Módulos 16 – 17: Creación y protección de un examen de redes pequeñas Respuestas

Última actualización: octubre 12, 2024

Examen de punto de control: Creación y protección de un examen de redes pequeñas Respuestas

Módulos 16 – 17 del currículo CCNA1 – Introducción a las Redes v7.0 (ITN) Español

1. Haga coincidir cada debilidad con un ejemplo. (No se utilizan todas las opciones).

Creación y protección de un examen de redes pequeñas 1
Creación y protección de un examen de redes pequeñas 1
Explique: Un empleado que está tratando de adivinar la contraseña de otro usuario ejemplifica no una debilidad sino un ataque.

2. Una el tipo de amenaza de seguridad de la información con la situación. No se utilizan todas las opciones.

Creación y protección de un examen de redes pequeñas 2
Creación y protección de un examen de redes pequeñas 2
Explique: Cuando un intruso obtiene acceso a una red, las amenazas comunes son las siguientes:

  • Robo de información
  • Robo de identidad
  • Pérdida o manipulación de datos
  • Interrupción del servicio

La decodificación de la contraseña de un usuario conocido es un tipo de ataque de acceso.

3. ¿Cuál ejemplo de código malicioso se clasificaría como un caballo de Troya?

  • Malware que se adjunta a un programa legítimo y se propaga a otros programas cuando se lo ejecuta
  • Malware escrito para parecerse a un videojuego
  • Malware que requiere la intervención manual del usuario para propagarse entre sistemas
  • Malware que se puede propagar automáticamente de un sistema a otro al explotar una vulnerabilidad en el objetivo
Explique: Un caballo de Troya es un código malicioso que se escribió específicamente para parecerse a un programa legítimo. Esto lo diferencia de un virus, que, simplemente, se adjunta a un programa legítimo real. Los virus requieren la intervención manual del usuario para propagarse de un sistema a otro, mientras que un gusano se puede propagar automáticamente entre sistemas al explotar las vulnerabilidades de esos dispositivos.

4. ¿Qué ataque involucra el compromiso de datos , el cual ocurre entre dos puntos finales?

  • extracción de parámetros de seguridad
  • Denegación de servicio (DoS)
  • Ataque man-in-the-middle
  • enumeración de nombre de usuario
Explique: Los atacantes suelen intentar acceder a los dispositivos a través de Internet a través de protocolos de comunicación. Algunos de los exploits remotos más populares son los siguientes:
Ataque man-In-the-middle (MITM) : el atacante se unica entre dispositivos del sistema e intercepta todos los datos que se transmiten. Esta información podría simplemente recopilarse o modificarse para un propósito específico y entregarse a su destino original.
Ataque de espionaje : cuando se instalan dispositivos, el atacante puede interceptar datos como claves de seguridad que utilizan dispositivos restringidos para establecer comunicaciones una vez que estén en funcionamiento.
Inyección SQL (SQLi) : los atacantes utilizan un defecto en la aplicación SQL (Structured Query Language) que les permite tener acceso para modificar los datos o obtener privilegios administrativos.
Ataque de enrutamiento : un atacante podría colocar un dispositivo de enrutamiento no autorzado en la red o modificar los paquetes de enrutamiento para manipular los routers y enviar todos los paquetes al destino elegido del atacante. El atacante podría entonces soltar paquetes específicos, conocidos como reenvío selectivo, o eliminar todos los paquetes, conocidos como ataque de hundimiento.

5. ¿Qué tipo de ataque implica que un atacante intente recopilar información sobre una red para identificar vulnerabilidades?

  • Man-in-the-middle
  • DoS
  • Reconocimiento
  • Diccionario
Explique: El reconocimiento es un tipo de ataque en el que el atacante busca vulnerabilidades de red.

6. Haga coincidir la descripción con el tipo de filtrado del firewall. (No se utilizan todas las opciones).

Creación y protección de un examen de redes pequeñas 7
Creación y protección de un examen de redes pequeñas 7
Explique: Inspección de paquetes con estado: impide o permite el acceso en función de si el tráfico responde a solicitudes de hosts internos.
Filtrado de URL: evita o permite el acceso a sitios Web según palabras clave o URL específicos.
Filtrado de aplicaciones: impide o permite el acceso en función de los números de puerto utilizados en la solicitud.
Filtrado de paquetes: evita o permite el acceso según las direcciones IP o MAC del origen o del destino.

7. ¿Cuál es el propósito de la función de autenticación de seguridad de red?

  • Requerir que los usuarios prueben quiénes son.
  • Determinar a qué recursos puede acceder un usuario.
  • No perder de vista las acciones de los usuarios.
  • Proporcionar preguntas de desafío y respuesta.
Explique: La autenticación, la autorización y el registro son servicios de red que, en conjunto, se conocen como AAA. La autenticación requiere que los usuarios prueben quiénes son. La autorización determina a qué recursos puede acceder un usuario. El registro hace un seguimiento de las acciones del usuario.

8. ¿Cuál es la característica del firewall que se utiliza para asegurar que los paquetes que ingresan a una red sean respuestas legítimas a solicitudes originadas en los hosts internos?

  • Inspección de paquetes con estado
  • Filtrado de paquetes
  • Filtrado de URL
  • Filtrado de aplicaciones
Explique: La inspección de paquetes con estado en un firewall comprueba que los paquetes entrantes sean respuestas legítimas a solicitudes originadas en los hosts internos a la red. El filtrado de paquetes se puede utilizar para autorizar o denegar el acceso a los recursos según la dirección IP o MAC. El filtrado de aplicaciones permite autorizar o denegar el acceso según el número de puerto. El filtrado de URL se utiliza para autorizar o denegar el acceso según la URL o palabras clave.

9. Identifique los pasos necesarios para configurar un switch para SSH. El orden de la respuesta no es importante. (No se utilizan todas las opciones.)

Módulos 16 - 17 Preguntas y Respuestas Español
Módulos 16 – 17 Preguntas y Respuestas Español
Explique: Los comandos login y password cisco se usan con la configuración de switch Telnet, no SSH.

10. ¿Qué característica de SSH lo hace más seguro que Telnet para la administración de dispositivos?

  • confidencialidad con IPSec
  • requisito de contraseña más fuerte
  • conexión de puerto aleatorio de una sola vez
  • información de inicio de sesión y datos cifrados
Explique: Shell seguro (SSH) es un protocolo que proporciona una conexión de administración segura a un dispositivo remoto. SSH proporciona seguridad al proporcionar cifrado tanto para la autenticación (nombre de usuario y contraseña) como para los datos transmitidos. Telnet es un protocolo que utiliza transmisión de texto sin cifrado no segura. SHH se asigna al puerto TCP 22 por defecto. Aunque este puerto se puede cambiar en la configuración del servidor SSH, el puerto no se cambia dinámicamente. SSH no utiliza IPSec.

11. ¿Qué función cumple un IPS?

  • autenticación y validación de tráfico
  • Detección y bloqueo de ataques en tiempo real
  • conexión de información de amenazas globales a dispositivos de seguridad de red de Cisco
  • filtrado de sitios web nefastos
Explique: Un sistema de prevención de intrusiones (IPS) proporciona detección y bloqueo de ataques en tiempo real.

12. ¿Qué es una descripción exacta de redundancia?

  • el diseño de la red para utilizar rutas múltiples entre los switches para garantizar que no haya ningún punto de falla
  • configuración de un switch con seguridad adecuadas para asegurarse de que todo el tráfico reenviado a través de una interfaz está filtrado
  • configuración de un router con una base de datos completa de la dirección MAC para asegurarse de que todas las tramas se pueden reenviar al destino correcto
  • diseñar una red para utilizar dispositivos virtuales para asegurarse de que todo el tráfico utiliza la mejor ruta con el internetwork
Explique: La redundancia intenta eliminar cualquier punto de falla en una red mediante varias rutas conectadas físicamente por cable entre los switches en la red.

13. Consulte la ilustración. Un administrador está probando la conectividad a un dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué indica el resultado de este comando?

  • Alguno de los routers en la ruta no tenía una ruta hacia el destino.
  • Se agotó el tiempo de espera de la conexión mientras se esperaba una respuesta del dispositivo remoto.
  • Un dispositivo de seguridad en la ruta bloqueó un paquete ping.
  • La conectividad al dispositivo remoto fue correcta.
Explique: En el resultado del comando ping, un signo de exclamación (!) significa que se recibió correctamente una respuesta; un punto (.) indica que se agotó el tiempo de espera de la conexión mientras se esperaba una respuesta y la letra “U” indica que un router en la ruta no tenía una ruta hacia el destino y envió un mensaje de ICMP de destino inalcanzable de vuelta al origen.

14. ¿Qué método se utiliza para enviar un mensaje ping especificando la dirección de origen para el ping?

  • Ejecute el comando ping después de apagar las interfaces innecesarias.
  • Ejecute el comando ping sin comandos extendidos.
  • Ejecute el comando ping desde el modo de configuración de la interfaz.
  • Ejecute el comando ping sin especificar una dirección IP de destino.
Explique: Al emitir el comando ping sin una dirección IP de destino en modo EXEC privilegiado, el IOS de Cisco entra en modo ping extendido. Esto permite al usuario implementar comandos extendidos que incluyen la dirección IP de origen.

15. Un ingeniero de redes está analizando informes de una línea de base de red realizada recientemente. ¿Qué situación representaría un posible problema de latencia?

  • Un cambio en el ancho de banda según el resultado del comando show interfaces
  • Un cambio en la cantidad de RAM según el resultado del comando show version
  • Un tiempo de espera agotado del siguiente salto según el comando traceroute
  • Un aumento en los tiempos de respuesta de ping de host a host
Explique: Al analizar informes históricos, un administrador puede comparar los temporizadores de host a host según el comando ping y detectar posibles problemas de latencia.

16. ¿Cuál de estas afirmaciones sobre los indicadores de ping de Cisco IOS es verdadera?

  • El “ . ” indica que el ping fue correcto, pero que el tiempo de respuesta fue más prolongado que lo habitual.
  • El “!” indica que el ping falló y que el dispositivo puede tener problemas para encontrar un servidor DNS.
  • Una combinación de “.” y “!” indica que un router de la ruta no tenía una ruta hacia la dirección de destino y respondió con un mensaje ICMP de destino inalcanzable.
  • La “U” indica que un router de la ruta no contenía una ruta hacia la dirección de destino y que el ping fue incorrecto.
Explique: Los indicadores más frecuentes de la emisión de un ping desde el Cisco IOS son “!”, “.” y “U”. El signo “!” indica que el ping se realizó correctamente y que se verificó la conectividad en la capa 3. El signo “.” puede indicar que existe un problema de conectividad, un problema de routing o un problema de seguridad del dispositivo a lo largo de la ruta, y que no se proporcionó un mensaje ICMP de destino inalcanzable. La “U” indica que es posible que un router de la ruta no contara con una ruta hacia la dirección de destino y respondió con un mensaje ICMP de destino inalcanzable.

17. Un técnico en redes emite el comando C:\> tracert -6 www.cisco.com en un equipo con Windows. ¿Cuál es el propósito de la opción del comando -6 ?

  • Envía 6 sondas dentro de cada período de tiempo de TTL.
  • Restringe el seguimiento a solo seis saltos.
  • Obliga a que se utilice IPv6 para el seguimiento.
  • Establece un tiempo de espera de 6 milisegundos para cada repetición.
Explique: La opción -6 del comando C:\> tracert -6 www.cisco.com se emplea para obligar a que el seguimiento utilice IPv6.

18. Un ping falla cuando se realiza desde el router R1 al router R2 conectado directamente. A continuación, el administrador de red procede a emitir el comando show cdp neighbors . ¿Por qué el administrador de red emitiría este comando si falló el ping entre los dos routers?

  • El administrador de red desea determinar si se puede establecer la conectividad desde una red que no esté conectada directamente.
  • El administrador de red desea verificar la conectividad de capa 2.
  • El administrador de red desea verificar la dirección IP configurada en el router R2.
  • El administrador de red sospecha que hay un virus debido a que el comando ping no funcionó.
Explique: El comando show cdp neighbors se puede utilizar para comprobar que haya conectividad de capa 1 y capa 2 entre dos dispositivos Cisco. Por ejemplo, si dos dispositivos tienen direcciones IP duplicadas, el ping entre los dispositivos no se realizará de forma correcta, pero show cdp neighbors arrojará resultados satisfactorios. En el caso de que se haya asignado la misma dirección IP a los dos routers, se puede utilizar show cdp neighbors detail para comprobar la dirección IP del dispositivo conectado directamente.

19. ¿Qué información acerca del router Cisco puede verificarse con el comando show version ?

  • La distancia administrativa utilizada para llegar a las redes
  • El estado operativo de las interfaces en serie
  • El valor del registro de configuración
  • La versión de protocolo de routing que se encuentra habilitada
Explique: El valor del registro de configuración puede ser verificado con el comando show version .

20. ¿Qué comando se debe utilizar en un router o switch Cisco para que los mensajes de registro puedan visualizarse en sesiones conectadas de forma remota a través de Telnet o SSH?

  • logging synchronous
  • show running-config
  • terminal monitor
  • debug all
Explique: Es muy importante utilizar el comando terminal monitor cuando aparecen los mensajes de registro. Los mensajes de registro aparecen de forma predeterminada cuando se conecta a un usuario mediante la consola directamente a un dispositivo Cisco, pero se debe introducir el comando terminal monitor cuando un usuario tiene acceso a un dispositivo de red de forma remota.

21. ¿Qué comando puede ejecutar un administrador en un router Cisco para enviar mensajes de depuración a las líneas vty?

  • terminal monitor
  • logging buffered
  • logging synchronous
  • logging console
Explique: Los mensajes de depuración, como otros mensajes de registro del IOS, se envían a la línea de consola de manera predeterminada. El envío de estos mensajes a las líneas terminales requiere del comando terminal monitor .

22. Al seguir un enfoque estructurado de solución de problemas, un administrador de red identificó un problema de red después de una conversación con el usuario. ¿Cuál es el siguiente paso que debe tomar el administrador?

  • Poner a prueba la teoría para determinar la causa.
  • Establecer un plan de acción para resolver el problema.
  • Establecer una teoría de causas probables.
  • Verificar la funcionalidad total del sistema.
Explique: Un enfoque estructurado de solución de problemas de red debe incluir estos pasos en secuencia:
Identificar el problema
Establecer una teoría de causas probables.
Poner a prueba la teoría para determinar la causa.
Establecer un plan de acción para resolver el problema.
Verificar la funcionalidad total del sistema e implementar medidas preventivas.
Registrar hallazgos, acciones y resultados

23. Un empleado se queja de que un PC con Windows no puede conectarse a Internet. Un técnico de red emite el comando ipconfig en el PC y se muestra una dirección IP de 169.254.10.3. ¿Qué conclusiones se pueden sacar? (Escoja dos opciones).

  • La dirección del servidor DNS no está configurada.
  • El PC no puede ponerse en contacto con un servidor DHCP.
  • La dirección de puerta de enlace predeterminada no está configurada.
  • La PC está configurada para obtener una dirección IP automáticamente
  • La red empresarial está mal configurada para el enrutamiento dinámico.
Explique: Cuando un PC con Windows está configurado para obtener una dirección IP automáticamente, el equipo intentará obtener una dirección IP de un servidor DHCP. Cuando el dispositivo no puede comunicarse con un servidor DHCP, Windows asigna automáticamente una dirección que pertenezca al rango 169.254.0.0/16.

24. Consulte la ilustración. El host H3 tiene problemas para comunicarse con el host H1. El administrador de red sospecha que existe un problema con la estación de trabajo H3 y desea demostrar que no hay ningún problema con la configuración R2.¿Qué herramienta podría usar el administrador de red en el router R2 para demostrar que existe comunicación para alojar H1 desde la interfaz en R2, que es la interfaz que utiliza H3 cuando se comunica con redes remotas?

ITN (Versión 7.00) - Creación y protección de un examen de redes pequeñas 34
ITN (Versión 7.00) – Creación y protección de un examen de redes pequeñas 34
  • Telnet
  • Ping extendido
  • traceroute
  • mostrar vecinos cdp
Explique: Un ping extendido permite al administrador seleccionar características de ping específicas. Por ejemplo, en esta situación, el administrador de red podría hacer un ping extendido y especificar una dirección de origen del puerto Gigabit Ethernet en el router. La dirección de destino sería la dirección IP del host H1. Si el ping tiene éxito, existe conectividad desde la interfaz del router Ethernet en R2 al dispositivo H1.

25. Consulte la ilustración. La documentación de referencia para una pequeña empresa tenía estadísticas de tiempo de ida y vuelta ping de 36/97/132 entre hosts H1 y H3. Hoy, el administrador de red comprobó la conectividad haciendo ping entre los hosts H1 y H3, lo que resultó en un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué indica esto al administrador de red?

ITN (Versión 7.00) - Creación y protección de un examen de redes pequeñas 35
ITN (Versión 7.00) – Creación y protección de un examen de redes pequeñas 35
  • Algo está causando un retraso de tiempo entre las redes.
  • H3 no está conectado correctamente a la red.
  • La conectividad entre H1 y H3 está bien.
  • El rendimiento entre las redes está dentro de los parámetros esperados.
  • Algo está causando interferencia entre H1 y R1.
Explique: Las estadísticas de tiempo de viaje de ida y vuelta de ping se muestran en milisegundos. Cuanto mayor sea el número, mayor será el retraso. Una línea de base es crítica en tiempos de rendimiento lento. Al examinar la documentación del rendimiento cuando la red está funcionando bien y compararla con la información cuando hay un problema, un administrador de red puede resolver los problemas más rápidamente.

26. ¿Qué servicio de red asigna automáticamente direcciones IP a los dispositivos en la red?

  • DNS
  • traceroute
  • DHCP
  • Telnet
Explique: El protocolo de configuración dinámica de host (DHCP) se puede utilizar para permitir que los dispositivos finales configuren automáticamente la información de IP, como la dirección IP, la máscara de subred, el servidor DNS y el gateway predeterminado. El servicio DNS se utiliza para proporcionar la resolución del nombre de dominio, asociación de nombres de host a direcciones IP. Telnet es un método para acceder de forma remota en una sesión CLI de un switch o un router. Traceroute es un comando que se utiliza para determinar la ruta que toma un paquete a medida que atraviesa la red.

27. ¿Qué comando puede ejecutar un administrador para determinar qué interfaz utilizará un router para llegar a redes remotas?

  • show protocols
  • show interfaces
  • show arp
  • show ip route
Explique: El comando show ip route se utiliza para mostrar el contenido de la tabla de enrutamiento.La tabla de enrutamiento IP mostrará una lista de redes locales y remotas conocidas y las interfaces que utilizará el router para llegar a esas redes.

28. ¿Cuáles son las dos interfaces o los dos puertos en los que se puede mejorar la seguridad mediante la configuración de tiempos de espera de ejecución? (Elija dos).

  • Puertos VTY
  • Puertos de consola
  • Interfaces loopback
  • Interfaces seriales
  • Interfaces Fast Ethernet
Explique: Los tiempos de espera de ejecución permiten que el dispositivo Cisco desconecte automáticamente a los usuarios después de que estén inactivos durante el período especificado. Los puertos de consola, vty y auxiliares pueden configurarse con tiempos de espera de ejecución.

29. Al configurar SSH en un router para implementar una gestión segura de red, un ingeniero de red ha emitido los comandos login local y transport input ssh line vty. ¿Qué tres acciones de configuración adicionales se deben realizar para completar la configuración SSH? (Escoja tres opciones).

  • Configurar acceso a la CLI basado en funciones
  • Habilitar SSH manualmente después de generar las claves RSA.
  • Establecer los niveles de privilegios de usuario.
  • Generar las claves RSA asimétricas.
  • Crear un base de datos de nombre de usuario y de contraseñas locales.
  • Configurar el nombre de dominio IP correcto.
Explique: SSH se habilita automáticamente después de generar las claves RSA. Establecer niveles de privilegios de usuario y configurar el acceso a la CLI basado en roles son buenas prácticas de seguridad, pero no son un requisito para implementar SSH.

30. ¿Cuál es la forma que se considera más eficaz para mitigar un ataque de gusano?

  • Cambiar las contraseñas del sistema cada 30 días.
  • Asegurar que la AAA esté configurada en la red.
  • Asegurar que todos los sistemas tengan las definiciones de virus más actuales.
  • Descargar actualizaciones de seguridad del proveedor del sistema operativo y aplicar parches a todos los sistemas vulnerables.
Explique: Dado que los gusanos aprovechan todas las vulnerabilidades del sistema, la forma más eficaz de mitigar los ataques de gusanos es descargar actualizaciones de seguridad del proveedor del sistema operativo y aplicar parches a todos los sistemas vulnerables.

31. ¿Qué afirmación describe a los comandos ping y tracert ?

  • Tanto ping como tracert pueden mostrar resultados en forma de visualización gráfica.
  • ping muestra si la transmisión es exitosa; tracert no lo hace.
  • tracert muestra cada salto, mientras que ping solo muestra una respuesta de destino.
  • tracert usa direcciones IP; ping no las usa.
Explique: La utilidad ping prueba la conectividad completa entre dos hosts. Sin embargo, si el mensaje no llega al destino, no hay forma de determinar dónde se encuentra el problema. Por el otro lado, la utilidad traceroute ( tracert en Windows) traza la ruta que sigue un mensaje desde su origen hasta su destino. Traceroute muestra cada salto a lo largo del camino y el tiempo que tarda el mensaje en llegar a esa red y retornar.

32. Un técnico debe registrar las configuraciones actuales de todos los dispositivos de red de una universidad, incluidos los de los edificios que se encuentran en otra ubicación. ¿Cuál sería el mejor protocolo para tener acceso a los dispositivos de red de forma segura?

  • HTTP
  • SSH
  • FTP
  • Telnet
Explique: Telnet envía contraseñas y otra información con texto no cifrado, mientras que SSH encripta los datos. FTP y HTTP no proporcionan acceso a los dispositivos remotos para realizar configuraciones.

33. Abra la actividad de PT. Complete las instrucciones de la actividad y luego responda la pregunta.¿Cual comando debe ser ingresado en el router para terminar la configuración de SSH?

  • ip domain-name cisco.com
  • transport input ssh
  • enable secret class
  • service password-encryption
Explique: El comando que falta para completar la configuración SSH es transport input ssh en el modo línea vty 0 4 modo. Los comandos service password encryption y enable secret class configuran características seguras en el router, pero no son necesarios para configurar SSH. El comando ip domain-name cisco.com no es necesario porque se ha utilizado el comando i p domain-name span.com .

34. Un administrador decide usar «admin» como contraseña en un enrutador recién instalado. ¿Qué declaración se aplica a la elección de contraseña?

  • Es débil porque a menudo es la contraseña predeterminada en los nuevos dispositivos.
  • Es fuerte porque usa una frase de contraseña.
  • Es fuerte porque contiene 10 números y caracteres especiales.
  • Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
Explique: Reglas para contraseñas seguras:
* mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales con números o caracteres especiales.

35. Un usuario quiere saber la dirección IP de la PC. ¿Cuál es el mejor comando para realizar la tarea?

  • show interfaces
  • show ip nat translations
  • ipconfig
  • copy running-config startup-config

36. Cuando se aplica a un router, ¿cuál de estos comandos ayudaría a mitigar los ataques a contraseñas por fuerza bruta contra el router?

  • exec-timeout 30
  • service password-encryption
  • login block-for 60 attempts 5 within 60
  • banner motd $Max failed logins = 5$
Explique: El comando login block-for establece un límite para la cantidad máxima de intentos fallidos de inicio de sesión permitidos en un período definido. Si se excede este límite, no se permite ningún otro inicio de sesión durante el período especificado. Esto ayuda a mitigar la decodificación de contraseñas por fuerza bruta, dado que aumenta considerablemente la cantidad de tiempo requerida para decodificar una contraseña. El comando exec-timeout especifica cuánto tiempo puede estar inactiva la sesión antes de que se desconecte al usuario. El comando service password-encryption encripta las contraseñas en la configuración en ejecución. El comando banner motd muestra un mensaje a los usuarios que inician sesión en el dispositivo.

37. ¿Cuál es la ventaja de utilizar SSH en lugar de Telnet?

  • SSH es más fácil de usar.
  • SSH es más rápido que Telnet.
  • SSH admite autenticación para una solicitud de conexión.
  • SSH proporciona comunicaciones seguras para acceder a los hosts.
Explique: SSH proporciona un método seguro para el acceso remoto a los hosts porque cifra el tráfico de red entre el cliente SSH y los hosts remotos. Aunque tanto Telnet como SSH requieren autenticación para poder establecer una conexión, Telnet no admite el cifrado de credenciales de inicio de sesión.

38. Un administrador de red está actualizando una red de pequeñas empresas para dar alta prioridad al tráfico de aplicaciones en tiempo real. ¿Qué dos tipos de servicios de red intenta acomodar el administrador de red? (Escoja dos opciones).

  • SNMP
  • mensajería instantánea
  • Voz
  • FTP
  • Video
Explique: Los medios de transmisión, como el vídeo y el tráfico de voz, son ejemplos de tráfico en tiempo real. El tráfico en tiempo real necesita mayor prioridad a través de la red que otros tipos de tráfico, ya que es muy sensible al retraso y la latencia de la red.

39. ¿Cuál es el propósito de una pequeña empresa que utiliza una utilidad de analizador de protocolos para capturar el tráfico de red en los segmentos de red en los que la empresa está considerando una actualización de red?

  • para documentar y analizar los requisitos de tráfico de red en cada segmento de red
  • para identificar el origen y el destino del tráfico de red local
  • para establecer una línea de base para el análisis de seguridad después de actualizar la red
  • para capturar el requisito de ancho de banda de conexión a Internet
Explique: Un requisito importante a considerar, cuando la red está creciendo, consiste en entender el tipo de tráfico que atraviesa la red así como el flujo de tráfico. Mediante el uso de un analizador de protocolos en cada segmento de red, el administrador de red puede documentar y analizar el patrón de tráfico de red para cada segmento, que se convierte en la base para determinar las necesidades y los medios del crecimiento de la red.

40. Un usuario informa la falta de conectividad de red. El técnico toma control del equipo del usuario y los intentos de hacer ping a otras computadoras de la red fallan. El técnico hace ping al gateway predeterminado, pero también falla. ¿Qué se puede determinar con certeza sobre los resultados de estas pruebas?

  • Nada se puede determinar con certeza en este momento.
  • La NIC de la PC es defectuosa.
  • El protocolo TCP/IP no está activado.
  • El router que está conectado a la misma red que la estación de trabajo se encuentra inactivo.
Explique: En las redes de hoy en día, un ping fallido puede significar que los otros dispositivos de la red bloquean los pings. Seguramente se deba realizar una investigación más exhaustiva, como comprobar la conectividad de red de otros dispositivos en la misma red.

41. ¿Para qué usaría la utilidad tracert un administrador de red?

  • Para identificar dónde se perdió o retrasó un paquete en una red.
  • Para revisar información sobre un nombre DNS en el servidor DNS.
  • Para visualizar la dirección IP, el gateway predeterminado y la dirección del servidor DNS de una PC.
  • Para determinar las conexiones TCP activas en una PC.
Explique: La utilidad tracert se utiliza para identificar la ruta que lleva a un paquete del origen al destino. Tracert en general se utiliza cuando los paquetes se sueltan o no llegan a un destino específico.

42. Los usuarios se están quejando porque no pueden navegar por determinados sitios web en Internet. Un administrador puede hacer ping correctamente a un servidor web mediante su dirección IP, pero no puede navegar hasta el nombre de dominio del sitio web. ¿Qué herramienta de solución de problemas sería la más útil para determinar dónde está el problema?

  • ipconfig
  • nslookup
  • tracert
  • netstat
Explique: El comando nslookup se puede usar para buscar información sobre un nombre DNS en particular en el servidor DNS. La información incluye la dirección IP del servidor DNS que se está utilizando y la dirección IP asociada con el nombre DNS especificado. Este comando puede ayudar a verificar el DNS que se utiliza y si funciona la resolución del nombre de dominio en dirección IP.

43. Un administrador decide usar «12345678! «como contraseña en un router recién instalado. ¿Qué declaración se aplica a la elección de contraseña?

  • Es débil porque usa una serie de números o letras.
  • Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
  • Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
  • Es fuerte porque usa una frase de contraseña.
Explique: Reglas para contraseñas seguras:
* mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales con números o caracteres especiales.

44. Un técnico de red está solucionando un problema y necesita verificar todas las direcciones de interfaz IPv6 en un router. ¿Cuál es el mejor comando para realizar la tarea?

  • show ip route
  • show ip nat translations
  • show interfaces
  • show ipv6 interface

45. ¿Cuál es la diferencia entre un virus y un gusano?

  • Los virus se autoreplican, pero los gusanos no.
  • Los virus se ocultan en programas legítimos, pero los gusanos no.
  • Los gusanos se autoreplican, pero los virus no.
  • Los gusanos requieren un archivo de host pero no así los virus.
Explique: Los gusanos son capaces de autoreplicarse y atacan las vulnerabilidades en las redes informáticas sin la intervención del usuario.

46. Un ingeniero de redes está resolviendo problemas de conectividad entre routers y switches de Cisco interconectados. ¿Qué comando debe utilizar el ingeniero para encontrar la información de la dirección IP, el nombre de host y la versión de IOS de los dispositivos de red vecinos?

  • show version
  • show cdp neighbors detail
  • show ip route
  • show interfaces
Explique: El comando show cdp neighbors detail revela información sobre los dispositivos vecinos de Cisco, incluida la dirección IP, las capacidades, el nombre de host y la versión de IOS. Los comandos show interfaces y show version muestran información sobre el dispositivo local.

47. Un administrador decide usar «PR3s!d7n&0″ como contraseña en un router recién instalado. ¿Qué declaración se aplica a la elección de contraseña?

  • Es débil ya que utiliza información personal fácilmente encontrada.
  • Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
  • Es débil porque a menudo es la contraseña predeterminada en los nuevos dispositivos.
  • Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
Explique: Reglas para contraseñas seguras:
* mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales con números o caracteres especiales.

48. Un técnico de soporte necesita conocer la dirección IP de la interfaz inalámbrica en un MAC. ¿Cuál es el mejor comando para realizar la tarea?

  • show ip nat translations
  • ipconfig getifaddr es0
  • copy running-config startup-config
  • show interfaces

49. Un usuario está rediseñando una red para una pequeña empresa y desea garantizar la seguridad a un precio razonable. El usuario implementa un nuevo firewall sensible a las aplicaciones con capacidades de detección de intrusiones en la conexión ISP. El usuario instala un segundo firewall para separar la red de la empresa de la red pública. Además, el usuario instala un IPS en la red interna de la empresa. ¿Qué enfoque está implementando el usuario?

  • basado en riesgos
  • en capas
  • estructurado
  • basado en ataques
Explique: El uso de diferentes defensas en distintos puntos de la red crea un enfoque en capas.

50. Sólo los empleados conectados a interfaces IPv6 tienen dificultades para conectarse a redes remotas. El analista desea comprobar que se ha habilitado el enrutamiento IPv6. ¿Cuál es el mejor comando para realizar la tarea?

  • show running-config
  • show interfaces
  • show ip nat translations
  • copy running-config startup-config

51. Un profesor tiene dificultades para conectar su PC a la red del aula. Necesita verificar que una puerta de enlace predeterminada esté configurada correctamente. ¿Cuál es el mejor comando para realizar la tarea?

  • copy running-config startup-config
  • ipconfig
  • show ip nat translations
  • show interfaces

52. Un administrador decide usar «contraseña» como contraseña en un enrutador recién instalado. ¿Qué declaración se aplica a la elección de contraseña?

  • Es fuerte porque usa una frase de contraseña.
  • Es una contraseña que se utiliza comúnmente.
  • Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
  • Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
Explique: Reglas para contraseñas seguras:
* mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales con números o caracteres especiales.

53. Los estudiantes que están conectados al mismo switch tienen tiempos de respuesta más lentos que los normales. El administrador sospecha un problema de configuración dúplex. ¿Cuál es el mejor comando para realizar la tarea?

  • ipconfig getifaddr es0
  • show ip nat translations
  • copy running-config startup-config
  • show interfaces

54. Un administrador decide usar «Feb121978″ como contraseña en un enrutador recién instalado. ¿Qué declaración se aplica a la elección de contraseña?

  • Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
  • Es débil porque utiliza información personal fácilmente encontrada.
  • Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
  • Es fuerte porque usa una frase de contraseña.
Explique: Reglas para contraseñas seguras:
* mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales con números o caracteres especiales.

55. Un estudiante quiere guardar una configuración de router en NVRAM. ¿Cuál es el mejor comando para realizar la tarea?

  • show interfaces
  • show ip route
  • copy running-config startup-config
  • show ip nat translations

56. Un administrador está solucionando problemas de conectividad y necesita determinar la dirección IP de un sitio web. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

  • nslookup
  • show ipv6 route
  • show ipv6 interface
  • copy startup-config running-config
Explique: * mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales con números o caracteres especiales.

57. Un administrador decide usar «WhatAreyouwaiting4» como contraseña en un router recién instalado. ¿Qué declaración se aplica a la elección de la contraseña?

  • Es fuerte porque usa una frase de contraseña.
  • Es débil porque suele ser la contraseña predeterminada en los nuevos dispositivos.
  • Es débil porque utiliza información personal fácil de encontrar.
  • Es débil porque es una palabra que se encuentra fácilmente en el diccionario.
Explique: * mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales con números o caracteres especiales.

58. Un administrador decide usar «Robert» como contraseña en un enrutador recién instalado. ¿Qué declaración se aplica a la elección de contraseña?

  • Es débil porque utiliza información personal fácil de encontrar.
  • Es fuerte porque usa una frase de contraseña.
  • Es fuerte porque contiene 10 números y caracteres especiales.
  • Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
Explique: * mínimo de 8 caracteres, preferiblemente 10.
* usar una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o secuencias numéricas.
* evitar la repetición, palabras comunes del diccionario, letras o secuencias numéricas.
* evitar nombres de niños, familiares, mascotas, cumpleaños, o cualquier información personal fácilmente identificable.
* puede ser creado por palabras con errores ortográficas o reemplazando vocales con números o caracteres especiales.

59. Un técnico de red está solucionando un problema y necesita verificar las direcciones IP de todas las interfaces de un router. ¿Cuál es el mejor comando para realizar la tarea?

  • show ip interface brief
  • nslookup
  • ipconfig getifaddr en0
  • show ip route

60. Un administrador decide usar «Elizabeth» como contraseña en un enrutador recién instalado. ¿Qué declaración se aplica a la elección de contraseña?

  • Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
  • Es débil porque utiliza información personal fácilmente encontrada.
  • Es fuerte porque usa una frase de contraseña.
  • Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
Subscribe
Notify of
guest

10 Comments
Inline Feedbacks
View all comments
matias
matias
4 months ago

Un administrador decide usar «Elizabeth» como contraseña en un enrutador recién instalado. ¿Qué declaración se aplica a la elección de contraseña?

  • Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
  • Es débil porque utiliza información personal fácilmente encontrada.
  • Es fuerte porque usa una frase de contraseña.
  • Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
xxrenamonxx
xxrenamonxx
11 months ago

Un administrador está solucionando problemas de conectividad y necesita determinar la dirección IP de un sitio web. ¿Cuál es el mejor comando para realizar la tarea?

  • copy startup-config running-config
  • nslookup
  • show ipv6 interface
  • show ipv6 route
rober
rober
11 months ago

Un administrador decide usar «Feb121978″ como contraseña en un enrutador recién instalado. ¿Qué declaración se aplica a la elección de contraseña?

  • Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
  • Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
  • Es débil porque utiliza información personal fácilmente encontrada.
  • Es fuerte porque usa una frase de contraseña.

R// = ??

Ramos
Ramos
Admin
Reply to  rober
4 months ago

Es débil porque utiliza información personal fácilmente encontrada.

sml
sml
1 year ago

falta esta respuestaUn administrador decide usar «5$7*4#033!» como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?Es débil porque a menudo es la contraseña predeterminada en dispositivos nuevos.
Es fuerte porque usa un mínimo de 10 números, letras y caracteres especiales.
Es débil ya que utiliza información personal que se encuentra fácilmente.
Es fuerte porque contiene 10 números y caracteres especiales.

la correcta es Es fuerte porque contiene 10 números y caracteres especiales.

Samuel Valenzuela
Samuel Valenzuela
2 years ago

Un técnico de red está solucionando un problema y necesita verificar las direcciones IP de todas las interfaces de un router. ¿Cuál es el mejor comando para realizar la tarea?

show ip interface brief  

MIXQ
MIXQ
2 years ago

66. Un administrador está solucionando problemas de conectividad y necesita determinar la dirección IP de un sitio web. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

  • nslookup*
  • show ipv6 route
  • show ipv6 interface
  • copy startup-config running-config
MIXQ
MIXQ
2 years ago

60. Un administrador decide usar «WhatAreyouwaiting4» como contraseña en un router recién instalado. ¿Qué declaración se aplica a la elección de la contraseña?Es fuerte porque usa una frase de contraseña.
Es débil porque suele ser la contraseña predeterminada en los nuevos dispositivos.
Es débil porque utiliza información personal fácil de encontrar.
Es débil porque es una palabra que se encuentra fácilmente en el diccionario.*

cristian_monsalves
cristian_monsalves
Reply to  MIXQ
2 years ago

57. Un administrador decide usar «WhatAreyouwaiting4» como contraseña en un router recién instalado. ¿Qué declaración se aplica a la elección de la contraseña?

·       It is strong because it uses a passphrase.

Axel
Axel
2 years ago

Un administrador decide usar «Robert» como contraseña en un enrutador recién instalado. ¿Qué declaración se aplica a la elección de contraseña?

10
0
¿Tienes otra pregunta? Por favor comentax