Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo
usaría el técnico la opción o el comando ip access-group 101
en configuración?
2 Consulte la
ilustración. Un administrador de red desea permitir que solo el host
192.168.1.1 /24 pueda obtener acceso al servidor 192.168.2.1 /24. ¿Cuáles son
los tres comandos que lograrán esto con las mejores prácticas de la ubicación
de la ACL? (Elija tres opciones.)
6
Consulte la ilustración. ¿Qué comando se usaría en una ACL estándar a fin de
permitir solamente dispositivos en la red conectada a la interfaz G0/0 del R2
para acceder a las redes conectadas al R1?
9Un administrador de red está escribiendo una ACL estándar que denegará el
tráfico desde la red 172.16.0.0/16, pero que permitirá todo el otro tráfico.
¿Cuáles son los comandos que se deben utilizar? (Elija dos opciones.)
11
Consulte la exhibición. Un administrador de red configura una ACL de IPv4
estándar. ¿Cuál es el efecto después de introducir el comando no access-list
10 ?
12 Consulte la
ilustración. La ACL denominada "Managers" ya existe en el router. ¿Qué
sucederá cuando el administrador de red emita los comandos que se muestran
en la ilustración?
13
Consulte la ilustración. Un administrador de red configura una ACL en el
router. ¿Qué enunciado describe el resultado de la configuración?
Se permite una conexión SSH desde una estación de trabajo con IP 192.168.25.18 a un
dispositivo con IP 172.16.45.16.
Se permite una conexión Telnet desde una estación de trabajo con IP 172.16.45.16 a un
dispositivo con IP 192.168.25.18.
Se permite una conexión Telnet desde una estación de trabajo con IP 192.168.25.18 a un
dispositivo con IP 172.16.45.16.
Se permite una conexión SSH desde una estación de trabajo con IP 172.16.45.16 a un
dispositivo con IP 192.168.25.18.
14Un usuario recibe una llamada telefónica de una persona que dice ser
representante de servicios de TI y le pide al usuario que confirme su nombre
de usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza
para la seguridad representa esta llamada?
Ingeniería social
Registro de pulsaciones de teclas anónimo
Correo no deseado
DDoS
15¿En qué tipo de ataque se utiliza información falsificada para redirigir a los
usuarios a sitios maliciosos de Internet?
Una técnica de exploración que examina un rango de números de puertos TCP o UDP en un
host para detectar servicios de escucha.
Una aplicación de software que permite la captura de todos los paquetes de red que se
envían a través de una LAN.
Una técnica de exploración de redes que indica cuáles son los hosts que están activos en un
rango de direcciones IP.
Un protocolo de consulta y respuesta que identifica información acerca de un dominio,
incluidas las direcciones que se asignan a ese dominio.
17¿En qué tipo de ataque un ciberdelincuente intenta impedir que los usuarios
legítimos tengan acceso a servicios de red?
MITM
DoS
Secuestro de sesiones
Suplantación de direcciones
Barra de navegación
Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está
ejecutando.
Apuntan a personas específicas para obtener información personal o corporativa.
Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas.
Son equipos infectados que realizan un ataque de DDoS.
Las amenazas internas pueden causar daños aún mayores que las amenazas externas.
Los arquitectos de Internet planearon la seguridad de la red desde el principio.
Los primeros usuarios de Internet frecuentemente participaban en actividades que dañarían
a otros usuarios.
Las amenazas son cada vez menos sofisticadas, mientras el conocimiento técnico necesario
para un atacante se ha incrementado.
20
S0/0/0 del R1
saliente
S0/0/1 del R2
Gi0/1.12 del R1
Gi0/1.20 del R2
entrante
23¿Cuál de estas afirmaciones describe una característica de las ACL IPv4
estándar?
HTTP o HTTPS
DNS
DHCP
ICMP
Ataque de restablecimiento
Ataque de inundación SYN
Ataque de exploración de puertos
Ataque de secuestro de sesiones
28 Consulte la
ilustración. Un administrador ha configurado una ACL estándar en R1 y la ha
aplicado a la interfaz serial 0/0/0 en la dirección de salida. ¿Qué sucede con el
tráfico que sale de la interfaz serial 0/0/0 que no coincide con las sentencias
ACL configuradas?
El tráfico se cae.
La acción resultante viene determinada por la dirección IP de destino y el número de puerto.
La acción resultante viene determinada por la dirección IP de destino.
Se comprueba la dirección IP de origen y, si no se encuentra una coincidencia, el tráfico se
enruta hacia fuera de la interfaz serial 0/0/1.
29¿Cuáles son los dos filtros de paquetes que puede usar un administrador de
red en una ACL IPv4 extendida? (Elija dos).
A diferencia de las ALC de salida, las ACL de entrada se pueden usar para filtrar paquetes
con varios criterios.
Las ACL de entrada se procesan antes de que se enruten los paquetes, mientras que las
ACL de salida se procesan una vez que se completó el routing.
En una interfaz de red, se puede configurar más de una ACL de entrada, pero solo se puede
configurar una ACL de salida.
Las ACL de entrada se pueden usar en routers y switches, pero las ACL de salida solo se
pueden usar en routers.
Barra de navegación
Estándar numerada
Estándar denominada
flexible
extendida
33¿Cuál es el término utilizado para describir a los piratas informáticos de
sombrero gris que protestan públicamente contra organizaciones o gobiernos
publicando artículos, videos, filtrando información confidencial y realizando
ataques a la red?