Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

CCNA 3 v7.02 Módulos 3 – 5 Examen Preguntas y Respuestas

CCNA 3 v7.02 Módulos 3 – 5 Examen Preguntas y Respuestas en Español

ENSA – Enterprise Networking, Security, and Automation ( Versión 7.00) – Examen de seguridad de red Preguntas y Respuestas

1. ¿Qué tipo de hacker encuentra como fuente de motivación la protesta contra asuntos políticos y sociales?

Script kiddie

Hacktivista*

Ciberdelincuente

Agente de vulnerabilidad

Explicación: Los hackers se dividen por factores de motivación. Los hacktivistas encuentran como fuente de motivación la protesta contra asuntos políticos y sociales.


2. ¿Cuál es la mejor descripción de un malware de caballo de Troya?

Es el malware que puede distribuirse únicamente mediante Internet.

Es un software que causa molestias, pero no problemas irrecuperables en la computadora.

Es la forma de malware que se detecta con mayor facilidad.

Parece software útil, pero esconde código malicioso.*

Explicación: La mejor descripción de malware de caballo de Troya, y lo que lo diferencia de los virus y gusanos, es que parece software útil, pero esconde código malicioso. El malware de caballo de Troya puede causar problemas molestos en la computadora, pero también puede causar problemas irrecuperables. Algunos caballos de Troya se pueden distribuir en Internet, pero también se pueden distribuir mediante memorias extraíbles USB y otros medios. El malware dirigido específicamente de caballo de Troya puede ser uno de los componentes de malware más difíciles de detectar.


3. ¿De qué manera se utilizan los zombies en los ataques a la seguridad?

Son equipos infectados que realizan un ataque de DDoS.*

Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está ejecutando.

Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas.

Apuntan a personas específicas para obtener información personal o corporativa.

Explicación: Los zombies son equipos infectados que constituyen un botnet. Se usan para implementar un ataque de denegación de servicio distribuido (DDoS).


4. ¿En qué tipo de ataque un ciberdelincuente intenta impedir que los usuarios legítimos tengan acceso a servicios de red?

Secuestro de sesiones

Suplantación de direcciones

MITM

DoS*

Explicación: En un ataque de denegación de servicio (DoS), el objetivo del atacante es impedir que los usuarios legítimos tengan acceso a servicios de red.


5. ¿En qué tipo de ataque se utiliza información falsificada para redirigir a los usuarios a sitios maliciosos de Internet?

Generación de dominio

Envenenamiento de caché de ARP

Amplificación y reflexión DNS

Envenenamiento de caché de DNS*

Explicación: En un ataque de envenenamiento de caché de DNS, se utiliza información falsificada para redirigir a los usuarios de sitios de Internet legítimos a sitios maliciosos.


6. ¿Cuál es una característica de IPS?

Se implementa en modo sin conexión.

No afecta la latencia.

Puede detener los paquetes maliciosos.*

Se centra principalmente en la identificación de posibles incidentes.

Explicación: Una ventaja de un sistema de prevención de intrusiones (IPS) es que puede identificar y detener los paquetes maliciosos. Sin embargo, como se implementa en línea, puede añadir latencia a la red.


7. Consulte la ilustración. ¿Cuáles dos ACL permitirían sólo las dos redes LAN conectadas a R1 acceder a la red que se conecta a la interfaz R2 G0/1? (Escoja dos opciones).

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 7

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 7

access-list 3 permit 192.168.10.128 0.0.0.63

access-list 1 permit 192.168.10.0 0.0.0.127*

access-list 5 permit 192.168.10.0 0.0.0.63
access-list 5 permit 192.168.10.64 0.0.0.63**

access-list 2 permit host 192.168.10.9
access-list 2 permit host 192.168.10.69

access-list 4 permit 192.168.10.0 0.0.0.255

Explicación: El comando permit 192.168.10.0 0.0.0.127 ignora las posiciones de bits del 1 al 7, lo que significa que las direcciones 192.168.10.0 a 192.168.10.127 están permitidas. Las dos ACE de permiten 192.168.10.0 0.0.0.63 y 192.168.10.64 0.0.0.63 permiten el mismo rango de direcciones a través del router.


8. ¿Cuáles son los dos filtros de paquetes que puede usar un administrador de red en una ACL IPv4 extendida? (Elija dos).

La dirección de saludo TCP de origen

Tipo de mensaje ICMP*

El tipo de computadora

El número de puerto UDP de destino*

La dirección MAC de destino

Explicación: Las listas de acceso extendidas comúnmente se filtran en las direcciones IPv4 de origen y destino y los números de puerto TCP o UDP. Se puede proporcionar filtrado adicional para los tipos de protocolo.


9. ¿Qué tipo de ACL ofrece mayor flexibilidad y control sobre el acceso a la red?

extendida*

Estándar numerada

Estándar denominada

flexible

Explicación: Los dos tipos de ACL de IPv4 de Cisco son estándar y extendida. Ambos tipos se pueden nombrar o numerar, pero las ACL extendidas ofrecen una mayor flexibilidad.


10. ¿Cuál es la manera más rápida de eliminar una única ACE de una ACL con nombre?

Utilizar la palabra clave no y el número de secuencia de la ACE que se eliminará.*

Crear una nueva ACL con un número diferente y aplicar la nueva ACL a la interfaz de router.

Copiar la ACL en un editor de texto, eliminar la ACE y luego volver a copiar la ACL en el router.

Utilizar el comando no access-list para eliminar toda la ACL y volver a crearla posteriormente sin la ACE.

Explicación: Las ACE con nombre de ACL pueden eliminarse con el comando no seguido del número de secuencia.


11. Consulte la exhibición. Un administrador de red configura una ACL de IPv4 estándar. ¿Cuál es el efecto después de introducir el comando no access-list 10 ?

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 11

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 11

La ACL 10 está inhabilitada en Fa0/1.

La ACL 10 se elimina de la configuración en ejecución.*

La ACL 10 se elimina de la configuración en ejecución y de la interfaz Fa0/1.

La ACL 10 se desactiva y se elimina después de reiniciar el R1.

Explicación: El comando R1(config)# no access-list < número de lista de acceso > elimina inmediatamente la ACL de running-config. Sin embargo, para inhabilitar una ACL en una interfaz, se debe ingresar el comando R1(config-if)# no ip access-group .


12. Consulte la ilustración. Un administrador de red ha configurado ACL 9 como se muestra. Los usuarios de la red 172.31.1.0 /24 no pueden reenviar tráfico a través del router CiscoVille. ¿Cuál es la causa más probable de la falla de tráfico?

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 12

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 12

El número de puerto para el tráfico no se ha identificado con la palabra clave eq .

La instrucción permit especifica una máscara comodín incorrecta.

La secuencia de las ACE es incorrecta.*

No se especifica la palabra clave establecida .

Explicación: Al verificar una ACL, las sentencias siempre se enumeran en orden secuencial. Aunque hay un permiso explícito para el tráfico que proviene de la red 172.31.1.0 /24, se está denegando debido a la ACE implementada previamente de Ciscoville (config) # access-list 9 deny 172.31.0.0 0.0.255.255 . La secuencia de las ACE debe modificarse para permitir el tráfico específico que proviene de la red 172.31.1.0 /24 y, a continuación, denegar 172.31.0.0 /16.


13. Un administrador de red necesita configurar una ACL estándar para que solo la estación de trabajo del administrador con la dirección IP 192.168.15.23 pueda acceder al terminal virtual del router principal. ¿Qué dos comandos de configuración pueden lograr la tarea? (Escoja dos opciones).

Router1 (config) # access-list 10 permitir host 192.168.15.23*

Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.0

Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.255

Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.0*

Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.255

Explicación: Para permitir o denegar una dirección IP específica, se puede utilizar la máscara comodín 0.0.0.0 (utilizada después de la dirección IP) o el host de palabra clave máscara comodín (utilizada antes de la dirección IP).


14. Consulte la ilustración. ¿Qué comando se usaría en una ACL estándar a fin de permitir solamente dispositivos en la red conectada a la interfaz G0/0 del R2 para acceder a las redes conectadas al R1?

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 14

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 14

access-list 1 permit 192.168.10.96 0.0.0.31*

access-list 1 permit 192.168.10.0 0.0.0.63

access-list 1 permit 192.168.10.0 0.0.0.255

access-list 1 permit 192.168.10.128 0.0.0.63

Explicación: Las listas de acceso estándar solo filtran en la dirección IP de origen. En el diseño, los paquetes provienen de la red 192.168.10.96/27 (la red G0/0 del R2). La ACL correcta es access-list 1 permit 192.168.10.96 0.0.0.31 .


15. Consulte la ilustración. Se configuró una ACL en el R1 con la intención de denegar el tráfico de la subred 172.16.4.0/24 a la subred 172.16.3.0/24. Se debe permitir todo el resto del tráfico a la subred 172.16.3.0/24. Esta ACL estándar luego se aplicó en dirección saliente a la interfaz Fa0/0. ¿Qué conclusión se puede extraer de esta configuración?

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 15

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 15

La ACL se debe aplicar a la interfaz FastEthernet 0/0 del R1 en dirección entrante para cumplir con los requisitos.

Todo el tráfico se bloqueará, no solo el tráfico de la subred 172.16.4.0/24.*

En este caso, se debe utilizar una ACL extendida.

Solo el tráfico de la subred 172.16.4.0/24 está bloqueado, y se permite el resto del tráfico.

La ACL se debe aplicar en dirección saliente a todas las interfaces del R1.

Explicación: Debido a la denegación implícita en el extremo de todas las ACL, el comando access-list 1 permit any debe incluirse para garantizar que solo el tráfico de la subred 172.16.4.0/24 esté bloqueado y todo el tráfico restante esté permitido.


16. Consulte la ilustración. Un administrador de redes necesita agregar una ACE a la ACL TRAFFIC-CONTROL que denegará el tráfico IP de la subred 172.23.16.0/20. ¿Qué ACE cumplirá este requisito?

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 16

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 16

30 deny 172.23.16.0 0.0.15.255

5 deny 172.23.16.0 0.0.255.255

15 deny 172.23.16.0 0.0.15.255

5 deny 172.23.16.0 0.0.15.255*

Explicación: El único criterio de filtrado especificado para la lista de acceso estándar es la dirección IPv4 de origen. La máscara comodín se escribe para identificar qué partes de la dirección deben coincidir (con un bit 0) y qué partes de la dirección deben ignorarse (bit 1). El router analizará las ACE desde el menor número de secuencia al mayor. Si una ACE debe agregarse a una lista de acceso existente, el número de secuencia debe especificarse para que la ACE esté en el lugar correcto durante el proceso de evaluación de la ACL.


17. Consulte la ilustración. Un administrador de red configura una ACL en el router. ¿Qué enunciado describe el resultado de la configuración?

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 17

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 17

Se permite una conexión SSH desde una estación de trabajo con IP 192.168.25.18 a un dispositivo con IP 172.16.45.16.*

Se permite una conexión SSH desde una estación de trabajo con IP 172.16.45.16 a un dispositivo con IP 192.168.25.18.

Se permite una conexión Telnet desde una estación de trabajo con IP 192.168.25.18 a un dispositivo con IP 172.16.45.16.

Se permite una conexión Telnet desde una estación de trabajo con IP 172.16.45.16 a un dispositivo con IP 192.168.25.18.

Explicación: En una ACL extendida, la primera dirección es la dirección IP de origen y la segunda es la dirección IP de destino. El puerto TCP número 22 es un número de puerto conocido reservado para conexiones SSH. Las conexiones Telnet utilizan el puerto TCP número 23.


18. ¿Qué efecto tiene el comando permit tcp 172.16.4.0 0.0.0.255 any eq www del Router1(config-ext-nacl)# cuando se lo implementa como entrante en la interfaz f0/0?

Todo el tráfico proveniente de 172.16.4.0/24 se permite en cualquier ubicación, en cualquier puerto.

Todo el tráfico que se origina en 172.16.4.0/24 se permite para todos los destinos del puerto 80 TCP.*

Todo el tráfico TCP está permitido, y todo otro tráfico se deniega.

El comando es rechazado por el router porque está incompleto.

19. ¿A qué cambia el indicador CLI después de ingresar el comando ip access-list standard aaa desde el modo de configuración global?

Router (config)#

Router(config-if)#

Router(config-router)#

Router(config)#

Router (config-std-nacl)#*

20. ¿Qué ACE permitirá un paquete que se origina en cualquier red y está destinado a un servidor web en 192.168.1.1?

lista de acceso 101 permitir tcp host 192.168.1.1 eq 80 any

access-list 101 permit tcp host 192.168.1.1 any eq 80

access-list 101 permit tcp any host 192.168.1.1 eq 80*

access-list 101 permit tcp any eq 80 host 192.168.1.1

21. Consulte la ilustración. Una nueva directiva de red requiere una ACL que deniegue el acceso FTP y Telnet a un servidor de archivos Corp de todos los pasantes. La dirección del servidor de archivos es 172.16.1.15 y a todos los pasantes se les asignan direcciones en la red 172.18.200.0/24. Después de implementar la ACL, nadie en la red Corp puede acceder a ninguno de los servidores. ¿Cuál es el problema?

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 21

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 21

Las ACL entrantes deben enrutarse antes de que se procesen.

La ACL está negando implícitamente el acceso a todos los servidores.*

Las ACL nombradas requieren el uso de números de puerto.

La ACL se aplica a la interfaz usando la dirección incorrecta.

Explicación: Las ACL nombradas y numeradas tienen un ACE denegado implícito al final de la lista. Esta negación implícita bloquea todo el tráfico.


22. Considere la siguiente lista de acceso.

access-list 100 permit ip host 192.168.10.1 any 
access-list 100 deny icmp 192.168.10.0 0.0.0.255 any echo 
access-list 100 permit ip any

Qué dos acciones se toman si el lista de acceso se coloca entrante en un puerto Ethernet Gigabit router que tiene asignada la dirección IP 192.168.10.254? (Escoja dos opciones).

Solo el dispositivo de red asignado a la dirección IP 192.168.10.1 puede acceder al router.

Solo se permiten conexiones de Capa 3 desde el router a cualquier otro dispositivo de red.

Los dispositivos de la red 192.168.10.0/24 no pueden responder a ninguna solicitud de ping.

Se permite una sesión Telnet o SSH desde cualquier dispositivo del 192.168.10.0 en el router con esta lista de acceso asignada.*

Los dispositivos de la red 192.168.10.0/24 pueden hacer ping correctamente a los dispositivos de la red 192.168.11.0.*

Explicación: El primer ACE permite que el dispositivo 192.168.10.1 realice transacciones basadas en TCP/IP con cualquier otro destino. El segundo ACE detiene los dispositivos de la red 192.168.10.0/24 de emitir cualquier ping a cualquier otra ubicación. Todo lo demás está permitido por el tercer ACE. Por lo tanto, se permite una sesión Telnet/SH o respuesta ping desde un dispositivo en la red 192.168.10.0/24.


23. ¿En qué ataque de TCP el ciberdelincuente intenta inundar un host de destino de conexiones TCP semiabiertas?

Ataque de restablecimiento

Ataque de exploración de puertos

Ataque de secuestro de sesiones

Ataque de inundación SYN*

Explicación: En un ataque de inundación SYN de TCP, el atacante le envía al host de destino un flujo continuo de solicitudes de sesión SYN de TCP con una dirección IP de origen falsificada. El host de destino responde con TCP-SYN-ACK a cada una de las solicitudes de sesión SYN y espera un TCP-ACK que nunca llega. El host de destino termina inundado de conexiones TCP semiabiertas.


24. ¿Qué protocolo es el blanco de ataque cuando un ciberdelincuente proporciona un gateway no válido para crear un ataque man-in-the-middle?

DNS

HTTP o HTTPS

ICMP

DHCP*

Explicación: Un ciberdelincuente puede configurar un servidor DHCP dudoso que proporciona uno o más de los siguientes elementos:
Un gateway predeterminado incorrecto que se utiliza para crear un ataque man-in-the-middle y permitir que el atacante intercepte datos
Un servidor DNS incorrecto que hace que el usuario sea dirigido a un sitio web malicioso
Una dirección IP de gateway predeterminada no válida que ocasiona un ataque de denegación de servicio en el cliente DHCP


25. Consulte la ilustración. Un administrador ha configurado una ACL estándar en R1 y la ha aplicado a la interfaz serial 0/0/0 en la dirección de salida. ¿Qué sucede con el tráfico que sale de la interfaz serial 0/0/0 que no coincide con las sentencias ACL configuradas?

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 25

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 25

Se comprueba la dirección IP de origen y, si no se encuentra una coincidencia, el tráfico se enruta hacia fuera de la interfaz serial 0/0/1.

El tráfico se cae.*

La acción resultante viene determinada por la dirección IP de destino y el número de puerto.

La acción resultante viene determinada por la dirección IP de destino.

Explicación: Cualquier tráfico que no coincida con una de las instrucciones de una ACL tiene aplicada la denegación implícita, lo que significa que se elimina el tráfico.


26. Consulte la exhibición. Las interfaces Gigabit de ambos routers se configuraron con números de subinterfaz que coinciden con los números de VLAN conectados a ellas. Las computadoras de la VLAN 10 deben poder imprimir con la impresora P1 de la VLAN 12. Las computadoras de la VLAN 20 deben imprimir con las impresoras de la VLAN 22. ¿En qué interfaz y en qué dirección se debe colocar una ACL estándar que permita imprimir con la P1 desde la VLAN de datos 10, pero que impida que las computadoras de la VLAN 20 usen la impresora P1? (Elija dos).

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 26

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 26

S0/0/0 del R1

saliente*

entrante

S0/0/1 del R2

Gi0/1.12 del R1*

Gi0/1.20 del R2

Explicación: Una lista de acceso estándar comúnmente se coloca lo más cerca posible de la red de destino debido a que las expresiones de control de acceso en una ACL estándar no incluyen información sobre la red de destino.
El destino en este ejemplo es VLAN 12 de impresión, que tiene una subinterfaz 0/1/.12 de gigabit del router R1 como gateway. Por ejemplo, una ACL estándar de muestra que solo permite imprimir desde la VLAN 10 de datos (192.168.10.0/24) y desde ninguna otra VLAN sería de la siguiente manera:
R1(config)# access-list 1 permit 192.168.10.0 0.0.0.255
R1(config)# access-list 1 deny any
R1(config)# interface gigabitethernet 0/1.12
R1(config-if)# ip access-group 1 out


27. ¿Cuál de estas afirmaciones describe una característica de las ACL IPv4 estándar?

Filtran el tráfico según las direcciones IP de origen únicamente.*

Se pueden configurar para filtrar el tráfico según las direcciones IP de origen y los puertos de origen.

Se configuran en el modo de configuración de interfaz.

Se pueden crear con un número pero no con un nombre.

Explicación: Una ACL IPv4 estándar puede filtrar tráfico según las direcciones IP de origen únicamente. A diferencia de una ACL extendida, no puede filtrar tráfico según los puertos de capa 4. Sin embargo, tanto la ACL estándar como la ACL extendida pueden identificarse con un número o un nombre, y ambas se pueden configurar en modo de configuración global.


28. ¿Qué se considera una práctica recomendada al configurar ACL en líneas vty?

Utilice sólo listas de acceso extendido.

Coloque restricciones idénticas en todas las líneas vty.*

Elimine la contraseña vty ya que la ACL restringe el acceso a los usuarios de confianza.

Aplique el comando ip access-group inbound.

29. Consulte la ilustración.

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 29

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 29

Un administrador configuró primero una ACL extendida como se muestra en el resultado del comando show access-lists . A continuación, el administrador editó esta lista de acceso emitiendo los siguientes comandos.

Router (config) # ip access-list extended 101 
Router (config-ext-nacl) # no 20 
Router (config-ext-nacl) # 5 permit tcp any eq 22 
Router (config-ext-nacl) # 20 deny udp any any

¿Qué dos conclusiones se pueden extraer de esta nueva configuración? (Elija dos.)

Se permitirán paquetes SSH.*

Se permitirán los paquetes de ping.*

Se permitirán paquetes TFTP.

Se denegarán todos los paquetes TCP y UDP.

Se permitirán paquetes Telnet.

Explicación: Después de la edición, la configuración final es la siguiente:
Router# show access-lists
Extended IP access list 101
5 permit tcp any eq ssh
10 deny tcp any any
20 deny udp any
30 permit icmp any any any any
Por lo tanto, sólo se permitirán paquetes SSH y paquetes ICMP.


30. ¿Qué conjunto de entradas de control de acceso permitiría a todos los usuarios en la red 192.168.10.0/24 tener acceso a un servidor web que se encuentra en 172.17.80.1, pero no permitiría que utilicen Telnet?

access-list 103 permit 192.168.10.0 0.0.0.255 host 172.17.80.1
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq telnet​​

access-list 103 deny tcp host 192.168.10.0 any eq 23
access-list 103 permit tcp host 192.168.10.1 eq 80

access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 80
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23

access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23**

Explicación: Para que una ACL ampliada cumpla estos requisitos, se debe incluir lo siguiente en las entradas de control de acceso:
Número de identificación en el rango de 100-199 o 2000-2699
Parámetro permit o deny
protocolo
Dirección de origen y wildcard
Dirección de destino y wildcard
Número o nombre de puerto


31. ¿Cuál es el término utilizado para describir a los piratas informáticos de sombrero gris que protestan públicamente contra organizaciones o gobiernos publicando artículos, videos, filtrando información confidencial y realizando ataques a la red?

Hacktivistas*

Hackers de sombrero blanco

Hackers de sombrero gris

hacker patrocinado por el estado

32. Consulte la ilustración. La compañía ha proporcionado teléfonos IP a los empleados en la red 192.168.10.0/24 y el tráfico de voz necesitará prioridad sobre el tráfico de datos. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

CCNA-3-v7-Mod-3-5-p32p46p54p55p59

ACL extendida entrante en R1 G0/0*

ACL extendida saliente en R2 S0/0/1

ACL extendidas entrantes en R1 G0 / 0 y G0 / 1

ACL extendida saliente en la interfaz WAN R2 hacia Internet

Explique: Las ACL estándar filtran paquetes solamente según la dirección de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino.Las ACL extendidas permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico a filtrar. Se niega el tráfico no deseado cerca de la red de origen sin cruzar la infraestructura de red.

[/alert-announce]
33. Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿ Cuándo usaría el técnico la opción o comando de configuración?

para agregar una entrada de texto con fines de documentación

para generar y enviar un mensaje informativo siempre que el ACE coincida

para identificar una dirección IP específica

para identificar cualquier dirección IP*

34. En comparación con los hacktivistas o los hackers patrocinados por el estado, ¿qué motiva comúnmente a los ciberdelincuentes para atacar las redes?

Razones políticas

Reconocimiento entre pares

Beneficio financiero*

Búsqueda de fama

Explicación: Por lo general, el dinero es lo que mueve a los ciberdelincuentes. Los hackers son conocidos por operar en busca de reconocimiento. Los ciberterroristas están motivados para cometer delitos cibernéticos por razones religiosas o políticas.


35. Un usuario recibe una llamada telefónica de una persona que dice ser representante de servicios de TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada?

Ingeniería social*

Correo no deseado

DDoS

Registro de pulsaciones de teclas anónimo

Explicación: La ingeniería social busca ganar la confianza de un empleado y convencerlo de que divulgue información confidencial, como nombres de usuario y contraseñas. Los ataques de DDoS, el correo no deseado y el registro de pulsaciones de teclas son ejemplos de amenazas de seguridad basadas en software; no son un tipo de ingeniería social.


36. ¿Qué es un barrido de ping?

Una técnica de exploración que examina un rango de números de puertos TCP o UDP en un host para detectar servicios de escucha.

Una técnica de exploración de redes que indica cuáles son los hosts que están activos en un rango de direcciones IP.*

Una aplicación de software que permite la captura de todos los paquetes de red que se envían a través de una LAN.

Un protocolo de consulta y respuesta que identifica información acerca de un dominio, incluidas las direcciones que se asignan a ese dominio.

Explicación: Un barrido de ping es una herramienta que se utiliza durante un ataque de reconocimiento. Durante este tipo de ataque, también podrían usarse otras herramientas, como un barrido de ping, una exploración de puertos o una consulta de información de Internet. Un ataque de reconocimiento se utiliza para recopilar información sobre una red específica, generalmente a modo de preparación para otro tipo de ataque a la red.


37. ¿Cuál ataque involucra agentes de amenaza que se posicionan a sí mismos entre un origen y un destino con la intención de monitorear, obtener y controlar la comunicación de manera transparente?

Ataque DoS

Ataque de inundación SYN

Ataque man-in-the-middle*

Ataque de ICMP

Explicación: El ataque man-in-the-middle es un ataque común relacionado con IP donde los agentes de amenazas se posicionan entre una fuente y un destino para monitorear, capturar y controlar la comunicación de manera transparente.


38. ¿Qué requisito para las comunicaciones seguras se garantiza mediante la implementación de la generación de algoritmos de hash MD5 o SHA?

Integridad*

Autenticación

Imposibilidad de negación

Confidencialidad

Explicación: La integridad se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA. Muchas redes modernas aseguran la autenticación con protocolos, como HMAC. La confidencialidad de los datos se pueden garantizar a través de algoritmos de cifrado simétrico, como DES, 3DES y AES. La confidencialidad de los datos también se puede garantizar utilizando algoritmos asimétricos, incluidos RSA y PKI.


39. ¿Cuál de estas afirmaciones describe una diferencia entre la operación de las ACL de entrada y de salida?

A diferencia de las ALC de salida, las ACL de entrada se pueden usar para filtrar paquetes con varios criterios.

Las ACL de entrada se procesan antes de que se enruten los paquetes, mientras que las ACL de salida se procesan una vez que se completó el routing.*

Las ACL de entrada se pueden usar en routers y switches, pero las ACL de salida solo se pueden usar en routers.

En una interfaz de red, se puede configurar más de una ACL de entrada, pero solo se puede configurar una ACL de salida.

Explicación: Con una ACL de entrada, los paquetes entrantes se procesan antes de enrutarlos. Con una ACL de salida, los paquetes primero se enrutan a la interfaz de salida, y luego se procesan. De esta manera, procesar las entradas es más eficiente desde la perspectiva del router. La estructura, los métodos de filtrado y las limitaciones (en una interfaz, solamente se puede configurar una ACL de entrada y una ACL de salida) son los mismos para ambos tipos de ACL.


40. Un administrador de red está escribiendo una ACL estándar que denegará el tráfico desde la red 172.16.0.0/16, pero que permitirá todo el otro tráfico. ¿Cuáles son los comandos que se deben utilizar? (Elija dos opciones.)

Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255*

Router(config)# access-list 95 deny 172.16.0.0 255.255.0.0

Router(config)# access-list 95 host 172.16.0.0

Router(config)# access-list 95 permit any*

Router(config)# access-list 95 deny any

Router(config)# access-list 95 172.16.0.0 255.255.255.255

Explicación: Para denegar el tráfico de la red 172.16.0.0/16, se utiliza el comando access-list 95 deny 172.16.0.0 0.0.255.255 . Para permitir el resto del tráfico, se agrega la instrucción access-list 95 permit any .


41. Consulte la exhibición. ¿Qué se puede determinar a partir de este resultado?

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 41

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 41

El router no recibió ningún paquete Telnet de 10.35.80.22 destinado a 10.23.77.101.*

La ACL solo supervisa el tráfico destinado a 10.23.77.101 desde tres hosts específicos.

La ACL no funciona, porque no hay coincidencias para la línea 10.

A la ACL le falta el ACE deny ip any any.

Explicación: La entrada de ACL 10 en MyACL coincide con cualquier paquete Telnet entre el host 10.35.80.22 y 10.23.77.101. No se produjo ninguna coincidencia en este ACE, como lo evidencia la ausencia del ACE “(xxx coincidencias)”. No se requiere el ACE deny ip any any porque hay un ACE de negación implícita agregado a cada lista de control de acceso. Cuando no se produce ninguna coincidencia para una ACL, esto solo indica que ningún tráfico coincidió con las condiciones que existen para esa línea determinada. La ACL está monitoreando el tráfico que coincide con tres hosts determinados que se dirigen a dispositivos de destino muy específicos. El ACE deny ip any any implícito no permite ningún otro tráfico.


42. Consulte la ilustración. La ACL denominada “Managers” ya existe en el router. ¿Qué sucederá cuando el administrador de red emita los comandos que se muestran en la ilustración?

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 42

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 42

Los comandos se agregan al comienzo de la ACL Managers actual.

Los comandos se agregan al final de la ACL Managers actual.*

Los comandos sobrescriben la ACL Managers existente.

El administrador de red recibe un error que declara que la ACL ya existe.

43. ¿Cuál es el término utilizado para describir un peligro potencial para los activos, los datos o la funcionalidad de red de una empresa?

asset

Vulnerabilidad

Amenaza*

Ataque

44. Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o comando access-class 20 en configuración?

para eliminar una ACL configurada

para asegurar el acceso administrativo al router*

eliminar una ACL de una interfaz

para aplicar una ACL estándar a una interfaz

45. Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o el comando de configuración 40 deny host 192.168.23.8 ?

para asegurar el tráfico de administración en el router

para mostrar todo el tráfico restringido

para eliminar todas las ACL del router

para crear una entrada en una ACL numerada*

46. Consulte la ilustración. El CEO de la compañía exige que se cree una ACL para permitir el tráfico de correo electrónico a Internet y denegar el acceso FTP. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

CCNA-3-v7-Mod-3-5-p32p46p54p55p59

ACL estándar entrante en la interfaz WAN R2 que se conecta a Internet

ACL estándar saliente en R2 S0/0/0

ACL extendida entrante en R2 S0/0/0

ACL extendida saliente en la interfaz WAN R2 hacia Internet*

Explicación:  Las ACL estándar filtran paquetes solamente según la dirección de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino.
Las ACL extendidas permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico a filtrar. Se niega el tráfico no deseado cerca de la red de origen sin cruzar la infraestructura de red.


47. ¿Qué palabras clave pueden usarse en una lista de control de acceso para reemplazar una máscara wildcard o un par de dirección y máscara wildcard? (Elija dos opciones).

all

most

host*

any*

some

gt

Explicación:  La palabra clave host se utiliza cuando se utiliza una dirección IP de dispositivo específica en una ACL. Por ejemplo, el comando deny host 192.168.5.5 es el mismo que el comando deny 192.168.5.5 0.0.0.0 . La palabra clave any se utiliza para permitir cualquier máscara a través que cumpla los criterios. Por ejemplo, el comando permit any es el mismo que el comando permit 0.0.0.0 255.255.255.255 .


48. Consulte la exhibición. El estudiante de la computadora H1 inicia un ping extendido con paquetes extendidos al estudiante de la computadora H2. El administrador de red del lugar de estudios desea detener este comportamiento, pero sin dejar de permitir que ambos estudiantes accedan a las asignaciones de informática basadas en web. ¿Cuál sería el mejor plan para el administrador de red?

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 48

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 48

Aplicar una ACL extendida de entrada en Gi0/0 del R1.*

Aplicar una ACL extendida de salida en S0/0/1 del R1.

Aplicar una ACL estándar de entrada en Gi0/0 del R1.

Aplicar una ACL estándar de salida en S0/0/1 del R2.

Aplicar una ACL extendida de entrada en Gi0/1 del R2.

Explicación:  Esta lista de acceso debe ser una ACL extendida para filtrar direcciones de host de origen y destino específicas. Comúnmente, el mejor lugar para una ACL extendida es el más cercano al origen, el cual es H1. El tráfico de H1 se transporta al switch y luego fuera del switch hacia la interfaz R1 Gi0/0. Esta interfaz Gi0/0 sería la mejor ubicación para este tipo de ACL extendida. La ACL se aplicaría a la interfaz de entrada ya que los paquetes de H1 ingresarían desde el router R1.


49. ¿Cuál es el término utilizado para describir una garantía de que el mensaje no es una falsificación y que en realidad proviene de quien dice?

Ataque

Riesgo

Autenticación de origen*

de mitigación

50. Consulte la ilustración. Un administrador de red desea permitir que solo el host 192.168.1.1 /24 pueda obtener acceso al servidor 192.168.2.1 /24. ¿Cuáles son los tres comandos que lograrán esto con las mejores prácticas de la ubicación de la ACL? (Elija tres opciones.)

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 50

CCNA 3 v7.02 Módulos 3 – 5 Examen Pregunta 50

R2(config)# access-list 101 permit ip host 192.168.1.1 host 192.168.2.1*

R2(config)# interface fastethernet 0/1

R2(config)# access-list 101 permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0

R2(config-if)# ip access-group 101 in*

R2(config)# interface fastethernet 0/0*

R2(config-if)# ip access-group 101 out

R2(config)# access-list 101 permit ip any any

Explicación:  Una ACL extendida se coloca tan cerca del origen del tráfico como sea posible. Case.it se coloca en una dirección entrante en la interfaz fa0/0 en R2 para el tráfico que ingresa al router del host con la dirección IP 192.168.1.1 limitada para el servidor con la dirección IP 192.168.2.1.


51. ¿Qué afirmación explica de forma correcta la evolución de las amenazas a la seguridad de la red?

Los arquitectos de Internet planearon la seguridad de la red desde el principio.

Las amenazas son cada vez menos sofisticadas, mientras el conocimiento técnico necesario para un atacante se ha incrementado.

Las amenazas internas pueden causar daños aún mayores que las amenazas externas.*

Los primeros usuarios de Internet frecuentemente participaban en actividades que dañarían a otros usuarios.

Explicación:  Las amenazas internas pueden ser intencionales o accidentales, y causar un daño mayor que las amenazas externas, porque el usuario interno tiene acceso directo a la red corporativa interna y a los datos corporativos.


52. Si un algoritmo asimétrico utiliza una clave pública para cifrar los datos, ¿qué se utiliza para descifrarlos?

DH

Una clave privada*

Una clave pública diferente

Un certificado digital

Explicación:  Cuando se utiliza un algoritmo asimétrico, se utilizan claves públicas y privadas para el cifrado. Cualquier clave puede utilizarse para el cifrado, pero la clave emparejada complementaria debe utilizarse para el descifrado. Es decir que si la clave pública se utiliza para el cifrado, la clave privada debe utilizarse para el descifrado.


53. ¿Qué máscara de comodín coincidirá con las redes 172.16.0.0 a 172.19.0.0?

0.252.255.255

0.0.255.255

0.3.255.255*

0.0.3.255

Explicación:  Las subredes 172.16.0.0 a 172.19.0.0 comparten los mismos 14 bits de alto nivel. Una máscara comodín en binario que coincide con 14 bits de orden alto es 00000000.00000011.11111111.111111. En decimal punteado, esta máscara de comodín es 0.3.255.255.


54. Consulte la ilustración. El administrador de red tiene una dirección IP 192.168.11.10 y necesita acceso para administrar R1. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

CCNA-3-v7-Mod-3-5-p32p46p54p55p59

ACL entrante estándar en la interfaz WAN R2 conectando a Internet

ACL estándar entrante en líneas v1 R1*

ACL estándar saliente en R2 S0/0/0

entrada ACL extendida en R2 S0/0/0

Explicación:  Las ACL estándar filtran paquetes solamente según la dirección de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino.
Las ACL extendidas permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico a filtrar. Se niega el tráfico no deseado cerca de la red de origen sin cruzar la infraestructura de red.


55. Consulte la ilustración. La red 192.168.30.0/24 contiene todos los servidores de la empresa. La directiva dicta que el tráfico de los servidores a ambas redes 192.168.10.0 y 192.168.11.0 se limite a las respuestas para las solicitudes originales. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

CCNA-3-v7-Mod-3-5-p32p46p54p55p59

ACL extendidas entrantes en R1 G0/0 y G0/1

entrada ACL extendida en R3 G0/0*

ACL estándar entrante en líneas vty R1

entrada ACL extendida en R3 S0/0/1

Explicación:  Las ACL estándar filtran paquetes solamente según la dirección de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino.
Las ACL extendidas permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico a filtrar. Se niega el tráfico no deseado cerca de la red de origen sin cruzar la infraestructura de red.


56. Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o el comando de configuración no ip access-list 101 ?

para eliminar una ACL configurada*

para aplicar una ACL a todas las interfaces del router

para asegurar el acceso administrativo al router

para eliminar todas las ACL del router

57. ¿Cuál es el término utilizado para describir un mecanismo que aprovecha una vulnerabilidad?

de mitigación

Amenaza

Vulnerabilidad

Ataque*

58. ¿Cuál es el término utilizado para describir a los delincuentes poco éticos que comprometen la seguridad de la computadora y la red para beneficio personal o por razones maliciosas?

Hacktivistas

Agente de vulnerabilidad

Hackers de sombrero negro*

Script kiddies

59. Consulte la ilustración. Los privilegios de Internet para un empleado se han revocado debido a abusos, pero el empleado aún necesita acceso a los recursos de la empresa. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

CCNA-3-v7-Mod-3-5-p32p46p54p55p59

ACL estándar entrante en la interfaz WAN R2 que se conecta a Internet
ACL estándar entrante en R1 G0/0
ACL estándar saliente en R1 G0/0
ACL extendida saliente en la interfaz WAN R2 hacia Internet

60. Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o el comando de configuración de comentario ?

para generar y enviar un mensaje informativo siempre que el ACE coincida
para agregar una entrada de texto con fines de documentación
para identificar una dirección IP específica
para restringir el acceso al tráfico específico a través de una interfaz

Tweet Pin It
Prev Article
Next Article

Related Articles

CCNA 3 v7.02 Módulos 9 – 12 Examen Preguntas y Respuestas
CCNA 3 v7.02 Módulos 9 – 12 Examen Preguntas y …
CCNA 3 v7.0 11 julio, 2022 No hay comentarios

CCNA 3 v7.02 Módulos 9 – 12 Examen Preguntas y Respuestas

CCNA 3 v7.0 Modules 9 – 12 Exam Answers
CCNA 3 v7.0 Modules 9 – 12: Optimize, Monitor, and …
CCNA 3 v7.0 3 abril, 2020 No hay comentarios

CCNA 3 v7.0 Modules 9 – 12 Exam Answers

About The Author

CisacadESP

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR