Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2017
A. Troyano.
B. Virus.
C. Gusano.
D. Ping de la muerte.
E. Ataque de acceso.
2.- Dentro de los vectores de ataque también pueden originarse desde dentro de la red. Un usuario interno, como un empleado, puede
accionar accidental o intencionalmente cual de las respuestas NO corresponde a un usuario interno:
A. Roba y copia datos confidenciales a medios extraíbles, correo electrónico, software de mensajería y otros medios.
B. Comprometer servidores internos o dispositivos de infraestructura de red.
C. Comprometer servidores de Internet o dispositivos de infraestructura de redes virtuales.
D. Desconectar una conexión de red crítica y provocar una interrupción de la red.
E. Conectar una unidad USB infectada en un sistema informático corporativo.
3.- Los tres objetivos principales de la seguridad de la red son:
A. Propagación.
B. Contención.
C. Inoculación.
D. Cuarentena.
E. Tratamiento.
5.- Cuantas líneas VTY soportan los Switch Cisco simultáneamente:
A. 5 caracteres.
B. 6 caracteres.
C. 7 caracteres.
D. 8 caracteres.
E. 9 caracteres.
7.- Cual es el algoritmo para ocultar las contraseñas de cifrado, en los dispositivos Cisco antes del IOS 15:
A. MD5.
B. MD7.
C. SHA5.
D. SHA255.
E. SHA256.
8.- También puede modificar el intervalo de tiempo de espera predeterminado SSH y el número de intentos de autenticación. Utilice
el comando de modo de configuración global de segundos de tiempo de espera ip ssh para modificar el intervalo de tiempo de espera
y cantidad de intentos para traducir la contraseña antes de desconectarse predeterminado corresponde a:
A. Modo EXEC de usuario (nivel de privilegio 1) y Modo EXEC privilegiado (nivel de privilegio 15).
B. Modo EXEC de usuario (nivel de privilegio 0) y Modo EXEC privilegiado (nivel de privilegio 15).
C. Modo EXEC de usuario (nivel de privilegio 1) y Modo EXEC privilegiado (nivel de privilegio 16).
D. Modo EXEC de usuario (nivel de privilegio 0) y Modo EXEC privilegiado (nivel de privilegio 16).
E. Modo EXEC privilegiado (nivel de privilegio 0) y Modo EXEC de usuario (nivel de privilegio 15).
10.- Hay 16 niveles de privilegios en total, Reservado para los privilegios de habilitar modo (habilitar comando). Los usuarios pueden
cambiar las configuraciones y ver los archivos de configuración, esta definición corresponde:
A. Nivel 0.
B. Nivel 1.
C. Nivel 2 al 14.
D. Nivel 15.
E. Nivel 16.
11.- Syslog utiliza el puerto UDP para enviar mensajes de notificación de eventos a través de redes IP a los recolectores de mensajes
de eventos:
A. Nivel 0.
B. Nivel 1.
C. Nivel 7.
D. Nivel 8.
E. Nivel 16.
16.- Dentro de las Listas de Control de Acceso Extendida numeradas, corresponden al siguiente rango de números:
A. ACL estándar, numerada que permite un host especifico y permite toda la red.
B. ACL estándar, numerada que permite una red completa y deniega todo por defecto.
C. ACL estándar, numerada que permite un host especifico y deniega todo por defecto.
D. ACL extendida, numerada que permite una red completa y deniega todo por defecto.
E. ACL extendida, numerada que permite un host especifico y deniega todo por defecto.
19.- Al configurar y aplicar una ACL, cuál de las siguientes directrices de configuraciones de ACL NO, corresponde:
A. STP.
B. DTP.
C. CDP.
D. ARP.
E. APR.
27.- ¿Qué función de seguridad debe habilitarse para evitar que un atacante desborde la tabla de direcciones MAC de un Switch?
30.- El valor por defecto del parámetro máximum en la configuración de Port Security, corresponde a:
A. 0.
B. 1.
C. 2.
D. 10.
E. 132.
.
31.- El envejecimiento de las direcciones seguras configuradas estáticamente se puede habilitar o deshabilitar por puerto, cual es el
comando para habilitar o deshabilitar el envejecimiento estático para el puerto seguro, o para configurar el tiempo o el tipo de
antigüedad:
A. 40 Bits.
B. 46 Bits.
C. 56 Bits.
D. 64 Bits.
E. 66 Bits.
33.- ¿Cuál es el uso más común del algoritmo Diffie-Helman en la seguridad de las comunicaciones?
A. 3DES.
B. DES.
C. AES.
D. MD5.
E. RSA.
Consulte la presentación. ¿Qué algoritmo HMAC se está utilizando para proporcionar integridad de datos?
A. AES.
B. AES 256.
C. DH 24.
D. PRE-SHARE.
E. SHA.
39.- ¿Cuál es la función del algoritmo Diffie-Hellman dentro del marco IPsec?
A. Las VPN usan conexiones virtuales para crear una red privada a través de una red pública.
B. Las VPN usan conexiones físicas dedicadas para transferir datos entre usuarios remotos.
C. Las VPN usan conexiones virtuales y físicas para crear dos redes privadas a través de una red pública.
D. Las VPN usan software de virtualización de código abierto para crear el túnel a través de Internet.
E. Las VPN usan conexiones lógicas para crear redes públicas a través de Internet.
41.- ¿Qué comando define un conjunto de DHCP que utiliza la cantidad máxima de direcciones de cliente DHCP disponibles en un
ASA 5505 que está utilizando la licencia Base?
A. 0.
B. 1.
C. 50.
D. 99.
E. 100.
43.- En la configuración predeterminada de Fábrica dispositivo ASA 5505, el servidor DHCP proporciona direcciones entre:
¿Qué Consulte la presentación. En función de los niveles de seguridad de las interfaces en ASA1, ¿qué tráfico se permitirá en las
interfaces?
A. AES3.
B. ESP.
C. AES.
D. WPA2 Corporativo.
E. 3DES.
49.- ¿Qué enunciado describe los métodos de autenticación de usuario disponibles cuando se usa un dispositivo ASA 5505?