Prueba del módulo 10 – Conceptos de Seguridad de LAN

Última actualización: noviembre 2, 2021

1. ¿Cuáles son los dos protocolos que admiten los dispositivos de Cisco para comunicaciones AAA? (Elija dos opciones).

  • LLDP
  • HSRP
  • TACACS
  • RADIUS
  • VTP
Explique: Los dispositivos de Cisco admiten dos protocolos AAA: TACACS+ y RADIUS. El protocolo de router de reserva activa (HSRP) se utiliza en los routers de Cisco para permitir redundancia de gateway. El protocolo de detección de capa de enlace (LLDP) es un protocolo para la detección de vecinos. El protocolo de enlace troncal VLAN (VTP) se utiliza en switches de Cisco para administrar las redes VLAN en un switch de servidor con VTP activado.

2. ¿Qué servicio habilitado de manera predeterminada en los routers de Cisco puede revelar información importante sobre el router y hacerlo quizás más vulnerable a los ataques?

  • FTP
  • LLDP
  • HTTP
  • CDP
Explique: CDP es un protocolo patentado de Cisco que recopila información de otros dispositivos de Cisco conectados. Está habilitado de manera predeterminada en los dispositivos de Cisco. LLDP es un protocolo de estándar abierto que presta el mismo servicio. Puede habilitarse en un router de Cisco. HTTP y FTP son protocolos de capa de aplicaciones que no recopilan información sobre los dispositivos de red.

3. ¿Cuándo la seguridad es una preocupación, ¿cuál capa OSI es considerada el enlace más débil en un sistema de redes?

  • Capa 4
  • Capa 2
  • Capa 7
  • Capa 3
Explique: La seguridad es solamente tan sólida como el enlace más débil en el sistema, y la capa 2 es considerado el enlace más débil. Además de proteger de la capa 3 a la capa 7, los profesionales de seguridad de red también deben mitigar los ataques a la infraestructura LAN de la capa 2.

4. ¿Cuál ataque de Capa 2 resultara en el switch reenviando todas las tramas hacia todos los puertos?

  • Suplantación de dirección IP
  • Manipulación del Protocolo Árbol de Expansión
  • Saturación de direcciones MAC
  • Envenenamiento ARP
Explique: Cuando un atacante envía rápidamente las tramas con las direcciones MAC suplantadas a un switch, la tabla de direcciones MAC del switch se llena. Una vez que la tabla de direcciones MAC del switch está llena, el switch inundará todas las nuevas tramas entrantes a todos los puertos.

5. ¿Por qué se prefiere la autenticación con AAA sobre un método de base de datos local?

  • Requiere una combinación de inicio de sesión y contraseña en la consola, líneas vty y puertos auxiliares.
  • Utiliza menos ancho de banda de red.
  • Proporciona un método de autenticación alternativa si el administrador olvida el nombre de usuario o la contraseña.
  • Especifica una contraseña diferente para cada línea o puerto.
Explique: El método de autenticación de la base de datos local no proporciona un método de autenticación de reserva si un administrador olvida el nombre de usuario o la contraseña. La recuperación de contraseña será la única opción. Cuando se usa la autenticación con AAA, se puede configurar un método alternativo para permitir que un administrador use uno de los muchos métodos posibles de autenticación de respaldo.

6. Implementación basada en un servidor AAA, ¿Cuál protocolo le permitirá al router comunicarse de manera exitosa con el servidor AAA?

  • Un ataque de suplantación de DHCP se produce cuando un servidor DHCP no autorizado se conecta a la red y brinda parámetros de configuración IP falsos a los clientes legítimos.
  • RADIUS
  • SSH
  • 802.1x
Explique: Con un método basado en servidor, el router accede a un servidor AAA central usando el protocolo del usuario de acceso telefónico de autenticación remota (RADIUS) o del sistema de control de acceso del controlador de acceso de terminal (TACACS+).SSH es un protocolo utilizado para el inicio de sesión remoto. 802.1x es un protocolo utilizado en la autenticación basada en puerto. TACACS es un protocolo heredado y ya no se utiliza.

7. ¿Cuál solución Cisco ayuda a prevenir ataques de suplantación de identidad de direcciones IP y MAC?

  • Protección de la IP de origen
  • Seguridad de puertos
  • Inspección dinámica de ARP
  • Detección DHCP
Explique: CISCO proporciona soluciones para ayudar a mitigar los ataques de la capa 2 incluyendo:

  • La protección de IP de origen (IPSG) – impide los ataques de suplantación de direcciones MAC e IP.
  • La inspección dinámica de ARP (DAI) – evita la suplantación de ARP y los ataques de envenenamiento de ARP.
  • La detección DHCP – impide el agotamiento de direcciones DHCP y los ataques de suplantación de DHCP.
  • La seguridad de puertos -evita muchos tipos de ataques, incluidos los ataques de sobrecarga de la tabla CAM y agotamiento de direcciones DHCP

8. ¿Cuál es el propósito del Registro AAA?

  • Recolectar y reportar el uso de la aplicación.
  • Determinar a qué recursos puede acceder un usuario.
  • Autorización
  • Autenticación
Explique: La auditoría AAA recopila e informa los datos de uso de la aplicación. La organización puede utilizar estos datos para fines como auditorías o facturación. La autenticación AAA es el proceso de verificar que los usuarios son quienes dicen ser. La autorización AAA es lo que los usuarios pueden y no pueden hacer en la red después de que se autentiquen.

9. ¿Cuáles ataques a Capa 2 tendrán como resultado que los usuarios legítimos no obtengan direcciones IP validas?

  • Suplantación de dirección IP
  • Saturación de direcciones MAC
  • Agotamiento DHCP
  • Suplantación ARP
Explique: El ataque de agotamiento DHCP causa el agotamiento del grupo de direcciones IP de un servidor DHCP antes de que los usuarios legítimos puedan obtener direcciones IP válidas.

10. ¿Qué tres productos de Cisco se centran en soluciones de seguridad de punto terminal? (Escoja tres opciones).

  • Adaptive Security Appliance
  • Dispositivo Sensor IPS
  • Dispositivo de Seguridad Web (WSA)
  • Dispositivo VPN SSL / IPsec
  • NAC Appliance
  • Dispositivo de seguridad de correo electrónico (ESA)
Explique: Los componentes principales de las soluciones de seguridad de punto final son los dispositivos de correo electrónico y seguridad web de CISCO, y el dispositivo CISCO NAC. Los dispositivos de sensores ASA, SSL / IPsec VPN y IPS proporcionan soluciones de seguridad que se centran en la red empresarial, no en dispositivos de punto terminal.

11. ¿Verdadero o Falso? En el estándar 802.1X, el cliente que intenta acceder a la red se conoce como suplicante.

  • Falso
  • Verdadero
Explique: Según la terminología de 802.1X, la estación de trabajo del cliente se conoce como suplicante.

12. ¿Qué esta involucrado en un ataque de suplantación de identidad a una direccion IP?

  • Un mensaje DHCP falso es enviado para consumir todas las direcciones IP disponibles en el servidor DHCP.
  • Una dirección IP legitima de una red es secuestrada por un nodo no autorizado.
  • Un nodo deshonesto responde a una solicitud ARP con su propia direccion MAC indicada por la direccion IP objetivo.
  • Un ataque de suplantación de DHCP se produce cuando un servidor DHCP no autorizado se conecta a la red y brinda parámetros de configuración IP falsos a los clientes legítimos.
Explique: En un ataque de suplantación de dirección IP, la dirección IP de un host de red legítimo es secuestrada y utilizada por un nodo no autorizado. Esto permite que el nodo no autorizado se haga pasar por un nodo válido en la red.

13. ¿Cuáles son los tres servicios proporcionados por el marco de AAA? (Elija tres opciones).

  • autoconfiguration
  • Registro
  • Automatización
  • autobalancing
  • Autorización
  • Autenticación
Explique: El marco de autenticación, autorización y contabilidad (AAA) presta servicios de protección de acceso a dispositivos de red.

14. Debido a los controles de seguridad implementados, un usuario solo puede acceder a un servidor con FTP. ¿Qué componente de AAA logra esto?

  • Auditoría
  • Accesibilidad
  • Autorización
  • Registro
  • Autenticación
Explique: Uno de los componentes de AAA es la Autorización. Una vez que se autentica usuario a través de AAA, los servicios de autorización determinan a qué recursos puede acceder el usuario y qué operaciones tiene permitido realizar.

15. ¿Qué plan de mitigación es el ideal para prevenir un ataque de DoS que genera saturación del búfer del switch?

  • Colocar los puertos sin usar en una VLAN sin usar.
  • Desactivar el DTP.
  • Habilitar la seguridad del puerto.
  • Deshabilitar STP.
Explique: Los ataques de desbordamiento de tabla de direcciones MAC (CAM), de desbordamiento de búfer y de suplantación de dirección MAC pueden mitigarse configurando la seguridad del puerto. Por lo general, el administrador de red no deshabilita STP porque previene los bucles de Capa 2. DTP está deshabilitado para prevenir el salto de VLAN. Colocar los puertos sin usar en una VLAN sin usar evita la conectividad cableada no autorizada.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax