Módulos 3 – 5: Examen de seguridad de red Respuestas

Última actualización: junio 11, 2022

Examen CCNA 3 Módulos 3 – 5: Preguntas y Respuestas Español

Enterprise Networking, Security, and Automation ( Versión 7.00) – Examen de seguridad de red Preguntas y Respuestas

1. ¿Qué tipo de hacker encuentra como fuente de motivación la protesta contra asuntos políticos y sociales?

  • Script kiddie
  • Hacktivista
  • Ciberdelincuente
  • Agente de vulnerabilidad
Explique: Los hackers se dividen por factores de motivación. Los hacktivistas encuentran como fuente de motivación la protesta contra asuntos políticos y sociales.

2. ¿Cuál es la mejor descripción de un malware de caballo de Troya?

  • Es el malware que puede distribuirse únicamente mediante Internet.
  • Es un software que causa molestias, pero no problemas irrecuperables en la computadora.
  • Es la forma de malware que se detecta con mayor facilidad.
  • Parece software útil, pero esconde código malicioso.
Explique: La mejor descripción de malware de caballo de Troya, y lo que lo diferencia de los virus y gusanos, es que parece software útil, pero esconde código malicioso. El malware de caballo de Troya puede causar problemas molestos en la computadora, pero también puede causar problemas irrecuperables. Algunos caballos de Troya se pueden distribuir en Internet, pero también se pueden distribuir mediante memorias extraíbles USB y otros medios. El malware dirigido específicamente de caballo de Troya puede ser uno de los componentes de malware más difíciles de detectar.

3. ¿De qué manera se utilizan los zombies en los ataques a la seguridad?

  • Son equipos infectados que realizan un ataque de DDoS.
  • Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está ejecutando.
  • Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas.
  • Apuntan a personas específicas para obtener información personal o corporativa.
Explique: Los zombies son equipos infectados que constituyen un botnet. Se usan para implementar un ataque de denegación de servicio distribuido (DDoS).

4. ¿En qué tipo de ataque un ciberdelincuente intenta impedir que los usuarios legítimos tengan acceso a servicios de red?

  • Secuestro de sesiones
  • Suplantación de direcciones
  • MITM
  • DoS
Explique: En un ataque de denegación de servicio (DoS), el objetivo del atacante es impedir que los usuarios legítimos tengan acceso a servicios de red.

5. ¿En qué tipo de ataque se utiliza información falsificada para redirigir a los usuarios a sitios maliciosos de Internet?

  • Generación de dominio
  • Envenenamiento de caché de ARP
  • Amplificación y reflexión DNS
  • Envenenamiento de caché de DNS
Explique: En un ataque de envenenamiento de caché de DNS, se utiliza información falsificada para redirigir a los usuarios de sitios de Internet legítimos a sitios maliciosos.

6. ¿Cuál es una característica de IPS?

  • Se implementa en modo sin conexión.
  • No afecta la latencia.
  • Puede detener los paquetes maliciosos.
  • Se centra principalmente en la identificación de posibles incidentes.
Explique: Una ventaja de un sistema de prevención de intrusiones (IPS) es que puede identificar y detener los paquetes maliciosos. Sin embargo, como se implementa en línea, puede añadir latencia a la red.

7. Consulte la ilustración. ¿Cuáles dos ACL permitirían sólo las dos redes LAN conectadas a R1 acceder a la red que se conecta a la interfaz R2 G0/1? (Escoja dos opciones).

Módulos 3 - 5: Examen de seguridad de red Respuestas 16
Módulos 3 – 5: Examen de seguridad de red Respuestas 16

access-list 3 permit 192.168.10.128 0.0.0.63

access-list 1 permit 192.168.10.0 0.0.0.127

access-list 5 permit 192.168.10.0 0.0.0.63
access-list 5 permit 192.168.10.64 0.0.0.63

access-list 2 permit host 192.168.10.9
access-list 2 permit host 192.168.10.69

access-list 4 permit 192.168.10.0 0.0.0.255

Explique: El comando permit 192.168.10.0 0.0.0.127 ignora las posiciones de bits del 1 al 7, lo que significa que las direcciones 192.168.10.0 a 192.168.10.127 están permitidas. Las dos ACE de permiten 192.168.10.0 0.0.0.63 y 192.168.10.64 0.0.0.63 permiten el mismo rango de direcciones a través del router.

8. ¿Cuáles son los dos filtros de paquetes que puede usar un administrador de red en una ACL IPv4 extendida? (Elija dos).

  • La dirección de saludo TCP de origen
  • Tipo de mensaje ICMP
  • El tipo de computadora
  • El número de puerto UDP de destino
  • La dirección MAC de destino
Explique: Las listas de acceso extendidas comúnmente se filtran en las direcciones IPv4 de origen y destino y los números de puerto TCP o UDP. Se puede proporcionar filtrado adicional para los tipos de protocolo.

9. ¿Qué tipo de ACL ofrece mayor flexibilidad y control sobre el acceso a la red?

  • extendida
  • Estándar numerada
  • Estándar denominada
  • flexible
Explique: Los dos tipos de ACL de IPv4 de Cisco son estándar y extendida. Ambos tipos se pueden nombrar o numerar, pero las ACL extendidas ofrecen una mayor flexibilidad.

10. ¿Cuál es la manera más rápida de eliminar una única ACE de una ACL con nombre?

  • Utilizar la palabra clave no y el número de secuencia de la ACE que se eliminará.
  • Crear una nueva ACL con un número diferente y aplicar la nueva ACL a la interfaz de router.
  • Copiar la ACL en un editor de texto, eliminar la ACE y luego volver a copiar la ACL en el router.
  • Utilizar el comando no access-list para eliminar toda la ACL y volver a crearla posteriormente sin la ACE.
Explique: Las ACE con nombre de ACL pueden eliminarse con el comando no seguido del número de secuencia.

11. Consulte la exhibición. Un administrador de red configura una ACL de IPv4 estándar. ¿Cuál es el efecto después de introducir el comando no access-list 10 ?

Módulos 3 - 5: Examen de seguridad de red Respuestas 22
Módulos 3 – 5: Examen de seguridad de red Respuestas 22
  • La ACL 10 está inhabilitada en Fa0/1.
  • La ACL 10 se elimina de la configuración en ejecución.
  • La ACL 10 se elimina de la configuración en ejecución y de la interfaz Fa0/1.
  • La ACL 10 se desactiva y se elimina después de reiniciar el R1.
Explique: El comando R1(config)# no access-list < número de lista de acceso > elimina inmediatamente la ACL de running-config. Sin embargo, para inhabilitar una ACL en una interfaz, se debe ingresar el comando R1(config-if)# no ip access-group .

12. Consulte la ilustración. Un administrador de red ha configurado ACL 9 como se muestra. Los usuarios de la red 172.31.1.0 /24 no pueden reenviar tráfico a través del router CiscoVille. ¿Cuál es la causa más probable de la falla de tráfico?

Módulos 3 - 5: Examen de seguridad de red Respuestas 23
Módulos 3 – 5: Examen de seguridad de red Respuestas 23
  • El número de puerto para el tráfico no se ha identificado con la palabra clave eq .
  • La instrucción permit especifica una máscara comodín incorrecta.
  • La secuencia de las ACE es incorrecta.
  • No se especifica la palabra clave establecida .
Explique: Al verificar una ACL, las sentencias siempre se enumeran en orden secuencial. Aunque hay un permiso explícito para el tráfico que proviene de la red 172.31.1.0 /24, se está denegando debido a la ACE implementada previamente de Ciscoville (config) # access-list 9 deny 172.31.0.0 0.0.255.255 . La secuencia de las ACE debe modificarse para permitir el tráfico específico que proviene de la red 172.31.1.0 /24 y, a continuación, denegar 172.31.0.0 /16.

13. Un administrador de red necesita configurar una ACL estándar para que solo la estación de trabajo del administrador con la dirección IP 192.168.15.23 pueda acceder al terminal virtual del router principal. ¿Qué dos comandos de configuración pueden lograr la tarea? (Escoja dos opciones).

  • Router1 (config) # access-list 10 permitir host 192.168.15.23
  • Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.0
  • Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.255
  • Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.0
  • Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.255
Explique: Para permitir o denegar una dirección IP específica, se puede utilizar la máscara comodín 0.0.0.0 (utilizada después de la dirección IP) o el host de palabra clave máscara comodín (utilizada antes de la dirección IP).

14. Consulte la ilustración. ¿Qué comando se usaría en una ACL estándar a fin de permitir solamente dispositivos en la red conectada a la interfaz G0/0 del R2 para acceder a las redes conectadas al R1?

Módulos 3 - 5: Examen de seguridad de red Respuestas 25
Módulos 3 – 5: Examen de seguridad de red Respuestas 25
  • access-list 1 permit 192.168.10.96 0.0.0.31
  • access-list 1 permit 192.168.10.0 0.0.0.63
  • access-list 1 permit 192.168.10.0 0.0.0.255
  • access-list 1 permit 192.168.10.128 0.0.0.63
Explique: Las listas de acceso estándar solo filtran en la dirección IP de origen. En el diseño, los paquetes provienen de la red 192.168.10.96/27 (la red G0/0 del R2). La ACL correcta es access-list 1 permit 192.168.10.96 0.0.0.31 .

15. Consulte la ilustración. Se configuró una ACL en el R1 con la intención de denegar el tráfico de la subred 172.16.4.0/24 a la subred 172.16.3.0/24. Se debe permitir todo el resto del tráfico a la subred 172.16.3.0/24. Esta ACL estándar luego se aplicó en dirección saliente a la interfaz Fa0/0. ¿Qué conclusión se puede extraer de esta configuración?

Módulos 3 - 5: Examen de seguridad de red Respuestas 27
Módulos 3 – 5: Examen de seguridad de red Respuestas 27
  • La ACL se debe aplicar a la interfaz FastEthernet 0/0 del R1 en dirección entrante para cumplir con los requisitos.
  • Todo el tráfico se bloqueará, no solo el tráfico de la subred 172.16.4.0/24.
  • En este caso, se debe utilizar una ACL extendida.
  • Solo el tráfico de la subred 172.16.4.0/24 está bloqueado, y se permite el resto del tráfico.
  • La ACL se debe aplicar en dirección saliente a todas las interfaces del R1.
Explique: Debido a la denegación implícita en el extremo de todas las ACL, el comando access-list 1 permit any debe incluirse para garantizar que solo el tráfico de la subred 172.16.4.0/24 esté bloqueado y todo el tráfico restante esté permitido.

16. Consulte la ilustración. Un administrador de redes necesita agregar una ACE a la ACL TRAFFIC-CONTROL que denegará el tráfico IP de la subred 172.23.16.0/20. ¿Qué ACE cumplirá este requisito?

Módulos 3 - 5: Examen de seguridad de red Respuestas 28
Módulos 3 – 5: Examen de seguridad de red Respuestas 28
  • 30 deny 172.23.16.0 0.0.15.255
  • 5 deny 172.23.16.0 0.0.255.255
  • 15 deny 172.23.16.0 0.0.15.255
  • 5 deny 172.23.16.0 0.0.15.255
Explique: El único criterio de filtrado especificado para la lista de acceso estándar es la dirección IPv4 de origen. La máscara comodín se escribe para identificar qué partes de la dirección deben coincidir (con un bit 0) y qué partes de la dirección deben ignorarse (bit 1). El router analizará las ACE desde el menor número de secuencia al mayor. Si una ACE debe agregarse a una lista de acceso existente, el número de secuencia debe especificarse para que la ACE esté en el lugar correcto durante el proceso de evaluación de la ACL.

17. Consulte la ilustración. Un administrador de red configura una ACL en el router. ¿Qué enunciado describe el resultado de la configuración?

Módulos 3 - 5: Examen de seguridad de red Respuestas 29
Módulos 3 – 5: Examen de seguridad de red Respuestas 29
  • Se permite una conexión SSH desde una estación de trabajo con IP 192.168.25.18 a un dispositivo con IP 172.16.45.16.
  • Se permite una conexión SSH desde una estación de trabajo con IP 172.16.45.16 a un dispositivo con IP 192.168.25.18.
  • Se permite una conexión Telnet desde una estación de trabajo con IP 192.168.25.18 a un dispositivo con IP 172.16.45.16.
  • Se permite una conexión Telnet desde una estación de trabajo con IP 172.16.45.16 a un dispositivo con IP 192.168.25.18.
Explique: En una ACL extendida, la primera dirección es la dirección IP de origen y la segunda es la dirección IP de destino. El puerto TCP número 22 es un número de puerto conocido reservado para conexiones SSH. Las conexiones Telnet utilizan el puerto TCP número 23.

18. ¿Qué efecto tiene el comando permit tcp 172.16.4.0 0.0.0.255 any eq www del Router1(config-ext-nacl)# cuando se lo implementa como entrante en la interfaz f0/0?

  • Todo el tráfico proveniente de 172.16.4.0/24 se permite en cualquier ubicación, en cualquier puerto.
  • Todo el tráfico que se origina en 172.16.4.0/24 se permite para todos los destinos del puerto 80 TCP.
  • Todo el tráfico TCP está permitido, y todo otro tráfico se deniega.
  • El comando es rechazado por el router porque está incompleto.

19. ¿A qué cambia el indicador CLI después de ingresar el comando ip access-list standard aaa desde el modo de configuración global?

  • Router (config)#
  • Router(config-if)#
  • Router(config-router)#
  • Router(config)#
  • Router (config-std-nacl)

20. ¿Qué ACE permitirá un paquete que se origina en cualquier red y está destinado a un servidor web en 192.168.1.1?

  • lista de acceso 101 permitir tcp host 192.168.1.1 eq 80 any
  • access-list 101 permit tcp host 192.168.1.1 any eq 80
  • access-list 101 permit tcp any host 192.168.1.1 eq 80
  • access-list 101 permit tcp any eq 80 host 192.168.1.1

21. Consulte la ilustración. Una nueva directiva de red requiere una ACL que deniegue el acceso FTP y Telnet a un servidor de archivos Corp de todos los pasantes. La dirección del servidor de archivos es 172.16.1.15 y a todos los pasantes se les asignan direcciones en la red 172.18.200.0/24. Después de implementar la ACL, nadie en la red Corp puede acceder a ninguno de los servidores. ¿Cuál es el problema?

Módulos 3 - 5: Examen de seguridad de red Respuestas 35
Módulos 3 – 5: Examen de seguridad de red Respuestas 35
  • Las ACL entrantes deben enrutarse antes de que se procesen.
  • La ACL está negando implícitamente el acceso a todos los servidores.
  • Las ACL nombradas requieren el uso de números de puerto.
  • La ACL se aplica a la interfaz usando la dirección incorrecta.
Explique: Las ACL nombradas y numeradas tienen un ACE denegado implícito al final de la lista. Esta negación implícita bloquea todo el tráfico.

22. Considere la siguiente lista de acceso.

access-list 100 permit ip host 192.168.10.1 any
access-list 100 deny icmp 192.168.10.0 0.0.0.255 any echo
access-list 100 permit ip any

Qué dos acciones se toman si el lista de acceso se coloca entrante en un puerto Ethernet Gigabit router que tiene asignada la dirección IP 192.168.10.254? (Escoja dos opciones).

  • Solo el dispositivo de red asignado a la dirección IP 192.168.10.1 puede acceder al router.
  • Solo se permiten conexiones de Capa 3 desde el router a cualquier otro dispositivo de red.
  • Los dispositivos de la red 192.168.10.0/24 no pueden responder a ninguna solicitud de ping.
  • Se permite una sesión Telnet o SSH desde cualquier dispositivo del 192.168.10.0 en el router con esta lista de acceso asignada.
  • Los dispositivos de la red 192.168.10.0/24 pueden hacer ping correctamente a los dispositivos de la red 192.168.11.0.
Explique: El primer ACE permite que el dispositivo 192.168.10.1 realice transacciones basadas en TCP/IP con cualquier otro destino. El segundo ACE detiene los dispositivos de la red 192.168.10.0/24 de emitir cualquier ping a cualquier otra ubicación. Todo lo demás está permitido por el tercer ACE. Por lo tanto, se permite una sesión Telnet/SH o respuesta ping desde un dispositivo en la red 192.168.10.0/24.

23. ¿En qué ataque de TCP el ciberdelincuente intenta inundar un host de destino de conexiones TCP semiabiertas?

  • Ataque de restablecimiento
  • Ataque de exploración de puertos
  • Ataque de secuestro de sesiones
  • Ataque de inundación SYN
Explique: En un ataque de inundación SYN de TCP, el atacante le envía al host de destino un flujo continuo de solicitudes de sesión SYN de TCP con una dirección IP de origen falsificada. El host de destino responde con TCP-SYN-ACK a cada una de las solicitudes de sesión SYN y espera un TCP-ACK que nunca llega. El host de destino termina inundado de conexiones TCP semiabiertas.

24. ¿Qué protocolo es el blanco de ataque cuando un ciberdelincuente proporciona un gateway no válido para crear un ataque man-in-the-middle?

  • DNS
  • HTTP o HTTPS
  • ICMP
  • DHCP
Explique: Un ciberdelincuente puede configurar un servidor DHCP dudoso que proporciona uno o más de los siguientes elementos:
Un gateway predeterminado incorrecto que se utiliza para crear un ataque man-in-the-middle y permitir que el atacante intercepte datos
Un servidor DNS incorrecto que hace que el usuario sea dirigido a un sitio web malicioso
Una dirección IP de gateway predeterminada no válida que ocasiona un ataque de denegación de servicio en el cliente DHCP

25. Consulte la ilustración. Un administrador ha configurado una ACL estándar en R1 y la ha aplicado a la interfaz serial 0/0/0 en la dirección de salida. ¿Qué sucede con el tráfico que sale de la interfaz serial 0/0/0 que no coincide con las sentencias ACL configuradas?

Módulos 3 - 5: Examen de seguridad de red Respuestas 40
Módulos 3 – 5: Examen de seguridad de red Respuestas 40
  • Se comprueba la dirección IP de origen y, si no se encuentra una coincidencia, el tráfico se enruta hacia fuera de la interfaz serial 0/0/1.
  • El tráfico se cae.
  • La acción resultante viene determinada por la dirección IP de destino y el número de puerto.
  • La acción resultante viene determinada por la dirección IP de destino.
Explique: Cualquier tráfico que no coincida con una de las instrucciones de una ACL tiene aplicada la denegación implícita, lo que significa que se elimina el tráfico.

26. Consulte la exhibición. Las interfaces Gigabit de ambos routers se configuraron con números de subinterfaz que coinciden con los números de VLAN conectados a ellas. Las computadoras de la VLAN 10 deben poder imprimir con la impresora P1 de la VLAN 12. Las computadoras de la VLAN 20 deben imprimir con las impresoras de la VLAN 22. ¿En qué interfaz y en qué dirección se debe colocar una ACL estándar que permita imprimir con la P1 desde la VLAN de datos 10, pero que impida que las computadoras de la VLAN 20 usen la impresora P1? (Elija dos).

Módulos 3 - 5: Examen de seguridad de red Respuestas 41
Módulos 3 – 5: Examen de seguridad de red Respuestas 41
  • S0/0/0 del R1
  • saliente
  • entrante
  • S0/0/1 del R2
  • Gi0/1.12 del R1
  • Gi0/1.20 del R2
Explique: Una lista de acceso estándar comúnmente se coloca lo más cerca posible de la red de destino debido a que las expresiones de control de acceso en una ACL estándar no incluyen información sobre la red de destino.
El destino en este ejemplo es VLAN 12 de impresión, que tiene una subinterfaz 0/1/.12 de gigabit del router R1 como gateway. Por ejemplo, una ACL estándar de muestra que solo permite imprimir desde la VLAN 10 de datos (192.168.10.0/24) y desde ninguna otra VLAN sería de la siguiente manera:
R1(config)# access-list 1 permit 192.168.10.0 0.0.0.255
R1(config)# access-list 1 deny any
R1(config)# interface gigabitethernet 0/1.12
R1(config-if)# ip access-group 1 out

27. ¿Cuál de estas afirmaciones describe una característica de las ACL IPv4 estándar?

  • Filtran el tráfico según las direcciones IP de origen únicamente.
  • Se pueden configurar para filtrar el tráfico según las direcciones IP de origen y los puertos de origen.
  • Se configuran en el modo de configuración de interfaz.
  • Se pueden crear con un número pero no con un nombre.
Explique: Una ACL IPv4 estándar puede filtrar tráfico según las direcciones IP de origen únicamente. A diferencia de una ACL extendida, no puede filtrar tráfico según los puertos de capa 4. Sin embargo, tanto la ACL estándar como la ACL extendida pueden identificarse con un número o un nombre, y ambas se pueden configurar en modo de configuración global.

28. ¿Qué se considera una práctica recomendada al configurar ACL en líneas vty?

  • Utilice sólo listas de acceso extendido.
  • Coloque restricciones idénticas en todas las líneas vty.
  • Elimine la contraseña vty ya que la ACL restringe el acceso a los usuarios de confianza.
  • Aplique el comando ip access-group inbound.

29. Consulte la ilustración. Un administrador configuró primero una ACL extendida como se muestra en el resultado del comando show access-lists . A continuación, el administrador editó esta lista de acceso emitiendo los siguientes comandos.

Router (config) # ip access-list extended 101
Router (config-ext-nacl) # no 20
Router (config-ext-nacl) # 5 permit tcp any eq 22
Router (config-ext-nacl) # 20 deny udp any any

¿Qué dos conclusiones se pueden extraer de esta nueva configuración? (Elija dos.)

Módulos 3 - 5: Examen de seguridad de red Respuestas 44
Módulos 3 – 5: Examen de seguridad de red Respuestas 44
  • Se permitirán paquetes SSH.
  • Se permitirán los paquetes de ping.
  • Se permitirán paquetes TFTP.
  • Se denegarán todos los paquetes TCP y UDP.
  • Se permitirán paquetes Telnet.
Explique: Después de la edición, la configuración final es la siguiente:
Router# show access-lists
Extended IP access list 101
5 permit tcp any eq ssh
10 deny tcp any any
20 deny udp any
30 permit icmp any any any any
Por lo tanto, sólo se permitirán paquetes SSH y paquetes ICMP.

30. ¿Qué conjunto de entradas de control de acceso permitiría a todos los usuarios en la red 192.168.10.0/24 tener acceso a un servidor web que se encuentra en 172.17.80.1, pero no permitiría que utilicen Telnet?

access-list 103 permit 192.168.10.0 0.0.0.255 host 172.17.80.1
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq telnet​​

access-list 103 deny tcp host 192.168.10.0 any eq 23
access-list 103 permit tcp host 192.168.10.1 eq 80

access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 80
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23

access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23

Explique: Para que una ACL ampliada cumpla estos requisitos, se debe incluir lo siguiente en las entradas de control de acceso:
Número de identificación en el rango de 100-199 o 2000-2699
Parámetro permit o deny
protocolo
Dirección de origen y wildcard
Dirección de destino y wildcard
Número o nombre de puerto

31. ¿Cuál es el término utilizado para describir a los piratas informáticos de sombrero gris que protestan públicamente contra organizaciones o gobiernos publicando artículos, videos, filtrando información confidencial y realizando ataques a la red?

  • Hacktivistas
  • Hackers de sombrero blanco
  • Hackers de sombrero gris
  • hacker patrocinado por el estado

32. Consulte la ilustración. La compañía ha proporcionado teléfonos IP a los empleados en la red 192.168.10.0/24 y el tráfico de voz necesitará prioridad sobre el tráfico de datos. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

Módulos 3 - 5: Examen de seguridad de red Respuestas 59
Módulos 3 – 5: Examen de seguridad de red Respuestas 59
  • ACL extendida entrante en R1 G0/0
  • ACL extendida saliente en R2 S0/0/1
  • ACL extendidas entrantes en R1 G0 / 0 y G0 / 1
  • ACL extendida saliente en la interfaz WAN R2 hacia Internet
Explique: Las ACL estándar filtran paquetes solamente según la dirección de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino.

Las ACL extendidas permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico a filtrar. Se niega el tráfico no deseado cerca de la red de origen sin cruzar la infraestructura de red.

33. Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿ Cuándo usaría el técnico la opción o comando de configuración?

  • para agregar una entrada de texto con fines de documentación
  • para generar y enviar un mensaje informativo siempre que el ACE coincida
  • para identificar una dirección IP específica
  • para identificar cualquier dirección IP

34. En comparación con los hacktivistas o los hackers patrocinados por el estado, ¿qué motiva comúnmente a los ciberdelincuentes para atacar las redes?

  • Razones políticas
  • Reconocimiento entre pares
  • Beneficio financiero
  • Búsqueda de fama
Explique: Por lo general, el dinero es lo que mueve a los ciberdelincuentes. Los hackers son conocidos por operar en busca de reconocimiento. Los ciberterroristas están motivados para cometer delitos cibernéticos por razones religiosas o políticas.

35. Un usuario recibe una llamada telefónica de una persona que dice ser representante de servicios de TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada?

  • Ingeniería social
  • Correo no deseado
  • DDoS
  • Registro de pulsaciones de teclas anónimo
Explique: La ingeniería social busca ganar la confianza de un empleado y convencerlo de que divulgue información confidencial, como nombres de usuario y contraseñas. Los ataques de DDoS, el correo no deseado y el registro de pulsaciones de teclas son ejemplos de amenazas de seguridad basadas en software; no son un tipo de ingeniería social.

36. ¿Qué es un barrido de ping?

  • Una técnica de exploración que examina un rango de números de puertos TCP o UDP en un host para detectar servicios de escucha.
  • Una técnica de exploración de redes que indica cuáles son los hosts que están activos en un rango de direcciones IP.
  • Una aplicación de software que permite la captura de todos los paquetes de red que se envían a través de una LAN.
  • Un protocolo de consulta y respuesta que identifica información acerca de un dominio, incluidas las direcciones que se asignan a ese dominio.
Explique: Un barrido de ping es una herramienta que se utiliza durante un ataque de reconocimiento. Durante este tipo de ataque, también podrían usarse otras herramientas, como un barrido de ping, una exploración de puertos o una consulta de información de Internet. Un ataque de reconocimiento se utiliza para recopilar información sobre una red específica, generalmente a modo de preparación para otro tipo de ataque a la red.

37. ¿Cuál ataque involucra agentes de amenaza que se posicionan a sí mismos entre un origen y un destino con la intención de monitorear, obtener y controlar la comunicación de manera transparente?

  • Ataque DoS
  • Ataque de inundación SYN
  • Ataque man-in-the-middle
  • Ataque de ICMP
Explique: El ataque man-in-the-middle es un ataque común relacionado con IP donde los agentes de amenazas se posicionan entre una fuente y un destino para monitorear, capturar y controlar la comunicación de manera transparente.

38. ¿Qué requisito para las comunicaciones seguras se garantiza mediante la implementación de la generación de algoritmos de hash MD5 o SHA?

  • Integridad
  • Autenticación
  • Imposibilidad de negación
  • Confidencialidad
Explique: La integridad se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA. Muchas redes modernas aseguran la autenticación con protocolos, como HMAC. La confidencialidad de los datos se pueden garantizar a través de algoritmos de cifrado simétrico, como DES, 3DES y AES. La confidencialidad de los datos también se puede garantizar utilizando algoritmos asimétricos, incluidos RSA y PKI.

39. ¿Cuál de estas afirmaciones describe una diferencia entre la operación de las ACL de entrada y de salida?

  • A diferencia de las ALC de salida, las ACL de entrada se pueden usar para filtrar paquetes con varios criterios.
  • Las ACL de entrada se procesan antes de que se enruten los paquetes, mientras que las ACL de salida se procesan una vez que se completó el routing.
  • Las ACL de entrada se pueden usar en routers y switches, pero las ACL de salida solo se pueden usar en routers.
  • En una interfaz de red, se puede configurar más de una ACL de entrada, pero solo se puede configurar una ACL de salida.
Explique: Con una ACL de entrada, los paquetes entrantes se procesan antes de enrutarlos. Con una ACL de salida, los paquetes primero se enrutan a la interfaz de salida, y luego se procesan. De esta manera, procesar las entradas es más eficiente desde la perspectiva del router. La estructura, los métodos de filtrado y las limitaciones (en una interfaz, solamente se puede configurar una ACL de entrada y una ACL de salida) son los mismos para ambos tipos de ACL.

40. Un administrador de red está escribiendo una ACL estándar que denegará el tráfico desde la red 172.16.0.0/16, pero que permitirá todo el otro tráfico. ¿Cuáles son los comandos que se deben utilizar? (Elija dos opciones.)

  • Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255
  • Router(config)# access-list 95 deny 172.16.0.0 255.255.0.0
  • Router(config)# access-list 95 host 172.16.0.0
  • Router(config)# access-list 95 permit any
  • Router(config)# access-list 95 deny any
  • Router(config)# access-list 95 172.16.0.0 255.255.255.255
Explique: Para denegar el tráfico de la red 172.16.0.0/16, se utiliza el comando access-list 95 deny 172.16.0.0 0.0.255.255 . Para permitir el resto del tráfico, se agrega la instrucción access-list 95 permit any .

41. Consulte la exhibición. ¿Qué se puede determinar a partir de este resultado?

Módulos 3 – 5: Examen de seguridad de red Respuestas 31
Módulos 3 – 5: Examen de seguridad de red Respuestas 31
  • El router no recibió ningún paquete Telnet de 10.35.80.22 destinado a 10.23.77.101.
  • La ACL solo supervisa el tráfico destinado a 10.23.77.101 desde tres hosts específicos.
  • La ACL no funciona, porque no hay coincidencias para la línea 10.
  • A la ACL le falta el ACE deny ip any any.
Explique: La entrada de ACL 10 en MyACL coincide con cualquier paquete Telnet entre el host 10.35.80.22 y 10.23.77.101. No se produjo ninguna coincidencia en este ACE, como lo evidencia la ausencia del ACE “(xxx coincidencias)”. No se requiere el ACE deny ip any any porque hay un ACE de negación implícita agregado a cada lista de control de acceso. Cuando no se produce ninguna coincidencia para una ACL, esto solo indica que ningún tráfico coincidió con las condiciones que existen para esa línea determinada. La ACL está monitoreando el tráfico que coincide con tres hosts determinados que se dirigen a dispositivos de destino muy específicos. El ACE deny ip any any implícito no permite ningún otro tráfico.

42. Consulte la ilustración. La ACL denominada “Managers” ya existe en el router. ¿Qué sucederá cuando el administrador de red emita los comandos que se muestran en la ilustración?

Módulos 3 – 5: Examen de seguridad de red Respuestas 37
Módulos 3 – 5: Examen de seguridad de red Respuestas 37
  • Los comandos se agregan al comienzo de la ACL Managers actual.
  • Los comandos se agregan al final de la ACL Managers actual.
  • Los comandos sobrescriben la ACL Managers existente.
  • El administrador de red recibe un error que declara que la ACL ya existe.

43. ¿Cuál es el término utilizado para describir un peligro potencial para los activos, los datos o la funcionalidad de red de una empresa?

  • asset
  • Vulnerabilidad
  • Amenaza
  • Ataque

44. Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o comando access-class 20 en configuración?

  • para eliminar una ACL configurada
  • para asegurar el acceso administrativo al router
  • eliminar una ACL de una interfaz
  • para aplicar una ACL estándar a una interfaz

45. Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o el comando de configuración 40 deny host 192.168.23.8 ?

  • para asegurar el tráfico de administración en el router
  • para mostrar todo el tráfico restringido
  • para eliminar todas las ACL del router
  • para crear una entrada en una ACL numerada

46. Consulte la ilustración. El CEO de la compañía exige que se cree una ACL para permitir el tráfico de correo electrónico a Internet y denegar el acceso FTP. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

  • ACL estándar entrante en la interfaz WAN R2 que se conecta a Internet
  • ACL estándar saliente en R2 S0/0/0
  • ACL extendida entrante en R2 S0/0/0
  • ACL extendida saliente en la interfaz WAN R2 hacia Internet
Explique: Las ACL estándar filtran paquetes solamente según la dirección de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino.
Las ACL extendidas permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico a filtrar. Se niega el tráfico no deseado cerca de la red de origen sin cruzar la infraestructura de red.

47. ¿Qué palabras clave pueden usarse en una lista de control de acceso para reemplazar una máscara wildcard o un par de dirección y máscara wildcard? (Elija dos opciones).

  • all
  • most
  • host
  • any
  • some
  • gt
Explique: La palabra clave host se utiliza cuando se utiliza una dirección IP de dispositivo específica en una ACL. Por ejemplo, el comando deny host 192.168.5.5 es el mismo que el comando deny 192.168.5.5 0.0.0.0 . La palabra clave any se utiliza para permitir cualquier máscara a través que cumpla los criterios. Por ejemplo, el comando permit any es el mismo que el comando permit 0.0.0.0 255.255.255.255 .

48. Consulte la exhibición. El estudiante de la computadora H1 inicia un ping extendido con paquetes extendidos al estudiante de la computadora H2. El administrador de red del lugar de estudios desea detener este comportamiento, pero sin dejar de permitir que ambos estudiantes accedan a las asignaciones de informática basadas en web. ¿Cuál sería el mejor plan para el administrador de red?

  • Aplicar una ACL extendida de entrada en Gi0/0 del R1.
  • Aplicar una ACL extendida de salida en S0/0/1 del R1.
  • Aplicar una ACL estándar de entrada en Gi0/0 del R1.
  • Aplicar una ACL estándar de salida en S0/0/1 del R2.
  • Aplicar una ACL extendida de entrada en Gi0/1 del R2.
Explique: Esta lista de acceso debe ser una ACL extendida para filtrar direcciones de host de origen y destino específicas. Comúnmente, el mejor lugar para una ACL extendida es el más cercano al origen, el cual es H1. El tráfico de H1 se transporta al switch y luego fuera del switch hacia la interfaz R1 Gi0/0. Esta interfaz Gi0/0 sería la mejor ubicación para este tipo de ACL extendida. La ACL se aplicaría a la interfaz de entrada ya que los paquetes de H1 ingresarían desde el router R1.

49. ¿Cuál es el término utilizado para describir una garantía de que el mensaje no es una falsificación y que en realidad proviene de quien dice?

  • Ataque
  • Riesgo
  • Autenticación de origen
  • de mitigación

50. Consulte la ilustración. Un administrador de red desea permitir que solo el host 192.168.1.1 /24 pueda obtener acceso al servidor 192.168.2.1 /24. ¿Cuáles son los tres comandos que lograrán esto con las mejores prácticas de la ubicación de la ACL? (Elija tres opciones.)

  • R2(config)# access-list 101 permit ip host 192.168.1.1 host 192.168.2.1
  • R2(config)# interface fastethernet 0/1
  • R2(config)# access-list 101 permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
  • R2(config-if)# ip access-group 101 in
  • R2(config)# interface fastethernet 0/0
  • R2(config-if)# ip access-group 101 out
  • R2(config)# access-list 101 permit ip any any
Explique: Una ACL extendida se coloca tan cerca del origen del tráfico como sea posible. Case.it se coloca en una dirección entrante en la interfaz fa0/0 en R2 para el tráfico que ingresa al router del host con la dirección IP 192.168.1.1 limitada para el servidor con la dirección IP 192.168.2.1.

51. ¿Qué afirmación explica de forma correcta la evolución de las amenazas a la seguridad de la red?

  • Los arquitectos de Internet planearon la seguridad de la red desde el principio.
  • Las amenazas son cada vez menos sofisticadas, mientras el conocimiento técnico necesario para un atacante se ha incrementado.
  • Las amenazas internas pueden causar daños aún mayores que las amenazas externas.
  • Los primeros usuarios de Internet frecuentemente participaban en actividades que dañarían a otros usuarios.
Explique: Las amenazas internas pueden ser intencionales o accidentales, y causar un daño mayor que las amenazas externas, porque el usuario interno tiene acceso directo a la red corporativa interna y a los datos corporativos.

52. Si un algoritmo asimétrico utiliza una clave pública para cifrar los datos, ¿qué se utiliza para descifrarlos?

  • DH
  • Una clave privada
  • Una clave pública diferente
  • Un certificado digital
Explique: Cuando se utiliza un algoritmo asimétrico, se utilizan claves públicas y privadas para el cifrado. Cualquier clave puede utilizarse para el cifrado, pero la clave emparejada complementaria debe utilizarse para el descifrado. Es decir que si la clave pública se utiliza para el cifrado, la clave privada debe utilizarse para el descifrado.

53. ¿Qué máscara de comodín coincidirá con las redes 172.16.0.0 a 172.19.0.0?

  • 0.252.255.255
  • 0.0.255.255
  • 0.3.255.255
  • 0.0.3.255
Explique: Las subredes 172.16.0.0 a 172.19.0.0 comparten los mismos 14 bits de alto nivel. Una máscara comodín en binario que coincide con 14 bits de orden alto es 00000000.00000011.11111111.111111. En decimal punteado, esta máscara de comodín es 0.3.255.255.

54. Consulte la ilustración. El administrador de red tiene una dirección IP 192.168.11.10 y necesita acceso para administrar R1. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

  • ACL entrante estándar en la interfaz WAN R2 conectando a Internet
  • ACL estándar entrante en líneas v1 R1
  • ACL estándar saliente en R2 S0/0/0
  • entrada ACL extendida en R2 S0/0/0
Explique: Las ACL estándar filtran paquetes solamente según la dirección de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino.
Las ACL extendidas permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico a filtrar. Se niega el tráfico no deseado cerca de la red de origen sin cruzar la infraestructura de red.

55. Consulte la ilustración. La red 192.168.30.0/24 contiene todos los servidores de la empresa. La directiva dicta que el tráfico de los servidores a ambas redes 192.168.10.0 y 192.168.11.0 se limite a las respuestas para las solicitudes originales. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

CCNA 3 v7 Examen Final Preguntas y Respuestas P86
CCNA 3 v7 Examen Final Preguntas y Respuestas P86
  • ACL extendidas entrantes en R1 G0/0 y G0/1
  • entrada ACL extendida en R3 G0/0
  • ACL estándar entrante en líneas vty R1
  • entrada ACL extendida en R3 S0/0/1
Explique: Las ACL estándar filtran paquetes solamente según la dirección de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino.
Las ACL extendidas permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico a filtrar. Se niega el tráfico no deseado cerca de la red de origen sin cruzar la infraestructura de red.

56. Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o el comando de configuración no ip access-list 101 ?

  • para eliminar una ACL configurada***
  • para aplicar una ACL a todas las interfaces del router
  • para asegurar el acceso administrativo al router
  • para eliminar todas las ACL del router

57. ¿Cuál es el término utilizado para describir un mecanismo que aprovecha una vulnerabilidad?

  • de mitigación
  • Amenaza
  • Vulnerabilidad
  • Ataque***

58. ¿Cuál es el término utilizado para describir a los delincuentes poco éticos que comprometen la seguridad de la computadora y la red para beneficio personal o por razones maliciosas?

  • Hacktivistas
  • Agente de vulnerabilidad
  • Hackers de sombrero negro
  • Script kiddies

59. Consulte la ilustración. Los privilegios de Internet para un empleado se han revocado debido a abusos, pero el empleado aún necesita acceso a los recursos de la empresa. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

  • ACL estándar entrante en la interfaz WAN R2 que se conecta a Internet
  • ACL estándar entrante en R1 G0/0
  • ACL estándar saliente en R1 G0/0
  • ACL extendida saliente en la interfaz WAN R2 hacia Internet

60. Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o el comando de configuración de comentario ?

  • para generar y enviar un mensaje informativo siempre que el ACE coincida
  • para agregar una entrada de texto con fines de documentación
  • para identificar una dirección IP específica
  • para restringir el acceso al tráfico específico a través de una interfaz
Subscribe
Notify of
guest

3 Comments
Inline Feedbacks
View all comments
Soto
Soto
3 months ago

Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o el comando de configuración de comentario ?

para generar y enviar un mensaje informativo siempre que el ACE coincida

para agregar una entrada de texto con fines de documentación

para identificar una dirección IP específica

para restringir el acceso al tráfico específico a través de una interfaz

Jflores
Jflores
6 months ago

Consulte la ilustración. Los privilegios de Internet para un empleado se han revocado debido a abusos, pero el empleado aún necesita acceso a los recursos de la empresa. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

ACL estándar entrante en la interfaz WAN R2 que se conecta a Internet

ACL estándar entrante en R1 G0/0

ACL estándar saliente en R1 G0/0

ACL extendida saliente en la interfaz WAN R2 hacia Internet
3
0
¿Tienes otra pregunta? Por favor comentax
()
x