1. ¿Qué tres áreas de seguridad del enrutador deben mantenerse para asegurar un enrutador de borde en el perímetro de la red? (Elige tres.)
seguridad física*
seguridad flash
seguridad de acceso remoto
seguridad del sistema operativo *
aislamiento de zona
endurecimiento del enrutador *
2. ¿Cuál es el propósito de la contabilidad AAA?
para demostrar que los usuarios son quienes dicen ser
para determinar qué operaciones puede realizar el usuario
para determinar a qué recursos puede acceder el usuario
para recopilar y reportar el uso de datos *
3. ¿En qué servicio o protocolo se basa el Protocolo de copia segura para garantizar que las transferencias de copias seguras procedan de usuarios autorizados?
RADIO
SNMP
AAA *
IPsec
4. ¿Qué afirmación describe con precisión el funcionamiento del firewall de políticas basadas en zonas de Cisco IOS?
La acción de pase funciona en una sola dirección.
Las políticas de servicio se aplican en el modo de configuración de la interfaz.
Una interfaz de enrutador puede pertenecer a varias zonas.
Las interfaces de administración del enrutador deben asignarse manualmente a la zona propia.
5. ¿Qué dos afirmaciones describen el uso de algoritmos asimétricos? (Escoge dos.)
Las claves públicas y privadas se pueden utilizar indistintamente.
Si se utiliza una clave pública para cifrar los datos, se debe utilizar una clave pública para descifrar los datos.
Si se utiliza una clave privada para cifrar los datos, se debe utilizar una clave pública para descifrar los datos. *
Si se utiliza una clave pública para cifrar los datos, se debe utilizar una clave privada para descifrar los datos. *
Si se utiliza una clave privada para cifrar los datos, se debe utilizar una clave privada para descifrar los datos.
6. Consulte la exposición.
Según la salida generada por el comando show monitor session 1, ¿cómo funcionará SPAN en el switch?
Todo el tráfico recibido en la VLAN 10 o transmitido desde la VLAN 20 se reenvía a FastEthernet 0/1. *
El tráfico de VLAN nativo transmitido desde VLAN 10 o recibido en VLAN 20 se reenvía a FastEthernet 0/1.
Todo el tráfico transmitido desde la VLAN 10 o recibido en la VLAN 20 se reenvía a FastEthernet 0/1.
El tráfico de VLAN nativo recibido en VLAN 10 o transmitido desde VLAN 20 se reenvía a FastEthernet 0/1.
7. Consulte la exposición.
Se configuró la política ISAKMP para el túnel IKE Phase 1, pero el túnel aún no existe. ¿Qué acción se debe tomar a continuación antes de que puedan comenzar las negociaciones de la Fase 1 de IKE?
Configure el conjunto de algoritmos de cifrado y hash que se utilizarán para transformar los datos enviados a través del túnel IPsec.
Vincule el conjunto de transformación con el resto de la política IPsec en un mapa criptográfico.
Configure la vida útil del túnel IPsec.
Configure una ACL para definir el tráfico interesante. *
8. ¿Qué puertos pueden recibir tráfico reenviado desde un puerto aislado que forma parte de una PVLAN?
otros puertos aislados y puertos comunitarios
solo puertos promiscuos *
todos los demás puertos dentro de la misma comunidad
solo puertos aislados
9. ¿Cuál es el siguiente paso en el establecimiento de una VPN IPsec después de que se complete la Fase 1 de IKE?
negociación de la política ISAKMP
negociación de la política de IPsec SA *
detección de tráfico interesante
autenticación de pares
10. ¿Cuál es una ventaja de HIPS que no proporciona IDS?
HIPS protege los recursos críticos del sistema y monitorea los procesos del sistema operativo. *
HIPS despliega sensores en los puntos de entrada de la red y protege los segmentos críticos de la red.
HIPS proporciona un análisis rápido de eventos a través de un registro detallado.
HIPS monitorea los procesos de la red y protege los archivos críticos.
11. ¿Qué configuración de interfaz se puede configurar en ASDM a través de la pestaña Configuración de dispositivo?
seguridad portuaria
EtherChannel
NAT
nivel de seguridad*
12. Un técnico de seguridad utiliza un algoritmo asimétrico para cifrar mensajes con una clave privada y luego reenvía esos datos a otro técnico. ¿Qué clave se debe utilizar para descifrar estos datos?
La clave pública del receptor.
La clave pública del remitente. *
La clave privada del receptor.
La clave privada del remitente.
13. ¿En qué puertos de conmutador debería habilitarse PortFast para mejorar la estabilidad de STP?
solo los puertos que se eligen como puertos designados
solo puertos que se conectan a un conmutador vecino
todos los puertos troncales que no son puertos raíz
todos los puertos de usuario final *
14. ¿Cuál es la función del algoritmo del código de autenticación de mensajes hash (HMAC) al configurar una VPN IPsec?
autentica a los pares IPsec
garantiza la integridad del mensaje *
protege las claves IPsec durante la negociación de la sesión
crea un canal seguro para la negociación de claves
15. ¿Cuáles son las tres características del protocolo RADIUS? (Elige tres.)
utiliza el puerto TCP 49
es un protocolo AAA estándar IETF abierto *
utiliza puertos UDP para autenticación y contabilidad *
es ampliamente utilizado en implementaciones de VOIP y 802.1X *
separa los procesos de autenticación y autorización
cifra todo el cuerpo del paquete
16. Un administrador de red está configurando un servidor AAA para administrar la autenticación TACACS +. ¿Cuáles son dos atributos de la autenticación TACACS +? (Escoge dos.)
Puerto UDP 1645
cifrado solo para la contraseña de un usuario
cifrado para todas las comunicaciones *
Puerto TCP 40
proceso único de autenticación y autorización
procesos separados para autenticación y autorización *
17. ¿Qué tecnología se utiliza para separar las interfaces físicas del dispositivo ASA 5505 en diferentes zonas de seguridad?
Traducción de Direcciones de Red
calidad de servicio
redes virtuales de área local *
listas de control de acceso
18. ¿Cómo se utilizan conjuntamente los componentes del Sistema de prevención de intrusiones (IPS) y del Sistema de detección de intrusiones (IDS)?
El IDS bloquea el tráfico ofensivo y el IPS verifica que se haya bloqueado el tráfico ofensivo.
El IPS enviará mensajes de alerta cuando el IDS envíe tráfico marcado como malicioso.
El IPS bloqueará todo el tráfico que el IDS no marque como legítimo.
El IDS enviará mensajes de alerta sobre el tráfico de «zona gris», mientras que el IPS bloqueará el tráfico malicioso. *
19. ¿Cuál es el resultado de un ataque de inanición DHCP?
Los clientes legítimos no pueden arrendar direcciones IP. *
Las direcciones IP asignadas a clientes legítimos son secuestradas.
El atacante proporciona información incorrecta sobre el DNS y la puerta de enlace predeterminada a los clientes.
Los clientes reciben asignaciones de direcciones IP de un servidor DHCP no autorizado.
20. ¿Qué componente del enrutador determina la cantidad de firmas y motores que se pueden admitir en una implementación de IPS?
Disponibilidad de USB
memoria disponible*
número de interfaces
velocidad de la CPU
21. ¿Qué algoritmo se utiliza con IPsec para brindar confidencialidad a los datos?
AES *
RSA
MD5
Diffie-Hellman
SHA
22. Al configurar SSH en un enrutador para implementar la administración de red segura, un ingeniero de red ha emitido los comandos login local y transport input ssh line vty. ¿Qué tres acciones de configuración adicionales deben realizarse para completar la configuración SSH? (Elige tres.)
Cree una base de datos local válida de nombre de usuario y contraseña. *
Genere las claves RSA asimétricas. *
Configure los niveles de privilegios del usuario.
Configure el acceso CLI basado en roles.
Configure el nombre de dominio de IP correcto. *
Habilite SSH manualmente después de que se generen las claves RSA.
23. ¿Qué se puede utilizar como alternativa al HMAC?
SHA
MD5
algoritmos de cifrado simétrico
firmas digitales*
24. ¿Cómo se pueden mitigar los ataques de suplantación de identidad de DHCP?
al deshabilitar las negociaciones de DTP en puertos no troncales
implementando seguridad portuaria
mediante la aplicación del comando ip verify source a puertos que no son de confianza
implementando DHCP snooping en puertos confiables *
25. Un administrador de red está configurando un servidor AAA para administrar la autenticación RADIUS. ¿Qué dos funciones están incluidas en la autenticación RADIUS? (Escoge dos.)
proceso único de autenticación y autorización *
contraseñas ocultas durante la transmisión *
cifrado solo para los datos
cifrado para todas las comunicaciones
procesos separados para autenticación y autorización
26. Un servidor syslog ha recibido el mensaje que se muestra.
* 1 de marzo 00: 07: 18.783:% SYS-5-CONFIG_I: Configurado desde la consola por vty0 (172.16.45.1)
¿Qué se puede determinar a partir del mensaje de syslog?
El mensaje es una notificación normal y no debe revisarse.
El mensaje informa al administrador que un usuario con una dirección IP 172.16.45.1 configuró este dispositivo de forma remota. *
El mensaje es un mensaje de notificación de Log_Alert.
La descripción del mensaje muestra que se accedió a la línea de la consola localmente.
27. ¿Cuál es el nivel de seguridad preconfigurado predeterminado para la interfaz de red externa en un Cisco ASA 5505?
255
1
0 *
100
28. ¿Qué término describe un conjunto de reglas utilizadas por un IDS o IPS para detectar una actividad de intrusión típica?
definición
desencadenar
firma*
archivo de eventos
29. ¿Qué tipo de ataque de salto de VLAN se puede prevenir designando una VLAN no utilizada como la VLAN nativa?
Etiquetado doble de VLAN *
Hambre de DHCP
Suplantación de DHCP
Suplantación de identidad DTP
30. ¿Qué enunciado describe Cisco Cloud Web Security?
Es un servidor web seguro diseñado específicamente para la computación en nube.
Es un servicio de seguridad basado en la nube para escanear el tráfico en busca de malware y aplicación de políticas. *
Es una solución de firewall avanzada para proteger los servidores web contra amenazas a la seguridad.
Es un dispositivo de seguridad que proporciona una solución todo en uno para proteger y controlar el tráfico web.
31. ¿Por qué normalmente se evita el algoritmo Diffie-Hellman para cifrar datos?
DH se ejecuta demasiado rápido para implementarse con un alto nivel de seguridad.
La mayor parte del tráfico de datos se cifra mediante algoritmos asimétricos.
Los grandes números utilizados por DH hacen que sea demasiado lento para las transferencias de datos masivas. *
DH requiere una clave compartida que se intercambia fácilmente entre el remitente y el receptor.
32. ¿Qué información proporciona la herramienta de gestión de seguridad de red SIEM a los administradores de red?
informes y análisis en tiempo real de eventos de seguridad *
evaluación de las configuraciones de seguridad del sistema
un mapa de sistemas y servicios de red
detección de puertos TCP y UDP abiertos
33. ¿Qué se puede configurar como parte de un objeto de red?
Tipo de interfaz
Dirección IP y máscara *
protocolo de capa superior
dirección MAC de origen y destino
34. Un usuario se queja de no poder acceder a la red. ¿Qué comando usaría el administrador de red para determinar qué lista de métodos AAA se está usando para este usuario en particular cuando el usuario inicia sesión?
depurar contabilidad aaa
depurar autorización aaa
depurar autenticación aaa *
depurar protocolo aaa
35. ¿Cuál es una limitación para usar la administración OOB en una red empresarial grande?
El tráfico de producción comparte la red con el tráfico de gestión.
Los servidores de terminales pueden tener conexiones de consola directas a los dispositivos de usuario que necesitan administración.
La gestión de OOB requiere la creación de VPN.
Todos los dispositivos parecen estar conectados a una única red de administración. *
36. Una empresa implementa un IPS basado en red. ¿Qué afirmación describe una alarma de falso negativo emitida por el sensor IPS?
Pasa un paquete de usuario normal y no se genera ninguna alarma.
Pasa un paquete de usuario normal y se genera una alarma.
Pasa un paquete de ataque y se genera una alarma.
Pasa un paquete de ataque y no se genera ninguna alarma. *
37. ¿Qué tipo de ACL ofrece mayor flexibilidad y control sobre el acceso a la red?
flexible
estándar nombrado
extendido*
estándar numerado
38. ¿Qué documento de seguridad incluye detalles de implementación, generalmente con instrucciones paso a paso y gráficos?
documento de resumen
documento de procedimiento *
documento de la directriz
documento estándar
39. ¿Cuál es una característica de una zona DMZ?
No se permite el tráfico que se origina en la red interior que va a la red DMZ.
El tráfico que se origina en la red exterior que va a la red DMZ está permitido de forma selectiva. *
Se permite el tráfico que se origina en la red DMZ y que se dirige a la red interna.
El tráfico que se origina en la red interior que va a la red DMZ se permite de forma selectiva.
40. ¿Qué tipo de conexión ASDM proporcionaría acceso remoto seguro para usuarios remotos a redes corporativas?
Lanzador de ASDM
AnyConnect SSL VPN *
VPN de sitio a sitio
VPN de Java Web Start
41. ¿Qué tres servicios y funciones del plano de reenvío están habilitados por la función Cisco AutoSecure? (Elija tres).
acceso SSH seguro
Inspección del firewall de Cisco IOS *
Reenvío Cisco Express (CEF) *
filtrado de tráfico con ACL *
funciones seguras de contraseña e inicio de sesión
notificación legal mediante banner
42. ¿Qué característica del marco de Cisco Network Foundation Protection evita que un procesador de ruta se vea abrumado por tráfico innecesario?
Vigilancia del plano de control *
Guardia de fuente de IP
seguridad portuaria
listas de control de acceso
43. ¿Qué tres tareas puede realizar un administrador de red con las herramientas de prueba de seguridad de Nmap y Zenmap? (Elige tres.)
detección de puertos UDP y TCP abiertos *
huellas dactilares del sistema operativo *
recuperación de contraseña
análisis e informes de eventos de seguridad
evaluación de la compatibilidad con el protocolo de capa 3 en hosts *
desarrollo de firmas IDS
44. ¿Qué dos puntos finales pueden estar en el otro lado de una VPN de sitio a sitio ASA configurada usando ASDM? (Escoge dos.)
otro ASA *
Conmutador Frame Relay
interruptor multicapa
Conmutador DSL
Enrutador ISR *
45. Una empresa despliega una topología VPN de concentrador y radio en la que el dispositivo de seguridad es el concentrador y las redes VPN remotas son los radios. ¿Qué método de VPN se debe utilizar para que un radio se comunique con otro radio a través de la interfaz pública única del dispositivo de seguridad?
horquilla *
GRE
túnel dividido
MPL
46. ¿Qué dos tipos de piratas informáticos se clasifican normalmente como piratas informáticos de sombrero gris? (Escoge dos.)
script para niños
hacktivistas *
piratas informáticos patrocinados por el estado
corredores de vulnerabilidades *
delincuentes cibernéticos
47. ¿Qué implementación de seguridad proporcionará protección en el plano de administración para un dispositivo de red?
antiproyección
autenticación de protocolo de enrutamiento
control de acceso basado en roles *
listas de control de acceso
48. Un técnico de seguridad está evaluando una nueva propuesta de seguridad de operaciones diseñada para limitar el acceso a todos los servidores. ¿Cuál es la ventaja de utilizar las pruebas de seguridad de la red para evaluar la nueva propuesta?
Las pruebas de seguridad de la red están diseñadas específicamente para evaluar las tareas administrativas que involucran el acceso a servidores y estaciones de trabajo.
La prueba de seguridad de la red es simple porque solo requiere una prueba para evaluar la nueva propuesta.
Las pruebas de seguridad de la red son más efectivas cuando se implementan nuevas propuestas de seguridad.
Las pruebas de seguridad de la red evalúan de manera proactiva la efectividad de la propuesta antes de que ocurra una amenaza real. *
49. ¿Qué característica es específica de la licencia de actualización Security Plus de un ASA 5505 y proporciona una mayor disponibilidad?
conexiones ISP redundantes *
modo transparente
modo enrutado
inspección de paquetes con estado
50. ¿Cuál es una característica de una VPN de sitio a sitio ASA?
Las VPN de sitio a sitio de ASA crean una conexión segura de un solo usuario a la LAN.
El protocolo IPsec protege los datos transmitidos a través del túnel de sitio a sitio. *
Las VPN de sitio a sitio ASA solo se pueden establecer entre dispositivos ASA.
El primer paquete de solicitud de eco enviado para probar el establecimiento del túnel siempre tiene éxito.
51. ¿Cuál es el resultado de habilitar la función de resistencia de imagen de Cisco IOS?
Los archivos protegidos se pueden ver en la salida de un comando emitido por la CLI.
Se puede acceder a varios archivos de bootset primarios.
La función solo se puede desactivar mediante una sesión de consola. *
Las imágenes de un servidor TFTP se pueden proteger.
52. ¿Qué especifica la palabra clave predeterminada cuando se usa con el comando de inicio de sesión de autenticación aaa?
La autenticación debe establecerse específicamente para todas las líneas; de lo contrario, se deniega el acceso y no se realiza ninguna autenticación.
La autenticación se habilita automáticamente para las líneas vty utilizando la contraseña de habilitación.
Se accede a la base de datos local de nombre de usuario / contraseña para autenticación.
La autenticación se aplica automáticamente a las líneas con 0, aux y vty. *
53. ¿Cuáles son los dos protocolos que utiliza AAA para autenticar a los usuarios frente a una base de datos central de nombres de usuario y contraseñas? (Escoge dos.)
RADIO*
SSH
HTTPS
CAP
NTP
TACACS + *
54. ¿Qué servicio debe desactivarse en un enrutador para evitar que un host malintencionado responda falsamente a las solicitudes de ARP con la intención de redirigir las tramas de Ethernet?
LLDP
ARP inverso
proxy ARP *
CDP
55. ¿Cuál es una característica de los algoritmos asimétricos?
La gestión de claves es más difícil con algoritmos asimétricos que con algoritmos simétricos.
Se utilizan longitudes de clave muy largas. *
Tanto el remitente como el receptor conocen la clave antes de que se comparta la comunicación.
Los algoritmos asimétricos son más fáciles de acelerar para el hardware.
56. ¿Cuáles son dos inconvenientes en la asignación de niveles de privilegios de usuario en un enrutador Cisco? (Escoge dos.)
Solo un usuario root puede agregar o eliminar comandos.
Los niveles de privilegio deben configurarse para permitir el control de acceso a interfaces, puertos o ranuras de dispositivos específicos.
La asignación de un comando con varias palabras clave permite el acceso a todos los comandos que utilizan esas palabras clave. *
Los comandos de un nivel inferior siempre se pueden ejecutar en un nivel superior. *
AAA debe estar habilitado.
57. ¿Qué servicio agrega el ASA 5500-X a Cisco ASA 5500?
Virtualización ASA
Servicio FirePOWER *
alta disponibilidad con conmutación por error
servicios de control y contención de amenazas
58. Un analista de redes inserta una unidad USB en un dispositivo ASA 5506-X. ¿Cómo trata el IOS el almacenamiento externo?
Está montado como disk0.
Está montado como disk1.
Está montado como diska.
Está montado como diskb.