Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

Network Security v1.0 Módulos 20 al 22 Respuestas del Examen

1. Un analista de redes quiere monitorear la actividad de todos los nuevos pasantes. ¿Qué tipo de prueba de seguridad rastrearía cuando los pasantes inician y cierran sesión en la red?

escaneo de vulnerabilidades

descifrado de contraseñas

escaneo de red

verificador de integridad*

Explicación: Un sistema de verificación de integridad puede informar de las actividades de inicio y cierre de sesión. El escaneo de red puede detectar nombres de usuarios, grupos y recursos compartidos escaneando los puertos TCP de escucha. El descifrado de contraseñas se utiliza para probar y detectar contraseñas débiles. El escaneo de vulnerabilidades puede detectar posibles debilidades en un sistema, como configuraciones incorrectas, contraseñas predeterminadas u objetivos de ataque DoS.

2. ¿Cuáles son las tres características del SIEM? (Elige tres.)

se puede implementar como software o como un servicio*

Herramienta de escaneo de puertos de Microsoft diseñada para Windows

examina registros y eventos de sistemas y aplicaciones para detectar amenazas a la seguridad*

consolida datos de eventos duplicados para minimizar el volumen de datos recopilados*

utiliza pruebas de penetración para determinar la mayoría de las vulnerabilidades de la red

proporciona informes en tiempo real para el análisis de eventos de seguridad a corto plazo

Explicación: La gestión de eventos de información de seguridad (SIEM) es una tecnología que proporciona informes en tiempo real y análisis a largo plazo de los eventos de seguridad. SIEM brinda la capacidad de buscar registros y eventos de sistemas o aplicaciones dispares para detectar amenazas. SIEM agrega eventos duplicados para reducir el volumen de datos de eventos. SIEM se puede implementar como software o como un servicio gestionado. SuperScan es una herramienta de escaneo de puertos de Microsoft Windows que se ejecuta en la mayoría de las versiones de Windows. Las herramientas, como Nmap y SuperScan, pueden proporcionar pruebas de penetración efectivas en una red y determinar las vulnerabilidades de la red al tiempo que ayudan a anticipar posibles mecanismos de ataque.

3. ¿Qué herramienta de prueba está disponible para los administradores de red que necesitan una versión GUI de Nmap?

SuperScan

SIEM

Nessus

Zenmap*

Explicación: Nmap y Zenmap son escáneres de red de bajo nivel disponibles para el público. Zenmap es la versión GUI de Nmap. SuperScan es un software de escaneo de puertos de Microsoft que detecta puertos TCP y UDP abiertos en los sistemas. Nessus puede escanear sistemas en busca de vulnerabilidades de software. SIEM se utiliza para proporcionar informes en tiempo real de eventos de seguridad.

4. ¿Cuál es el objetivo de las pruebas de penetración de la red?

Determinar la viabilidad y las posibles consecuencias de un ataque exitoso.*

detectar posibles debilidades en los sistemas

detectar cambios de configuración en sistemas de red

detectar contraseñas débiles

Explicación: Hay muchas pruebas de seguridad que se pueden utilizar para evaluar una red. Las pruebas de penetración se utilizan para determinar las posibles consecuencias de ataques exitosos en la red. El escaneo de vulnerabilidades puede detectar posibles debilidades en los sistemas. El descifrado de contraseñas puede detectar contraseñas débiles. Los verificadores de integridad pueden detectar e informar cambios de configuración.

5. ¿Cómo ayuda el escaneo en red a evaluar la seguridad de las operaciones?

Puede detectar puertos TCP abiertos en sistemas de red.*

Puede detectar contraseñas débiles o en blanco.

Puede simular ataques de fuentes maliciosas.

Puede registrar actividad anormal.

Explicación: El escaneo de red puede ayudar a un administrador de red a fortalecer la seguridad de la red y los sistemas al identificar puertos TCP y UDP abiertos que podrían ser objetivos de un ataque.

6. ¿Cuáles son las tres características del modo enrutado ASA? (Elige tres.)

Este modo se conoce como un «golpe en el cable».

En este modo, el ASA es invisible para un atacante.

Las interfaces de ASA separan las redes de Capa 3 y requieren diferentes direcciones IP en diferentes subredes.*

Es el modo de implementación de firewall tradicional.*

Este modo no admite VPN, QoS ni retransmisión DHCP.

NAT se puede implementar entre redes conectadas.*

Explicación: El modo enrutado es el modo tradicional para implementar un firewall donde hay dos o más interfaces que separan las redes de Capa 3. El ASA se considera un salto de enrutador en la red y puede realizar NAT entre redes conectadas. El modo enrutado admite múltiples interfaces. Cada interfaz está en una subred diferente y requiere una dirección IP en esa subred.

7. ¿En qué dos casos se denegará el tráfico cuando cruce el dispositivo ASA 5505? (Escoge dos.)

tráfico que se origina en la red interior que va a la red DMZ

tráfico que se origina en la red interior que va a la red exterior

tráfico que se origina en la red exterior que va a la red DMZ

tráfico que se origina en la red DMZ que va a la red interna*

tráfico que se origina en la red exterior que va a la red interior*

Explicación: Cuando se utiliza un dispositivo ASA 5505, se niega el tráfico a medida que viaja desde una zona de menor seguridad a una de mayor seguridad. La zona de mayor seguridad es la red interna, la DMZ suele ser la siguiente más alta y la red externa es la más baja. Solo se permite que el tráfico pase de un nivel de seguridad más bajo a uno más alto si es en respuesta al tráfico que se origina dentro de la zona de seguridad más alta.

8. Consulte la exposición. 

Network Security v1.0 Módulos 18 al 19 Respuestas del Examen p8

Network Security v1.0 Módulos 18 al 19 Respuestas del Examen p8

Según los niveles de seguridad de las interfaces en el ASA, ¿qué declaración describe correctamente el flujo de tráfico permitido en las interfaces?

El tráfico que se envía desde la LAN e Internet a la DMZ se considera entrante.

El tráfico que se envía desde DMZ e Internet a la LAN se considera saliente.

El tráfico que se envía desde la LAN a la DMZ se considera entrante.

El tráfico que se envía desde la LAN a la DMZ se considera entrante.

El tráfico que se envía desde la DMZ y la LAN a Internet se considera saliente.*

Explicación: Cuando el tráfico pasa de una interfaz con un nivel de seguridad más alto a una interfaz con un nivel de seguridad más bajo, se considera tráfico saliente. Por el contrario, el tráfico que pasa de una interfaz con un nivel de seguridad más bajo a una interfaz con un nivel de seguridad más alto se considera tráfico entrante.

9. Consulte la exposición. 

Network Security v1.0 Módulos 18 al 19 Respuestas del Examen p9

Network Security v1.0 Módulos 18 al 19 Respuestas del Examen p9

Un administrador de red está configurando el nivel de seguridad para el ASA. ¿Qué enunciado describe el resultado predeterminado si el administrador intenta asignar la interfaz interna con el mismo nivel de seguridad que la interfaz DMZ?

El ASA permite el tráfico entrante iniciado en Internet a la DMZ, pero no a la interfaz interior.

La consola ASA mostrará un mensaje de error.

El ASA no permitirá el tráfico en ninguna dirección entre la interfaz interior y la DMZ.*

El ASA permite el tráfico del interior al DMZ, pero bloquea el tráfico iniciado en el DMZ a la interfaz interior.

Explicación: Se puede asignar el mismo nivel de seguridad a varias interfaces en un ASA. Para permitir la conectividad entre interfaces con los mismos niveles de seguridad, se requiere el comando de configuración global entre interfaces same-security-traffic permit. El tráfico desde la red de nivel superior a la red de nivel inferior está permitido de forma predeterminada. Sin embargo, al tráfico iniciado en la red de nivel inferior se le niega el acceso a la red de nivel superior de forma predeterminada.

10. ¿Qué se puede configurar como parte de un objeto de red?

Tipo de interfaz

Máscara y dirección IP*

protocolo de capa superior

dirección MAC de origen y destino

Explicación: Hay dos tipos de objetos que se pueden configurar en Cisco ASA 5505: objetos de red y objetos de servicio. Los objetos de red se pueden configurar con una dirección IP y una máscara. Los objetos de servicio se pueden configurar con un protocolo o rangos de puertos.

11. ¿Cuál es la función de una configuración de mapa de políticas cuando se configura un firewall ASA?

vincular una política de servicio a una interfaz

vincular mapas de clases con acciones*

identificando tráfico interesante

el uso de ACL para hacer coincidir el tráfico

Explicación: Los mapas de políticas se utilizan para vincular mapas de clases con acciones. Los mapas de clases se configuran para identificar el tráfico de Capa 3 y 4. Las políticas de servicio están configuradas para adjuntar el mapa de políticas a una interfaz.

12. ¿Cuál es el propósito de configurar una dirección IP en un dispositivo ASA en modo transparente?

administración*

enrutamiento

NAT

Conectividad VPN

Explicación: Un dispositivo ASA configurado en modo transparente funciona como un dispositivo de Capa 2 y no admite protocolos de enrutamiento dinámico, VPN, QoS o DHCP.

13. ¿Qué licencia proporciona hasta 50 usuarios de VPN IPsec en un dispositivo ASA 5506-X?

la licencia Base preinstalada más comúnmente

una licencia de actualización de Security Plus comprada*

una licencia base comprada

una licencia AnyConnect Premium comprada

Explicación: El ASA 5506-X comúnmente tiene una licencia Base preinstalada que tiene la opción de actualizar a la licencia Security Plus. La licencia Security Plus admite una mayor capacidad de conexión y hasta 50 usuarios de VPN IPsec.

14. ¿Qué mecanismo utiliza un dispositivo ASA para permitir que el tráfico saliente inspeccionado regrese al remitente de origen que se encuentra en una red interna?

listas de control de acceso

Traducción de Direcciones de Red

zonas de seguridad

inspección de paquetes con estado*

Explicación: La inspección de paquetes con estado permite que el remitente de origen en la red interna reciba el tráfico de retorno que se origina en la red externa.

15. Al configurar interfaces en un ASA, ¿qué dos piezas de información deben incluirse? (Escoge dos.)

asociación de grupo

nivel de servicio

Versión FirePower

nivel de seguridad*

lista de acceso

nombre*

Explicación: Al configurar un ASA, cada interfaz operativa debe tener un nombre y un nivel de seguridad de 0 (más bajo) a 100 (más alto) asignado.

16. Consulte la exposición. 

Network Security v1.0 Módulos 18 al 19 Respuestas del Examen p16

Network Security v1.0 Módulos 18 al 19 Respuestas del Examen p16

Un administrador de red está verificando la configuración de seguridad de un ASA. ¿Qué comando produce la salida mostrada?

mostrar vlan

muestre el resumen de la interfaz ip

muestre el resumen del IP de la interfaz*

mostrar switch vlan

Explicación: Utilice el comando show interface ip brief para verificar la asignación de la dirección IP y el estado de la interfaz en un ASA.

17. ¿Qué comando de configuración de interfaz se utiliza en un ASA para solicitar una dirección IP de un dispositivo DSL ascendente?

dirección IP dirección IP máscara de red

dirección ip dhcp setroute

dhcpd dirección IP_address1 [-IP_address2] if_name

dirección ip pppoe*

Explicación: La configuración de direcciones IP en las interfaces se puede realizar manualmente mediante el comando ip address . También se puede lograr mediante DHCP cuando una interfaz se conecta a un dispositivo ascendente que proporciona servicios DHCP. PPPoE se utiliza cuando una interfaz se conecta a un dispositivo DSL ascendente que proporciona conectividad punto a punto a través de servicios Ethernet. El comando dhcpd address IP_address1 [-IP_address2] if_name se utiliza para establecer el grupo de direcciones IP en un servidor DHCP.

18. Consulte la exposición. 

Network Security v1.0 Módulos 18 al 19 Respuestas del Examen p18

Network Security v1.0 Módulos 18 al 19 Respuestas del Examen p18

¿Qué tipo de NAT se configura en el dispositivo ASA?

NAT dinámica

Dos veces NAT

PAT dinámica*

NAT estática

Explicación: A partir de la configuración, la fuente de traducción de la dirección IP es la subred 192.168.5.0/27 y la dirección asignada es la interfaz exterior. Este es un ejemplo de PAT dinámico. La NAT dinámica, la PAT dinámica y la NAT estática se denominan “NAT de objeto de red” porque la configuración requiere que se configuren los objetos de red. Dos veces NAT identifica tanto la dirección de origen como la de destino en una sola regla ( comando nat ), y se usa al configurar IPsec de acceso remoto y VPN SSL.

19. ¿Cuál es el propósito de la herramienta de prueba de red Tripwire?

para realizar un escaneo de vulnerabilidades

para proporcionar información sobre vulnerabilidades y ayudar en las pruebas de penetración y el desarrollo de firmas IDS

para evaluar la configuración con respecto a las políticas establecidas, las mejores prácticas recomendadas y los estándares de cumplimiento*

para detectar el acceso no autorizado a la red por cable

para proporcionar auditoría y recuperación de contraseñas

Explicación: La herramienta Nesus proporciona un análisis de vulnerabilidades remoto que se centra en el acceso remoto, la configuración incorrecta de contraseñas y DoS contra la pila TCP / IP. L0phtcrack proporciona auditoría y recuperación de contraseñas. Metasploit proporciona información sobre vulnerabilidades y ayuda en las pruebas de penetración y el desarrollo de firmas IDS.

20. Un analista de redes está probando la seguridad de los sistemas y redes de una corporación. ¿Qué herramienta se puede utilizar para auditar y recuperar contraseñas?

L0phtCrack*

SuperScan

Nessus

Metasploit

Explicación: Algunas de las herramientas de software que se pueden utilizar para realizar pruebas de red incluyen:
SuperScan: software de escaneo de puertos diseñado para detectar puertos TCP y UDP abiertos y para determinar qué servicios se están ejecutando en esos puertos
Nessus: software de escaneo de vulnerabilidades que se enfoca en el acceso remoto , configuraciones incorrectas y DoS contra la pila TCP / IP
L0phtCrack – una aplicación de recuperación y auditoría de contraseñas
Metasploit – proporciona información sobre vulnerabilidades y ayuda en las pruebas de penetración y el desarrollo de firmas IDS

21. ¿En qué dos casos se denegará el tráfico cuando cruce el dispositivo ASA 5506-X? (Escoge dos.)

tráfico que se origina en la red interior que va a la red exterior

tráfico que se origina en la red interior que va a la red DMZ

tráfico que se origina en la red exterior que va a la red interior*

tráfico que se origina en la red exterior que va a la red DMZ

tráfico que se origina en la red DMZ que va a la red interna*

Explicación: Cuando se utiliza un dispositivo ASA 5506-X, se deniega el tráfico mientras viaja desde una zona de menor seguridad a una de mayor seguridad. La zona de mayor seguridad es la red interna, la DMZ suele ser la siguiente más alta y la red externa es la más baja. Solo se permite que el tráfico pase de un nivel de seguridad más bajo a uno más alto si es en respuesta al tráfico que se origina dentro de la zona de seguridad más alta.

Tweet Pin It
Prev Article
Next Article

Related Articles

Network Security v1.0 Examen Final Todas las Respuestas
1. Haga coincidir el tipo de ACL de ASA con …
Network Security v1.0 17 enero, 2022 No hay comentarios

Network Security v1.0 Examen Final Todas las Respuestas

Network Security v1.0 Módulos 18 al 19 Respuestas del Examen
1. ¿Qué dos afirmaciones describen el marco del protocolo IPsec? (Escoge …
Network Security v1.0 10 diciembre, 2021 No hay comentarios

Network Security v1.0 Módulos 18 al 19 Respuestas del Examen

About The Author

CisacadESP

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR