Está en la página 1de 8

EVALUACIÓN FINAL DEL CCNA SECURITY 21.Noviembre.

2017

Nombre del alumno:____________________________________________


1.- Código malicioso que se adjunta a los programas legítimos o archivos ejecutables. La mayoría de estos códigos requieren la
activación del usuario final y puede permanecer latente durante un período prolongado y luego activan en un momento o fecha
específica. Esta definición corresponde a:

  A.      Troyano.
B.      Virus.
C.      Gusano.
D.      Ping de la muerte.
E.      Ataque de acceso.
 
2.- Dentro de los vectores de ataque también pueden originarse desde dentro de la red. Un usuario interno, como un empleado, puede
accionar accidental o intencionalmente cual de las respuestas NO corresponde a un usuario interno:

  A.      Roba y copia datos confidenciales a medios extraíbles, correo electrónico, software de mensajería y otros medios.
B.      Comprometer servidores internos o dispositivos de infraestructura de red.
C.      Comprometer servidores de Internet o dispositivos de infraestructura de redes virtuales.
D.      Desconectar una conexión de red crítica y provocar una interrupción de la red.
E.      Conectar una unidad USB infectada en un sistema informático corporativo.
 
3.- Los tres objetivos principales de la seguridad de la red son:

  A.      Confidencialidad, Encriptación y Disponibilidad.


B.      Confidencialidad, Encriptación y Bajo costo
C.      Confidencialidad, Encriptación e Integridad.
D.      Encriptación, Integridad y Disponibilidad.
E.      Confidencialidad, Integridad y Disponibilidad.
 
4.- La mitigación de gusanos requiere diligencia y coordinación por parte de los profesionales de la seguridad de la red , esta se
desglosa en 04 fases la primera consiste en limitar la propagación de una infección por gusanos a áreas de la red que ya están
afectadas, esta definición corresponde:

  A.      Propagación.
B.      Contención.
C.      Inoculación.
D.      Cuarentena.
E.      Tratamiento.
 
5.- Cuantas líneas VTY soportan los Switch Cisco simultáneamente:

  A.      1 línea VTY.


B.      4 línea VTY.
C.      5 línea VTY.
D.      15 línea VTY.
E.      16 línea VTY.
 
6.- El comando security passwords min-length, en su configuración por defecto cuantos caracteres se pueden ingresar:

  A.      5 caracteres.
B.      6 caracteres.
C.      7 caracteres.
D.      8 caracteres.
E.      9 caracteres.
7.- Cual es el algoritmo para ocultar las contraseñas de cifrado, en los dispositivos Cisco antes del IOS 15:

  A.      MD5.
B.      MD7.
C.      SHA5.
D.      SHA255.
E.      SHA256.
 
8.- También puede modificar el intervalo de tiempo de espera predeterminado SSH y el número de intentos de autenticación. Utilice
el comando de modo de configuración global de segundos de tiempo de espera ip ssh para modificar el intervalo de tiempo de espera
y cantidad de intentos para traducir la contraseña antes de desconectarse predeterminado corresponde a: 

  A.      60 segundos y 2 intentos.


B.      120 segundos y 2 intentos.
C.      120 segundos y 3 intentos.
D.      240 segundos y 2 intentos.
E.      240 segundos y 3 intentos.
 
9.- De forma predeterminada, la CLI del software Cisco IOS tiene dos niveles de acceso a los comandos:

  A.      Modo EXEC de usuario (nivel de privilegio 1) y Modo EXEC privilegiado (nivel de privilegio 15).
B.      Modo EXEC de usuario (nivel de privilegio 0) y Modo EXEC privilegiado (nivel de privilegio 15).
C.      Modo EXEC de usuario (nivel de privilegio 1) y Modo EXEC privilegiado (nivel de privilegio 16).
D.      Modo EXEC de usuario (nivel de privilegio 0) y Modo EXEC privilegiado (nivel de privilegio 16).
E.      Modo EXEC privilegiado (nivel de privilegio 0) y Modo EXEC de usuario (nivel de privilegio 15).
 
10.- Hay 16 niveles de privilegios en total, Reservado para los privilegios de habilitar modo (habilitar comando). Los usuarios pueden
cambiar las configuraciones y ver los archivos de configuración, esta definición corresponde:

  A.      Nivel 0.
B.      Nivel 1.
C.      Nivel 2 al 14.
D.      Nivel 15.
E.      Nivel 16.
 
11.- Syslog utiliza el puerto UDP para enviar mensajes de notificación de eventos a través de redes IP a los recolectores de mensajes
de eventos:

  A.      El número de puesto es 22.


B.      El número de puesto es 513.
C.      El número de puesto es 514.
D.      El número de puesto es 515.
E.      El número de puesto es 516.
 
12.- Dentro de las siguientes características del protocolo TACACS +, cual NO corresponde al protocolo:

  A.      Es incompatible con sus predecesores TACACS Y XTACACS.


B.      Separa autenticación y autorización.
C.      Cifra toda la comunicación.
D.      Soporta tecnologías de acceso remoto.
E.      Utiliza el puerto TCP 49.
 
13.- Dentro de las siguientes características del protocolo RADIUS, cual NO corresponde al protocolo:

  A.      Utiliza servidores proxy.


B.      Separa autenticación y autorización.
C.      Cifra solo la contraseña.
D.      Combina la autenticación RADIUS y autorización como un solo proceso.
E.      Utiliza UDP.
 
14.- Que números de puertos utiliza RADIUS para la autenticación: 

  A.      UDP 1646 o el 1813.


B.      TCP 1646 o el 1813.
C.      UDP 1645 o el 1812.
D.      TCP 1645 o el 1812.
E.      TCP 49.
 
15.- Los dispositivos Cisco producen mensajes Syslog como resultado de eventos de red. Cada mensaje Syslog contiene un nivel de
gravedad y una facilidad, el nivel de gravedad de los mensajes con LOG_EMERG, corresponde a:

  A.      Nivel 0.
B.      Nivel 1.
C.      Nivel 7.
D.      Nivel 8.
E.      Nivel 16.
 
16.- Dentro de las Listas de Control de Acceso Extendida numeradas, corresponden al siguiente rango de números: 

  A.      100 - 199 2000 - 2699.


B.      100 - 199 2000 - 2999.
C.      101 - 199 2000 - 2699.
D.      101 - 199 2000 - 2999.
E.      100 - 199 1000 - 1999.
 
17.- La siguiente sintaxis, access-list 1 permit 172.16.100.100 0.0.0.0, esta ACL donde se debe configurar: 

  A.      Lo más lejos posible del host del tráfico denegado.


B.      Lo más lejos posible del origen del tráfico denegado.
C.      Lo más cerca del posible destino.
D.      Lo más lejos del posible destino.
E.      Según el número de puerto a permitir.
 
18.- La siguiente sintaxis, access-list 1 permit 172.16.100.100 0.0.0.0. Corresponde a: 

  A.      ACL estándar, numerada que permite un host especifico y permite toda la red.
B.      ACL estándar, numerada que permite una red completa y deniega todo por defecto.
C.      ACL estándar, numerada que permite un host especifico y deniega todo por defecto.
D.      ACL extendida, numerada que permite una red completa y deniega todo por defecto.
E.      ACL extendida, numerada que permite un host especifico y deniega todo por defecto.
 
19.- Al configurar y aplicar una ACL, cuál de las siguientes directrices de configuraciones de ACL NO, corresponde:

  A.      Cree una ACL de forma global y luego aplíquela.


B.      Asegúrese de que la última declaración sea una negación implícita deny any ó deny any any.
C.      Recuerde que el orden de las instrucciones es importante porque las ACL se procesan de arriba hacia abajo. Tan pronto como
una declaración coincida, la ACL se cancela.
D.      Asegúrese de que las declaraciones más específicas estén en la parte inferior de la lista.
E.      Recuerde que las declaraciones nuevas para una ACL existente se agregan a la parte inferior de la ACL de manera
predeterminada.
 
20.- Si la interfaz S0/0/0 está conectada a Internet y nunca debe aceptar paquetes entrantes de las siguientes direcciones, cuál de estas
NO corresponde:

  A.      Todas las direcciones de cero.


B.      Direcciones de difusión.
C.      Direcciones de host locales (127.0.0.0/8).
D.      Direcciones privadas reservadas (RFC 1918).
E.      Rango de direcciones de multidifusión IP (224.0.0.0/8).
 
21.- Dentro de las siguientes características del IDS, cual NO corresponde al Sistema: 

  A.      Analiza el tráfico de datos que atraviesa la Red.


B.      No impone retardo a la Red.
C.      Permite que el tráfico dañino ingrese a la Red.
D.      Debe tener una buena política de seguridad.
E.      Falla la Red si el falla.
 
22.- Dentro de las siguientes características del IPS, cual NO corresponde al Sistema: 

  A.      Analiza el tráfico de datos que atraviesa la Red en línea.


B.      Monitorea tráfico de capa 2 y capa 3.
C.      Permite que el tráfico dañino ingrese a la Red.
D.      Debe tener una buena política de seguridad.
E.      Falla la Red si el falla.
 
23.- Dentro de las siguientes características del HIPS, cual NO corresponde al Sensor: 

  A.      Soporte a nivel de host.


B.      Provee protección a nivel de aplicación.
C.      Los host son visibles para los ataques.
D.      No da soporte al tráfico encriptado.
E.      Es dependiente del sistema operativo.
 
24.- La elección de un sensor varía según los requisitos de la organización. Hay varios factores que afectan la selección e
implementación del sensor IPS. ¿Cuál de los siguientes factores NO corresponde para elección?

  A.      Información a Proteger.


B.      Cantidad de tráfico de red.
C.      Topología de la red.
D.      Presupuesto de seguridad.
E.      Personal de seguridad disponible para administrar IPS.
 
25.- ¿Qué tipo de detección de firmas IPS se usa para distraer y confundir a los atacantes?

  A.      Detección basada en Patrones.


B.      Detección basada en Anomalías.
C.      Detección basada en Políticas.
D.      Detección basada en Seguridad.
E.      Detección basada en Honeypot.
 
26.- ¿Qué protocolo debería deshabilitarse para ayudar a mitigar los ataques de salto de VLAN? 

  A.      STP.
B.      DTP.
C.      CDP.
D.      ARP.
E.      APR.
 
27.- ¿Qué función de seguridad debe habilitarse para evitar que un atacante desborde la tabla de direcciones MAC de un Switch? 

  A.      BPDU filter.


B.      Storm control.
C.      Port security.
D.      Root guard.
E.      BPDU.
 
28.- La siguiente definición, Software instalado en un host que restringe las conexiones entrantes y salientes a aquellas iniciadas solo
por ese host, corresponde a:

  A.      Antivirus/antimalware software.


B.      Firewall basado en Host.
C.      IPS basado en Host.
D.      IPS basado en Red.
E.      IDS basado en Host.
 
29.- ¿Qué beneficio de seguridad se obtiene al habilitar la protección de BPDU en las interfaces habilitadas para PortFast?

  A.      Evitar que se agreguen interruptores no autorizados a la red.


B.      Protegiendo contra loops de la Capa 2.
C.      Protegiendo contra loops de la Capa 3.
D.      Hacer cumplir la colocación de puentes raíz.
E.      Prevenir ataques de desbordamiento.

30.- El valor por defecto del parámetro máximum en la configuración de Port Security, corresponde a:

  A.      0.
B.      1.
C.      2.
D.      10.
E.      132.
.
31.- El envejecimiento de las direcciones seguras configuradas estáticamente se puede habilitar o deshabilitar por puerto, cual es el
comando para habilitar o deshabilitar el envejecimiento estático para el puerto seguro, o para configurar el tiempo o el tipo de
antigüedad:

  A.      R1# switchport port-security aging.


B.      R1# switchport port-security.
C.      R1(config)# switchport port-security aging.
D.      R1(config-if)# switchport port-security aging.
E.      R1(config-if)# switchport port-security.
 
32.- ¿Cuántos bits utiliza el Estándar de Cifrado de Datos (DES) para el cifrado de datos? 

  A.      40 Bits.
B.      46 Bits.
C.      56 Bits.
D.      64 Bits.
E.      66 Bits.
 
33.- ¿Cuál es el uso más común del algoritmo Diffie-Helman en la seguridad de las comunicaciones? 

  A.      Para proporcionar autenticación de protocolo de enrutamiento entre enrutadores.


B.      Para crear contraseñas de contraseña para autenticación segura.
C.      Para crear contraseñas de contraseña para autenticación no segura.
D.     Cifrar datos para comunicaciones de comercio electrónico seguras.
E.      Para asegurar el intercambio de claves utilizadas para cifrar datos.
 
34.- ¿Qué enunciado describe los algoritmos de encriptación Asimétrica?

  A.      Incluyen DES, 3DES y AES.


B.      Tienen longitudes de clave que van de 80 a 256 bits.
C.      También se les llama algoritmos de clave secreta compartida.
D.      Son relativamente lentos porque se basan en algoritmos computacionales difíciles.
E.      Tienen longitudes de clave que van de 128 a 256 bits.
 
35.- ¿Qué algoritmo puede garantizar la confidencialidad de los datos?

  A.      3DES.
B.      DES.
C.      AES.
D.      MD5.
E.      RSA.

36.- ¿Qué conjunto de Transformación proporciona la mejor protección? 

  A.      Crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac.


B.      Crypto ipsec transform-set ESP-DES-SHA esp-aes-256 esp-sha-hmac.
C.      Crypto ipsec transform-set ESP-DES-SHA esp-3des esp-sha-hmac.
D.      Crypto ipsec transform-set ESP-DES-SHA esp-des-256 esp-sha-hmac.
E.      Crypto ipsec transform-set ESP-DES-SHA esp-aes esp-des esp-sha-hmac.
 
37.- Los tres protocolos principales utilizados por IPsec son los siguientes:

  A.      MD3, IKE y VPN.


B.      3DES, ESP y AH.
C.      VPN, ESP y AH.
D.      IKE, ESP y AH.
E.      IKE, ESP y ARP
 
38.-

Consulte la presentación. ¿Qué algoritmo HMAC se está utilizando para proporcionar integridad de datos?

  A.      AES.
B.      AES 256.
C.      DH 24.
D.      PRE-SHARE.
E.      SHA.
 
39.- ¿Cuál es la función del algoritmo Diffie-Hellman dentro del marco IPsec?

  A.      Permite a los compañeros intercambiar claves compartidas.


B.      Permite a los compañeros intercambiar protocolos compartidos.
C.      Proporciona autenticación.
D.     Garantiza la integridad del mensaje.
E.      Proporciona un cifrado de datos sólido.
 
40.- ¿Qué enunciado describe una VPN?

  A.      Las VPN usan conexiones virtuales para crear una red privada a través de una red pública.
B.      Las VPN usan conexiones físicas dedicadas para transferir datos entre usuarios remotos.
C.      Las VPN usan conexiones virtuales y físicas para crear dos redes privadas a través de una red pública.
D.      Las VPN usan software de virtualización de código abierto para crear el túnel a través de Internet.
E.      Las VPN usan conexiones lógicas para crear redes públicas a través de Internet.
 
41.- ¿Qué comando define un conjunto de DHCP que utiliza la cantidad máxima de direcciones de cliente DHCP disponibles en un
ASA 5505 que está utilizando la licencia Base?

  A.      CCNAS-ASA (config) # dhcpd address 192.168.1.26-192.168.1.57 dentro.


B.      CCNAS-ASA (config) # dhcpd address 192.168.1.20-192.168.1.56 dentro.
C.      CCNAS-ASA (config) # dhcpd address 192.168.1.10-192.168.1.100 dentro.
D.      CCNAS-ASA (config) # dhcpd address 192.168.1.30-192.168.1.79 dentro.
E.      CCNAS-ASA (config) # dhcpd address 192.168.1.10-192.168.1.50 dentro.
 
42.- El número de nivel de seguridad por defecto para la zona OUTSIDE es:

A.      0.
B.      1.
C.      50.
D.      99.
E.      100.
 
43.- En la configuración predeterminada de Fábrica dispositivo ASA 5505, el servidor DHCP proporciona direcciones entre:

A.      Direcciones IP 192.168.0.1 Y 192.168.0.36.


B.      Direcciones IP 192.168.1.5 Y 192.168.1.36.
C.      Direcciones IP 192.168.0.5 Y 192.168.0.36.
D.      Direcciones IP 192.168.1.1 Y 192.168.0.36.
E.      Direcciones IP 192.168.1.2 Y 192.168.0.36.
 
44.- Por defecto los dispositivos ASA traen VLAN determinadas y asociada a los puertos estas son:

A.      VLAN1 E0/0 Y VLAN2 E0/1 A E0/7.


B.      VLAN1 E0/1 Y VLAN2 E0/0 A E0/7.
C.      VLAN1 E0/0 A E0/7 Y VLAN2 E0/1.
D.      VLAN1 E0/1 A E0/7 Y VLAN2 E0/0.
E.      VLAN1 F0/1 A F0/7 Y VLAN2 E0/0.
 
45.-

¿Qué Consulte la presentación. En función de los niveles de seguridad de las interfaces en ASA1, ¿qué tráfico se permitirá en las
interfaces?

  A.      El tráfico de Internet y DMZ puede acceder a la LAN.


B.      El tráfico de Internet y LAN puede acceder a la DMZ.
C.      El tráfico de Internet puede acceder tanto a la DMZ como a la LAN.
D.      El tráfico de Internet puede acceder solo a la LAN.
E.      El tráfico desde la LAN y DMZ puede acceder a Internet.
 
46.- ¿Cuál es un beneficio de usar ASDM en comparación con el uso de CLI para configurar Cisco ASA? 

  A.      ASDM proporciona una mayor seguridad de configuración.


B.      Oculta la complejidad del IOS de seguridad.
C.      No requiere ninguna configuración de dispositivo inicial.
D.      Oculta la complejidad de los comandos de seguridad.
E.      No requiere una conexión remota a un dispositivo Cisco.
 
47.- ¿Qué se debe configurar en un ASA antes de que ASDM pueda acceder a él? 

  A.      Acceso al servidor WEB.


B.      Acceso al servidor DNS.
C.      Telnet o SSH.
D.      Dirección IP Ethernet 0/0.
E.      Ethernet 0/0.
 
48.- ¿Qué tipo de encriptación se aplica a claves y contraseñas compartidas cuando la opción de contraseña maestra está habilitada a
través de ASDM para un ASA?

  A.      AES3.
B.      ESP.
C.      AES.
D.      WPA2 Corporativo.
E.      3DES.
 
49.- ¿Qué enunciado describe los métodos de autenticación de usuario disponibles cuando se usa un dispositivo ASA 5505?

  A.      El ASA 5505 solo usa un servidor AAA para autenticación.


B.      El ASA 5505 debe usar tanto un servidor AAA como una base de datos local.
C.      El ASA 5505 solo usa una base de datos local para autenticación.
D.      El ASA 5505 puede usar un servidor AAA o una base de datos local.
E.      El ASA 5505 puede usar un servidor AAA o una base de datos física.
 
50.- ¿Cómo ayuda el escaneo de red a evaluar la seguridad de las operaciones?

A.      Puede registrar actividad anormal.


B.      Puede detectar puertos UDP y TCP abiertos en sistemas de red.
C.      Puede detectar puertos TCP abiertos en sistemas de red.
D.     Puede detectar contraseñas débiles o en blanco.
E.     Puede simular ataques de fuentes maliciosas.
 

También podría gustarte