Documentos de Académico
Documentos de Profesional
Documentos de Cultura
centro de seguridad
escáner de puertos
antivirus antimalware
cortafuegos *
2. ¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA por un período de 30
segundos si hay 2 intentos fallidos de inicio de sesión en 10 segundos?
RouterA (config) # bloque de inicio de sesión para 2 intentos 30 dentro de 10 RouterA (config) #
exigir a los usuarios que demuestren quiénes son para determinar a qué
ataque de acceso
ataque de reconocimiento *
ataque de denegación de servicio
ataque de gusano
5. Relaciona cada debilidad con un ejemplo. (No se utilizan todas las opciones).
CCNA 1 v7.0 Módulos 16-17 Respuestas al examen p5
malware que puede propagarse automáticamente de un sistema a otro aprovechando una vulnerabilidad en el
objetivo
negación de servicio
ataque de hombre en el medio *
extracción de parámetros de seguridad enumeración
de nombre de usuario
Explicación: Los actores de amenazas con frecuencia intentan acceder a dispositivos a través de Internet a través de protocolos
de comunicación. Algunos de los exploits remotos más populares son los siguientes:
Ataque de hombre en el medio (MITM) - El actor de la amenaza se interpone entre los dispositivos del sistema e
intercepta todos los datos que se transmiten. Esta información podría simplemente recopilarse o modificarse para
un propósito específico y entregarse a su destino original.
Ataque de espionaje - Cuando se instalan dispositivos, el actor de la amenaza puede interceptar datos como las claves de
seguridad que utilizan los dispositivos restringidos para establecer comunicaciones una vez que están en funcionamiento.
Inyección SQL (SQLi) - Los actores de amenazas utilizan una falla en la aplicación de Lenguaje de consulta estructurado
(SQL) que les permite tener acceso para modificar los datos u obtener privilegios administrativos.
Ataque de enrutamiento - Un actor de amenaza podría colocar un dispositivo de enrutamiento falso en la red o modificar paquetes
de enrutamiento para manipular los enrutadores para enviar todos los paquetes al destino elegido del actor de amenaza. El actor de
la amenaza podría descartar paquetes específicos, conocidos como reenvío selectivo, o descartar todos los paquetes, conocidos
Reconocimiento*
DoS
diccionario
hombre en el medio
11. Haga coincidir la descripción con el tipo de filtro de firewall. (No se utilizan todas las
opciones).
desafío y respuesta
Explicación: La autenticación, la autorización y la contabilidad son servicios de red conocidos colectivamente como
AAA. La autenticación requiere que los usuarios demuestren quiénes son.
La autorización determina a qué recursos puede acceder el usuario. Contabilidad realiza un seguimiento de las
acciones del usuario.
13. ¿Qué función de firewall se utiliza para garantizar que los paquetes que ingresan a
una red sean respuestas legítimas a las solicitudes iniciadas desde hosts internos?
filtrado de paquetes de
aplicaciones
14. Cuando se aplica a un enrutador, ¿qué comando ayudaría a mitigar los ataques
de contraseña de fuerza bruta contra el enrutador?
exec-timeout 30
servicio de cifrado de contraseña banner motd $ Max
inicios de sesión fallidos = 5 $
Explicación: El comando login block-for establece un límite en el número máximo de intentos fallidos de inicio de sesión
permitidos dentro de un período de tiempo definido. Si se excede este límite, no se permiten más inicios de sesión durante
el período de tiempo especificado. Esto ayuda a mitigar el descifrado de contraseñas por fuerza bruta, ya que aumentará
significativamente la cantidad de tiempo necesario para descifrar una contraseña. El comando exec-timeout especifica
cuánto tiempo puede estar inactiva la sesión antes de que el usuario se desconecte. El comando service
password-encryption cifra las contraseñas en la configuración en ejecución. El comando banner motd muestra un mensaje
a los usuarios que inician sesión en el dispositivo.
15. Identifique los pasos necesarios para configurar un conmutador para SSH. El orden de
respuesta no importa. (No se utilizan todas las opciones).
CCNA 1 v7.0 Módulos 16-17 Respuestas al examen p15
Explicación: Los comandos de inicio de sesión y contraseña de Cisco se utilizan con la configuración del conmutador Telnet, no con
la configuración SSH.
16. ¿Qué característica de SSH lo hace más seguro que Telnet para una conexión de
administración de dispositivos?
Explicación: Secure Shell (SSH) es un protocolo que proporciona una conexión de administración segura a un
dispositivo remoto. SSH proporciona seguridad al proporcionar cifrado tanto para la autenticación (nombre de usuario y
contraseña) como para los datos transmitidos. Telnet es un protocolo que utiliza transmisión de texto plano no segura.
SSH se asigna al puerto TCP 22 de manera predeterminada. Aunque este puerto se puede cambiar en la configuración
del servidor SSH, el puerto no se cambia dinámicamente. SSH no usa IPsec.
Explicación: Un sistema de prevención de intrusiones (IPS) proporciona detección en tiempo real y bloqueo de ataques.
19. Un usuario está rediseñando una red para una pequeña empresa y quiere
garantizar la seguridad a un precio razonable. El usuario despliega un nuevo firewall
que reconoce las aplicaciones con capacidades de detección de intrusos en la
conexión del ISP. El usuario instala un segundo firewall para separar la red de la
empresa de la red pública. Además, el usuario instala un IPS en la red interna de la
empresa. ¿Qué enfoque está implementando el usuario?
basado en ataque
basado en riesgo
estructurado
en capas *
Explicación: El uso de diferentes defensas en varios puntos de la red crea un enfoque por capas.
configurar un enrutador con una base de datos completa de direcciones MAC para garantizar que todas las tramas se puedan
reenviar al destino correcto
configurar un conmutador con la seguridad adecuada para garantizar que todo el tráfico reenviado a través de una interfaz se
filtre
diseñando una red para usar múltiples dispositivos virtuales para asegurar que todo el tráfico use la mejor ruta a través
de la red interna
Diseño de una red para utilizar múltiples rutas entre conmutadores para garantizar que no haya un único punto
de falla *
Explicación: La redundancia intenta eliminar cualquier punto único de falla en una red mediante el uso de múltiples
rutas cableadas físicamente entre los conmutadores en la red.
21. Un administrador de red está actualizando una red de pequeñas empresas para
dar alta prioridad al tráfico de aplicaciones en tiempo real. ¿Qué dos tipos de
servicios de red está tratando de acomodar el administrador de la red? (Escoge
dos.)
voz *
video *
mensajería instantánea
FTP SNMP
22. ¿Cuál es el propósito de una pequeña empresa que utiliza una utilidad de análisis de
protocolo para capturar el tráfico de red en los segmentos de red donde la empresa está
considerando una actualización de la red?
para identificar la fuente y el destino del tráfico de la red local para capturar el
requisito de ancho de banda de conexión a Internet
para documentar y analizar los requisitos de tráfico de red en cada segmento de red *
para establecer una línea base para el análisis de seguridad después de actualizar la red
Explicación: Un requisito previo importante para considerar el crecimiento de la red es comprender el tipo y la
cantidad de tráfico que cruza la red, así como el flujo de tráfico actual. Al usar un analizador de protocolos en cada
segmento de la red, el administrador de la red puede documentar y analizar el patrón de tráfico de la red para cada
segmento, que se convierte en la base para determinar las necesidades y los medios del crecimiento de la red.
Explicación: En la salida del comando ping, un signo de exclamación (!) Indica que se recibió una respuesta con
éxito, un punto (.) Indica que la conexión agotó el tiempo de espera mientras esperaba una respuesta, y la letra "U"
indica que un enrutador a lo largo del camino
no tenía una ruta al destino y envió un mensaje ICMP de destino inalcanzable de regreso a la
fuente.
24. ¿Qué método se utiliza para enviar un mensaje de ping que especifica la dirección
de origen del ping?
25. Un ingeniero de redes está analizando informes de una línea de base de red realizada
recientemente. ¿Qué situación representaría un posible problema de latencia?
un cambio en el ancho de banda de acuerdo con las interfaces show muestra un tiempo de espera del
26. ¿Qué afirmación es verdadera sobre los indicadores de ping del Cisco IOS?
'!' indica que el ping no tuvo éxito y que el dispositivo puede tener problemas para encontrar un servidor
DNS.
'U' puede indicar que un enrutador a lo largo de la ruta no contenía una ruta a la dirección de
destino y que el ping no tuvo éxito. *
'.' indica que el ping fue exitoso pero el tiempo de respuesta fue más largo de lo normal.
Una combinación de '.' y '!' indica que un enrutador a lo largo de la ruta no tenía una ruta a la dirección
de destino y respondió con un mensaje ICMP inalcanzable.
Explicación: Los indicadores más comunes de un ping emitido por Cisco IOS son "!", "." Y "U". Los "!" indica que
el ping se completó con éxito, verificando la conectividad en la Capa 3. El "." puede indicar que existe un
problema de conectividad, un problema de enrutamiento o un problema de seguridad del dispositivo a lo largo de
la ruta y que no se proporcionó un mensaje de destino ICMP inalcanzable. La "U" indica que un enrutador a lo
largo de la ruta puede no haber tenido una ruta a la dirección de destino, y que respondió con un mensaje ICMP
inalcanzable.
27. Un usuario informa una falta de conectividad de red. El técnico toma el control de la
máquina del usuario e intenta hacer ping a otras computadoras en la red y estos pings
fallan. El técnico hace ping a la puerta de enlace predeterminada y eso también falla. ¿Qué
se puede determinar con seguridad por los resultados de estas pruebas?
para determinar las conexiones TCP activas en una PC para verificar la información
sobre un nombre DNS en el servidor DNS
para identificar dónde se perdió o retrasó un paquete en una red *
para mostrar la dirección IP, la puerta de enlace predeterminada y la dirección del servidor DNS para una PC
Explicación: La utilidad tracert se usa para identificar la ruta que toma un paquete desde el origen hasta el
destino. Tracert se usa comúnmente cuando los paquetes se descartan o no llegan a un destino específico.
El administrador de la red sospecha que hay un virus porque el comando ping no funcionó.
El administrador de la red quiere verificar la conectividad de Capa 2. *
El administrador de red quiere verificar la dirección IP configurada en el enrutador R2. El administrador de la
red quiere determinar si la conectividad se puede establecer desde una red no conectada directamente.
Explicación: El comando show cdp neighbor se puede usar para demostrar que existe conectividad de Capa 1 y
Capa 2 entre dos dispositivos Cisco. Por ejemplo, si dos dispositivos tienen direcciones IP duplicadas, fallará un
ping entre los dispositivos, pero la salida de show cdp neighbots será exitosa. El detalle de mostrar vecinos cdp
podría usarse para verificar la dirección IP del dispositivo conectado directamente en caso de que se asigne la
misma dirección IP a los dos enrutadores.
33. ¿Qué comando debe usarse en un enrutador o conmutador Cisco para permitir que
los mensajes de registro se muestren en sesiones conectadas de forma remota
utilizando Telnet o SSH?
depurar todo
monitor de terminal *
registro de la consola de
registro tamponado registro
síncrono
Explicación: Los mensajes de depuración, como otros mensajes de registro IOS, se envían a la línea de la consola de forma
predeterminada. El envío de estos mensajes a las líneas de terminal requiere el comando de monitor de terminal.
1. Identifica el problema.
2. Establecer una teoría de causas probables.
3. Pruebe la teoría para determinar la causa.
4. Establezca un plan de acción para resolver el problema.
5. Verificar la funcionalidad completa del sistema e implementar medidas preventivas.
6. Documentar hallazgos, acciones y resultados.
36. Los usuarios se quejan de que no pueden navegar por ciertos sitios web en
Internet. Un administrador puede hacer ping con éxito a un servidor web a través de
su dirección IP, pero no puede buscar el nombre de dominio del sitio web. ¿Qué
herramienta de solución de problemas sería más útil para determinar dónde está el
problema?
netstat
tracert
nslookup *
ipconfig
Explicación: El comando nslookup se puede usar para buscar información sobre un nombre DNS
particular en el servidor DNS. La información incluye la dirección IP de
el servidor DNS que se usa, así como la dirección IP asociada con el nombre DNS especificado. Este comando
puede ayudar a verificar el DNS que se utiliza y si funciona la resolución de nombre de dominio a dirección IP.
Telnet
un ping extendido *
DHCP *
Telnet DNS
traceroute
Explicación: El Protocolo de configuración dinámica de host (DHCP) se puede utilizar para permitir que los dispositivos
finales configuren automáticamente la información IP, como su dirección IP,
máscara de subred, servidor DNS y puerta de enlace predeterminada. El servicio DNS se utiliza para proporcionar resolución de
nombres de dominio, asignando nombres de host a direcciones IP. Telnet es un método para acceder de forma remota a una sesión CLI
de un conmutador o enrutador. Traceroute es un comando utilizado para determinar la ruta que toma un paquete a medida que
atraviesa la red.
mostrar arp
mostrar interfaces
muestre la ruta ip *
mostrar protocolos
Explicación: El comando show ip route se usa para mostrar la tabla de enrutamiento IP del enrutador. La tabla de
enrutamiento IP mostrará una lista de redes locales y remotas conocidas y las interfaces que utilizará el enrutador
para llegar a esas redes.
42. ¿En qué dos interfaces o puertos se puede mejorar la seguridad configurando
tiempos de espera ejecutivos? (Escoge dos.)
interfaces seriales
puertos vty *
interfaces de bucle invertido
Explicación: Los tiempos de espera ejecutivos permiten que el dispositivo Cisco desconecte automáticamente a los usuarios después
de que hayan estado inactivos durante el tiempo especificado. Los puertos de consola, vty y auxiliares se pueden configurar con
Descargue actualizaciones de seguridad del proveedor del sistema operativo y aplique parches a todos los sistemas
vulnerables. *
Explicación: Debido a que los gusanos aprovechan las vulnerabilidades en el sistema en sí, la forma más efectiva de
mitigar los ataques de gusanos es descargar actualizaciones de seguridad del proveedor del sistema operativo y parchear
todos los sistemas vulnerables.
Tracert muestra cada salto, mientras que ping muestra solo una respuesta de destino. *
46. Un técnico debe documentar las configuraciones actuales de todos los dispositivos de
red en una universidad, incluidos aquellos en edificios fuera del sitio. ¿Qué protocolo sería
el mejor para acceder de forma segura a los dispositivos de red?
FTP
HTTP
SSH *
Telnet
Explicación: Telnet envía contraseñas y otra información en texto claro, mientras que SSH cifra sus datos.
FTP y HTTP no proporcionan acceso a dispositivos remotos para fines de configuración.
47. Abra la actividad PT. Realice las tareas en las instrucciones de la actividad
y luego responda la pregunta.
Es débil ya que es una palabra que se encuentra fácilmente en el diccionario. Es fuerte porque
usa una frase de contraseña.
Es fuerte porque contiene 10 números y caracteres especiales.
52. Un administrador decide usar "12345678!" como la contraseña en un enrutador
recién instalado. ¿Qué afirmación se aplica a la elección de contraseña?
* * evite los nombres de niños, parientes, mascotas, cumpleaños o cualquier información personal fácilmente
identificable.
* * se puede crear escribiendo mal las palabras o reemplazando las vocales con números o caracteres especiales.
nslookup
ipconfig getifaddr en0
mostrar ruta ip
59. Los estudiantes que están conectados al mismo interruptor tienen tiempos de
respuesta más lentos de lo normal. El administrador sospecha un problema de
configuración dúplex. ¿Cuál es el mejor comando para llevar a cabo la tarea?
Ipconfig *
copiar ejecutando-config inicio-config mostrar
interfaces mostrar traducciones nat ip
ip
63. Un técnico de red está resolviendo un problema y necesita verificar todas las
direcciones de interfaz IPv6 en un enrutador. ¿Cuál es el mejor comando para
llevar a cabo la tarea?
ip
64. Un maestro está teniendo dificultades para conectar su PC a la red del aula.
Necesita verificar que una puerta de enlace predeterminada esté configurada
correctamente. ¿Cuál es el mejor comando para llevar a cabo la tarea?
Ipconfig *
copiar ejecutando-config inicio-config mostrar
interfaces mostrar traducciones nat ip
65. Solo los empleados conectados a las interfaces IPv6 tienen dificultades para
conectarse a redes remotas. El analista quiere verificar que se haya habilitado el
enrutamiento IPv6. ¿Cuál es el mejor comando para llevar a cabo la tarea?
show running-config *
mostrar interfaces
copiar running-config startup-config mostrar
traducciones nat ip
Nslookup *
muestre la ruta ipv6 muestre la
interfaz ipv6
Copiar startup-config running-config
67. Solo los empleados conectados a las interfaces IPv6 tienen dificultades para
conectarse a redes remotas. El analista quiere verificar que se haya habilitado el
enrutamiento IPv6. ¿Cuál es el mejor comando para llevar a cabo la tarea?
show running-config *
muestre la ruta ipv6 muestre la
interfaz ipv6
Copiar startup-config running-config
centro de seguridad
escáner de puertos
antivirus antimalware
cortafuegos *
2. ¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA por un período de 30
segundos si hay 2 intentos fallidos de inicio de sesión en 10 segundos?
RouterA (config) # bloque de inicio de sesión para 2 intentos 30 dentro de 10 RouterA (config) #
exigir a los usuarios que demuestren quiénes son para determinar a qué
ataque de acceso
ataque de reconocimiento *
ataque de denegación de servicio
ataque de gusano
Cifrado *
Uso de TCP
autorización
conexiones a través de múltiples líneas VTY
6. ¿Cuál es una de las herramientas de seguridad más efectivas disponibles para proteger a los
usuarios de amenazas externas?
Cortafuegos *
servicios AAA
7. ¿Qué tipo de amenaza de red está destinada a evitar que los usuarios
autorizados accedan a los recursos?
Ataques DoS *
ataques de acceso
en la explotación
contabilidad*
automatización
autorización *
autenticación *
autoconfiguración de
autobalanceo
virus
gusano*
Troyano de ingeniería
social
10. Algunos enrutadores e interruptores en un armario de cableado no funcionaron después de
que fallara una unidad de aire acondicionado. ¿Qué tipo de amenaza describe esta situación?
configuración
ambiental*
mantenimiento
eléctrico
cuenta de usuario *
servicios de red que niegan el acceso a los recursos por parte de usuarios
legítimos
14. Por razones de seguridad, un administrador de red debe asegurarse de que las
computadoras locales no puedan hacer ping entre sí. ¿Qué configuraciones pueden
realizar esta tarea?
acceso fuera de banda a un conmutador mediante el uso de un terminal virtual con autenticación de contraseña
acceso remoto al conmutador mediante el uso de una conexión telefónica de acceso telefónico en el sitio acceso a un
conmutador mediante el uso de una PC conectada directamente y un cable de consola
16. ¿Qué consideración de diseño de red sería más importante para una gran
corporación que para una pequeña empresa?
Cortafuegos de
enrutador de Internet
redundancia*
17. Un técnico de red recién contratado tiene la tarea de ordenar nuevo hardware
para una pequeña empresa con un gran pronóstico de crecimiento. ¿Con qué
factor principal debe preocuparse el técnico al elegir los nuevos dispositivos?
voz*
SNMP
19. Un técnico de red está investigando la conectividad de red desde una PC a
un host remoto con la dirección 10.1.1.5. ¿Qué comando, cuando se emite en
una PC con Windows, mostrará la ruta al host remoto?
puerta de enlace
predeterminada DHCP
DNS *
Pila de protocolo TCP / IP
21. ¿Dónde se envían los mensajes de salida de depuración de Cisco IOS por defecto?
memorias intermedias
líneas vty servidor Syslog
línea de consola *
inventario de dispositivos
23. ¿Qué mecanismo se puede implementar en una red pequeña para ayudar a minimizar la
latencia de la red para aplicaciones de transmisión en tiempo real?
QoS *
PoE
AAA
ICMP
24. ¿Qué proceso falló si una computadora no puede acceder a Internet y
recibió una dirección IP de 169.254.142.5?
IP
DNS
DHCP *
HTTP
25. Una empresa pequeña solo tiene un enrutador como punto de salida a su ISP.
¿Qué solución podría adoptarse para mantener la conectividad si falla el enrutador o
su conexión con el ISP?
Active otra interfaz de enrutador que esté conectada al ISP, para que el tráfico pueda fluir a través de ella.
correo
electrónico
web FTP
Voz *
Video *
28. Un técnico de red sospecha que una conexión de red particular entre dos
conmutadores Cisco está teniendo una falta de coincidencia dúplex. ¿Qué comando
usaría el técnico para ver los detalles de la capa 1 y la capa 2 de un puerto de
conmutador?
El comando show cdp neighbor detail revelará la dirección IP de un vecino solo si hay conectividad
de Capa 3.
Para deshabilitar CDP globalmente, se debe usar el comando no cdp enable en el modo de configuración de la interfaz.
30. ¿Qué factor debe considerarse en el diseño de una red pequeña cuando
se eligen los dispositivos?
costo de dispositivos *
de redundancia