Está en la página 1de 4

CCNA 4 CHAPTER 4

1. Cul dos declaraciones son verdades con respecto a seguridad de la red? (Elija dos.) La sujecin de una red contra amenazas internas es una prioridad ms baja porque los empleados de la compaa representan un riesgo para la seguridad bajo. Los piratas informticos experimentados que son capaces de escribir su propio cdigo de la hazaa e individuos inexpertos que transfieren hazaas del Internet plantean una amenaza grave a la seguridad de la red. Si se asume que a una compaa localiza su web server fuera del cortafuego y tiene respaldos adecuados del web server, ningunas otras medidas de seguridad es necesario proteger el web server porque ningun dao puede venir de l que es cortado. Los sistemas operativos establecidos de la red como UNIX y los protocolos de red como el TCP/IP se pueden utilizar con sus ajustes de defecto porque no tienen ninguna debilidad inherente de la seguridad. Que protege la red los dispositivos contra el dao fsico causado por el agua o la electricidad es una parte necesaria de la poltica de seguridad. 2. Cul dos declaraciones son verdades sobre ataques de la red? (Elija dos.) Las contraseas de red fuertes atenan la mayora de los ataques del DOS. Los gusanos requieren la interaccin humana separarse, los virus no hacen. Los ataques del reconocimiento son siempre electrnicos en naturaleza, tal como barridos de silbido de bala o exploraciones del puerto. Un ataque de la fuerza bruta busca para intentar cada contrasea posible de una combinacin de caracteres. Los dispositivos en el DMZ no se deben confiar en completamente por los dispositivos internos, y la comunicacin entre el DMZ y los dispositivos internos se debe authenticar para prevenir ataques tales como cambio de direccin portuario. 3. Los usuarios no pueden tener acceso a un servidor de la compaa. Los registros de sistema demuestran que el servidor est funcionando lentamente porque est recibiendo un de alto nivel de los pedidos falsos el servicio. Qu tipo de ataque est ocurriendo? reconocimiento acceso DOS gusano virus Trojan Horse 4. Director ha comenzado una campaa para recordar a usuarios evitar correos electrnicos de la abertura de fuentes sospechosas. Contra qu tipo de ataque es director que intenta proteger a usuarios? DOS DDoS virus acceso reconocimiento 5. Cul dos declaraciones con respecto la prevencin de la red atacan son verdades? (Elija dos.) Los ajustes de la seguridad del defecto para el servidor moderno y los sistemas operativos de la PC se pueden confiar en para tener ajustes seguros de la seguridad del defecto. Los sistemas de la prevencin de la intrusin pueden registrar actividad sospechosa de la red, pero no hay manera de contradecir un ataque en curso sin la intervencin del usuario. La mitigacin de la amenaza de la seguridad fsica consiste en el controlar del acceso a los puertos

de consola del dispositivo, funcionamientos crticos de etiquetado del cable, instalando sistemas de la UPS, y proporcionando control del clima. Los ataques de Phishing son prevenidos mejor por los dispositivos del cortafuego. Los nombres del usuario de defecto y las contraseas y la incapacidad o desinstalar cambiante de servicios innecesarios son aspectos del endurecimiento del dispositivo. 6. La deteccin de la intrusin ocurre en qu etapa de la rueda de la seguridad? sujecin supervisin prueba mejora reconocimiento 7. Cul dos objetivos deben una poltica de seguridad lograr? (Elija dos.) proporcione una lista de comprobacin para la instalacin de aseguran los servidores describa cmo el cortafuego debe ser configurado documente los recursos que se protegern identifique los objetivos de seguridad de la organizacin identifique las tareas especficas implicadas en el endurecimiento de un ranurador 8. Cules son tres caractersticas de una buena poltica de seguridad? (Elija tres.) Define el uso aceptable e inaceptable de los recursos de red. Comunica consenso y define papeles. Es desarrollada por los usuarios finales. Se desarrolla despus de que todos los dispositivos de seguridad se hayan probado completamente. Define cmo manejar incidentes de la seguridad. Debe ser cifrada como ella contiene los respaldos de contraseas y de llaves importantsimas. 9. Cul dos declaraciones definen el riesgo para la seguridad cuando los servicios del DNS se permiten en la red? (Elija dos.) Por abandono, las preguntas conocidas se envan a la direccin 255.255.255.255 de la difusin. Las preguntas del nombre de DNS requieren el IP dirigir-difundieron comando de ser permitido en los interfaces de Ethernet de todos los ranuradores. Usando el IP global del comando de configuracin el nombre-servidor en un ranurador permite los servicios del DNS en todos los ranuradores en la red. El protocolo bsico del DNS no ofrece la autentificacin o la garanta de la integridad. La configuracin del ranurador no proporciona una opcin para fijar los servidores de DNS principales y de reserva. 10. Cules son dos ventajas de usar Cisco AutoSecure? (Elija dos.) Da el control detallado administrador sobre el cual se permiten o se inhabilitan los servicios. Ofrece la capacidad de inhabilitar inmediatamente procesos y servicios no esenciales del sistema. Configura automticamente el ranurador para trabajar con SDM. Asegura la compatibilidad ms grande con otros dispositivos en su red. Permite que el administrador configure polticas de seguridad sin tener que entender todas las caractersticas del programa del IOS de Cisco. 11 Refiera al objeto expuesto. Un administrador de red est intentando configurar un ranurador para utilizar SDM, pero no est funcionando correctamente. Qu poda ser el problema? El nivel de privilegio del usuario no se configura correctamente. El mtodo de autentificacin no se configura correctamente. El servidor de HTTP no se configura correctamente. La poltica del descanso del HTTP no se configura correctamente. 12. La convencin de nombramiento de la imagen del IOS de Cisco permite la identificacin de diversas versiones y las capacidades del IOS. Qu informacin se puede ganar del nombre de

fichero c2600-d-mz.121-4? (Elija dos.) MZ en el nombre de fichero representa las capacidades y las caractersticas especiales del IOS. El archivo es sin comprimir y requiere MB 2.6 del RAM funcionar. El software es la versin 12.1, 4ta revisin. El archivo es transferible y 121.4MB de tamao. El IOS es para Cisco plataforma de hardware de 2600 series. 13. Refiera al objeto expuesto. El administrador de red est intentando sostener el software del ranurador del IOS de Cisco y recibe la salida demostrada. Cules son dos razones posibles de esta salida? (Elija dos.) El archivo del IOS de Cisco tiene una suma de comprobacin invlida. El cliente de TFTP en el ranurador es corrupto. El ranurador no puede conectar con el servidor de TFTP. El software de servidor de TFTP no se ha comenzado. No hay bastante sitio en el servidor de TFTP para el software. 14. Cul dos condiciona deben el administrador de red verificar antes de intentar aumentar una imagen del IOS de Cisco usando un servidor de TFTP? (Elija dos.) Verifique el nombre del servidor de TFTP usando el comando de los anfitriones de la demostracin. Verifique que el servidor de TFTP est funcionando usando el comando del tftpdnld. Verifique que la suma de comprobacin para la imagen sea vlida usando el comando de la versin de la demostracin. Verifique la conectividad entre el ranurador y el servidor de TFTP usando el comando de silbido de bala. Verifique que haya bastante memoria Flash para la nueva imagen del IOS de Cisco usando el comando del flash de la demostracin. 15. El proceso de recuperacin de la contrasea comienza al qu modo de funcionamiento y usar qu tipo de conexin? (Elija dos.) Monitor de la ROM ROM del cargador IOS de Cisco conexin directa a travs del puerto de consola conexin de red a travs del puerto de Ethernet conexin de red a travs del puerto serial 16. Refiera al objeto expuesto. El encargado de dispositivo de seguridad (SDM) est instalado en el ranurador R1. Cul es el resultado de la abertura un web browser en PC1 e incorporar el URL https://192.168.10.1? La contrasea se enva en texto llano. Una sesin de telnet se establece con R1. La pgina de SDM de R1 aparece con una caja de dilogo que pida un username y una contrasea. El Home Page R1 se exhibe y permite que el usuario transfiera archivos de las imgenes y de configuracin del IOS de Cisco. 17. Qu declaracin es verdad sobre el encargado de dispositivo de seguridad de Cisco (SDM)? SDM puede funcionar con solamente en Cisco los ranuradores de 7000 series. SDM se puede funcionar de memoria del ranurador o de una PC. SDM se debe utilizar para las configuraciones complejas del ranurador. SDM es apoyado por cada versin del software del IOS de Cisco. 18. Qu paso se requiere para recuperar un perdido permite la contrasea para un ranurador? Fije el registro de la configuracin para puentear la configuracin de lanzamiento. Copie la configuracin corriente a la configuracin de lanzamiento. Recargue el IOS de un servidor de TFTP de ROMMON.

Configure de nuevo el ranurador usando modo de la disposicin. 19. Cul es la mejor defensa para proteger una red contra hazaas phishing? Exploraciones del antivirus del horario. Exploraciones del antispyware del horario. Entrenamiento del horario para todos los usuarios. Actualizaciones de los sistemas operativos del horario. 20. Refiera al objeto expuesto. Han utilizado al encargado de dispositivo de seguridad (SDM) para configurar un nivel de seguridad requerido en el ranurador. Cul sera realizado cuando el SDM aplica el paso siguiente en los problemas de seguridad que se identifican en el ranurador? SDM invocar automticamente el comando de AutoSecure. SDM generar un informe que contornee las acciones apropiadas de la configuracin para aliviar los problemas de seguridad. SDM crear un archivo de configuracin que pueda ser copia y pegado en el ranurador para configurar de nuevo los servicios. SDM configurar de nuevo los servicios que se marcan en el objeto expuesto como arreglo l para aplicar los cambios de seguridad sugeridos. 21. Refiera al objeto expuesto. Cul es el propsito IP 1 de la declaracin de md5 mensajedigerir-llave OSPF Cisco en la configuracin? para especificar una llave que se utiliza para authenticar actualizaciones de la encaminamiento para ahorrar anchura de banda comprimiendo el trfico para permitir la encripcin de SSH del trfico para crear un tnel de IPsec 22. Refiera al objeto expuesto. Cul es realizado cuando ambos comandos se configuran en el ranurador? Los comandos filtran el trfico del UDP y del TCP que viene al ranurador. Los comandos inhabilitan cualquier peticin del TCP o del UDP enviada por los protocolos de la encaminamiento. Los comandos inhabilitan los servicios tales como eco, descarte, y chargen en el ranurador para prevenir vulnerabilidades de seguridad. Los comandos inhabilitan los servicios del servidor del BOOTP y de TFTP para prevenir vulnerabilidades de seguridad.

También podría gustarte