Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
282Activity
0 of .
Results for:
No results containing your search query
P. 1
ccna 4 cap 4

ccna 4 cap 4

Ratings: (0)|Views: 17,721 |Likes:
Published by ASCII2

More info:

Published by: ASCII2 on Feb 24, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

08/19/2013

pdf

text

original

 
1
¿Cuáles de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se habilitan los servicios Dla red? (Elija dos opciones).Las consultas de nombre se envían de manera predeterminada a la dirección de broadcast 255.255.255.255.Las consultas de nombre DNS requieren que el comando
ip directed-broadcast
esté habilitado en las interfacesEthernet de todos los routers.El uso del comando de configuración global
ip name-server
en un router habilita los servicios DNS en todos losde la red.El protocolo DNS básico no proporciona garantía de integridad o de autenticación.La configuración del router no proporciona la opción de instalar servidores DNS principales y de respaldo.
2
¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a los ataques a la red? (Elija dos opciones).Los ataques de reconocimiento siempre son de naturaleza electrónica, como barridos de ping o escaneos de puertoLos dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y la comunicación entre lalos dispositivos internos debe ser autenticada para impedir ataques como la reorientación de los puertos.Los gusanos requieren de la interacción humana para propagarse, no así los virus.Las contraseñas de red sólidas mitigan la mayoría de los ataques DoS.Sólo se trata de una cuestión de tiempo para que un ataque de fuerza bruta obtenga la contraseña, siempre y cuandesté formada por los caracteres de prueba seleccionados.
3
Una empresa tiene un servidor Web en la DMZ de la empresa para brindar servicios Web externos. Mientras analiza larchivos de registro del firewall, un administrador advierte que se ha establecido una conexión desde el servidor Webun servidor de correo electrónico interno. Al investigar en profundidad, el administrador descubre que se ha creado uncuenta no autorizada en el servidor interno. ¿Qué tipo de ataque se produjo?suplantación de identidadreorientación de puertosexplotación de confianzaintermediario
4
La convención de nombres de la imagen de Cisco IOS permite la identificación de diferente versiones y capacidadesIOS. ¿Qué información se puede reunir del nombre de archivo
c2600-d-mz.121-4
? (Elija dos opciones).El "mz" en el nombre de archivo representa las capacidades especiales y funciones del IOS.El archivo no está comprimido y requiere 2.6 MB de RAM para ejecutarse.El software es versión 12.1, cuarta revisión.El archivo se descarga y tiene 121.4MB de tamaño.El IOS es para la plataforma de hardware serie Cisco 2600.
5
El director de TI comenzó una campaña para recordar a los usuarios que no deben abrir mensajes de correo electrónicorigen sospechoso. ¿Contra qué tipo de ataques está intentando proteger a los usuarios el director de TI?DoSDDoSvirusaccesoreconocimiento
6
¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red? (Elija dos opciones).
 
Es posible confiar en la seguridad de la configuración de seguridad predeterminada de los servidores y sistemasoperativos para PC modernos.Los sistemas de prevención de intrusión pueden registrar actividades de red sospechosas, pero no existe una manecontrarrestar un ataque en curso sin la intervención del usuario.La mitigación de las amenazas a la seguridad física consiste en controlar el acceso a los puertos de consola deldispositivo, rotular los tendidos de cable críticos, instalar sistemas UPS y proporcionar control ante condicionesclimáticas.La mejor forma de evitar ataques de suplantación de identidad es utilizar dispositivos firewall.Cambiar contraseñas y nombres de usuario predeterminados y desactivar o desinstalar los servicios innecesarios saspectos del endurecimiento de los dispositivos.
7
Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del sistema muestran que el servidofuncionando lentamente porque recibe un alto nivel de solicitudes de servicio falsas. ¿Qué tipo de ataque se está produciendo?reconocimientoaccesoDoSgusanoviruscaballo de Troya
8
¿Cuáles de los siguientes son dos objetivos que debe lograr una política de seguridad? (Elija dos opciones). proporcionar una lista de verificación de instalación de los servidores segurosdescribir la manera en la que se debe configurar el firewalldocumentar los recursos que se deben proteger Identificar los objetivos de seguridad de la organizaciónidentificar las tareas específicas que supone el endurecimiento de un router 
9
 
Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del software del router ICisco y recibe este resultado. ¿Cuáles de las siguientes son dos posibles causas para este resultado? (Elija dos opcioneEl archivo del IOS de Cisco tiene una check sum que no es válida.El cliente TFTP del router está dañado.El router no se puede conectar al servidor TFTP. No se inició el software del servidor TFTP.En el servidor TFTP no hay espacio suficiente para el software.
Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración que se m(Elija dos opciones).La sesión remota está encriptada.Telnet está permitido en las líneas vty 0 y 4.Las contraseñas se envían en texto sin cifrar.El host 192.168.0.15 está permitido en las líneas vty desde la 0 a la 4.El tráfico proveniente de redes que no sean la 192.168.0.0 tiene prohibido atravesar el Router1.

Activity (282)

You've already reviewed this. Edit your review.
Ana Mora added this note
escritorio
1 thousand reads
Luis Alvarez liked this
Omar Med Bac liked this
Jose Dejesus liked this
calibeach2010 liked this
Samu Cano liked this
Paul Guillen liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->