Última actualización: noviembre 2, 2021
1. ¿Qué componente está diseñado para proteger contra comunicaciones no autorizadas hacia y desde una computadora?
- Firewall
- centro de seguridad
- Antimalware
- Antivirus
- Escáner de puerto
2. ¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA por un período de 30 segundos si hay 2 intentos fallidos de inicio de sesión en 10 segundos?
- RouterA(config)# login block-for 2 attempts 30 within 10
- RouterA(config)# login block-for 30 attempts 2 within 10
- RouterA(config)# login block-for 30 attempts 10 within 2
- RouterA(config)# login block-for 10 attempts 2 within 30
3. ¿Cuál es el propósito de la función de contabilidad de seguridad de red?
- Proporcionar preguntas de desafío y respuesta.
- Requerir que los usuarios prueben quiénes son.
- Determinar a qué recursos puede acceder un usuario.
- No perder de vista las acciones de los usuarios.
4. ¿Qué tipo de ataque puede implicar el uso de herramientas como nslookup y fping??
- ataque de gusano
- Ataque de reconocimiento
- Ataque de acceso
- Ataque por denegación de servicio
5. ¿Qué beneficio ofrece SSH a través de Telnet para administrar remotamente un router?
- Uso de TCP
- conexiones a través de varias líneas VTY
- autorización
- varios
6. ¿Cuál de las siguientes es una de las herramientas de seguridad más eficaces disponibles para proteger a los usuarios contra amenazas externas?
- Técnicas de cifrado de contraseñas
- Servidores de parches
- Firewalls
- Routers que ejecutan servicios AAA
7. ¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados accedan a los recursos?
- Ataques de reconocimiento
- Explotación de confianza
- Ataques DoS
- Ataques de acceso
8. ¿Cuáles son los tres servicios proporcionados por el marco de AAA? (Elija tres opciones).
- Autorización
- Registro
- Configuración automática
- Equilibrio automático
- Automatización
- Autenticación
9. ¿Qué ataque de código malicioso es autónomo e intenta aprovechar una vulnerabilidad específica en un sistema que se está atacando?
- ingeniería social
- Virus
- Caballo de Troya
- Gusano
10. En un armario de cableado, algunos routers y switches fallaron después de la falla de una unidad de aire acondicionado. ¿Qué tipo de amenaza describe esta situación?
- Configuración
- Ambiental
- Eléctrica
- Mantenimiento
- Amenazas de hardware: daño físico a servidores, enrutadores, conmutadores, planta de cableado y estaciones de trabajo
- Amenazas medioambientales: temperaturas extremas (demasiado calor o demasiado frío) o humedad extrema (demasiado húmedo o demasiado seco)
- Amenazas eléctricas: picos de voltaje, voltaje de suministro insuficiente (caídas de voltaje), energía no condicionada (ruido) y pérdida total de energía
- Amenazas de mantenimiento: manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de repuestos críticos, cableado deficiente y etiquetado deficiente
11. ¿Qué significa el término vulnerabilidad?
- es una debilidad que hace que un objetivo sea susceptible a un ataque
- es una computadora que contiene información confidencial
- es una máquina conocida del objetivo o de la víctima
- es un método de ataque para aprovechar un objetivo
- es una posible amenaza que crea un hacker
12. ¿Qué tres pasos de configuración se deben realizar para implementar el acceso SSH a un enrutador? (Escoja tres opciones).
- una contraseña cifrada
- un nombre de host único
- una contraseña de modo de activación
- una cuenta de usuario
- una contraseña en la línea de consola
- un nombre de dominio IP
- Configure un nombre de host único.
- Configurar el nombre de dominio de la red.
- Configurar una cuenta de usuario para utilizar la base de datos AAA o local para la autenticación.
- Generar claves RSA.
- Habilitar sesiones SSH VTY.
13. ¿Cuál es el objetivo de un ataque de reconocimiento de red?
- Detección y esquematización de sistemas
- Manipulación de datos no autorizada
- Deshabilitación de sistemas o servicios de red
- Denegación de acceso de los usuarios legítimos a los recursos
14. Por razones de seguridad, un administrador de red debe asegurarse de que los equipos locales no pueden hacer ping entre sí. ¿Qué configuración puede realizar esta tarea?
- configuración del sistema de archivos
- Configuración de la dirección MAC
- configuración de tarjeta inteligente
- configuración de firewall
15. Un administrador de red establece una conexión a un switch a través de SSH. ¿Qué característica describe de forma única la conexión SSH?
- acceso remoto a un switch donde los datos se cifran durante la sesión
- acceso in situ a un conmutador mediante el uso de un PC conectado directamente y un cable de consola
- acceso fuera de banda a un switch mediante el uso de un terminal virtual con autenticación de contraseña
- acceso directo al conmutador mediante el uso de un programa de emulación de terminal
- acceso remoto al conmutador mediante el uso de una conexión telefónica