Cybersecurity Operations Examen del Capitulo 5 Respuestas Español

Última actualización: marzo 6, 2024

CCNA Cybersecurity Operations (Versión 1.1) – Examen del capitulo 5 de CyberOps Preguntas y Respuestas Español

1. ¿Cuáles son dos tipos de direcciones que se encuentran en terminales de red? (Elija dos opciones).

  • TCP
  • return
  • MAC
  • IP
  • UDP
Explique: Los dispositivos intermediarios utilizan dos tipos de direcciones al enviar mensajes al dispositivo de destino final: direcciones MAC y direcciones IP. TCP y UDP son protocolos utilizados en la capa 4 para identificar qué números de puerto se utilizan en los dispositivos de origen y de destino. Un remitente se utiliza cuando se envía una carta por correo postal, no a través de la red.

2. ¿Qué parámetro se utiliza normalmente para identificar un nombre de red inalámbrica cuando se configura un AP inalámbrico en un hogar?

  • ESS
  • BESS
  • Ad hoc
  • SSID
Explique: El parámetro SSID se utiliza para asignar un nombre a una red inalámbrica. Este parámetro es necesario para que un cliente inalámbrico pueda conectarse a un AP inalámbrico.

3. ¿Qué protocolo o servicio permite que los administradores de redes reciban mensajes del sistema proporcionados por los dispositivos de red?

  • NetFlow
  • NTP
  • syslog
  • SNMP

4. ¿Qué protocolo o servicio se utiliza para sincronizar los relojes del software de los routers de Cisco de forma automática?

  • NTP
  • DHCP
  • SNMP
  • DNS

5. ¿Cuáles son dos usos de una lista de control de acceso? (Elija dos opciones).

  • Las ACL pueden permitir o denegar el tráfico según la dirección MAC que se origina en el router.
  • Las ACL pueden controlar a qué áreas puede acceder un host en una red.
  • Las ACL ayudan al router a determinar la mejor ruta hacia un destino.
  • Las ACL proporcionan un nivel básico de seguridad para el acceso a la red.
  • La posibilidad de que las ACL estándar puedan restringir el acceso a aplicaciones y puertos específicos.
Explique: Las ACL se pueden utilizar para lo siguiente:
  • Limitar el tráfico de red para brindar un rendimiento de red adecuado.
  • Restringir la distribución de las actualizaciones de routing.
  • Proporcionar un nivel básico de seguridad.
  • Filtrar el tráfico según el tipo de tráfico que se está enviando.
  • Filtrar el tráfico según la asignación de direcciones IP.

6. ¿Qué parámetro inalámbrico utiliza un punto de acceso para transmitir tramas que incluyen el SSID?

  • Modo pasivo
  • Modo de seguridad
  • Configuración de los canales
  • Modo activo
Explique: Los dos modos de exploración o sondeo en que se puede colocar un punto de acceso son pasivo o activo. En el modo pasivo, el AP anuncia el SSID, los estándares admitidos y la configuración de seguridad en tramas beacon de difusión. En el modo activo, el cliente inalámbrico debe configurarse manualmente para los mismos parámetros inalámbricos para los que fue configurado el AP.

7. Consulte la ilustración. La red «A» contiene múltiples servidores corporativos a los que acceden hosts de Internet para obtener información sobre la corporación. ¿Qué término se utiliza para describir la red con la etiqueta «A»?

  • Red no confiable
  • Red interna
  • Limite de seguridad perimetral
  • DMZ
Explique: Una zona perimetral o DMZ es un área de red protegida por uno o más firewalls. Normalmente, la DMZ contiene servidores a los que suelen acceder los usuarios externos. Por lo general, un servidor web se aloja en una DMZ.

8. Una el tipo de dispositivo de seguridad de red con la descripción.

9. ¿Qué es verdad con respecto a las topologías física y lógica?

  • La topología lógica siempre es la misma que la topologia fisica.
  • Las topologías fisicas muestran el esquema de asignación de direcciones IP de cada red.
  • Las topologias fisicas se ocupan de cómo una red transmite las tramas.
  • Las topologías lógicas se refieren a la forma en que una red transfiere datos entre dispositivos.
Explique: Las topologías físicas muestran la interconexión física de los dispositivos. Las topologías lógicas muestran la forma en que la red transfiere datos entre los nodos conectados.

10. ¿Qué información, dentro de un paquete de datos, utiliza un router para tomar decisiones de reenvío?

  • La dirección IP de destino
  • la dirección MAC de destino
  • El servicio de destino solicitado.
  • El nombre de host de destino.
Explique: Un dispositivo de capa 3, como un router, utiliza una dirección IP de destino de capa 3 para tomar una decisión de reenvío.

11. Un router de Cisco está ejecutando IOS 15. ¿Cuáles son los dos tipos de entrada de tabla de routing que se agregarán cuando un administrador de red active una interfaz y le asigne una dirección IP? (Elija dos opciones).

  • Ruta que se obtiene a través de OSPF
  • Ruta que se obtiene a través de EIGRP
  • Interfaz de ruta local
  • Ruta que un administrador de red introduce de forma manual
  • Interfaz conectada directamente
Explique: Una entrada de tabla de routing de interfaz de ruta local se encuentra cuando un router ejecuta IOS 15 o una versión superior, o bien si está habilitado el routing IPv6. Cada vez que se asigne una dirección y se habilite una interfaz (activa), una interfaz conectada directamente se muestra automáticamente en la tabla de routing.

12. ¿Cuál de las siguientes es una característica del protocolo TACACS+?

  • Combina la autenticación y la autorización en un solo proceso.
  • Oculta las contraseñas durante la transmisión con PAP y envía el resto del paquete en texto no cifrado.
  • Utiliza UDP para proporcionar una transferencia de paquetes más eficiente.
  • Cifra el paquete entero para posibilitar comunicaciones más seguras.
Explique: TACACS+ tiene las siguientes características:
  • Separa la autenticación y la autorización
  • Cifra todas las comunicaciones
  • Utiliza el puerto TCP 49.

13. ¿Qué capa del modelo de diseño jerárquico es un límite de control entre las otras capas?

  • Núcleo
  • Capa de red
  • Distribución
  • Acceso
Explique: Las tres capas de diseño, desde la más baja a la más alta, son el acceso, la distribución y el núcleo. La capa de distribución suele proporcionar conectividad basada en políticas que permite o deniega el tráfico en función de parámetros predefinidos. La capa de distribución también actúa como un límite de control entre las capas de acceso y núcleo.

14. ¿Qué dispositivo puede controlar y administrar una gran cantidad de AP corporativos?

  • switch
  • WLC
  • Router
  • LWAP
Explique: Un controlador LAN inalámbrico (WLC) puede configurarse para administrar varios puntos de acceso ligero (LWAP). En el WLC, un administrador de red puede configurar SSID, seguridad, asignación de direcciones IP y otros parámetros de red inalámbrica en un entorno de administración centralizada.

15. ¿Cuál de las siguientes es una función de un firewall proxy?

  • Se conecta a servidores remotos en nombre de clientes
  • Utiliza firmas para detectar patrones en el tráfico de red
  • Filtra el tráfico IP entre interfaces puente
  • Anula o reenvía tráfico según la información del encabezado de paquetes
Explique: Los firewalls proxy filtran el tráfico en la capa de aplicación del modelo TPC/IP y protegen la información del cliente al conectarse con servidores remotos en nombre de clientes.

16. ¿Qué protocolo proporciona servicios de autenticación, integridad y confidencialidad, y es un tipo de VPN?

  • ESP
  • IPsec
  • MD5
  • AES
Explique: Los servicios de IPSec permiten la autenticación, la integridad, el control de acceso y la confidencialidad. Con IPsec se puede cifrar y verificar la información intercambiada entre sitios remotos. Se pueden implementar redes VPN de acceso remoto y de sitio a sitio por igual utilizando IPsec.

17. ¿Qué ofrece el protocolo TACACS + en una implementación de AAA?

  • Conectividad de AAA a travės de UDP
  • Cifrado de contraseña sin cifrar lo paquete
  • Compatibilidad con protocolos TACACS anteriores
  • Autorización por usuario o por grupo

18. ¿Qué función cumple un IPS?

  • Hacer cumplir las políticas de control de acceso en función del contenido del paquete
  • Detectar patrones de tráfico malicioso mediante el uso de archivos de firma
  • Filtrar el tráfico en función de las reglas definidas y el contexto de conexión
  • Filtrar el tráfico en función de información de capa 7
Explique: Para detectar actividad maliciosa, un IPS utiliza un conjunto de reglas llamado firmas para detectar patrones en el tráfico de la red.

19. ¿Cuál es la función de la capa de distribución en el modelo de diseño de red de tres capas?

  • Proporcionar acceso seguro a Internet
  • Agregar conexiones de capa de acceso
  • Proporcionar conexión de alta velocidad en el perimetro de la red
  • Proporcionar acceso directo a la red
Explique: La función de la capa de distribución es proporcionar conectividad a los servicios y agregar las conexiones de capa de acceso

20. De una variedad de protocolos, ¿cuál crea una conexión virtual punto a punto con el tráfico sin cifrar entre routers Cisco?

  • IKE
  • GRE
  • IPsec
  • OSPF
Explique: Encapsulamiento de routing genérico (GRE) es un protocolo de túnel desarrollado por Cisco que encapsula el tráfico multiprotocolo entre routers remotos de Cisco. El protocolo GRE no cifra datos. OSPF es un protocolo de routing de código abierto. IPsec es un conjunto de protocolos que permiten el intercambio de información que puede ser cifrada y verificada. Intercambio de claves por Internet (IKE) es un estándar de administración de claves usado con IPsec.

21. Una el tipo de entrada de la tabla de enrutamiento de red de destino con una definición.

22. Una cada dispositivo con una categoría.

23. ¿Cuáles son las dos declaraciones verdaderas sobre los servidores NTP en una red empresarial? (Elija dos opciones).

  • Solo puede haber un servidor NTP en una red empresarial.
  • Los servidores NTP aseguran que la información de registro y de depuración tenga una marca de tiempo precisa.
  • Los servidores NTP de estrato 1 están conectados directamente a un origen de hora autoritativo.
  • Todos los servidores NTP se sincronizan directamente con un origen de hora de estrato 1.
  • Los servidores NTP controlan el tiempo medio entre fallas (MTBF) para los dispositivos de red clave.
Explique: El protocolo de tiempo de red (NTP) se utiliza para sincronizar la hora de todos los dispositivos de la red para garantizar la precisión de las marcas de hora de los dispositivos para administrar, proteger y solucionar problemas. Las redes NTP utilizan un sistema jerárquico de origen de hora. Cada nivel de este sistema jerárquico se denomina estrato. Los dispositivos de estrato 1 están conectados de forma directa a un origen de hora autoritativo.

24. ¿Para qué modo de detección un AP generará la mayoría del tráfico en una WLAN?

  • modo pasivo
  • modo mixto
  • modo activo
  • modo abierto

25. ¿Qué dos funciones están incluidas en los protocolos TACACS+ y RADIUS? (Elija dos opciones).

  • Procesos de autenticación y de autorización separados
  • Compatibilidad con 802.1X
  • Cifrado de contraseñas
  • Uso del protocolo de capa de transporte
  • Compatibilidad con SIP
Explique: Los protocolos TACACS+ y RADIUS admiten la encriptación de contraseñas (TACACS+ encripta todas las comunicaciones) y utilizan el protocolo de Capa 4 (TACACS+ utiliza TCP y RADIUS utiliza UDP). TACACS+ admite la separación de los procesos de autenticación y de autorización, mientras que RADIUS combina autenticación y autorización en un solo proceso. RADIUS es compatible con tecnologías de acceso remoto, tales como 802.1x y SIP; TACACS+ no la admite.

26. ¿Qué encabezado de capa OSI un router vuelve a escribir con nueva información de dirección al reenviar tráfico entre segmentos de LAN?

  • Capa 2
  • Capa 3
  • Capa 7
  • Capa 4
Explique: Cuando un router reenvía el tráfico entre segmentos de LAN, encapsula la trama de la capa 2 para determinar la ruta de capa 3. Una vez determinada la ruta de capa 3, el router encapsula el paquete de capa 3 en una nueva trama de capa 2 con la nueva información de dirección de capa 2 para el segmento de LAN de destino.

27. ¿Qué topología de LAN requiere un dispositivo intermedio central para la conexión de terminales?

  • Estrella
  • Bus
  • Malla
  • Anillo

28. ¿Cuál es es el único atributo que utilizan las listas de control de acceso estándar para identificar el tráfico?

  • Puerto TCP de origen
  • Dirección IP de origen
  • Tipo de protocolo
  • Dirección MAC de origen
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax