Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

Network Security v1.0 Examen Practico Final Respuestas

Network Security v1.0 Examen Practico Final Todas Las Respuestas

1. ¿Qué dos afirmaciones son verdaderas sobre las ACL estándar de ASA? (Elija dos.)​

Solo identifican la dirección IP de destino.*

Son el tipo más común de ACL.

Se aplican a las interfaces para controlar el tráfico.

Especifican tanto la dirección MAC de origen como la de destino.

Por lo general, solo se usan para rutas OSPF.*

Explicación:  las ACL estándar de ASA se utilizan para identificar las direcciones IP de destino, a diferencia de las ACL de IOS, en las que una ACL estándar identifica el host o la red de origen. Por lo general, solo se usan para rutas OSPF y se pueden usar en un mapa de ruta para la redistribución OSPF. Las listas de acceso estándar no se pueden aplicar a las interfaces para controlar el tráfico.

2. Cuando se configura NAT dinámico en un ASA, ¿qué dos parámetros deben especificar los objetos de red? (Escoge dos.)

la interfaz NAT interna

el nivel de seguridad de la interfaz

la interfaz NAT exterior

un rango de direcciones privadas que serán traducidas*

el conjunto de direcciones globales públicas*

Explicación:  En un ASA, tanto el conjunto de direcciones que se usarán como direcciones globales internas como el rango de direcciones privadas internas que deben traducirse se configuran a través de objetos de red.

3. ¿Qué protocolo utiliza certificados X.509 para admitir la protección de correo realizada por agentes de correo?

IPsec

SSL

S/MIME*

EAP-TLS

Explicación:  muchas aplicaciones utilizan el formato estándar X.509 de certificados digitales para autenticar sitios web, distribución de claves públicas y dispositivos finales conectados a puertos de conmutación. Los agentes de correo electrónico de usuario utilizan el protocolo S/MIME para respaldar la protección del correo electrónico. S/MIME utiliza certificados X.509.

4. ¿Cuáles son dos características de seguridad que se encuentran comúnmente en un diseño de WAN? (Escoge dos.)

WPA2 para el cifrado de datos de todos los datos entre sitios

cortafuegos que protegen los sitios principal y remoto*

seguridad del perímetro exterior, incluida la videovigilancia continua

seguridad de puertos en todos los puertos orientados al usuario

VPN utilizadas por trabajadores móviles entre sitios*

Explicación:  las WAN abarcan un área amplia y, por lo general, tienen conexiones desde un sitio principal a sitios remotos, incluidas una sucursal, un sitio regional, sitios SOHO y trabajadores móviles. Las WAN generalmente se conectan a través de una conexión pública a Internet. Cada sitio tiene comúnmente un firewall y VPN que utilizan los trabajadores remotos entre sitios.

5. ¿Cuál es un uso adecuado para los certificados digitales de clase 5?

utilizado para transacciones comerciales en línea entre empresas

utilizado para organizaciones privadas o seguridad gubernamental*

utilizado por organizaciones para las que se requiere prueba de identidad

se utiliza para realizar pruebas en situaciones en las que no se han realizado comprobaciones

Explicación:  El número de clase de CA determina qué tan riguroso fue el procedimiento que verificó la identidad del titular cuando se emitió el certificado. Cuanto mayor sea el número de clase, más confiable será el certificado. Los números de clase van del 0 al 5. Un certificado de clase 5 es el más fiable y el de clase 0 el menos fiable. La clase 5 se utiliza para organizaciones privadas o seguridad gubernamental.

6. ¿Qué dos afirmaciones son características de un virus? (Escoge dos.)

Un virus normalmente requiere la activación del usuario final.*

Un virus tiene una vulnerabilidad habilitadora, un mecanismo de propagación y una carga útil.

Un virus se replica a sí mismo explotando de forma independiente las vulnerabilidades de las redes.

Un virus proporciona al atacante datos confidenciales, como contraseñas.

Un virus puede estar inactivo y luego activarse en una fecha o hora específica.*

Explicación:  el tipo de interacción del usuario final que se requiere para iniciar un virus suele ser abrir una aplicación, abrir una página web o encender la computadora. Una vez activado, un virus puede infectar otros archivos ubicados en la computadora o en otras computadoras en la misma red.

7. Haga coincidir el componente de seguridad de la información con la descripción.

Network Security 1.0 Examen Practico Final p7

Network Security 1.0 Examen Practico Final p7

8. Haga coincidir la política de seguridad con la descripción. (No se utilizan todas las opciones).

Network Security 1.0 Examen Practico Final p8

Network Security 1.0 Examen Practico Final p8

9. ¿Cómo mejora el comando service password-encryption la seguridad de las contraseñas en los enrutadores y conmutadores de Cisco?

Cifra las contraseñas a medida que se envían a través de la red.

Cifra las contraseñas que se almacenan en los archivos de configuración del enrutador o conmutador.*

Requiere que un usuario escriba contraseñas encriptadas para obtener acceso de consola a un enrutador o conmutador.

Requiere el uso de contraseñas encriptadas cuando se conecta de forma remota a un enrutador o conmutador con Telnet.

Explicación:  el comando service password-encryption cifra las contraseñas de texto sin formato en el archivo de configuración para que no puedan ser vistas por usuarios no autorizados.

10. ¿Qué beneficio ofrece SSH sobre Telnet para administrar un enrutador de forma remota?

cifrado*

Uso de TCP

autorización

conexiones a través de múltiples líneas VTY

Explicación:  SSH proporciona acceso seguro a un dispositivo de red para administración remota. Utiliza una autorización de contraseña más fuerte que la de Telnet y encripta todos los datos que se transportan durante la sesión.

11. Consulte la exposición.

Network Security 1.0 Examen Practico Final p11

Network Security 1.0 Examen Practico Final p11

¿Qué afirmación sobre la cuenta JR-Admin es verdadera?

JR-Admin puede emitir comandos show, ping y reload.

JR-Admin puede emitir comandos de ping y recarga.*

JR-Admin solo puede emitir comandos de ping.

JR-Admin puede emitir comandos de depuración y recarga.

JR-Admin no puede emitir ningún comando porque el nivel de privilegio no coincide con uno de los definidos.

Explicación:  cuando se emite el comando de privilegio 10 de nombre de usuario, se permite al usuario el acceso a los comandos con un nivel de privilegio de 10 o menos (0-10).

12. ¿Qué protocolo utiliza SCP para el transporte seguro?

IPSec

HTTPS

SSH*

Telnet

TFTP

Explicación:  la función de copia segura (SCP) proporciona un método seguro y autenticado para copiar y guardar archivos de configuración del enrutador mediante SSH.

13. Consulte la exposición.

Network Security 1.0 Examen Practico Final p13

Network Security 1.0 Examen Practico Final p13

¿Qué tipo de mensaje de syslog se muestra?

advertencia

notificación*

informativo

depuración

Explicación:  el nivel de gravedad se utiliza para proporcionar una explicación del evento o error que se está produciendo dentro de Cisco IOS. Cuanto menor sea el número del nivel de gravedad, más crítico será el evento. Un mensaje de Syslog con un nivel 5 se considera un mensaje de notificación.

14. ¿Qué comando se debe emitir en un enrutador Cisco que servirá como servidor NTP autorizado?

maestro ntp 1*

servidor ntp 172.16.0.1

cliente de difusión ntp

reloj fijado 11:00:00 20 DIC 2010

Explicación:  los enrutadores que actuarán como maestros NTP deben configurarse con el comando ntp master. Un cliente se configura con el comando del servidor ntp para que el cliente pueda ubicar el maestro NTP. El comando ntp broadcast client permite que NTP se utilice para transmitir mensajes. El comando clock set se usa para configurar la hora en un enrutador.

15. Un registro del servidor incluye esta entrada: El estudiante del usuario accedió al servidor host ABC mediante Telnet ayer durante 10 minutos. ¿Qué tipo de entrada de registro es esta?

autenticación

autorización

contabilidad*

accediendo

Explicación:  la contabilidad registra lo que hacen los usuarios y cuándo lo hacen, incluido a qué se accede, la cantidad de tiempo que se accede al recurso y cualquier cambio que se haya realizado. La contabilidad realiza un seguimiento de cómo se utilizan los recursos de la red.

16. ¿Qué tres tipos de vistas están disponibles al configurar la función de acceso a la CLI basada en roles? (Elige tres.)

vista de superusuario

vista raíz*

Supervisar*

vista CLI*

vista de administrador

vista de configuración

Explicación:  Hay tres tipos de vistas CLI basadas en funciones:
1) vista raíz
2) vista CLI
3) supervista

17. ¿Cuál es el propósito de usar el comando ip ospf message-digest-key key md5 password y el comando area area-id authentication message-digest en un enrutador?

para cifrar las actualizaciones de enrutamiento OSPF

para habilitar la autenticación OSPF MD5 por interfaz

para configurar la autenticación OSPF MD5 globalmente en el enrutador*

para facilitar el establecimiento de adyacencias de vecinos

Explicación:  para configurar la autenticación OSPF MD5 globalmente, se emiten el comando de configuración de la interfaz de contraseña ip ospf message-digest-key key md5 y el comando de configuración del enrutador area area-id authentication message-digest. Para configurar la autenticación OSPF MD5 por interfaz, se emiten el comando de configuración de interfaz de contraseña ip ospf message-digest-key key md5 y el comando de configuración de interfaz ip ospf authentication message-digest. La autenticación no cifra las actualizaciones de enrutamiento OSPF. Los requisitos para establecer adyacencias de vecinos de enrutadores OSPF son independientes de la autenticación.

18. ¿Qué indica el uso de la palabra clave local-case en una secuencia de comandos de configuración de autenticación AAA local?

que el acceso de los usuarios está limitado a líneas de terminal vty

que las contraseñas y los nombres de usuario distinguen entre mayúsculas y minúsculas*

que AAA está habilitado globalmente en el enrutador

que se aplica una autenticación AAA de base de datos local predeterminada a todas las líneas

Explicación:  El uso de la palabra clave local-case significa que la autenticación distingue entre mayúsculas y minúsculas. No habilita ni aplica la configuración AAA a las interfaces o líneas del enrutador.

19. Un administrador de red está configurando un servidor AAA para administrar la autenticación RADIUS. ¿Qué dos funciones se incluyen en la autenticación RADIUS? (Escoge dos.)

encriptación para todas las comunicaciones

contraseñas ocultas durante la transmisión*

proceso único de autenticación y autorización*

procesos separados para autenticación y autorización

encriptación solo para los datos

Explicación:  la autenticación RADIUS admite las siguientes funciones: Autenticación y autorización RADIUS como un solo proceso
Cifra solo la contraseña
Utiliza UDP
Admite tecnologías de acceso remoto, 802.1X y Protocolo de inicio de sesión (SIP)

20. Un administrador de red le explica a un colega junior el uso de las palabras clave lt y gt al filtrar paquetes usando una ACL extendida. ¿Dónde se utilizarían las palabras clave lt o gt?

en una ACL extendida de IPv6 que detiene los paquetes que van a una VLAN de destino específica

en una ACL estándar con nombre IPv4 que tiene protocolos UDP específicos que se pueden usar en un servidor específico

en una ACL denominada IPv6 que permite que el tráfico FTP de una LAN en particular llegue a otra LAN

en una ACL extendida IPv4 que permite paquetes de un rango de puertos TCP destinados a un dispositivo de red específico*

Explicación:  las palabras clave lt y gt se utilizan para definir un rango de números de puerto que son menores que un número de puerto en particular o mayores que un número de puerto en particular.

21. ¿Qué función es exclusiva de las ACL de IPv6 en comparación con las ACL de IPv4?

el uso de máscaras comodín

una negación implícita cualquier declaración

el uso de sentencias ACL con nombre

un permiso implícito de paquetes de descubrimiento de vecinos*

Explicación:  una de las principales diferencias entre las ACL de IPv6 e IPv4 son dos declaraciones de permiso implícitas al final de cualquier ACL de IPv6. Estas dos declaraciones de permiso permiten que las operaciones de descubrimiento de vecinos funcionen en la interfaz del enrutador.

22. Consulte la exposición.

Network Security 1.0 Examen Practico Final p22

Network Security 1.0 Examen Practico Final p22

Se ha creado una lista de acceso extendida para evitar que los usuarios de recursos humanos obtengan acceso al servidor de contabilidad. Todo el resto del tráfico de red debe ser permitido. Al seguir las pautas de configuración de ACL, ¿en qué enrutador, interfaz y dirección se debe aplicar la lista de acceso?

enrutador R1, interfaz S0/1/0, saliente

enrutador R2, interfaz Gi0/0/1, saliente

enrutador R2, interfaz Gi0/0/1, entrante

enrutador R1, interfaz Gi0/0/0, entrante*

enrutador R2, interfaz S0/1/1, entrante

enrutador R1, interfaz Gi0/0/0, saliente

Explicación:  las pautas de configuración de ACL recomiendan colocar listas de control de acceso extendidas lo más cerca posible de la fuente del tráfico de red y colocar listas de control de acceso estándar lo más cerca posible del destino del tráfico de red.

23. ¿Qué afirmación describe las características del filtrado de paquetes y los cortafuegos con estado en relación con el modelo OSI?

Tanto los cortafuegos con estado como los de filtrado de paquetes pueden filtrar en la capa de aplicación.

Un firewall con estado puede filtrar la información de la capa de aplicación, mientras que un firewall de filtrado de paquetes no puede filtrar más allá de la capa de red.

Un cortafuegos de filtrado de paquetes normalmente puede filtrar hasta la capa de transporte, mientras que un cortafuegos con estado puede filtrar hasta la capa de sesión.*

Un firewall de filtrado de paquetes usa información de la capa de sesión para rastrear el estado de una conexión, mientras que un firewall con estado usa información de la capa de aplicación para rastrear el estado de una conexión.

Explicación:  los cortafuegos de filtrado de paquetes siempre pueden filtrar contenido de capa 3 y, a veces, contenido basado en TCP y UDP. Los cortafuegos con estado supervisan las conexiones y, por lo tanto, deben poder admitir hasta la capa de sesión del modelo OSI.

24. ¿Qué módulo de hardware especial, cuando se integra en ASA, proporciona funciones IPS avanzadas?

Seguridad y control de contenido (CSC)

Inspección y Prevención Avanzada (AIP)*

Tarjeta de Servicios de Seguridad de Inspección y Prevención Avanzada (AIP-SSC)

Módulo de Servicios Avanzados de Inspección y Prevención de Seguridad (AIP-SSM)

Explicación:  Los servicios avanzados de contención y control de amenazas de un firewall ASA se proporcionan mediante la integración de módulos de hardware especiales con la arquitectura ASA. Estos módulos especiales incluyen: Módulo
de Inspección y Prevención Avanzada (AIP): admite la capacidad IPS avanzada.
Módulo de seguridad y control de contenido (CSC): admite capacidades antimalware.
El módulo de servicios de seguridad de inspección y prevención avanzada de Cisco (AIP-SSM) y la tarjeta de servicios de seguridad de prevención e inspección avanzada de Cisco (AIP-SSC) brindan protección contra decenas de miles de vulnerabilidades conocidas.

25. Consulte la exposición.

Network Security 1.0 Examen Practico Final p25

Network Security 1.0 Examen Practico Final p25

Un administrador de red está configurando el nivel de seguridad para el ASA. ¿Cuál es una mejor práctica para asignar el nivel de seguridad en las tres interfaces?

Exterior 0, Interior 35, DMZ 90

Fuera de 40, Dentro de 100, DMZ 0

Fuera 0, Dentro 100, DMZ 50*

Exterior 100, Interior 10, DMZ 40

Explicación:  Cisco ASA asigna niveles de seguridad para distinguir entre las diferentes redes que conecta. Los niveles de seguridad definen el nivel de confiabilidad de una interfaz. Cuanto más alto sea el nivel, más confiable será la interfaz. Los números del nivel de seguridad oscilan entre 0 (poco fiable) y 100 (muy fiable). Por lo tanto, a la interfaz que se conecta a Internet se le debe asignar el nivel más bajo. La interfaz que se conecta a la red interna debe tener asignado el nivel más alto. La interfaz que se conecta a la red DMZ debe tener asignado un nivel entre ellos.

26. ¿Cuál es la ventaja de usar un firewall de filtrado de paquetes en comparación con un dispositivo de firewall de gama alta?

Los filtros de paquetes realizan casi todas las tareas de un firewall de alta gama a una fracción del costo.*

Los filtros de paquetes representan una solución de firewall completa.

Los filtros de paquetes no son susceptibles a la suplantación de IP.

Los filtros de paquetes proporcionan un grado inicial de seguridad en el enlace de datos y la capa de red.

Explicación:  Hay varias ventajas de usar un cortafuegos de filtrado de paquetes:
– ​permite implementar conjuntos de reglas de permiso o denegación simples.
– tiene un impacto bajo en el rendimiento de la red
– es fácil de implementar y es compatible con la mayoría de los enrutadores
– brinda un grado inicial de seguridad en la capa de la red
– realiza casi todas las tareas de un firewall de alto nivel a un costo mucho menor

27. ¿Qué tipo de firewall suele formar parte de un firewall de enrutador y permite o bloquea el tráfico en función de la información de las capas 3 y 4?

cortafuegos sin estado*

cortafuegos con estado

cortafuegos proxy

cortafuegos de puerta de enlace de aplicaciones

Explicación:  un cortafuegos sin estado utiliza una tabla de políticas de búsqueda simple que filtra el tráfico según criterios específicos. Estos cortafuegos suelen formar parte del cortafuegos de un enrutador. Permiten o niegan el tráfico en función de la información de Capa 3 y Capa 4.

28. Una empresa está implementando un nuevo diseño de red en el que el enrutador de borde tiene tres interfaces. La interfaz Serial0/0/0 se conecta al ISP, GigabitEthernet0/0 se conecta a la DMZ y GigabitEthernet/01 se conecta a la red privada interna. ¿Qué tipo de tráfico recibiría la menor cantidad de inspección (tendría la mayor libertad de movimiento)?

tráfico que va de la red privada a la DMZ*

tráfico que se origina en la red pública y que tiene como destino la DMZ

tráfico que regresa de la DMZ después de originarse en la red privada

tráfico que regresa de la red pública después de originarse en la red privada

Explicación:  la mayor parte del tráfico dentro de una organización se origina en una dirección IP privada. La cantidad de inspección realizada a ese tráfico depende de su destino o si el tráfico que se dirige a esa dirección IP privada originó la conexión. La zona desmilitarizada normalmente contiene servidores. El tráfico destinado a esos servidores se filtra en función de los servicios que proporciona el servidor (HTTP, HTTPS, DNS, etc.).

29. ¿Cuáles son los dos beneficios que ofrece un firewall de política basado en zonas en un enrutador Cisco? (Escoge dos.)

Las políticas se definen exclusivamente con ACL.

Las políticas se aplican al tráfico unidireccional entre zonas.*

Las políticas brindan escalabilidad porque son fáciles de leer y solucionar problemas.*

Cualquier interfaz se puede configurar tanto con un ZPF como con un IOS Classic Firewall.

Las interfaces virtuales y físicas se colocan en diferentes zonas para mejorar la seguridad.

Explicación:  Hay varios beneficios de un ZPF:
No depende de las ACL.
La postura de seguridad del enrutador es bloquear a menos que se permita explícitamente.
Las políticas son fáciles de leer y solucionar problemas. Esto proporciona escalabilidad porque una política afecta cualquier tráfico dado, en lugar de necesitar varias ACL y acciones de inspección para diferentes tipos de tráfico.
Las interfaces virtuales y físicas se pueden agrupar en zonas.
Las políticas se aplican al tráfico unidireccional entre zonas.
Tanto los firewalls clásicos de IOS como los ZPF se pueden habilitar simultáneamente en un enrutador Cisco. Sin embargo, los modelos no se pueden combinar en una sola interfaz.

30. Cuando se configura un Firewall de política basado en zonas de Cisco IOS a través de CLI, ¿qué paso se debe seguir después de que se hayan creado las zonas?

Diseñar la infraestructura física.

Establecer políticas entre zonas.*

Identificar subconjuntos dentro de las zonas.

Asigne interfaces a las zonas.

Explicación:  Los pasos para configurar zonas en un Firewall de política basado en zonas son los siguientes:
– Paso 1. Determinar las zonas.
– Paso 2. Establecer políticas entre zonas.
– Paso 3. Diseñar la infraestructura física.
– Paso 4. Identifique subconjuntos dentro de las zonas y fusione los requisitos de tráfico.​

31. ¿Cuáles son dos características compartidas por el IDS y el IPS? (Escoge dos.)

Ambos se implementan como sensores.*

Ambos analizan copias del tráfico de red.

Ambos usan firmas para detectar tráfico malicioso.*

Ambos tienen un impacto mínimo en el rendimiento de la red.

Ambos dependen de un dispositivo de red adicional para responder al tráfico malicioso.

Explicación:  Tanto el IDS como el IPS se implementan como sensores y usan firmas para detectar tráfico malicioso. El IDS analiza copias del tráfico de la red, lo que tiene un impacto mínimo en el rendimiento de la red. El IDS también se basa en un IPS para detener el tráfico malicioso. ​​

32. Cuando se configura un Firewall de política basado en zonas de Cisco IOS, ¿qué dos acciones se pueden aplicar a una clase de tráfico? (Escoge dos.)

Iniciar sesión

sostener

soltar*

inspeccionar*

Copiar

adelante

Explicación:  Las tres acciones que se pueden aplicar son inspeccionar, soltar y pasar.
Inspeccionar : esta acción ofrece control de tráfico basado en el estado.
Soltar: esta es la acción predeterminada para todo el tráfico. Similar a la denegación implícita al final de cada ACL, el IOS aplica una eliminación explícita al final de cada mapa de políticas.
Pasar: esta acción permite que el enrutador reenvíe el tráfico de una zona a otra.

33. Haga coincidir el tipo de dispositivo de seguridad de la red con la descripción.

Network Security 1.0 Examen Practico Final p33

Network Security 1.0 Examen Practico Final p33

34. ¿Cuál es una característica de una firma atómica IPS?

puede ser lento e ineficiente analizar el tráfico

requiere varios datos para coincidir con un ataque

es una firma con estado

es el tipo de firma más simple*

Explicación:  Hay dos tipos de firmas IPS:
Atómica: este es el tipo de firma más simple porque no requiere que el IPS mantenga la información de estado y puede identificar un ataque con un solo paquete, actividad o evento.
Compuesto: este es un tipo de firma con estado. Requiere que el IPS mantenga información de estado para que coincida con una firma de ataque.

35. Haga coincidir cada categoría de activación de firma IPS con la descripción.

Network Security 1.0 Examen Practico Final p35

Network Security 1.0 Examen Practico Final p35

36. A una empresa le preocupa el robo de datos si le roban alguna de las computadoras portátiles corporativas. ¿Qué herramienta de Windows usaría la empresa para proteger los datos de las computadoras portátiles?

AMPERIO

802.1X

RADIO

BitLocker*

Explicación:  los dispositivos de almacenamiento se pueden cifrar para proteger los datos del acceso no autorizado. Windows BitLocker proporciona cifrado de unidades.

37. ¿Qué protocolo se usa para encapsular los datos EAP entre el autenticador y el servidor de autenticación que realiza la autenticación 802.1X?

RADIO*

TACACS+

SSH

MD5

Explicación:  la encapsulación de datos EAP entre el autenticador y el servidor de autenticación se realiza mediante RADIUS.

38. Una empresa requiere el uso de seguridad 802.1X. ¿Qué tipo de tráfico se puede enviar si el comando automático de control de puerto de autenticación está configurado, pero el cliente aún no ha sido autenticado?

SNMP

EAPOL*

transmisiones como ARP

cualquier dato encriptado con 3DES o AES

Explicación:  802.1X evita que los dispositivos no autorizados obtengan acceso a la red. El comando automático de control de puerto de autenticación activa el control de acceso 802.1X. Hasta que se autentique el cliente, 802.1X solo permite que el tráfico del Protocolo de autenticación extensible sobre LAN (EAPOL), el Protocolo de descubrimiento de Cisco (CDP) y el Protocolo de árbol de expansión (STP) pase a través del puerto. Los mensajes EAPOL se envían entre el cliente y el autenticador, como un conmutador. Si la autenticación es exitosa, se puede enviar y recibir tráfico normal a través del puerto.

39. ¿Qué dos funciones de seguridad pueden hacer que un puerto de switch se deshabilite por error? (Escoge dos.)

protector de raíces

PortFast con protección BPDU habilitada*

puertos protegidos

control de tormentas con la opción trampa

seguridad de puertos con el modo de violación de apagado*

Explicación:  el modo de deshabilitación por error es una forma en que un conmutador apaga automáticamente un puerto que está causando problemas y, por lo general, requiere la intervención manual de un administrador para restaurar el puerto. Cuando la seguridad del puerto está configurada para usar el modo de violación de apagado, pondrá el puerto en el modo deshabilitado por error cuando se exceda la cantidad máxima de direcciones MAC. Del mismo modo, la protección de BPDU pondrá el puerto en modo deshabilitado por error si llega una BPDU a una interfaz habilitada para PortFast. El control de tormentas solo pondrá el puerto en el modo de error deshabilitado cuando se configure con la opción de apagado. La opción trap simplemente creará un mensaje de registro SNMP.

40. ¿Cuáles son las tres técnicas para mitigar los ataques de salto de VLAN? (Elige tres.)

Deshabilitar DTP.*

Habilite el enlace troncal manualmente.*

Establezca la VLAN nativa en una VLAN no utilizada.*

Habilite la protección de BPDU.

Habilite Source Guard.

Utilice VLAN privadas.

Explicación:  La mitigación de un ataque de salto de VLAN se puede realizar deshabilitando el Protocolo de enlace troncal dinámico (DTP), configurando manualmente los puertos en modo de enlace troncal y configurando la VLAN nativa de los enlaces troncales a las VLAN que no están en uso.

41. Consulte la exposición.

Network Security 1.0 Examen Practico Final p41

Network Security 1.0 Examen Practico Final p41

Un administrador de red está configurando DAI en el conmutador SW1. ¿Cuál es el resultado de ingresar los comandos exhibidos?

DAI validará las direcciones MAC de origen y de destino, así como las direcciones IP en el orden especificado. Si todos los parámetros son válidos, el paquete ARP puede pasar.

DAI validará las direcciones MAC de origen y de destino, así como las direcciones IP en el orden especificado. Cuando un conjunto de parámetros es válido, el paquete ARP puede pasar.

DAI validará solo las direcciones MAC de destino.*

DAI validará solo las direcciones IP.

Explicación:  DAI se puede configurar para comprobar las direcciones IP, MAC de destino y MAC de origen. Sin embargo, solo se puede configurar un comando de validación de inspección ip arp. Al ingresar varios comandos de validación de inspección de ip arp, se sobrescribe el comando anterior.

42. Durante una pandemia reciente, a los empleados de la empresa ABC se les permitió trabajar desde casa. ¿Qué tecnología de seguridad se debe implementar para garantizar que las comunicaciones de datos entre los empleados y la red de la oficina central de ABC permanezcan confidenciales?

un algoritmo de cifrado simétrico o asimétrico como AES o PKI*

un algoritmo hash como MD5

un código de autenticación de mensaje hash como HMAC

un algoritmo generador de hash como SHA

Explicación:  MD5 y SHA son algoritmos generadores de hash que garantizan que nadie intercepte el mensaje y lo altere. El estándar de cifrado avanzado (AES) es un algoritmo de cifrado simétrico popular en el que cada parte que se comunica necesita conocer la clave previamente compartida. La infraestructura de clave pública (PKI) es un algoritmo de cifrado asimétrico basado en la suposición de que las dos partes que se comunican no han compartido previamente una clave secreta. HMAC es un código de autenticación de mensajes hash que garantiza que el mensaje no es una falsificación y que en realidad proviene de la fuente auténtica.

43. ¿Qué cifrado jugó un papel importante en la Segunda Guerra Mundial?

RC4

César

Enigma*

Cojín de una sola vez

Explicación:  La máquina Enigma era un dispositivo de cifrado electromecánico que creó el cifrado Enigma y se desarrolló durante la Segunda Guerra Mundial. El dispositivo dependía de la distribución de claves previamente compartidas que se usaban para cifrar y descifrar mensajes.

44. Un método utilizado por los criptoanalistas para descifrar códigos se basa en el hecho de que algunas letras del idioma inglés se usan con más frecuencia que otras. ¿Qué término se utiliza para describir este método?

cibertexto

encontrarse en el medio

análisis de frecuencia*

texto plano conocido

Explicación:  el análisis de frecuencia utiliza el hecho de que algunos caracteres del alfabeto inglés se usan con más frecuencia que otros. Las letras E, T y A son las letras más populares y J, Q, X y Z son las menos populares.

45. ¿Por qué las claves DES se consideran claves débiles?

Son más intensivos en recursos.

Las claves débiles DES son difíciles de manejar.

Producen subclaves idénticas.*

Las claves débiles DES utilizan tamaños de clave muy largos.

Explicación:  Las claves débiles, ya sean parte de un algoritmo de cifrado existente o generadas manualmente, revelan regularidades en el cifrado. Esto crea un atajo por el cual un pirata informático puede romper el cifrado. DES tiene cuatro claves para las cuales el cifrado es idéntico al descifrado.

46. ​​Consulte la exposición.

Network Security 1.0 Examen Practico Final p46

Network Security 1.0 Examen Practico Final p46

Un administrador de red está configurando un grupo de objetos en un dispositivo ASA. ¿Qué palabra clave de configuración debe usarse después del nombre del grupo de objetos SERVICIO1?

ip

tcp*

upp

ICMP

Explicación:  debido a que este es un grupo de objetos de servicio, la palabra clave debe indicar qué protocolo se utiliza. Las opciones son tcp, udp, tcp-udp, icmp e icmpv6. Los comandos posteriores indican que los servicios del grupo son WWW, FTP y SMTP. Debido a que todos estos protocolos usan TCP, la palabra clave en el grupo de objetos de servicio debe ser tcp.

47. En la implementación de la seguridad de la red, ¿en qué se diferencia la implementación de un firewall Cisco ASA de un enrutador Cisco IOS?

Los dispositivos ASA utilizan ACL que siempre están numeradas.

Los dispositivos ASA no admiten una denegación implícita dentro de las ACL.

Los dispositivos ASA admiten niveles de seguridad de interfaz.*

Los dispositivos ASA utilizan ACL configuradas con una máscara comodín.

Explicación:  Las diferencias entre los dispositivos ASA y los enrutadores Cisco IOS incluyen lo siguiente:
Un dispositivo ASA configurado con ACL se configura con una máscara de subred.
Un dispositivo ASA admite niveles de seguridad de interfaz.
Siempre se nombra un dispositivo ASA configurado con una ACL.

Los dispositivos ASA y los enrutadores Cisco IOS son similares en el sentido de que ambos admiten una denegación implícita dentro de una ACL.

48. Consulte la exposición.

Network Security 1.0 Examen Practico Final p48

Network Security 1.0 Examen Practico Final p48

Un administrador de red está configurando PAT en un dispositivo ASA para permitir que las estaciones de trabajo internas accedan a Internet. ¿Qué comando de configuración debe usarse a continuación?

nat (dentro, fuera) dinámico NET1

nat (afuera,adentro) dinámica NET1

interfaz dinámica nat (interior, exterior)*

interfaz dinámica nat (exterior,interior)

Explicación:  el comando de interfaz dinámica nat (interior, exterior) indica que los hosts internos están sobrecargando la dirección externa de la interfaz asignada.

49. ¿Qué tipo de prueba de seguridad de red utiliza ataques simulados para determinar la viabilidad de un ataque, así como las posibles consecuencias si ocurre el ataque?

pruebas de penetración*

escaneo de red

control de integridad

escaneo de vulnerabilidades

Explicación:  Hay muchas pruebas que utilizan los especialistas en seguridad para evaluar el estado de un sistema. Incluyen lo siguiente:
pruebas de penetración para determinar la viabilidad de los ataques
escaneo de red para buscar e identificar puertos TCP abiertos
verificación de integridad para verificar cambios que hayan ocurrido en el sistema
escaneo de vulnerabilidades para detectar posibles debilidades en los sistemas

50. ¿Qué tres tareas puede realizar un administrador de red con las herramientas de prueba de seguridad Nmap y Zenmap? (Elige tres.)

huellas dactilares del sistema operativo*

evaluación del soporte del protocolo de Capa 3 en los hosts*

Detección de puertos UDP y TCP abiertos*

análisis e informes de eventos de seguridad

recuperación de contraseña

desarrollo de firmas IDS

Explicación:  Nmap es un escáner de red de bajo nivel que está disponible para el público y que tiene la capacidad de realizar un escaneo de puertos, para identificar puertos TCP y UDP abiertos, y que también puede realizar la identificación del sistema. También se puede utilizar para identificar los protocolos de capa 3 que se ejecutan en un sistema. Zenmap es la versión GUI de Nmap.

51. Haga coincidir la herramienta de prueba de seguridad de la red con la función correcta. (No se utilizan todas las opciones).

Network Security 1.0 Examen Practico Final p51

Network Security 1.0 Examen Practico Final p51

52. ¿Qué dos medios se pueden utilizar para intentar eludir la gestión de dispositivos móviles? (Escoge dos.)

usando un fuzzer

enraizamiento*

jailbreak*

detección de paquetes

utilizando un caballo de Troya

Explicación:  Jailbreaking es un término que se usa cuando se ingresa a un dispositivo iOS de Apple, mientras que rootear es el término que se usa para hacer lo mismo con un dispositivo Android. Ambas deben ser preocupaciones en el entorno corporativo donde tantas personas traen sus propios dispositivos y acceden a las redes corporativas.

53. Relaciona el tipo de ciberatacantes con la descripción. (No se utilizan todas las opciones).

Network Security 1.0 Examen Practico Final p53

Network Security 1.0 Examen Practico Final p53

54. ¿Cuál es el beneficio de que los usuarios o empleados remotos usen una VPN para conectarse a la red existente en lugar de hacer crecer la infraestructura de la red?

seguridad

escalabilidad*

ahorro de costes

compatibilidad

Explicación:  un beneficio de las VPN es la escalabilidad porque las organizaciones pueden usar Internet y agregar nuevos usuarios fácilmente sin agregar una infraestructura significativa. La seguridad se proporciona mediante el uso de protocolos de encriptación y autenticación para proteger los datos. Otro beneficio es la compatibilidad porque las VPN se pueden implementar en una amplia variedad de conexiones WAN. Las organizaciones también se benefician de los ahorros de costos porque las VPN reducen los costos de conectividad y, al mismo tiempo, aumentan el ancho de banda de la conexión remota.

55. ¿Cuál es la diferencia entre los algoritmos de cifrado simétricos y asimétricos?

Los algoritmos simétricos suelen ser cientos o miles de veces más lentos que los algoritmos asimétricos.

Los algoritmos de cifrado simétrico se utilizan para autenticar las comunicaciones seguras. Los algoritmos de cifrado asimétrico se utilizan para repudiar los mensajes.

Los algoritmos de cifrado simétrico se utilizan para cifrar datos. Los algoritmos de cifrado asimétrico se utilizan para descifrar datos.

Los algoritmos de cifrado simétrico utilizan claves previamente compartidas. Los algoritmos de cifrado asimétrico utilizan diferentes claves para cifrar y descifrar datos.*

Explicación:  los algoritmos asimétricos pueden usar longitudes de clave muy largas para evitar ser pirateados. Esto da como resultado el uso de recursos y tiempo significativamente mayores en comparación con los algoritmos simétricos.

56. ¿Qué tecnología permite a los usuarios verificar la identidad de un sitio web y confiar en el código que se descarga de Internet?

algoritmo de clave asimétrica

firma digital*

cifrado

algoritmo hash

Explicación:  Las firmas digitales brindan garantía de la autenticidad e integridad de los códigos de software. Brindan la capacidad de confiar en el código que se descarga de Internet.

57. ¿Qué dos afirmaciones describen correctamente las clases de certificados que se usan en la PKI? (Escoge dos.)

Un certificado de clase 0 es para fines de prueba.*

Un certificado de clase 0 es más confiable que un certificado de clase 1.

Cuanto más bajo sea el número de clase, más confiable será el certificado.

Un certificado de clase 5 es para usuarios que se centran en la verificación del correo electrónico.

Un certificado de clase 4 es para transacciones comerciales en línea entre empresas.*

Explicación:  una clase de certificado digital se identifica mediante un número. Cuanto mayor sea el número, más confiable será el certificado. Las clases incluyen lo siguiente: La clase 0 es para fines de prueba en la que no se han realizado comprobaciones.
La Clase 1 es para personas con un enfoque en la verificación de correo electrónico.
La clase 2 es para organizaciones para las que se requiere prueba de identidad.
La clase 3 es para servidores y firma de software para los cuales la autoridad de certificación emisora ​​​​realiza una verificación y verificación independientes de la identidad y la autoridad.
La clase 4 es para transacciones comerciales en línea entre empresas.
La clase 5 es para organizaciones privadas o seguridad gubernamental.

58. ¿Cuál es el estándar para una infraestructura de clave pública para administrar certificados digitales?

PKI

NIST-SP800

x.503

x.509*

Explicación:  El estándar x.509 es para una infraestructura PKI y x.500 para estructuras de directorio.

59. ¿Qué dos afirmaciones describen las VPN de acceso remoto? (Escoge dos.)

Las VPN de acceso remoto se utilizan para conectar redes completas, como una sucursal a la sede.

Los usuarios finales no saben que existen VPN.

Se requiere una línea alquilada para implementar VPN de acceso remoto.

Por lo general, se requiere software de cliente para poder acceder a la red.*

Las VPN de acceso remoto satisfacen las necesidades de los teletrabajadores y los usuarios móviles.*

Explicación:  las VPN de acceso remoto están diseñadas para satisfacer las necesidades de los teletrabajadores y los usuarios móviles mediante el uso de software instalado en el cliente para cifrar y encapsular los datos. Las VPN de acceso remoto se pueden usar en una variedad de conexiones WAN. Los usuarios deben acceder al software del cliente para iniciar la conexión VPN.

60. ¿Cuáles son los dos algoritmos hash utilizados con IPsec AH para garantizar la autenticidad? (Escoge dos.)

MD5*

SHA*

AES

DH

RSA

Explicación:  el marco IPsec utiliza varios protocolos y algoritmos para proporcionar confidencialidad de datos, integridad de datos, autenticación e intercambio seguro de claves. Dos algoritmos populares utilizados para garantizar que los datos no se intercepten ni modifiquen (integridad y autenticidad de los datos) son MD5 y SHA.

61. ¿Cuál es el propósito de configurar varias ACL criptográficas al crear una conexión VPN entre sitios remotos?

Al aplicar la ACL en una interfaz pública, se pueden crear varias ACL criptográficas para evitar que los usuarios públicos se conecten al enrutador habilitado para VPN.

Se pueden configurar varias ACL criptográficas para impedir que el tráfico de red específico cruce una VPN.

Cuando se eligen varias combinaciones de protección IPsec, varias ACL criptográficas pueden definir diferentes tipos de tráfico.*

Varias ACL criptográficas pueden definir múltiples pares remotos para conectarse con un enrutador habilitado para VPN a través de Internet o de la red.

Explicación:  una ACL criptográfica puede definir el «tráfico interesante» que se usa para construir una VPN y reenviar ese «tráfico interesante» a través de la VPN a otro enrutador habilitado para VPN. Se utilizan varias ACL criptográficas para definir varios tipos diferentes de tráfico y utilizar diferentes protecciones IPsec correspondientes a los diferentes tipos de tráfico.

62. Consulte la exposición.

Network Security 1.0 Examen Practico Final p62

Network Security 1.0 Examen Practico Final p62

Un administrador crea tres zonas (A, B y C) en un ASA que filtra el tráfico. Se deniega el tráfico que se origina en la Zona A que va a la Zona C, y se deniega el tráfico que se origina en la Zona B que va a la Zona C. ¿Cuál es un escenario posible para las Zonas A, B y C?

A – DMZ, B – Interior, C – Exterior

A – Interior, B – DMZ, C – Exterior

A: exterior, B: interior, C: DMZ

A – DMZ, B – Exterior, C – Interior*

Explicación:  ASA protege la Red/Zona C (Interior) del acceso no autorizado por parte de usuarios en una Red/Zona B (Exterior). También deniega el tráfico de la Red/Zona A (DMZ) para acceder a la Red/Zona C (Interior).

63. ¿Cuáles son dos herramientas de monitoreo que capturan el tráfico de la red y lo reenvían a los dispositivos de monitoreo de la red? (Escoge dos.)

SIEM

Wireshark

SNMP

SPAN*

network tap*

Explicación:  Se usa una derivación de red para capturar el tráfico para monitorear la red. El grifo suele ser un dispositivo de división pasivo implementado en línea en la red y reenvía todo el tráfico, incluidos los errores de la capa física, a un dispositivo de análisis. SPAN es una tecnología de duplicación de puertos compatible con los conmutadores de Cisco que permite que el conmutador copie tramas y las reenvíe a un dispositivo de análisis.

64. ¿Qué es el motor de detección de IPS que se incluye en la licencia de la SEC para los ISR de la serie 4000?

Security Onion

Snort*

ASDM

AMP

Explicación:  Snort es el motor de detección y aplicación de IPS que se incluye en la licencia de la SEC para los ISR de la serie 4000.

Tweet Pin It
Prev Article
Next Article

Related Articles

Network Security v1.0 Módulos 18 al 19 Respuestas del Examen
1. ¿Qué dos afirmaciones describen el marco del protocolo IPsec? (Escoge …
Network Security v1.0 10 diciembre, 2021 No hay comentarios

Network Security v1.0 Módulos 18 al 19 Respuestas del Examen

Network Security v1.0 Módulos 20 al 22 Respuestas del Examen
1. Un analista de redes quiere monitorear la actividad de …
Network Security v1.0 12 diciembre, 2021 No hay comentarios

Network Security v1.0 Módulos 20 al 22 Respuestas del Examen

About The Author

CisacadESP

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR