Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FUNDAMENTOS DE SEGURIDAD
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 1
¿Qué comando se usaría para verificar puertos de confianza DHCP?
c. show ip trust
a. DoS
b. DDoS
c. Spoofing
d. SYN floods
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 5
¿Cuáles son algunos de los pasos válidos en el proceso de
recuperación de una contraseña en un router Cisco? (Elija todas las
que correspondan)
a. Reiniciar el router.
b. switchport port-security
a. Anti-DDoS guard
b. Scatter tracing
d. Control de Flujo
e. Rate limiting
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 10
¿Qué configuración de seguridad necesita que AAA sea configurada
en el switch?
a. VACL
b. 802.1x
c. Private VLAN
d. Port security
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 11
Según la imagen adjunta ¿cuál es el efecto de dicha configuración?
a. El puerto del switch permanece administrativamente inactivo hasta que el interfaz sea
conectado a otro switch.
b. La inspección ARP dinámica está deshabilitada porque no hay una ARP ACL.
c. El estado de confianza de la interfaz de puerto del switch pasa a ser no confiable.
d. El puerto del switch permanece inactivo hasta que sea configurada para confiar o
desconfiar de los paquetes entrantes
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 12
Cuando se configura una WLAN con WPA2 PSK en el GUI del Cisco
Wireless LAN Controller, ¿Qué dos formatos están disponibles para
ser seleccionados? (Escoger dos.)
a. Decimal
b. ASCII
c. Hexadecimal
d. Binario
e. Base64
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 13
Consulte la imagen adjunta. Una ACL extendida has sido configurada y aplicada al router
R2. La configuration no funcionó según lo previsto.
¿Qué dos cambios detienen el tráfico saliente a los puertos TCP 25 y 80 de 10.0.20.0/26
desde la subred 10.0.10.0/26 mientras se permite el resto del tráfico? (Escoger dos.)
a. Añadir una declaración “permit ip any any” al
final de la ACL 101 para el tráfico permitido.
b. Añadir una declaración “permit ip any any” al
principio de la ACL 101 para el tráfico
permitido.
c. La ACL debe ser movida al interfaz Gi0/1 de
R2 en sentido saliente.
d. Las direcciones IP origen y destino deben ser
intercambiadas en la ACL 101.
e. La ACL debe ser configurada en el interfaz
Gi0/2 de R1 en sentido entrante.
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 14
Un ingeniero debe configurar una WLAN usando el tipo de cifrado
más robusto para WPA2-PSK. ¿Qué cifrado cumple con el requisito
propuesto?
a. WEP
b. AES
c. RC4
d. TKIP
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 15
De acuerdo a la imagen adjunta, un ingeniero de redes debe bloquear el acceso de todos
los ordenadores de la VLAN 20 a un web server mediante HTTP. El resto de
ordenadores deben ser capaces de acceder al servidor web. ¿Qué configuración
aplicaremos al Switch A para conseguir el objetivo propuesto?
a b
c d
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 15
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 16
¿Cuál es la diferencia principal entre la autenticación y autorización AAA?
b. Autenticación controla los procesos del sistema a los que un usuario puede acceder
y autorización loguea las actividades que el usuario inicia.
a. IPsec
b. IKEv1
c. MD5
d. IKEv2
FUNDAMENTOS DE SEGURIDAD: PREGUNTA 18
De acuerdo a la imagen. ¿Cuál es el efecto de esta configuración?
¿Qué función del switch Cisco Catalyst se puede usar para definir
puertos como confiables para las conexiones del servidor DHCP?
a. DHCP snooping
b. port security
c. 802.1x
d. private VLANs