticacin ESP mediante la autenticacin e integridad SHA-HMAC para la carga de
datos. Recuerde que el ESP proporciona confidencialidad e integridad con el cifrado con autenticacin.
El ESP-DES-SHA es el nombre del conjunto de transformacin. Los parmetros que siguen (esp-des y
esp-sha-HMAC) son los tipos especficos de cifrado o de autenticacin que est soportado por el ASA
para el tnel VPN que utiliza este conjunto de transformacin.

Este Punto de Referencia HACE al contenido de las Siguientes reas:


CCNA Security: Implementacin de Seguridad de Red
8.3.3 Poltica de IPsec

52 En La Implementacin de la Seguridad en Mltiples Dispositivos, difieren Como hacer ASA ACL


de Cisco IOS ACL?
Cisco IOS ACL se Procesan de forma secuencial desde la parte superior, Hacia Abajo y
secuencialmente Cisco ASA ACL no se Procesan.
Cisco IOS ACL utilizan ONU implcito niegan Todo y El Fin de Cisco ASA ACL Con Un Permiso
implcito TODO.
routers Cisco IOS utilizan AMBOS ACL nombradas numeradas YY Dispositivos Cisco ASA
utilizan Solamente numeradas ACL.
Cisco IOS ACL ESTN configurados con Una mscara comodn y Cisco ASA ACL ESTN
configurados con Una mscara de subred.
Las ACL de Cisco IOS ESTN configurados con Una mscara wildcard y Las ACL Cisco ASA ESTN
configurados con Una mscara de subred. Ambos utilizan Dispositivos Una tapa implcita Negar, Hasta
el Procesamiento secuencial, y Las ACL nombradas o numeradas.

Este Punto de HACE Referencia al contenido de las Siguientes reas:


CCNA Security: Implementacin de Seguridad de Red
9.2.4 ACL

54 Cuando Se Establecer como NAT dinmico En un ASA, QU DOS Parmetros Deben darse por
Objetos de color rojo? (Escoge dos).
Fuera La Interfaz NAT
ONU Rango de Direcciones Privadas Que se traducir
El Nivel de Seguridad de la Interfaz
La Interfaz NAT Dentro De
El Conjunto de Direcciones Globales Pblicos

En ASA ONU, del del del del tanto en el conjunto de Direcciones Que se utilizarn Como en el interior
de Direcciones y el Rango de Direcciones Privadas internas Que se Deben traducirse s configuran ONU
Travs de Objetos de rojo global.

Este Punto de Referencia HACE al contenido de las Siguientes reas:


CCNA Security: Implementacin de Seguridad de Red
9.2.5 Servicios de NAT En ONU ASA

También podría gustarte