Documentos de Académico
Documentos de Profesional
Documentos de Cultura
0) - CCNA
Security (IINS) Examen de Prcticas de Certificacin
________________________________________
A Continuacin se Muestra La Informacin Sobre Elementos para Los Que no recibio Todo el crdito.
Interactivos algunos adj adj adj Elementos pueden No mostrar su Respuesta.
subpuntuacin:
1 QUE DOS: Caractersticas describen el virus de la ONU? (Escoge dos).
Un ataque auto-replicante Que se Puso en Marcha de forma independiente.
El software malicioso Que se basa en la accin de las Naciones Unidas ONU usuario o
Programa para Activar.
El cdigo malicioso Que PUEDE Permanecer inactiva los Antes de ejecutar el pecado Una
Accin Deseada.
cdigo de programa especificamente Diseado para danar la Memoria de los Dispositivos de
rojo.
Que el malware ejecuta cdigo arbitrario e Instala Copias de s Mismo en la Memoria.
El grfico contiene la siguiente informacin de configuracin: Router (config) # login block: para 150
intentos 5 dentro de 60Router (config) # ip access-list estndar RULE_ADMINRouter (config-std-nacl) #
permission 192.168.20.10 Router (config-std- nacl) # permission 192.168.21.10Router (config) # login
modo silencioso access-class RULE_ADMIN Consulte la exhibicin. Un administrador emite estos
comandos de mejora de inicio de sesin de IOS para aumentar la seguridad de las conexiones de inicio
de sesin. Qu se puede concluir sobre ellos?
El comando login block-for permite al atacante probar 150 intentos antes de detenerse para intentar
nuevamente.
Debido a que no se utiliz el comando de inicio de sesin de inicio de sesin, se supone un retraso de
un minuto entre los intentos de inicio de sesin.
Estas mejoras se aplican a todos los tipos de conexiones de inicio de sesin.
Los hosts que estn identificados en la ACL tendrn acceso al dispositivo.
Asignacin de ruta de la ONU comando show ip Como una ONU Nivel de privilegio Especfica Asigna
automaticamente todos los Comandos asociados con las Primeras Palabras clave en El Nivel de
privilegio Especificado. Por lo Tanto, el de los Comandos show ip Espectculo y se establecen
automaticamente en El Nivel de privilegio, Donde se Establece show ip route, Que es Necesario Porque
el comando show ip ruta No Puede ejecutarse el pecado humano Acceso a los Comandos show ip y
Espectculo. Asignacin del comando show ip ruta permite al usuario Emitir todos los Comandos
muestran, Como la versin de la Demostracin.
6 Lo Que Es Una Caracterstica De Una vista CLI Basada en Funciones de configuracin del
router?
Una vista CLI TIENE UNA jerarqua de mando, con vistas Superiores e Inferiores.
Cuando Se Elimina La ONU supervista, se eliminan los puntos de vista de la CLI asociados.
Solo un Usuario PUEDE Configurar supervista Una Nueva Visin y anadir O ELIMINAR
Comandos de los existentes puntos de vista.
superviews Una Vista nica de la CLI Puede Ser Compartida Dentro De mltiples.
Una vista de la CLI de No Tiene Ninguna jerarqua de mando, y por lo del del del tanto, no hay vistas de
heno Superiores o Inferiores. La eliminacion de la ONU supervista pecado Elimina los Puntos de Vista
de la CLI Asociados. Slo un usuario PUEDE Configurar Vista Raz de Una Nueva Visin y anadir O
ELIMINAR Comandos de los existentes puntos de vista.
Este Punto de Referencia HACE al contenido de las Siguientes reas:
CCNA Security: Implementacin de Seguridad de Red
2.2.2 Configuracion de CLI BASADO EN papeles
El mensaje que se muestra es un Log_Notice de nivel 5 y muestra que un usuario con una direccin IP
de 172.16.45.1 ha configurado este dispositivo de forma remota.
Este elemento hace referencia al contenido de las siguientes reas:
CCNA Security: implementando la seguridad de la red
2.3.3 Uso de Syslog para la seguridad de la red
9 En la implementacin de la gestin de red segura, cules son dos servicios o funciones del
plano de gestin de un router Cisco que deben ser configurados? (Escoge dos.)
inicios de sesin y contraseas seguras
Cisco IOS firewall de inspeccin
acceso SSH seguro
filtrado de trfico con las ACL
Cisco Express Forwarding
Cisco Express Forwarding, filtrado de trfico con ACL, y Cisco IOS firewall de inspeccin estn
reenviando los servicios planas que proporcionan seguridad. Plano de gestin de seguridad incluye las
siguientes caractersticas:
notificacin legal el uso de una bandera
funciones de contrasea de inicio de sesin y seguras
asegurar NTP
acceso SSH seguro
servicios de TCP interceptar
22 Qu funcionalidad tiene la palabra clave nica conexin TACACS proporcionar a los servicios
de AAA?
permite el USO de Diferentes claves Entre el Servidor TACACS + y el cliente AAA
Mantiene Una nica Conexin UDP Para la Vida de la Sesin
TCP Mejora el Rendimiento de la Conexin
La cifra transferencia de Datos Entre el Servidor TACACS + y el cliente AAA
La palabra clave sueltas Conexin TCP Mejora el Rendimiento TACACS con + Mediante el
mantenimiento de Una nica Conexin TCP Para la Vida de la Sesin. Sin La Palabra Clave de Conexin
nica, Una Conexin TCP se abre y cierra la Sesin por.
IDS ONU Coloque Entre el enrutador de borde y la roja interna y Una IPS Dentro de la zona
de distensin rojo.
Coloque La Unidad ONU SIP Entre el enrutador de borde y la roja interna y Un IDS en La
Misma LAN.
Colocar Tanto IPS de la ONU y Un IDS Dentro de la zona de distensin rojo.
Coloque la ONU SIP Entre el enrutador de borde y la Red Interna IDS y Un Entre el
enrutador de borde y el ISP.
Un IPS SE IMPLEMENTA en el Modo en Lnea MIENTRAS Que Un IDS SE IMPLEMENTA en el Modo
promiscuo. Un Despliegue de Efectivo IPS / IDS es colocar la ONU IPS Justo Detrs del enrutador de
borde para Filtrar el trfico entrante y saliente de la red corporativa interna. IPS y Tecnologas IDS
pueden complementarse Entre s. A Pesar de IDS ONU no detendr la ONU ataque de intrusin de
Inmediato, Que Puede Ser utilizado para Validar la Operacin IPS Porque el IDS Se Puede Configurar
prrafo Ms Profunda de Paquetes De Inspeccin Fuera de lnea. ESTO permite Que El IPS para
CentraRSE En un Nmero menor de Pero Ms Crtica patrones de trfico en lnea ahora. La colocacion
de IPS e IDS en la Red DMZ no protegido La Red interna corporativa.
Copia el trfico de la ONU puerto del conmutador y lo envia un Otro puerto del
conmutador Que esta Conectado una ONU Dispositivo de Vigilancia.
ES compatible con con la Operacin Captura de SNMP en interruptor de la ONU.
Es Un canal de seguro PARA UN interruptor para enviar el registro de un Servidor Syslog
ONU.
Se proporciona interconexin Entre las VLAN a Travs de Mltiples Interruptores.
Para analizar el trfico de red que pasa a travs de un interruptor, se cambi analizador de puerto
(SPAN) se puede utilizar. SPAN puede enviar una copia del trfico de un puerto a otro puerto en el
mismo conmutador al que est conectado un dispositivo analizador o supervisin de la red. SPAN no
es necesario para syslog o SNMP. SPAN se utiliza para reflejar el trfico, mientras Syslog y SNMP estn
configurados para enviar los datos directamente al servidor apropiado.
34 Los Cuales tres Funciones s Realizan Bajo el Marco De la Solucin Cisco NAC? (Tres ELIGE.)
Prevencin de intrusiones
Conexin Segura a los Servidores
Conexin VPN
Servicios De AAA
de exploracin para el Cumplimiento de la Poltica
Dispositivos remediacin Para No Cumplen las CHARACTERISTICS
El objetivo tanto de la tecnologa Cisco NAC y el Cisco NAC Appliance es asegurar que slo los hosts
que se autentican y tienen su postura de seguridad examinados y aprobados son permitidos en la red.
Ellos proporcionan cuatro funciones importantes: autenticacin, autorizacin y contabilidad;
evaluacin de la postura (la evaluacin de un dispositivo entrante contra las polticas de seguridad),
poner en cuarentena de los sistemas que no cumplen, y la remediacin de los dispositivos no
compatibles. No proporcionan conexin VPN o servicios de deteccin / prevencin de intrusiones.
39 En que Seria Situacin De La ONU Administrador de Color Rojo Mas es probable APLICAR
Proteccin de Raz?
en todos los puertos de conmutacin Que conectan Una Unidad ONU Dispositivo de Capa 3
en todos los puertos de conmutacin Que conectan ONU interruptor Otro Que No Es El
Puente Raz
en todos los puertos del conmutador (USADO O pecado USAR)
en todos los puertos de conmutacin Que conectan a la sede de Dispositivos
en todos los puertos de conmutacin Que conectan ONU conmutador Otro
Proteccin de Raz en conjuncin con PortFast, y el protector de BPDU SE EE.UU. para Prevenir la ONU
ataque de Manipulacin STP.
Este Punto de Referencia HACE al contenido de las Siguientes reas:
CCNA Security: Implementacin de Seguridad de Red
6.2.9 Mitigacin de Ataques STP
Hay Varios Mecanismos de Estabilidad STP Recomendada Para Ayudar a mitigar los Ataques de
Manipulacin STP:
PortFast - utilizaci para lograr v v de Inmediato Una Interfaz configurada Como un puerto de
enlace troncal de acceso o al Estado de Envo de la unidad ONU Estado de bloqueo. SE APLICA a
todos los puertos de usuario final.
BPDU Guardia - INMEDIATAMENTE ONU Errores deshabilita la unidad ONU Puerto Que Una
Recibir con BPDU. SE APLICA a todos ports.The la recepcin Te del Usuario definitiva de BPDU
Puede Ser Parte de la ONU Intento no Autorizado para la unidad ONU para contactar interruptor
a la roja.
Proteccin de Raz - impide la ONU Cambio de Convertirse en el interruptor de la raz. SE APLICA
a todos los puertos en Los Que No Se Dbe ubicar el interruptor de Raiz.
bucle de guardia - Detecta enlaces unidireccionales para Prevenir Puertos Alternativos o de Raz
se conviertan en puertos Designados. SE APLICA a todos los puertos Que Son o pueden Llegar a
Ser Pecado Designado.
42 requieren Que Tipo de Algoritmos emisor y receptor Para El Intercambio El De Una Clave
Secreta Que Se utilizaci Parr Asegurar La confidencialidad de los Mensajes?
Algoritmos de clave pblica
Algoritmos asimtricos
Algoritmos simtricos
Algoritmos de hash de de
Los algoritmos simtricos utilizan la misma clave, una clave secreta, para cifrar y descifrar datos. Esta
clave debe ser pre-compartida antes de que ocurra la comunicacin. Los algoritmos asimtricos
requieren ms potencia de procesamiento y la sobrecarga en los dispositivos de comunicacin debido
a que estas teclas pueden ser largas con el fin de evitar ser cortado.
Este punto hace referencia al contenido de las siguientes reas:
CCNA Security: Implementacin de Seguridad de Red
7.3.1 cifrado
45 Un tcnico de seguridad utiliza un algoritmo asimtrico para cifrar mensajes con una clave
privada y luego enva los datos al otro tcnico. Lo clave deber ser utilizada para descifrar estos datos?
La clave privada del remitente.
La clave privada del receptor.
La clave pblica del remitente.
La clave pblica del receptor.
Los Algoritmos asimtricos utilizan DOS claves. Si Una clave pblica encripta los Datos, La Clave Privada
Correspondiente descifra los Datos. Lo Opuesto tambin it Cierto. Si Una clave privada encripta los
Datos, La Clave pblica descifra Correspondiente los Datos.
48 Lo que s Negocia En El Establecimiento de la ONU tnel IPSec Entre dos equipos IPSec IKE
Durante la Fase 1?
Grupos DH
Poltica de ISAKMP SA
Transformar conjuntos
trfico interesante
El Establecimiento De Un Tnel IPsec Consiste ES Cinco Pasos:
La deteccin de trfico interesante Definido Por una ACL
IKE fase 1 en El que pela Negocian la Poltica de ISAKMP SA
IKE fase 2 en El que pela directiva IPsec SA Negocian
Creacin del tnel IPsec
Terminacin del Tnel IPsec
54 Cuando Se Establecer como NAT dinmico En un ASA, QU DOS Parmetros Deben darse por
Objetos de color rojo? (Escoge dos).
Fuera La Interfaz NAT
ONU Rango de Direcciones Privadas Que se traducir
El Nivel de Seguridad de la Interfaz
La Interfaz NAT Dentro De
El Conjunto de Direcciones Globales Pblicos
En ASA ONU, del del del del tanto en el conjunto de Direcciones Que se utilizarn Como en el interior
de Direcciones y el Rango de Direcciones Privadas internas Que se Deben traducirse s configuran ONU
Travs de Objetos de rojo global.