Está en la página 1de 13

Modulo 3-5: Examen de seguridad de red:

1Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo
usaría el técnico la opción o el comando ip access-group 101
en configuración?

 para asegurar el acceso administrativo al router


 para crear una entrada en una ACL numerada
 para aplicar una ACL a todas las interfaces del router
 aplicar una ACL extendida a una interfaz

2 Consulte la
ilustración. Un administrador de red desea permitir que solo el host
192.168.1.1 /24 pueda obtener acceso al servidor 192.168.2.1 /24. ¿Cuáles son
los tres comandos que lograrán esto con las mejores prácticas de la ubicación
de la ACL? (Elija tres opciones.)

 R2(config-if)# ip access-group 101 in


 R2(config)# interface fastethernet 0/0
 R2(config)# interface fastethernet 0/1
 R2(config)# access-list 101 permit ip any any
 R2(config-if)# ip access-group 101 out
 R2(config)# access-list 101 permit ip host 192.168.1.1 host 192.168.2.1
 R2(config)# access-list 101 permit ip 192.168.1.0 255.255.255.0 192.168.2.0
255.255.255.0
3 Consulte la
ilustración. Una nueva directiva de red requiere una ACL que deniegue el
acceso FTP y Telnet a un servidor de archivos Corp de todos los pasantes. La
dirección del servidor de archivos es 172.16.1.15 y a todos los pasantes se les
asignan direcciones en la red 172.18.200.0/24. Después de implementar la
ACL, nadie en la red Corp puede acceder a ninguno de los servidores. ¿Cuál
es el problema?

 Las ACL entrantes deben enrutarse antes de que se procesen.


 La ACL está negando implícitamente el acceso a todos los servidores.
 Las ACL nombradas requieren el uso de números de puerto.
 La ACL se aplica a la interfaz usando la dirección incorrecta.
4

Consulte la ilustración. Se configuró una ACL en el R1 con la intención de


denegar el tráfico de la subred 172.16.4.0/24 a la subred 172.16.3.0/24. Se
debe permitir todo el resto del tráfico a la subred 172.16.3.0/24. Esta ACL
estándar luego se aplicó en dirección saliente a la interfaz Fa0/0. ¿Qué
conclusión se puede extraer de esta configuración?
 Todo el tráfico se bloqueará, no solo el tráfico de la subred 172.16.4.0/24.
 La ACL se debe aplicar a la interfaz FastEthernet 0/0 del R1 en dirección entrante para
cumplir con los requisitos.
 Solo el tráfico de la subred 172.16.4.0/24 está bloqueado, y se permite el resto del tráfico.
 En este caso, se debe utilizar una ACL extendida.
 La ACL se debe aplicar en dirección saliente a todas las interfaces del R1.
5Un administrador de red necesita configurar una ACL estándar para que solo
la estación de trabajo del administrador con la dirección IP 192.168.15.23
pueda acceder al terminal virtual del router principal. ¿Qué dos comandos de
configuración pueden lograr la tarea? (Escoja dos opciones).

 Router1 (config) # access-list 10 permitir host 192.168.15.23


 Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.0
 Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.255
 Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.255
 Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.0
 Barra de navegación

6
Consulte la ilustración. ¿Qué comando se usaría en una ACL estándar a fin de
permitir solamente dispositivos en la red conectada a la interfaz G0/0 del R2
para acceder a las redes conectadas al R1?

 access-list 1 permit 192.168.10.0 0.0.0.63


 access-list 1 permit 192.168.10.0 0.0.0.255
 access-list 1 permit 192.168.10.128 0.0.0.63
 access-list 1 permit 192.168.10.96 0.0.0.31
7 Consulte la
ilustración. Un administrador de redes necesita agregar una ACE a la ACL
TRAFFIC-CONTROL que denegará el tráfico IP de la subred 172.23.16.0/20.
¿Qué ACE cumplirá este requisito?

 30 deny 172.23.16.0 0.0.15.255


 5 deny 172.23.16.0 0.0.15.255
 5 deny 172.23.16.0 0.0.255.255
 15 deny 172.23.16.0 0.0.15.255
8¿Qué ACE permitirá un paquete que se origina en cualquier red y está
destinado a un servidor web en 192.168.1.1?

 access-list 101 permit tcp any host 192.168.1.1 eq 80


 access-list 101 permit tcp any eq 80 host 192.168.1.1
 lista de acceso 101 permitir tcp host 192.168.1.1 eq 80 any
 access-list 101 permit tcp host 192.168.1.1 any eq 80
 Barra de navegación

9Un administrador de red está escribiendo una ACL estándar que denegará el
tráfico desde la red 172.16.0.0/16, pero que permitirá todo el otro tráfico.
¿Cuáles son los comandos que se deben utilizar? (Elija dos opciones.)

 Router(config)# access-list 95 host 172.16.0.0


 Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255
 Router(config)# access-list 95 deny 172.16.0.0 255.255.0.0
 Router(config)# access-list 95 172.16.0.0 255.255.255.255
 Router(config)# access-list 95 permit any
 Router(config)# access-list 95 deny any
 Barra de navegación

10¿Qué efecto tiene el comando permit tcp 172.16.4.0 0.0.0.255 any eq


www del Router1(config-ext-nacl)# cuando se lo implementa como entrante
en la interfaz f0/0?

 Todo el tráfico proveniente de 172.16.4.0/24 se permite en cualquier ubicación, en cualquier


puerto.
 Todo el tráfico TCP está permitido, y todo otro tráfico se deniega.
 Todo el tráfico que se origina en 172.16.4.0/24 se permite para todos los destinos del puerto
80 TCP.
 El comando es rechazado por el router porque está incompleto.
 Barra de navegación

11
Consulte la exhibición. Un administrador de red configura una ACL de IPv4
estándar. ¿Cuál es el efecto después de introducir el comando no access-list
10 ?

 La ACL 10 se elimina de la configuración en ejecución.


 La ACL 10 se elimina de la configuración en ejecución y de la interfaz Fa0/1.
 La ACL 10 se desactiva y se elimina después de reiniciar el R1.
 La ACL 10 está inhabilitada en Fa0/1.

12 Consulte la
ilustración. La ACL denominada "Managers" ya existe en el router. ¿Qué
sucederá cuando el administrador de red emita los comandos que se muestran
en la ilustración?

 El administrador de red recibe un error que declara que la ACL ya existe.


 Los comandos se agregan al final de la ACL Managers actual.
 Los comandos se agregan al comienzo de la ACL Managers actual.
 Los comandos sobrescriben la ACL Managers existente.

13
Consulte la ilustración. Un administrador de red configura una ACL en el
router. ¿Qué enunciado describe el resultado de la configuración?

 Se permite una conexión SSH desde una estación de trabajo con IP 192.168.25.18 a un
dispositivo con IP 172.16.45.16.
 Se permite una conexión Telnet desde una estación de trabajo con IP 172.16.45.16 a un
dispositivo con IP 192.168.25.18.
 Se permite una conexión Telnet desde una estación de trabajo con IP 192.168.25.18 a un
dispositivo con IP 172.16.45.16.
 Se permite una conexión SSH desde una estación de trabajo con IP 172.16.45.16 a un
dispositivo con IP 192.168.25.18.

14Un usuario recibe una llamada telefónica de una persona que dice ser
representante de servicios de TI y le pide al usuario que confirme su nombre
de usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza
para la seguridad representa esta llamada?

 Ingeniería social
 Registro de pulsaciones de teclas anónimo
 Correo no deseado
 DDoS

15¿En qué tipo de ataque se utiliza información falsificada para redirigir a los
usuarios a sitios maliciosos de Internet?

 Envenenamiento de caché de DNS


 Envenenamiento de caché de ARP
 Amplificación y reflexión DNS
 Generación de dominio

16¿Qué es un barrido de ping?

 Una técnica de exploración que examina un rango de números de puertos TCP o UDP en un
host para detectar servicios de escucha.
 Una aplicación de software que permite la captura de todos los paquetes de red que se
envían a través de una LAN.
 Una técnica de exploración de redes que indica cuáles son los hosts que están activos en un
rango de direcciones IP.
 Un protocolo de consulta y respuesta que identifica información acerca de un dominio,
incluidas las direcciones que se asignan a ese dominio.

17¿En qué tipo de ataque un ciberdelincuente intenta impedir que los usuarios
legítimos tengan acceso a servicios de red?
 MITM
 DoS
 Secuestro de sesiones
 Suplantación de direcciones
 Barra de navegación

18¿De qué manera se utilizan los zombies en los ataques a la seguridad?

 Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está
ejecutando.
 Apuntan a personas específicas para obtener información personal o corporativa.
 Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas.
 Son equipos infectados que realizan un ataque de DDoS.

19¿Qué afirmación explica de forma correcta la evolución de las amenazas a


la seguridad de la red?

 Las amenazas internas pueden causar daños aún mayores que las amenazas externas.
 Los arquitectos de Internet planearon la seguridad de la red desde el principio.
 Los primeros usuarios de Internet frecuentemente participaban en actividades que dañarían
a otros usuarios.
 Las amenazas son cada vez menos sofisticadas, mientras el conocimiento técnico necesario
para un atacante se ha incrementado.
20

Consulte la ilustración. El administrador de red tiene una dirección IP


192.168.11.10 y necesita acceso para administrar R1. ¿Cuál es el mejor tipo y
ubicación de ACL para usar en esta situación?

 ACL estándar entrante en líneas v1 R1


 ACL extendida saliente en la interfaz WAN R2 hacia Internet
 ACL extendidas entrantes en R1 G0 / 0 y G0 / 1
 ACL extendido de salida en R2 S0 / 0/1

21 ¿Qué se considera una práctica recomendada al configurar ACL en líneas


vty?

 Coloque restricciones idénticas en todas las líneas vty.


 Elimine la contraseña vty ya que la ACL restringe el acceso a los usuarios de confianza.
 Utilice sólo listas de acceso extendido.
 Aplique el comando ip access-group inbound.
22

Consulte la exhibición. Las interfaces Gigabit de ambos routers se


configuraron con números de subinterfaz que coinciden con los números de
VLAN conectados a ellas. Las computadoras de la VLAN 10 deben poder
imprimir con la impresora P1 de la VLAN 12. Las computadoras de la VLAN
20 deben imprimir con las impresoras de la VLAN 22. ¿En qué interfaz y en
qué dirección se debe colocar una ACL estándar que permita imprimir con la
P1 desde la VLAN de datos 10, pero que impida que las computadoras de la
VLAN 20 usen la impresora P1? (Elija dos).

 S0/0/0 del R1
 saliente
 S0/0/1 del R2
 Gi0/1.12 del R1
 Gi0/1.20 del R2
 entrante
23¿Cuál de estas afirmaciones describe una característica de las ACL IPv4
estándar?

 Filtran el tráfico según las direcciones IP de origen únicamente.


 Se configuran en el modo de configuración de interfaz.
 Se pueden configurar para filtrar el tráfico según las direcciones IP de origen y los puertos
de origen.
 Se pueden crear con un número pero no con un nombre.

24¿Qué conjunto de entradas de control de acceso permitiría a todos los


usuarios en la red 192.168.10.0/24 tener acceso a un servidor web que se
encuentra en 172.17.80.1, pero no permitiría que utilicen Telnet?

 access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80


access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23
 access-list 103 permit 192.168.10.0 0.0.0.255 host 172.17.80.1
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq telnet

 access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 80


access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23

 access-list 103 deny tcp host 192.168.10.0 any eq 23


access-list 103 permit tcp host 192.168.10.1 eq 80

25¿Qué protocolo es el blanco de ataque cuando un ciberdelincuente


proporciona un gateway no válido para crear un ataque man-in-the-middle?

 HTTP o HTTPS
 DNS
 DHCP
 ICMP

26¿En qué ataque de TCP el ciberdelincuente intenta inundar un host de


destino de conexiones TCP semiabiertas?

 Ataque de restablecimiento
 Ataque de inundación SYN
 Ataque de exploración de puertos
 Ataque de secuestro de sesiones

27 Consulte la ilustración. Un administrador


configuró primero una ACL extendida como se muestra en el resultado del
comando show access-lists . A continuación, el administrador editó esta lista
de acceso emitiendo los siguientes comandos.
Router (config) # ip access-list extended 101
Router (config-ext-nacl) # no 20
Router (config-ext-nacl) # 5 permit tcp any eq 22
Router (config-ext-nacl) # 20 deny udp any any
¿Qué dos conclusiones se pueden extraer de esta nueva configuración? (Elija
dos.)

 Se permitirán paquetes SSH.


 Se permitirán los paquetes de ping.
 Se denegarán todos los paquetes TCP y UDP.
 Se permitirán paquetes TFTP.
 Se permitirán paquetes Telnet.

28 Consulte la
ilustración. Un administrador ha configurado una ACL estándar en R1 y la ha
aplicado a la interfaz serial 0/0/0 en la dirección de salida. ¿Qué sucede con el
tráfico que sale de la interfaz serial 0/0/0 que no coincide con las sentencias
ACL configuradas?

 El tráfico se cae.
 La acción resultante viene determinada por la dirección IP de destino y el número de puerto.
 La acción resultante viene determinada por la dirección IP de destino.
 Se comprueba la dirección IP de origen y, si no se encuentra una coincidencia, el tráfico se
enruta hacia fuera de la interfaz serial 0/0/1.

29¿Cuáles son los dos filtros de paquetes que puede usar un administrador de
red en una ACL IPv4 extendida? (Elija dos).

 La dirección MAC de destino


 Tipo de mensaje ICMP
 El tipo de computadora
 El número de puerto UDP de destino
 La dirección de saludo TCP de origen
30
Consulte la ilustración. ¿Cuáles dos ACL permitirían sólo las dos redes LAN
conectadas a R1 acceder a la red que se conecta a la interfaz R2 G0/1? (Escoja
dos opciones).

 access-list 5 permit 192.168.10.0 0.0.0.63


access-list 5 permit 192.168.10.64 0.0.0.63
 access-list 3 permit 192.168.10.128 0.0.0.63
 access-list 1 permit 192.168.10.0 0.0.0.127
 access-list 4 permit 192.168.10.0 0.0.0.255
 access-list 2 permit host 192.168.10.9
access-list 2 permit host 192.168.10.69

31¿Cuál de estas afirmaciones describe una diferencia entre la operación de


las ACL de entrada y de salida?

 A diferencia de las ALC de salida, las ACL de entrada se pueden usar para filtrar paquetes
con varios criterios.
 Las ACL de entrada se procesan antes de que se enruten los paquetes, mientras que las
ACL de salida se procesan una vez que se completó el routing.
 En una interfaz de red, se puede configurar más de una ACL de entrada, pero solo se puede
configurar una ACL de salida.
 Las ACL de entrada se pueden usar en routers y switches, pero las ACL de salida solo se
pueden usar en routers.
 Barra de navegación

32¿Qué tipo de ACL ofrece mayor flexibilidad y control sobre el acceso a la


red?

 Estándar numerada
 Estándar denominada
 flexible
 extendida
33¿Cuál es el término utilizado para describir a los piratas informáticos de
sombrero gris que protestan públicamente contra organizaciones o gobiernos
publicando artículos, videos, filtrando información confidencial y realizando
ataques a la red?

 hacker patrocinado por el estado


 Hacktivistas
 Hackers de sombrero gris
 Hackers de sombrero blanco

También podría gustarte