Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

CCNA Security v2.0 Examen Final Respuestas del Examen

CCNA Security v2.0 Examen Final Respuestas del Examen

1. ¿Qué implementación de seguridad proporcionará protección del plano de control para un dispositivo de red?

cifrado para conexiones de acceso remoto

AAA para autenticar el acceso de gestión

autenticación de protocolo de enrutamiento

NTP para marcas de tiempo consistentes en los mensajes de registro

Explicación:  El tráfico del plano de control, como los mensajes ARP o los anuncios de protocolo de enrutamiento, son generados por un dispositivo de red para respaldar las operaciones de la red. La autenticación del protocolo de enrutamiento proporciona una medida adicional de seguridad para autenticar el origen de las actualizaciones de enrutamiento. Cifrar las conexiones de acceso remoto, utilizar el protocolo NTP y AAA, son todas medidas implementadas para proteger el tráfico del plano de gestión.

2. ¿Cuál es la principal diferencia entre la autenticación AAA local y el uso del comando de inicio de sesión local al configurar la autenticación de acceso al dispositivo?

La autenticación AAA local proporciona una forma de configurar los métodos de autenticación de respaldo, pero el inicio de sesión local no lo hace.

El comando de inicio de sesión local requiere que el administrador configure manualmente los nombres de usuario y las contraseñas, pero la autenticación AAA local no lo hace.

La autenticación AAA local permite configurar más de una cuenta de usuario, pero el inicio de sesión local no.

El comando de inicio de sesión local utiliza nombres de usuario y contraseñas locales almacenados en el enrutador, pero la autenticación AAA local no lo hace.

Explicación:  La autenticación AAA local funciona de manera muy similar al comando de inicio de sesión local, excepto que también le permite especificar métodos de autenticación de respaldo. Ambos métodos requieren que los nombres de usuario y las contraseñas locales se configuren manualmente en el enrutador.

3. Consulte la exposición. 

CCNA Security v2.0 Examen Final p3

CCNA Security v2.0 Examen Final p3

Un administrador de red configura la autenticación AAA en R1. Luego, el administrador prueba la configuración conectándose a R1. Los servidores ACS están configurados y funcionando. ¿Qué pasará si falla la autenticación?

La contraseña secreta de habilitación podría usarse en el próximo intento de inicio de sesión.

El proceso de autenticación se detiene. 

El nombre de usuario y la contraseña de la base de datos de usuarios local se pueden utilizar en el próximo intento de inicio de sesión.

La contraseña secreta de habilitación y un nombre de usuario aleatorio podrían usarse en el próximo intento de inicio de sesión.

4. ¿Cuáles son las dos tareas que se pueden realizar con las herramientas de red Nmap y Zenmap? (Escoge dos.)

recuperación de contraseña

auditoría de contraseñas

identificación del soporte del protocolo de Capa 3 en hosts

Escaneo de puertos TCP y UDP

validación de la configuración del sistema de TI

Explicación:  Nmap es un escáner de red de bajo nivel que está disponible para el público y que tiene la capacidad de realizar un escaneo de puertos, identificar puertos TCP y UDP abiertos y realizar la identificación del sistema. También se puede utilizar para identificar protocolos de capa 3 que se ejecutan en un sistema.

5. ¿Qué subcomando de Cisco IOS se utiliza para compilar una firma IPS en la memoria?

retirado verdad

evento-acción producir-alerta

retirado falso

evento-acción denegar-atacante-en línea

Explicación: El subcomando de Cisco IOS retirado se puede utilizar para retirar (no compilar en memoria) o cancelar (compilar en memoria) firmas individuales o un grupo de firmas que pertenecen a una categoría de firmas. El comando retirado falso indica a IOS que compile una firma IPS en la memoria. El comando retirado true indica a IOS que no compile una firma IPS en la memoria. Los comandos event-action producir-alert y event-action deny-attacker-inline definen la acción cuando se hace coincidir una firma habilitada.

6. ¿Por qué las claves DES se consideran claves débiles?

Son más intensivos en recursos.

Las claves débiles DES utilizan tamaños de clave muy largos.

Producen subclaves idénticas.

Las claves débiles de DES son difíciles de administrar.

Explicación: Las claves débiles, ya sean parte de un algoritmo de cifrado existente o generadas manualmente, revelan regularidades en el cifrado. Esto crea un atajo mediante el cual un pirata informático puede romper el cifrado. DES tiene cuatro claves para las que el cifrado es idéntico al descifrado.

7. ¿Cuál es el beneficio de usar un firewall de próxima generación en lugar de un firewall con estado?

protección reactiva contra ataques de Internet

control de granularidad dentro de las aplicaciones

soporte de filtrado de paquetes basado en TCP

soporte para la tala

Explicación: Los cortafuegos con estado y de próxima generación proporcionan mejor información de registro que los cortafuegos de filtrado de paquetes. Tanto los firewalls con estado como los de próxima generación defienden contra la suplantación de identidad al filtrar el tráfico no deseado. Sin embargo, los firewalls de próxima generación brindan los siguientes beneficios sobre los firewalls con estado:
– Control de granularidad dentro de las aplicaciones
– Filtrado del tráfico de aplicaciones y sitios web basado en la reputación del sitio
– Protección proactiva en lugar de reactiva contra amenazas de Internet
– Aplicación de políticas de seguridad basadas en múltiples criterios
– Rendimiento mejorado con NAT, VPN e inspecciones de estado
: IPS integrado

8. ¿Cuál es el resultado de proteger la imagen de Cisco IOS mediante la función de configuración resistente de Cisco IOS?

Cuando se inicia el enrutador, la imagen de Cisco IOS se carga desde una ubicación FTP segura.

El archivo de imagen de Cisco IOS no es visible en la salida del comando show flash.

La imagen de Cisco IOS se cifra y luego se realiza una copia de seguridad automática en la NVRAM.

La imagen de Cisco IOS se cifra y luego se realiza una copia de seguridad automática en un servidor TFTP.

Explicación:  Cuando se utiliza la función de configuración resistente de Cisco IOS, una copia segura de la imagen de IOS se almacena en la memoria flash y se oculta a la vista y no se incluye en ninguna lista de directorio.

9. La política de seguridad corporativa dicta que el tráfico de los clientes VPN de acceso remoto debe separarse entre el tráfico confiable destinado a las subredes corporativas y el tráfico no confiable destinado a la Internet pública. ¿Qué solución VPN se debe implementar para garantizar el cumplimiento de la política corporativa?

MPLS

horquilla

GRE

túnel dividido

Explicación: La horquilla permite que el tráfico VPN que se recibe en una sola interfaz se enrute de regreso a esa misma interfaz. El túnel dividido permite dividir el tráfico que se origina en un cliente de acceso remoto según si el tráfico debe atravesar una VPN o si el tráfico está destinado a la Internet pública. MPLS y GRE son dos tipos de VPN de capa 3.

10. ¿Qué dos condiciones deben cumplirse para que un administrador de red pueda administrar de forma remota varios ASA con Cisco ASDM? (Escoge dos.)

Todos los ASA deben ejecutar la misma versión de ASDM.

Cada ASA debe tener la misma contraseña secreta de habilitación.

Cada ASA debe tener habilitada la misma contraseña maestra.

Los ASA deben estar conectados entre sí a través de al menos una interfaz interna.

ASDM debe ejecutarse como una aplicación local.

Explicación: Cisco ASDM es una herramienta GUI basada en Java que facilita la configuración de ASA. Para administrar de forma remota varios ASA con Cisco ASDM, cada ASA debe tener la misma versión de ASDM. Cuando ASDM se ejecuta como una aplicación local, no se requiere un navegador y se pueden administrar varios dispositivos ASA.

11. ¿Qué se negocia en el establecimiento de un túnel IPsec entre dos hosts IPsec durante la Fase 1 de IKE?

Política de ISAKMP SA

Grupos DH

tráfico interesante

transformar conjuntos

Explicación: Establecer un túnel IPsec implica cinco pasos:
Detección de tráfico interesante definido por una ACL
IKE Fase 1 en la que los pares negocian la política ISAKMP SA
IKE Fase 2 en la que los pares negocian la política IPsec SA
Creación del túnel IPsec
Terminación del túnel IPsec

12. ¿Cuáles son los dos beneficios de utilizar un ZPF en lugar de un cortafuegos clásico? (Escoge dos.)

ZPF permite que las interfaces se coloquen en zonas para la inspección de IP.

El ZPF no depende de las ACL.

Se utilizan múltiples acciones de inspección con ZPF.

Las políticas de ZPF son fáciles de leer y solucionar.

Con ZPF, el enrutador permitirá paquetes a menos que estén explícitamente bloqueados.

Explicación: Hay varios beneficios de un ZPF:
– No depende de las ACL.
– La postura de seguridad del enrutador es bloquear a menos que se permita explícitamente.
– Las políticas son fáciles de leer y solucionar problemas con C3PL.
– Una política afecta a cualquier tráfico determinado, en lugar de necesitar varias ACL y acciones de inspección.

Además, una interfaz no se puede configurar simultáneamente como miembro de la zona de seguridad y para la inspección de IP.

13. ¿Qué característica de la política de seguridad define el propósito de los estándares?

detalles paso a paso sobre los métodos para implementar conmutadores de la empresa

las mejores prácticas recomendadas para la ubicación de todos los interruptores de la empresa

pasos necesarios para garantizar una configuración coherente de todos los conmutadores de la empresa

lista de sugerencias sobre cómo configurar rápidamente todos los conmutadores de la empresa

Explicación: Los estándares ayudan al personal de TI a mantener la coherencia en las operaciones de la red. Las pautas son una lista de sugerencias sobre cómo hacer las cosas de manera más eficiente y segura. Son similares a los estándares, pero son más flexibles y no suelen ser obligatorios. Los documentos de procedimiento son más largos y detallados que los estándares y pautas. Los documentos de procedimiento incluyen detalles de implementación que generalmente contienen instrucciones y gráficos paso a paso.

14. ¿Qué algoritmo se utiliza para proporcionar la integridad de los datos de un mensaje mediante el uso de un valor hash calculado?

RSA

DH

AES

HMAC

Explicación: El marco IPsec utiliza varios protocolos y algoritmos para proporcionar confidencialidad, integridad, autenticación e intercambio seguro de claves. Para garantizar que los datos no se intercepten ni modifiquen (integridad de los datos), se utiliza el código de autenticación de mensajes hash (HMAC). AES es un protocolo de cifrado y proporciona confidencialidad de los datos. DH (Diffie-Hellman) es un algoritmo que se utiliza para el intercambio de claves. RSA es un algoritmo que se utiliza para la autenticación.

15. ¿En qué puerto debe configurarse la inspección ARP dinámica (DAI) en un conmutador?

un puerto de enlace ascendente a otro conmutador

en cualquier puerto donde la indagación DHCP esté deshabilitada

cualquier puerto que no sea de confianza

puertos de acceso solamente

Explicación: La indagación de DHCP debe estar habilitada en un puerto donde está configurado DAI, porque DAI requiere que la tabla de indagación de DHCP funcione. Solo una interfaz confiable, como un puerto de enlace ascendente entre conmutadores, está configurada para implementar DAI. Todos los puertos de acceso no son de confianza.

16. ¿Qué es una característica de un firewall de políticas basado en zonas de Cisco IOS?

Una interfaz de enrutador puede pertenecer a una sola zona a la vez.

Las políticas de servicio se aplican en el modo de configuración de la interfaz.

Las interfaces de administración del enrutador deben asignarse manualmente a la zona propia.

La acción de pase funciona en múltiples direcciones.

Explicación: La acción de pasar permite el tráfico en una sola dirección. Las interfaces se convierten automáticamente en miembros de la zona propia. Las interfaces se asignan a una zona en el modo de configuración de interfaz, pero la mayor parte de la configuración se realiza en el modo de configuración global y los submodos asociados. Una interfaz solo puede pertenecer a una zona a la vez.

17. Consulte la exposición. 

CCNA Security v2.0 Examen Final p17

CCNA Security v2.0 Examen Final p17

El administrador puede hacer ping a la interfaz S0 / 0/1 del RouterB pero no puede obtener acceso Telnet al enrutador utilizando la contraseña cisco123. ¿Cuál es la posible causa del problema?

La conexión Telnet entre el RouterA y el RouterB no funciona correctamente.

La contraseña cisco123 es incorrecta.

El administrador no tiene suficientes derechos en la PC que se está utilizando.

La contraseña de habilitación y la contraseña de Telnet deben ser las mismas.

Otro caso:

La autorización AAA no está configurada.

El administrador no tiene suficientes derechos en la PC que se está utilizando.

El administrador ha utilizado una contraseña incorrecta.

Las líneas vty incorrectas están configuradas.

Explicación: Para autenticarse e iniciar sesión usando una línea Telnet vty, el administrador de red debe usar el nombre de usuario y la contraseña locales que se han configurado en el enrutador local. Esto se evidencia mediante la aplicación del comando aaa authentication login telnet local-case . El administrador debe utilizar una C mayúscula en Cisco123 para que coincida con la configuración aplicada.

18. Consulte la exposición. 

CCNA Security v2.0 Examen Final p18

CCNA Security v2.0 Examen Final p18

El comando ip verify source se aplica en interfaces que no son de confianza. ¿Qué tipo de ataque se mitiga con esta configuración?

Suplantación de DHCP

Hambre de DHCP

Manipulación STP

Suplantación de direcciones MAC e IP

Explicación: Para protegerse contra la suplantación de direcciones MAC e IP, aplique la función de seguridad IP Source Guard, utilizando el comando ip verify source , en puertos que no sean de confianza.

19. Consulte la exposición.

CCNA Security v2.0 Examen Final p19

CCNA Security v2.0 Examen Final p19

¿Qué conclusión se puede sacar del resultado del comando show crypto map que se muestra en el R1?

El mapa criptográfico aún no se ha aplicado a una interfaz.

La dirección IP actual del par debe ser 172.30.2.1.

Existe un desajuste entre los conjuntos de transformación.

Se estableció la configuración del túnel y se puede probar con pings extendidos.

Explicación: De acuerdo con el resultado del comando show crypto map , todas las SA requeridas están en su lugar, pero ninguna interfaz utiliza actualmente el mapa criptográfico. Para completar la configuración del túnel, el mapa criptográfico debe aplicarse a la interfaz de salida de cada enrutador.

20. ¿Qué tipo de algoritmos requieren que el remitente y el receptor intercambien una clave secreta que se utiliza para garantizar la confidencialidad de los mensajes?

algoritmos simétricos

algoritmos hash

algoritmos asimétricos

algoritmos de clave pública

Explicación: Los algoritmos simétricos utilizan la misma clave, una clave secreta, para cifrar y descifrar datos. Esta clave debe compartirse previamente antes de que se pueda producir la comunicación. Los algoritmos asimétricos requieren más potencia de procesamiento y sobrecarga en los dispositivos de comunicación porque estas claves pueden ser largas para evitar ser pirateadas.

21. ¿Cuál es la ventaja de utilizar un cortafuegos de filtrado de paquetes frente a un dispositivo de cortafuegos de gama alta?

Los filtros de paquetes realizan casi todas las tareas de un firewall de gama alta a una fracción del costo.

Los filtros de paquetes proporcionan un grado inicial de seguridad en el enlace de datos y la capa de red.

Los filtros de paquetes representan una solución de firewall completa.

Los filtros de paquetes no son susceptibles a la suplantación de IP.

Explicación: Existen varias ventajas de utilizar un cortafuegos de filtrado de paquetes:
– permite implementar conjuntos de reglas simples de permiso o denegación.
– tiene un bajo impacto en el rendimiento de la red
– es fácil de implementar y es compatible con la mayoría de los enrutadores
– proporciona un grado inicial de seguridad en la capa de red
– realiza casi todas las tareas de un firewall de gama alta a un costo mucho menor

22. Consulte la exposición. 

CCNA Security v2.0 Examen Final p22

CCNA Security v2.0 Examen Final p22

En la red que se muestra, ¿qué comando AAA registra el uso de los comandos de sesión EXEC?

aaa red contable grupo start-stop tacacs +

aaa radio de grupo de inicio-parada de la red de contabilidad

aaa radio de grupo de inicio-parada de conexión de contabilidad

aaa ejecutivo de contabilidad radio de grupo start-stop

aaa conexión contable start-stop grupo tacacs +

aaa contabilidad ejecutiva grupo start-stop tacacs +

Explicación: El comando aaa Accounting Exec start-stop group tacacs + se usa para configurar el enrutador para que registre el uso de comandos EXEC.

23. Un administrador de red ingresa el comando de conexión única. ¿Qué efecto tiene este comando en la operación AAA?

permite establecer una nueva sesión TCP para cada solicitud de autorización

autoriza conexiones basadas en una lista de direcciones IP configuradas en una ACL en un servidor Cisco ACS

permite que un servidor Cisco ACS minimice la demora mediante el establecimiento de conexiones TCP persistentes

permite que el dispositivo establezca una sola conexión con el servidor habilitado para AAA

Explicación: De forma predeterminada, TACACS + establece una nueva sesión de TCP para cada solicitud de autorización. Esto puede provocar retrasos. Para mejorar el rendimiento, Cisco Secure ACS admite sesiones de TCP persistentes configuradas con el comando de conexión única .

24. ¿Qué dos prácticas están asociadas con la protección de las funciones y el rendimiento de los sistemas operativos del enrutador? (Escoge dos.)

Instale un UPS.

Guarde una copia segura de las imágenes del sistema operativo del enrutador.

Configure el enrutador con la máxima cantidad de memoria posible.

Deshabilite los servicios de enrutador predeterminados que no son necesarios.

Reduzca la cantidad de puertos que se pueden usar para acceder al enrutador.

Explicación: la configuración de un enrutador con la máxima memoria disponible permite admitir la más amplia gama de servicios de seguridad y puede ayudar a proteger contra ciertos ataques DoS. Las copias seguras de las imágenes del sistema operativo del enrutador y los archivos de configuración proporcionan las copias de seguridad necesarias para la recuperación del dispositivo. La instalación de un dispositivo UPS proporciona seguridad física para los dispositivos de red, pero no afecta la seguridad de sus sistemas operativos. La desactivación de puertos y servicios innecesarios es parte del proceso de endurecimiento del enrutador y no involucra específicamente al sistema operativo del enrutador.

25. ¿Qué enunciado describe una característica del protocolo IKE?

Utiliza el puerto UDP 500 para intercambiar información IKE entre las puertas de enlace de seguridad.

IKE Phase 1 se puede implementar en tres modos diferentes: principal, agresivo o rápido.

Permite la transmisión de claves directamente a través de una red.

El propósito de la Fase 2 de IKE es negociar una asociación de seguridad entre dos pares IKE.

26. Consulte la exposición. 

CCNA Security v2.0 Examen Final p26

CCNA Security v2.0 Examen Final p26

Si un administrador de red está usando ASDM para configurar una VPN de sitio a sitio entre CCNAS-ASA y R3, ¿qué dirección IP usaría el administrador para el cuadro de texto de la dirección IP del par en el ASA si el tráfico de datos se va a cifrar entre los dos? LAN remotas?

209.165.201.1

192.168.1.3

172.16.3.1

172.16.3.3

192.168.1.1

Explicación: Cuando se utiliza ASDM para configurar un ASA, la dirección del par es la dirección IP del otro sitio para la VPN. En este caso, R3 tiene la dirección IP exterior 209.165.201.1, por lo que debe ser la dirección IP del mismo nivel para el ASA. Por el contrario, el R3 deberá configurarse con una dirección IP del mismo nivel de 209.165.200.226.

27. Consulte la exposición. 

CCNA Security v2.0 Examen Final p27

CCNA Security v2.0 Examen Final p27

Según los niveles de seguridad de las interfaces en el ASA, ¿qué declaración describe correctamente el flujo de tráfico permitido en las interfaces?

El tráfico que se envía desde la LAN e Internet a la DMZ se considera entrante.

El tráfico que se envía desde la DMZ e Internet a la LAN se considera saliente.

El tráfico que se envía desde la LAN a la DMZ se considera entrante.

El tráfico que se envía desde la LAN a la DMZ se considera entrante.

El tráfico que se envía desde la DMZ y la LAN a Internet se considera saliente.

Explicación: Cuando el tráfico pasa de una interfaz con un nivel de seguridad más alto a una interfaz con un nivel de seguridad más bajo, se considera tráfico saliente. Por el contrario, el tráfico que pasa de una interfaz con un nivel de seguridad más bajo a una interfaz con un nivel de seguridad más alto se considera tráfico entrante.

28. ¿Cuáles son las dos garantías que ofrece la firma digital sobre el código que se descarga de Internet? (Escoge dos.)

El código no contiene errores.

El código no contiene virus.

El código no se ha modificado desde que salió del editor del software.

El código es auténtico y en realidad lo obtiene el editor.

El código se cifró con una clave pública y privada.

Explicación: El código de firma digital proporciona varias garantías sobre el código:
El código es auténtico y, en realidad, lo obtiene el editor.
El código no se ha modificado desde que salió del editor del software.
Sin lugar a dudas, el editor publicó el código. Esto proporciona no repudio al acto de publicar.

29. ¿Qué opción de interfaz se puede configurar a través de ASDM para Cisco ASA?

Ruta por defecto

lista de acceso

ID de VLAN

NAT / PAT

Explicación: Para asignar un número de VLAN a una interfaz, elija Configuración> Configuración de dispositivo> Interfaces y agregue o seleccione una interfaz. Elija la pestaña Avanzado para asignar una VLAN. Otras opciones que se pueden asignar a una interfaz incluyen una dirección IP, una máscara y un nivel de seguridad.

30. ¿Cuáles son dos características de un firewall con estado? (Escoge dos.)

utiliza información de conexión mantenida en una tabla de estado

utiliza técnicas de filtrado de paquetes estáticos

analiza el tráfico en las Capas 3, 4 y 5 del modelo OSI

utiliza ACL complejas que pueden ser difíciles de configurar

previene los ataques de Capa 7

Explicación: Los firewalls con estado son las tecnologías de firewall más versátiles y más comunes en uso. Los cortafuegos con estado proporcionan filtrado de paquetes con estado mediante el uso de la información de conexión que se mantiene en una tabla de estado. El filtrado con estado es una arquitectura de firewall que se clasifica en la capa de red. También analiza el tráfico en las capas 4 y 5 de OSI. Los firewalls con estado no pueden evitar los ataques a la capa de aplicación porque no examinan el contenido real de una conexión HTTP.

31. ¿Cuáles son las tres características del SIEM? (Elige tres.)

se puede implementar como software o como servicio

Herramienta de escaneo de puertos de Microsoft diseñada para Windows

examina registros y eventos de sistemas y aplicaciones para detectar amenazas a la seguridad

consolida datos de eventos duplicados para minimizar el volumen de datos recopilados

utiliza pruebas de penetración para determinar la mayoría de las vulnerabilidades de la red

proporciona informes en tiempo real para el análisis de eventos de seguridad a corto plazo

Explicación: La gestión de eventos de información de seguridad (SIEM) es una tecnología que proporciona informes en tiempo real y análisis a largo plazo de los eventos de seguridad. SIEM brinda la capacidad de buscar registros y eventos de sistemas o aplicaciones dispares para detectar amenazas. SIEM agrega eventos duplicados para reducir el volumen de datos de eventos. SIEM se puede implementar como software o como un servicio administrado. SuperScan es una herramienta de escaneo de puertos de Microsoft Windows que se ejecuta en la mayoría de las versiones de Windows. Las herramientas, como Nmap y SuperScan, pueden proporcionar pruebas de penetración efectivas en una red y determinar las vulnerabilidades de la red al tiempo que ayudan a anticipar posibles mecanismos de ataque.

32. ¿Qué tipo de tráfico está sujeto a filtrado en un dispositivo ASA 5505?

Internet público al interior

Internet público a DMZ

dentro de DMZ

DMZ al interior

Explicación:  El filtrado solo se aplica al tráfico que viaja en la dirección de un nivel de seguridad más alto a un nivel de seguridad más bajo.

33. ¿Qué alarma de firma IDS / IPS buscará paquetes destinados a un puerto en particular o desde él?

a base de tarro de miel

basado en anomalías

basado en firmas

basado en políticas

Explicación: Los sensores IDS e IPS de Cisco pueden utilizar cuatro tipos de alarmas o disparadores de firmas:

– Detección basada en patrones : también conocida como detección basada en firmas, busca un patrón específico y predefinido. En la mayoría de los casos, el patrón coincide con la firma solo si el paquete sospechoso está asociado con un servicio en particular o está destinado ao desde puertos en particular.
– Detección basada en anomalías : también conocida como detección basada en perfiles, implica primero definir un perfil de lo que se considera normal para la red o el host. Después de definir la actividad normal, la firma desencadena una acción si se produce una actividad excesiva más allá de un umbral especificado que no está incluido en el perfil normal.
– Detección basada en políticas– también conocida como detección basada en el comportamiento, es similar a la detección basada en patrones, pero en lugar de intentar definir patrones específicos, el administrador define los comportamientos que son sospechosos basándose en el análisis histórico.
– Detección basada en tarros de miel : utiliza un servidor ficticio para atraer ataques.

34. ¿Qué tres acciones se pueden configurar para que realice la función Cisco IOS Firewall IPS cuando se detecta una actividad de intrusión? (Elige tres.)

restablecer la conexión UDP

restablecer la conexión TCP

alerta

aislar

inocular

soltar

Explicación: En la implementación de IPS, cuando una firma detecta una actividad coincidente, la firma desencadena una o más de estas acciones:
– Genera una alerta
– Registra la actividad
– Descarta o evita la actividad
– Restablece una conexión TCP
– Bloquea la actividad futura
– Permite al actividad

35. ¿Qué dos protocolos se pueden seleccionar con el asistente de VPN de Cisco AnyConnect para proteger el tráfico dentro de un túnel VPN? (Escoge dos.)

Telnet

SSH

SSL

ESP

IPsec

Explicación: Cuando se crea un túnel completo con el Asistente de VPN de Cisco AnyConnect, se deben seleccionar los protocolos de VPN para proteger el tráfico dentro del túnel. Las opciones de protocolo VPN son SSL y / o IPsec. De lo contrario, se puede configurar un certificado de terceros. Inicialmente, se seleccionan SSL e IPsec.

36. ¿Cuál es una característica de una vista CLI basada en roles de la configuración del enrutador?

Cuando se elimina una supervista, se eliminan las vistas CLI asociadas.

Una sola vista CLI se puede compartir dentro de múltiples supervistas.

Una vista CLI tiene una jerarquía de comandos, con vistas superiores e inferiores.

Solo un usuario de supervista puede configurar una nueva vista y agregar o eliminar comandos de las vistas existentes.

Explicación: Una vista CLI no tiene jerarquía de comandos y, por lo tanto, no tiene vistas superiores o inferiores. Eliminar una supervista no elimina las vistas CLI asociadas. Solo un usuario de vista raíz puede configurar una nueva vista y agregar o eliminar comandos de las vistas existentes.

37. Haga coincidir la técnica de prueba de seguridad de la red con la forma en que se utiliza para probar la seguridad de la red. (No se utilizan todas las opciones)?

CCNA Security v2.0 Examen Final p37

CCNA Security v2.0 Examen Final p37

Prueba de penetración = utilizada para determinar las posibles consecuencias de ataques exitosos en la red .

Escaneo de vulnerabilidades = utilizado para encontrar debilidades y configuraciones incorrectas en los sistemas de red .

Escaneo de red = utilizado para descubrir recursos disponibles en la red .

Explicación: Las herramientas de escaneo de red se utilizan para sondear dispositivos de red, servidores y hosts en busca de puertos TCP o UDP abiertos. Las herramientas de análisis de vulnerabilidades se utilizan para descubrir debilidades de seguridad en una red o sistema informático. Las herramientas de prueba de penetración se utilizan para determinar el posible resultado de un ataque exitoso en una red o sistema informático.

38. ¿Qué enunciado describe el uso de clases de certificados en la PKI?

Un certificado de clase 5 es más confiable que un certificado de clase 4.

La seguridad del correo electrónico la proporciona el proveedor, no un certificado.

Cuanto menor sea el número de clase, más confiable será el certificado.

Un proveedor debe emitir solo una clase de certificados cuando actúa como CA.

Explicación: Cuanto mayor sea el número de certificado, más confiable será el certificado. Los certificados de clase 1 son para individuos, con un enfoque en la verificación por correo electrónico. Una empresa puede actuar como su propia CA e implementar PKI para uso interno. En esa situación, el proveedor puede emitir certificados según sea necesario para diversos fines.

39. Consulte la exposición. 

CCNA Security v2.0 Examen Final p39

CCNA Security v2.0 Examen Final p39

Un administrador emite estos comandos de mejora de inicio de sesión de IOS para aumentar la seguridad de las conexiones de inicio de sesión. ¿Qué se puede concluir sobre ellos?

Debido a que no se utilizó el comando de retraso de inicio de sesión, se supone un retraso de un minuto entre los intentos de inicio de sesión.

Los hosts identificados en la ACL tendrán acceso al dispositivo.

El comando login block-for permite al atacante intentar 150 intentos antes de ser detenido para volver a intentarlo.

Estas mejoras se aplican a todos los tipos de conexiones de inicio de sesión.

Explicación: Cuando se implementa el comando login block-for , automáticamente invoca un retraso de un segundo entre los intentos de inicio de sesión. El comando de bloqueo de inicio de sesión que se presenta significa que el inicio de sesión se desactivará durante 150 segundos, si se producen más de 5 errores de inicio de sesión en 60 segundos. Estas mejoras no se aplican a las conexiones de la consola. Cuando el modo silencioso está habilitado, se niegan todos los intentos de inicio de sesión, excepto los hosts permitidos en la ACL.

40. Una empresa implementa Cisco ASA con el conector Cisco CWS habilitado como firewall en el borde de la red corporativa. Un empleado de la red interna accede a un sitio web público. ¿Qué debe hacer el empleado para asegurarse de que el tráfico web esté protegido por Cisco CWS?

Registre el sitio web de destino en Cisco ASA.

Utilice primero Cisco AnyConnect Secure Mobility Client.

Utilice un navegador web para visitar el sitio web de destino.

Primero, visite un sitio web que esté ubicado en un servidor web en la infraestructura de Cisco CWS.

Explicación: Una vez que el conector está habilitado en el dispositivo Cisco ASA, los usuarios de la red interna pueden conectarse a Cisco CWS de forma transparente cuando acceden a sitios web externos. Cisco CWS sirve como un proxy para el acceso web para escanear el tráfico en busca de malware y aplicación de políticas. Los usuarios visitan sitios web externos accediendo a las URL directamente en los navegadores web.

41. Consulte la exposición. Un administrador de red configura la autenticación AAA en el enrutador R1. Los servidores ACS están configurados y funcionando. El administrador prueba la configuración conectándose a R1. ¿Qué pasará si el administrador intenta autenticarse a través del servidor RADIUS con credenciales incorrectas?

El proceso de autenticación se detiene.

La contraseña secreta de habilitación podría usarse en el próximo intento de inicio de sesión.

La contraseña secreta de habilitación y un nombre de usuario aleatorio podrían usarse en el próximo intento de inicio de sesión.

El nombre de usuario y la contraseña de la base de datos de usuarios local se pueden utilizar en el próximo intento de inicio de sesión.

Explicación: La autenticación para conexiones Telnet está definida por la lista de métodos AAA AUTHEN. La lista AUTHEN define que el primer método de autenticación es a través de un servidor ACS usando el protocolo RADIUS (o servidor RADIUS), el segundo método de autenticación es usar la base de datos de usuarios local y el tercer método es usar la contraseña de habilitación. Sin embargo, en este escenario, debido a que el administrador no pasa la autenticación por el primer método, el proceso de autenticación se detiene y no se permiten otros métodos de autenticación.

42. ¿Qué mecanismo utiliza un dispositivo ASA 5505 para permitir que el tráfico saliente inspeccionado regrese al remitente de origen que se encuentra en una red interna?

Traducción de Direcciones de Red

listas de control de acceso

zonas de seguridad

inspección de paquetes con estado

Explicación:  la inspección de paquetes con estado permite que el remitente de origen en la red interna reciba el tráfico de retorno que se origina en la red externa.

43. ¿Qué dos puntos finales pueden estar en el otro lado de una VPN de sitio a sitio ASA configurada usando ASDM? (Escoge dos.)

Conmutador DSL

Conmutador Frame Relay

Enrutador ISR

otro ASA

interruptor multicapa

Explicación: ASDM admite la creación de una VPN de sitio a sitio ASA entre dos ASA o entre un ASA y un enrutador ISR.

44. ¿Qué ataque de Capa 2 se mitiga deshabilitando el Protocolo de enlace dinámico?

Suplantación de DHCP

Suplantación de ARP

Salto de VLAN

Envenenamiento por ARP

Explicación: Se puede mitigar un ataque de salto de VLAN deshabilitando el Protocolo de enlace dinámico (DTP) y configurando la VLAN nativa de los enlaces troncales a las VLAN que no están en uso.

45. En una red habilitada para AAA, un usuario emite el comando configure terminal desde el modo de operación ejecutivo privilegiado. ¿Qué función AAA está en funcionamiento si se rechaza este comando?

autorización

autenticación

revisión de cuentas

contabilidad

Explicación: La autenticación debe garantizar que los dispositivos o los usuarios finales sean legítimos. La autorización se ocupa de permitir y no permitir el acceso de usuarios autenticados a ciertas áreas y programas en la red. El comando configure terminal se rechaza porque el usuario no está autorizado para ejecutar el comando.

46. ​​Una organización ha configurado una solución IPS para usar alertas atómicas. ¿Qué tipo de respuesta se producirá cuando se detecte una firma?

Se inicia un contador y se emite una alerta de resumen cuando el recuento alcanza un número preconfigurado.

La conexión TCP se restablece.

Se activa una alerta cada vez que se detecta una firma.

La interfaz que activó la alerta está apagada.

Explicación: Las alertas atómicas se generan cada vez que se activa una firma. Una alerta resumida es una alerta única que indica múltiples ocurrencias de la misma firma desde la misma dirección o puerto de origen. Las acciones de denegar paquetes y denegar flujo no provocan automáticamente que se produzcan acciones de restablecimiento de TCP. Las alertas atómicas no cierran las interfaces.

47. ¿Qué dos algoritmos pueden formar parte de una política IPsec para proporcionar cifrado y hash para proteger el tráfico interesante? (Escoge dos.)

PSK

DH

RSA

AES

SHA

Explicación: El marco IPsec utiliza varios protocolos y algoritmos para proporcionar confidencialidad, integridad, autenticación e intercambio seguro de claves. Dos algoritmos que se pueden utilizar dentro de una política IPsec para proteger el tráfico interesante son AES, que es un protocolo de cifrado, y SHA, que es un algoritmo hash.

48. Complete el espacio en blanco.
¿Una firma con estado también se conoce como un compuesto? firma.

49. ¿Por qué el hash es criptográficamente más fuerte en comparación con una verificación de redundancia cíclica (CRC)?

Los hash nunca se envían en texto sin formato.

Es fácil generar datos con el mismo CRC.

Es difícil generar datos con el mismo CRC.

Es prácticamente imposible que dos conjuntos de datos diferentes calculen la misma salida hash.

El hash siempre usa un resumen de 128 bits, mientras que un CRC puede tener una longitud variable.

Explicación: Al garantizar la integridad con los valores de CRC, es fácil generar datos con el mismo CRC. Con las funciones hash, es computacionalmente inviable que dos conjuntos de datos diferentes generen la misma salida hash. El hash puede usar muchos valores de bits según el algoritmo. Estas características hacen que el hash sea mucho más sólido criptográficamente.

50. Un analista de redes quiere monitorear la actividad de todos los nuevos pasantes. ¿Qué tipo de prueba de seguridad rastrearía cuando los pasantes inician y cierran sesión en la red?

escaneo de vulnerabilidades

descifrado de contraseñas

escaneo de red

verificador de integridad

Explicación: Un sistema de verificación de integridad puede informar de las actividades de inicio y cierre de sesión. El escaneo de red puede detectar nombres de usuarios, grupos y recursos compartidos escaneando los puertos TCP de escucha. El descifrado de contraseñas se utiliza para probar y detectar contraseñas débiles. El escaneo de vulnerabilidades puede detectar posibles debilidades en un sistema, como configuraciones incorrectas, contraseñas predeterminadas u objetivos de ataque DoS.

51. Consulte la exposición. 

CCNA Security v2.0 Examen Final p51

CCNA Security v2.0 Examen Final p51

¿Qué dos piezas de información se pueden recopilar del mensaje generado? (Escoge dos.)

Este mensaje es un mensaje de notificación de nivel cinco.

Este mensaje indica que las marcas de tiempo del servicio se han habilitado globalmente.

Este mensaje indica que se configuró seguridad mejorada en los puertos vty.

Este mensaje apareció porque ocurrió un error importante que requiere una acción inmediata.

Este mensaje apareció porque ocurrió un error menor que requiere más investigación.

Explicación: Un mensaje de registro del enrutador Cisco consta de tres partes:
1) la marca
de tiempo 2) el mensaje de registro y el nivel de gravedad
3) el texto del mensaje

52. ¿Qué se requiere para la detección automática y la negociación de NAT al establecer un enlace VPN?

Ambos dispositivos finales de VPN deben estar configurados para NAT.

No se pueden aplicar ACL en ninguno de los dispositivos finales de VPN.

Ambos dispositivos finales de VPN deben ser compatibles con NAT-T.

Ambos dispositivos finales de VPN deben utilizar IPv6.

Explicación: Establecer una VPN entre dos sitios ha sido un desafío cuando NAT está involucrado en cualquier extremo del túnel. La versión mejorada de IKE original, IKE versión 2, ahora es compatible con NAT Traversal (NAT-T). NAT-T tiene la capacidad de encapsular paquetes ESP dentro de UDP. Durante la Fase 1 de la versión 2 de IKE, los dispositivos finales de VPN pueden detectar si el otro dispositivo es compatible con NAT-T y si alguno de los dispositivos se está conectando a través de un dispositivo habilitado para NAT para establecer el túnel.

53. Consulte la exposición. 

CCNA Security v2.0 Examen Final p53

CCNA Security v2.0 Examen Final p53

El administrador de la red está configurando la función de seguridad del puerto en el SWC del conmutador. El administrador emitió el comando show port-security interface fa 0/2 para verificar la configuración. ¿Qué se puede concluir del resultado que se muestra? (Elige tres.)

Se han detectado tres violaciones de seguridad en esta interfaz.

Este puerto está actualmente activo.

El puerto está configurado como enlace troncal.

Las violaciones de seguridad harán que este puerto se cierre de inmediato.

Actualmente no hay ningún dispositivo conectado a este puerto.

El modo de puerto del conmutador para esta interfaz es el modo de acceso.

Explicación: debido a que el recuento de violaciones de seguridad es 0, no se ha producido ninguna violación. El sistema muestra que se permiten 3 direcciones MAC en el puerto fa0 / 2, pero solo se ha configurado una y no se han aprendido direcciones MAC fijas. El puerto está activo debido al estado del puerto de protección. El modo de violación es lo que sucede cuando se conecta un dispositivo no autorizado al puerto. Un puerto debe estar en modo de acceso para poder activar y utilizar la seguridad del puerto.

54. ¿En qué dos casos se denegará el tráfico cuando cruce el dispositivo ASA 5505? (Escoge dos.)

tráfico que se origina en la red interior que va a la red DMZ

tráfico que se origina en la red interior que va a la red exterior

tráfico que se origina en la red exterior que va a la red DMZ

tráfico que se origina en la red DMZ que va a la red interna

tráfico que se origina en la red exterior que va a la red interior

Explicación: Cuando se utiliza un dispositivo ASA 5505, se niega el tráfico a medida que viaja desde una zona de menor seguridad a una de mayor seguridad. La zona de mayor seguridad es la red interna, la DMZ suele ser la siguiente más alta y la red exterior es la más baja. Solo se permite que el tráfico pase de un nivel de seguridad más bajo a uno más alto si es en respuesta al tráfico que se origina dentro de la zona de seguridad más alta.

55. Consulte la exposición. 

CCNA Security v2.0 Examen Final p55

CCNA Security v2.0 Examen Final p55

Según la configuración que se muestra, ¿qué afirmación es verdadera sobre la categoría de firma IPS?

Solo las firmas de la categoría avanzada ios_ips se compilarán en la memoria para su análisis.

Todas las categorías de firmas se compilarán en la memoria para escanear, pero solo aquellas firmas dentro de ios ips advanced

La categoría se utilizará con fines de escaneo.

Todas las categorías de firmas se compilarán en la memoria para escanear, pero solo las firmas de la categoría básica ios_ips se utilizarán para escanear.

Solo las firmas en la categoría básica ios_ips se compilarán en la memoria para escanear.

Explicación: Cuando una categoría de firma se marca como retirada mediante el comando retired true , el IPS no compila las firmas que forman parte de esa categoría en la memoria para su inspección (escaneo). El falso comando retirado hace lo contrario. Este comando indica al IPS que incluya las firmas que forman parte de esa categoría en la memoria para su análisis.

56. ¿Qué dos puertos pueden enviar y recibir tráfico de Capa 2 desde un puerto comunitario en una PVLAN? (Escoge dos.)

puertos comunitarios pertenecientes a otras comunidades

puertos promiscuos

puertos aislados dentro de la misma comunidad

Puertos con protección de borde PVLAN

Puertos comunitarios pertenecientes a la misma comunidad.

Explicación: Los puertos de la comunidad pueden enviar y recibir información con puertos dentro de la misma comunidad o con un puerto promiscuo. Los puertos aislados solo pueden comunicarse con puertos promiscuos. Los puertos promiscuos pueden comunicarse con todas las interfaces. Los puertos con protección de borde PVLAN solo reenvían el tráfico a través de un dispositivo de capa 3 a otros puertos protegidos.

57. ¿Cuál es una característica del protocolo TACACS +?

Utiliza UDP para proporcionar una transferencia de paquetes más eficiente.

Combina autenticación y autorización como un solo proceso.

Cifra todo el cuerpo del paquete para comunicaciones más seguras.

Oculta las contraseñas durante la transmisión mediante PAP y envía el resto del paquete en texto plano.

Explicación: TACACS + tiene las siguientes características: separa la autenticación y la autorización encripta todas las comunicaciones que usan el puerto TCP 49

58. ¿Qué medida de seguridad se utiliza mejor para limitar el éxito de un ataque de reconocimiento desde dentro de una red de área del campus?

Implementar restricciones sobre el uso de mensajes de respuesta de eco ICMP.

Implemente un firewall en el borde de la red.

Implemente listas de acceso en el enrutador de borde.

Implemente cifrado para tráfico sensible.

Explicación: La implementación de una lista de acceso puede proporcionar seguridad adicional al permitir denegar un flujo de tráfico, pero no proporcionará una respuesta directa para limitar el éxito del ataque. La implementación de un firewall en el borde de la red puede evitar ataques de reconocimiento desde Internet, pero no se evitan los ataques dentro de la red local. Al implementar restricciones en el envío de mensajes de respuesta de eco ICMP dentro de una red local, es posible que los dispositivos no respondan a los mensajes de ping, pero no se evitan los escaneos de puertos y los datos de texto sin cifrar enviados en la red siguen siendo vulnerables. La mejor medida de seguridad es cifrar la mayor cantidad de tráfico de red posible, tanto los datos del usuario como el tráfico de gestión de la red.

59. ¿Cuál es el beneficio del IPS basado en red (NIPS) sobre los modelos de implementación de IPS basado en host (HIPS)?

NIPS proporciona protección de host individual.

NIPS se basa en agentes de software administrados de forma centralizada.

NIPS monitorea los segmentos de la red.

NIPS monitorea todas las operaciones dentro de un sistema operativo.

Explicación: El IPS basado en red (NIPS) se implementa en una red para monitorear el tráfico en la red. A diferencia del IPS basado en host (HIPS), NIPS no brinda protección a hosts individuales específicos. El funcionamiento de NIPS no depende del sistema operativo de hosts individuales ni de agentes de software administrados de forma centralizada.

60. ¿Qué representa una mejor práctica en relación con los protocolos de descubrimiento como CDP y LLDP en dispositivos de red?

LLDP en dispositivos de red?

Habilite CDP en dispositivos periféricos y habilite LLDP en dispositivos interiores.

Utilice la configuración predeterminada del enrutador para CDP y LLDP.

Utilice LLDP estándar abierto en lugar de CDP.

Deshabilite ambos protocolos en todas las interfaces donde no sean necesarios.

Explicación: Ambos protocolos de descubrimiento pueden proporcionar a los piratas informáticos información confidencial de la red. No deben habilitarse en dispositivos de borde y deben deshabilitarse globalmente o por interfaz si no es necesario. CDP está habilitado de forma predeterminada.

61. ¿Qué función proporciona la herramienta de seguridad de red Tripwire?

recuperación de contraseña

cumplimiento de la política de seguridad

Desarrollo de firmas IDS

registro de eventos de seguridad

Explicación: Tripwire es una herramienta de prueba de seguridad de red que los administradores pueden utilizar para evaluar si los dispositivos de red cumplen con las políticas de seguridad de red de la empresa.

62. ¿Cuál es la función de una configuración de mapa de políticas cuando se está configurando un cortafuegos ASA?

vincular mapas de clases con acciones

identificando tráfico interesante

vincular una política de servicio a una interfaz

el uso de ACL para hacer coincidir el tráfico

Explicación: Losmapas de políticas se utilizan para vincular mapas de clase con acciones. Los mapas de clase se configuran para identificar el tráfico de Capa 3 y 4. Las políticas de servicio están configuradas para adjuntar el mapa de políticas a una interfaz.

63. Si un administrador de red desea realizar un seguimiento del uso de los servicios FTP, ¿qué palabra clave o palabras clave deben agregarse al comando de contabilidad aaa?

exec predeterminado

conexión

ejecutivo

la red

64. ¿Qué indica el uso de la palabra clave local-case en una secuencia de comandos de configuración de autenticación AAA local?

que el acceso de los usuarios está limitado a las líneas de terminales vty

que las contraseñas y los nombres de usuario distinguen entre mayúsculas y minúsculas

que AAA está habilitado globalmente en el enrutador

que se aplique una autenticación AAA de base de datos local predeterminada a todas las líneas

Explicación: El uso de la palabra clave local-case significa que la autenticación distingue entre mayúsculas y minúsculas. No habilita ni aplica la configuración AAA a las interfaces o líneas del enrutador.

65. ¿Cuál es el propósito de una base de datos de nombre de usuario local si se configuran varios servidores ACS para proporcionar servicios de autenticación?

Los clientes que utilizan servicios de Internet son autenticados por servidores ACS, mientras que los clientes locales se autentican a través de una base de datos de nombre de usuario local.

Cada servidor ACS debe configurarse con una base de datos de nombre de usuario local para proporcionar servicios de autenticación.

Se requiere una base de datos de nombre de usuario local al crear una lista de métodos para el inicio de sesión predeterminado.

Una base de datos de nombre de usuario local proporciona redundancia si los servidores ACS se vuelven inaccesibles. [adef]

66. Consulte la exposición. 

CCNA Security v2.0 Examen Final p66

CCNA Security v2.0 Examen Final p66

Según los niveles de seguridad de las interfaces en ASA1, ¿qué tráfico se permitirá en las interfaces?

El tráfico de Internet y LAN puede acceder a la DMZ.

El tráfico de Internet y DMZ puede acceder a la LAN.

El tráfico de Internet puede acceder tanto a la DMZ como a la LAN.

El tráfico de LAN y DMZ puede acceder a Internet.

Explicación: Los dispositivos ASA tienen niveles de seguridad asignados a cada interfaz que no forman parte de una ACL configurada. Estos niveles de seguridad permiten que el tráfico de interfaces más seguras, como el nivel de seguridad 100, acceda a interfaces menos seguras, como el nivel 0. De forma predeterminada, permiten que el tráfico de interfaces más seguras (nivel de seguridad más alto) acceda a interfaces menos seguras (nivel de seguridad más bajo). nivel). El tráfico de las interfaces menos seguras no puede acceder a interfaces más seguras.

67. ¿Cuáles son dos razones para habilitar la autenticación del protocolo de enrutamiento OSPF en una red? (Escoge dos.)

para asegurar un enrutamiento más eficiente

para evitar que el tráfico de datos sea redirigido y luego descartado

para garantizar una convergencia de red más rápida

para evitar la redirección del tráfico de datos a un enlace inseguro?

para proporcionar seguridad a los datos a través del cifrado

Explicación: La razón para configurar la autenticación OSPF es mitigar los ataques del protocolo de enrutamiento, como la redirección del tráfico de datos a un enlace inseguro y la redirección del tráfico de datos para descartarlo. La autenticación OSPF no proporciona una convergencia de red más rápida, un enrutamiento más eficiente ni un cifrado del tráfico de datos.

68. ¿Para qué tema es más adecuada una sesión de concienciación sobre seguridad?

pasos necesarios al informar sobre una infracción de seguridad

el propósito principal y el uso de las políticas de contraseñas

pasos utilizados para configurar las actualizaciones automáticas de Windows

¿Cómo instalar y mantener la protección antivirus?

69. ¿Qué proporciona tanto una segmentación segura como una defensa contra amenazas en una solución de centro de datos seguro?

Software Cisco Security Manager

Servidor AAA

Dispositivo de seguridad adaptable

Sistema de Prevención de Intrusión

70. ¿Qué dos funciones deben configurarse en los puertos del usuario final para evitar ataques de manipulación de STP (elija dos)?

guardia de raíz

UDLD

Guardia BPDU

protector de bucle

PortFast

71. ¿Cuál es una característica de la mayoría de los virus modernos?

Por lo general, se encuentran adjuntos a juegos en línea.

Los virus de correo electrónico son el tipo más común de ellos.

Se replican y localizan nuevos objetivos.

Son responsables de algunos de los ataques de Internet más destructivos.

72. ¿Qué enunciado describe una característica de la función Security Device Event Exchange (SDEE) compatible con Cisco IOS IPS?

La notificación SDEE está deshabilitada de forma predeterminada. No recibe ni procesa eventos de Cisco IOS IPS a menos que la notificación SDEE esté habilitada.

La notificación SDEE está habilitada de forma predeterminada. Recibe y procesa eventos de Cisco IOS IPS y los envía a un servidor syslog.

La notificación SDEE está habilitada de forma predeterminada. Recibe y procesa eventos de Cisco IOS IPS y los almacena en un búfer.

La notificación SDEE está deshabilitada de forma predeterminada. Comienza a recibir y procesar eventos del Cisco IOS IPS tan pronto como se detecta una firma de ataque.

73. ¿Qué herramienta de seguridad de red le permite a un administrador probar y detectar contraseñas débiles?

L0phtcrack

Tripwire

Nessus

Metasploit

Explicación: L0phtcrack se puede utilizar para realizar auditoría y recuperación de contraseñas. Nessus puede escanear sistemas en busca de vulnerabilidades de software. Metasploit se utiliza para pruebas de penetración y desarrollo de firmas IDS. Tripwire se utiliza para evaluar si los dispositivos de red cumplen con las políticas de seguridad de la red.

74. ¿Cuál es la ventaja de registrar paquetes que son vistos por un dispositivo IPS?

Los paquetes de la dirección IP que activó el registro se niegan una vez que comienza el registro.

Los administradores pueden decidir qué acciones se pueden tomar en el futuro.

Los administradores pueden utilizar el breve resumen que se genera para determinar rápidamente cómo manejar los paquetes.

Los paquetes de los atacantes se pueden detener de inmediato.

75. ¿Qué procedimiento se recomienda para mitigar las posibilidades de suplantación de ARP?

Habilite la indagación de DHCP en las VLAN seleccionadas.

Habilite IP Source Guard en puertos confiables.

Habilite DAI en la VLAN de administración.

Habilite la seguridad de los puertos a nivel mundial.

Explicación: Para mitigar las posibilidades de suplantación de ARP, se recomiendan estos procedimientos:
– Implemente la protección contra la suplantación de DHCP habilitando la suplantación de DHCP a nivel mundial.
– Habilite la indagación de DHCP en las VLAN seleccionadas.
– Habilite DAI en las VLAN seleccionadas.
– Configure interfaces confiables para el espionaje DHCP y la inspección ARP. Los puertos que no son de confianza están configurados de forma predeterminada.

76. En una implementación AAA basada en servidor, ¿qué protocolo permitirá que el enrutador se comunique con éxito con el servidor AAA?

RADIO

802.1x

SSH

TACACS

77. Un técnico de red está intentando resolver problemas con la configuración de NAT en una ASA. El técnico genera un ping desde un host interno a un host externo. ¿Qué comando verifica que las direcciones se traduzcan en el ASA?

mostrar traducción nat ip

muestre la configuración en ejecución

mostrar xlate

mostrar dirección IP

78. ¿Cuáles son los tres componentes de una política de seguridad técnica? (Elige tres.)

política de recursos humanos

política de uso aceptable

política de acceso remoto

política de identidad

política de acceso a la red

política de usuario final

79. ¿Qué política de seguridad describe los objetivos generales de seguridad para los gerentes y el personal técnico dentro de una organización e incluye las consecuencias del incumplimiento de la política?

política de usuario final

política de aplicación

política de gobierno

política técnica

80. ¿Qué es una opción de configuración segura para el acceso remoto a un dispositivo de red?

Configure 802.1x.

Configure Telnet.

Configure SSH.

Configure una ACL y aplíquela a las líneas VTY.

81. ¿En qué puertos de conmutador debería habilitarse la protección BPDU para mejorar la estabilidad de STP?

solo puertos que se conectan a un conmutador vecino

todos los puertos habilitados para PortFast

todos los puertos troncales que no son puertos raíz

solo los puertos que se eligen como puertos designados

Explicación: Los puertos de usuario final deben conectarse solo a dispositivos de usuario final y no a otros conmutadores. Para evitar que se agregue un conmutador a la red en un puerto de usuario final, la protección de BPDU colocará inmediatamente el puerto en el estado de error desactivado si se recibe una BPDU en ese puerto. Sin embargo, si PortFast no está configurado en un puerto de usuario final, la protección BPDU no está activada en ese puerto.

82. ¿Qué característica es específica de la licencia de actualización Security Plus de un ASA 5505 y proporciona una mayor disponibilidad?

conexiones ISP redundantes

modo enrutado

modo transparente

inspección de paquetes con estado

83. Una empresa despliega una topología VPN de concentrador y radio en la que el dispositivo de seguridad es el concentrador y las redes VPN remotas son los radios. ¿Qué método de VPN se debe utilizar para que un radio se comunique con otro radio a través de la interfaz pública única del dispositivo de seguridad?

túnel dividido

MPLS

GRE

Horquilla

84. ¿Cuáles son dos inconvenientes en la asignación de niveles de privilegios de usuario en un enrutador Cisco? (Escoge dos.)

Los niveles de privilegio deben configurarse para permitir el control de acceso a interfaces, puertos o ranuras de dispositivos específicos.

La asignación de un comando con varias palabras clave permite el acceso a todos los comandos que utilizan esas palabras clave.

Solo un usuario root puede agregar o eliminar comandos.

Los comandos de un nivel inferior siempre se pueden ejecutar en un nivel superior.

AAA debe estar habilitado.

Explicación: Es posible que los niveles de privilegio no proporcionen la flexibilidad y la especificidad deseadas porque los niveles superiores siempre heredan los comandos de los niveles inferiores, y los comandos con varias palabras clave dan al usuario acceso a todos los comandos disponibles para cada palabra clave. Los niveles de privilegio no pueden especificar el control de acceso a interfaces, puertos o ranuras. No se requiere AAA para establecer niveles de privilegios, pero es necesario para crear vistas basadas en roles. El rol de usuario root no existe en los niveles de privilegios.

85. ¿Qué dos tipos de piratas informáticos se clasifican normalmente como piratas informáticos de sombrero gris? (Escoge dos.)

script para niños

corredores de vulnerabilidad

delincuentes cibernéticos

piratas informáticos patrocinados por el estado

hacktivistas

Explicación: Los hackers de sombrero gris pueden hacer cosas ilegales o no éticas, pero no para beneficio personal o para causar daño. Los hacktivistas utilizan su pirateo como una forma de protesta política o social, y los corredores de vulnerabilidades piratean para descubrir debilidades e informarlas a los proveedores. Dependiendo de la perspectiva que uno posea, los piratas informáticos patrocinados por el estado son operadores de sombrero blanco o de sombrero negro. Los niños de scripts crean scripts de piratería para causar daños o interrupciones. Los ciberdelincuentes utilizan la piratería para obtener beneficios económicos por medios ilegales.

86. ¿Cuál es la interfaz preconfigurada predeterminada para la red externa en un Cisco ASA 5505?

VLAN 2

Ethernet 0/2

Ethernet 0/1

VLAN 1

87. Un usuario inicia sesión correctamente en una red corporativa a través de una conexión VPN. ¿Qué parte del proceso AAA registra que cierto usuario realizó una operación específica en una fecha y hora en particular?

autenticación

contabilidad

acceso

autorización

Explicación: Las tres partes del proceso AAA son autenticación, autorización y contabilidad. La función de contabilidad registra información como quién inició sesión, cuándo el usuario inició sesión y salió, y qué hizo el usuario con los recursos de la red.

88. ¿Qué determina qué conmutador se convierte en el puente raíz STP para una VLAN determinada?

el ID de puente más bajo

la dirección MAC más alta

la más alta prioridad

la dirección IP más baja

Explicación: STP utiliza un puente raíz como punto central para todos los cálculos del árbol de expansión. Para seleccionar un puente raíz, STP lleva a cabo un proceso de elección. Todos los conmutadores del dominio de transmisión participan en el proceso de elección. El switch con el ID de puente más bajo, o BID, se elige como puente raíz. El BID se compone de un valor de prioridad, un ID de sistema extendido y la dirección MAC del conmutador.

89. ¿Cuál es una función del protocolo GRE?

para configurar el conjunto de algoritmos de cifrado y hash que se utilizarán para transformar los datos enviados a través del túnel IPsec

para proporcionar cifrado a través del túnel IPsec

para configurar la vida útil del túnel IPsec

para encapsular múltiples tipos de paquetes de protocolo de capa 3 OSI dentro de un túnel IP

Explicación: El conjunto de transformación es el conjunto de algoritmos de cifrado y hash que se utilizarán para transformar los datos enviados a través del túnel IPsec. GRE admite la tunelización multiprotocolo. Puede encapsular varios tipos de paquetes de protocolo OSI Layer 3 dentro de un túnel IP. Los protocolos de enrutamiento que se utilizan a través del túnel permiten el intercambio dinámico de información de enrutamiento en la red virtual. GRE no proporciona cifrado.

90. ¿Qué se utiliza para determinar el puente raíz cuando la prioridad de los conmutadores es la misma?

la dirección MAC con el valor hexadecimal más alto

la dirección IP más baja

la dirección de capa 2 con el valor hexadecimal más bajo

la oferta más alta

91. ¿Qué es el tipo de algoritmo para proteger los datos en tránsito?
Algoritmo de hash

92. ¿Qué tipo de ACL está diseñado para usarse en la configuración de un ASA para admitir el filtrado de VPN SSL sin cliente?

Webtype

Estándar

Ethertype

Extendido

Explicación: Las listas de acceso de tipo web se utilizan en configuraciones ASA para admitir el filtrado de VPN SSL sin cliente. Las ACL estándar que se utilizan en las configuraciones ASA suelen identificar las direcciones IP de destino en las rutas OSPF. Las ACL extendidas son el tipo más común de ACL y no están diseñadas específicamente para su uso con VPN SSL sin cliente. Las ACL de Ethertype solo se pueden configurar si el ASA se ejecuta en modo transparente.

93. La siguiente configuración de autenticación se aplica a un enrutador.
aaa autenticación inicio de sesión predeterminado tacacs + local enable none
Varios días después, el servidor TACACS + se desconecta. ¿Qué método se utilizará para autenticar a los usuarios?

ninguno

contraseña de línea vty configurada manualmente

base de datos local de nombre de usuario / contraseña

defecto

94. Un técnico de seguridad está evaluando una nueva propuesta de seguridad operativa diseñada para limitar el acceso a todos los servidores. ¿Cuál es la ventaja de utilizar las pruebas de seguridad de la red para evaluar la nueva propuesta?

Las pruebas de seguridad de la red evalúan de forma proactiva la eficacia de la propuesta antes de que se produzca una amenaza real.

Las pruebas de seguridad de la red son más efectivas cuando se implementan nuevas propuestas de seguridad.

Las pruebas de seguridad de la red están diseñadas específicamente para evaluar las tareas administrativas que involucran el acceso a servidores y estaciones de trabajo.

La prueba de seguridad de la red es simple porque solo requiere una prueba para evaluar la nueva propuesta.

Explicación: Las pruebas de seguridad de la red pueden evaluar la efectividad de una solución de seguridad de operaciones sin tener que esperar a que ocurra una amenaza real. Sin embargo, este tipo de pruebas debe realizarse periódicamente, en lugar de una sola vez. Es eficaz evaluar muchas tareas diferentes cuando se lleva a cabo durante las etapas operativa y de implementación.

95. ¿Qué implementación de seguridad proporcionará protección en el plano de administración para un dispositivo de red?

control de acceso basado en roles

antiproyección

autenticación de protocolo de enrutamiento

listas de control de acceso

Explicación: Los procesos del plano de gestión suelen utilizar protocolos como Telnet y SSH. El control de acceso basado en roles asegura que solo los usuarios autorizados tengan privilegios de administración. Las ACL realizan funciones de filtrado y eliminación de errores en el plano de datos para proteger los paquetes generados por los usuarios. La autenticación del protocolo de enrutamiento en el plano de control garantiza que un enrutador no acepte actualizaciones de enrutamiento falsas de enrutadores vecinos.

96. ¿Qué dos nuevas funciones ofrece Cisco ASA 5500-X con el servicio FirePOWER en comparación con la serie ASA 5500 original? (Escoge dos.)

VPN IPsec

protección avanzada contra malware

configuración del nivel de seguridad

cortafuegos con estado

control de aplicaciones y filtrado de URL

Explicación: La serie Cisco ASA 5500-X con el servicio FirePOWER fusiona los dispositivos de la serie ASA 5500 con algunas características nuevas, como protección avanzada contra malware, así como control de aplicaciones y filtrado de URL. El firewall con estado, la VPN IPsec y la configuración del nivel de seguridad son funciones comunes a los dispositivos de las series ASA 5500 y ASA 5500-X.

97. ¿Qué dos afirmaciones describen los 8 puertos Ethernet en el backplane de un dispositivo Cisco ASA 5506-X? (Escoge dos.)

Todos estos puertos requieren direcciones IP.

Todos ellos pueden configurarse como puertos enrutados o puertos de conmutador.

Todos son puertos enrutados.

El puerto 1 es un puerto enrutado y el resto son puertos de conmutador.

Tres de ellos son puertos enrutados y 5 de ellos son puertos de conmutador.

Explicación: A diferencia del ASA 5505, el ASA 5506-X no utiliza puertos de conmutador. Todos los puertos Ethernet del backplane están enrutados y requieren direcciones IP.

98. Una estación de trabajo de administrador se conecta a un conmutador que se conecta al puerto Fa0 / 0 del RouterA. El RouterA se conecta al RouterB a través de interfaces seriales etiquetadas como S0 / 0/1 en ambos routers. La siguiente configuración se aplica al RouterB.

RouterB (config) # habilitar clase secreta123 RouterB (config) # secreto del administrador del nombre de usuario Cisco123 RouterB (config) # aaa nuevo modelo RouterB (config) # aaa autenticación inicio de sesión predeterminado línea de mayúsculas y minúsculas habilitar ninguno RouterB (config) # aaa autenticación inicio de sesión telnet local-case RouterB (config) # línea vty 0 4 RouterB (config) # autenticación de inicio de sesión telnet

Consulte la presentación. El administrador puede hacer ping a la interfaz S0 / 0/1 del RouterB pero no puede obtener acceso Telnet al enrutador utilizando la contraseña cisco123. ¿Cuál es la posible causa del problema?

Las líneas vty incorrectas están configuradas.

La autorización AAA no está configurada.

El administrador ha utilizado una contraseña incorrecta.

El administrador no tiene suficientes derechos en la PC que se está utilizando.

Navegación Ba

99. Un administrador asignó un nivel de acceso de enrutador al usuario ADMIN mediante los siguientes comandos.

Router (config) # privilege exec level 14 show ip route Router (config) # enable algoritmo-tipo scrypt secreto nivel 14 cisco-level-10 Router (config) # username ADMIN privilegio 14 algoritmo-tipo scrypt secret cisco-level-10

¿Qué dos acciones están permitidas al usuario ADMIN? (Elija dos.)

El usuario solo puede ejecutar los subcomandos bajo el comando show ip route .

El usuario puede ejecutar todos los subcomandos bajo el comando show ip interfaces .

El usuario puede ejecutar todos los comandos porque este nivel de privilegios puede ejecutar todos los comandos de Cisco IOS.

El usuario puede ejecutar el comando ip route .

El usuario puede ejecutar el comando show version .

Explicación: la asignación de un comando como show ip route a un nivel de privilegio específico asigna automáticamente todos los comandos asociados con las primeras palabras clave al nivel de privilegio especificado. Por lo tanto, los comandos show y show ip se configuran automáticamente en el nivel de privilegio donde se configura show ip route , lo cual es necesario porque el comando show ip route no se puede ejecutar sin acceso a los comandos show y show ip . La asignación del comando show ip route permite al usuario ejecutar todos los comandos show , como show version .

Tweet Pin It
Prev Article

Related Articles

CCNA Security v2.0 Capitulo 3 Respuestas del Examen
1. Un usuario se queja de no poder acceder a …
CCNA Security v2.0 15 noviembre, 2021 No hay comentarios

CCNA Security v2.0 Capitulo 3 Respuestas del Examen

CCNA Security v2.0 Capitulo 8 Respuestas del Examen
1. ¿Cuándo se crea una asociación de seguridad (SA) si …
CCNA Security v2.0 20 noviembre, 2021 No hay comentarios

CCNA Security v2.0 Capitulo 8 Respuestas del Examen

About The Author

CisacadESP

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR