Está en la página 1de 22

PREPARACIÓN EXAMEN DE CERTIFICACIÓN CCNA 200-301

FUNDAMENTOS DE SEGURIDAD
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 1
¿Qué comando se usaría para verificar puertos de confianza DHCP?

a. show mls qos

b. show ip dhcp snooping

c. show ip trust

d. show ip arp trust


FUNDAMENTOS DE SEGURIDAD: PREGUNTA 2
¿Cuál de los siguientes NO es una declaración cierta con respecto a las
Virtual Private Networks (VPNs)?

a. Una VPN es un método de asegurar los datos a través de redes


públicas.

b. IPsec es un método para proporcionar seguridad sobre VPN

c. Frame Relay es una tecnología de VPN de capa 3

d. IPsec proporciona cifrado a nivel de paquetes

e. Las soluciones Cisco VPN proporcionan mayor seguridad, reducción


de costes, y escalabilidad
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 3
¿Qué conjunto de comandos Cisco Internetwork Operating System (IOS) es
utilizado en routers Cisco para establecer una clave para las líneas Telnet?
a.router(config-router)# line vty 0 4
router(config-line)# login
router(config-line)# password password
b.router(config)# line telnet 0 4
router(config-line)# login
router(config-line)# password password
c.router(config)# line aux 0
router(config-line)# login
router(config-line)# password password
d.router(config)# line vty 0 4
router(config-line)# login
router(config-line)# password password
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 4
¿En cuál de los siguientes ataques puede Message Authentication
Code (MAC) proteger su red?

a. DoS

b. DDoS

c. Spoofing

d. SYN floods
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 5
¿Cuáles son algunos de los pasos válidos en el proceso de
recuperación de una contraseña en un router Cisco? (Elija todas las
que correspondan)

a. Reiniciar el router.

b. Configurar la clave enable secret.

c. Entrar en el modo de diagnóstico del router

d. Entrar en el modo de usuario.

e. Responder a la pregunta de seguridad para recuperar la clave


FUNDAMENTOS DE SEGURIDAD: PREGUNTA 6
¿Qué comando grabará una dirección MAC dinámicamente
aprendida en la running-configuration de un switch Cisco?

a. switchport port-security mac-address

b. switchport port-security

c. switchport port-security sticky mac-address

d. switchport port-security mac-address sticky

e. switchport mac-address sticky


FUNDAMENTOS DE SEGURIDAD: PREGUNTA 7
¿Cuáles son las dos limitaciones del comando service
password-encryption? (Escoger dos.)

a. Utiliza el algoritmo MD5 para hacer hash de las claves.

b. Utiliza el algoritmo de cifrado de Vigenere.

c. Un observador no puede leer la clave cuando mira la pantalla del


administrador.

d. El algoritmo usado por este comando no protege los ficheros de


configuración contra un análisis detallado por parte de los hackers.
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 8
La sala de conferencias tiene un puerto de switch disponible para usar por el
presentador durante las clases. Cada presentador use el mismo PC conectado al
puerto. A usted le gustaría prevenir que otros PCs usen este puerto. usted ha
eliminado completamente la configuración para empezar desde cero..
¿Cuales de los siguientes pasos son necesarios para prevenir que otros PCs usen
este puerto? (Elija todas las que sean necesarias)
a. Hacer el puerto un puerto de troncal
b. Habilitar port security
c. Hacer el puerto un puerto de acceso
d. Asignar la dirección MAC del PC al puerto
e. Hacer el puerto un sticky port
f. Establecer el número máximo de direcciones MAC en el puerto a 1
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 9
¿Qué dos características de los routers Cisco pueden ser usadas para
mitigar ataques denial-of-service (DDoS)? (Escoja dos.)

a. Anti-DDoS guard

b. Scatter tracing

c. Access control lists (ACLs)

d. Control de Flujo

e. Rate limiting
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 10
¿Qué configuración de seguridad necesita que AAA sea configurada
en el switch?

a. VACL

b. 802.1x

c. Private VLAN

d. Port security
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 11
Según la imagen adjunta ¿cuál es el efecto de dicha configuración?
a. El puerto del switch permanece administrativamente inactivo hasta que el interfaz sea
conectado a otro switch.
b. La inspección ARP dinámica está deshabilitada porque no hay una ARP ACL.
c. El estado de confianza de la interfaz de puerto del switch pasa a ser no confiable.
d. El puerto del switch permanece inactivo hasta que sea configurada para confiar o
desconfiar de los paquetes entrantes
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 12
Cuando se configura una WLAN con WPA2 PSK en el GUI del Cisco
Wireless LAN Controller, ¿Qué dos formatos están disponibles para
ser seleccionados? (Escoger dos.)

a. Decimal

b. ASCII

c. Hexadecimal

d. Binario

e. Base64
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 13
Consulte la imagen adjunta. Una ACL extendida has sido configurada y aplicada al router
R2. La configuration no funcionó según lo previsto.
¿Qué dos cambios detienen el tráfico saliente a los puertos TCP 25 y 80 de 10.0.20.0/26
desde la subred 10.0.10.0/26 mientras se permite el resto del tráfico? (Escoger dos.)
a. Añadir una declaración “permit ip any any” al
final de la ACL 101 para el tráfico permitido.
b. Añadir una declaración “permit ip any any” al
principio de la ACL 101 para el tráfico
permitido.
c. La ACL debe ser movida al interfaz Gi0/1 de
R2 en sentido saliente.
d. Las direcciones IP origen y destino deben ser
intercambiadas en la ACL 101.
e. La ACL debe ser configurada en el interfaz
Gi0/2 de R1 en sentido entrante.
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 14
Un ingeniero debe configurar una WLAN usando el tipo de cifrado
más robusto para WPA2-PSK. ¿Qué cifrado cumple con el requisito
propuesto?

a. WEP

b. AES

c. RC4

d. TKIP
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 15
De acuerdo a la imagen adjunta, un ingeniero de redes debe bloquear el acceso de todos
los ordenadores de la VLAN 20 a un web server mediante HTTP. El resto de
ordenadores deben ser capaces de acceder al servidor web. ¿Qué configuración
aplicaremos al Switch A para conseguir el objetivo propuesto?

a b

c d
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 15
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 16
¿Cuál es la diferencia principal entre la autenticación y autorización AAA?

a. Autenticación identifica y verifica un usuario que está intentando acceder al


sistema, y autorización controla qué tareas puede hacer el usuario.

b. Autenticación controla los procesos del sistema a los que un usuario puede acceder
y autorización loguea las actividades que el usuario inicia.

c. Autenticación verifica un nombre de usuario y una clave, y autorización maneja la


comunicación entre el agente de autenticación y la base de datos del usuario.

d. Autenticación identifica un usuario que está intentando acceder al sistema, y


autorización valida la clave del usuario.
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 17

Cuando se utiliza una VPN site-to-site, ¿qué protocolo es


responsable para el transporte de datos de usuario?

a. IPsec

b. IKEv1

c. MD5

d. IKEv2
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 18
De acuerdo a la imagen. ¿Cuál es el efecto de esta configuración?

a. El switch descarta todo el tráfico ARP entrante con asociaciones


MAC-a-IP inválidas.
b. Todos los paquetes ARP son descartados por el switch.
c. El tráfico de salida se conmuta solo si el destino es un servidor DHCP
d. Todo el tráfico entrante y saliente es descartado porque no se confía
en el interfaz.
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 19
¿Qué dos condiciones deben cumplirse antes de que SSH pueda funcionar
normalmente en un switch Cisco IOS? (Escoja dos.)

a. El enrutamiento IP debe estar habilitado en el switch.

b. Se debe configurar una contraseña de consola en el switch.

c. Telnet debe estar deshabilitado en el switch.

d. El switch debe ejecutar una imagen de IOS k9 (crypto).

e. El comando ip domain-name debe configurarse en el switch.


FUNDAMENTOS DE SEGURIDAD: PREGUNTA 20

¿Qué función del switch Cisco Catalyst se puede usar para definir
puertos como confiables para las conexiones del servidor DHCP?

a. DHCP snooping

b. port security

c. 802.1x

d. private VLANs

También podría gustarte