You are on page 1of 8

1

¿Qué efecto tiene el comando reload in 30 cuando se introduce en un router? Si un proceso del router se bloquea, el router se recarga automáticamente. Si un paquete de un origen denegado intenta ingresar a una interfaz en donde se aplica una ACL, el router se recarga minutos. Si una conexión remota dura más de 30 minutos, el router obliga al usuario remoto a desconectarse. El router se recarga automáticamente a los 30 minutos.

2

Se debe denegar el acceso a la red al tráfico proveniente del intervalo 64.104.48.0 a 64.104.63.255. ¿Qué máscara wildcar configurar el administrador de red en la lista de acceso para cubrir este intervalo? 0.0.15.255 0.0.47.255 0.0.63.255 255.255.240.0

3

Consulte la ilustración. Los hosts de 172.19.123.0 no tienen permitido el acceso a 192.0.2.0 pero deben poder acceder a Int conjunto de comandos crean una ACL estándar que se aplica al tráfico saliente de la interfaz Fa0/0 del router de Shannon q implementa esta seguridad? access-list 142 deny ip 172.19.123.0 0.0.0.255 192.0.2.0 0.0.0.255 access-list 142 permit ip any any access-list 56 deny 172.19.123.0 0.0.0.255 access-list 56 permit any access-list 61 deny 172.19.123.0 0.0.0.0 access-list 61 permit any access-list 87 deny 192.0.2.0 0.0.0.255 access-list 87 permit any 4

Consulte la ilustración. La lista de acceso se ha aplicado como entrante en la interfaz S0/0/0 en R2. ¿Qué tipos de tráfico al servidor? (Elija dos opciones). Tráfico IP del host 10.1.1.20 Tráfico Web desde el HostA Tráfico IP desde el host 192.168.1.1 Tráfico UDP desde la red 10.1.2.0 Tráfico HTTP desde la red 10.1.1.0 5

Consulte la ilustración. ¿Qué sucede si el administrador de red ejecuta los comandos que se muestran cuando una ACL (Lis control de acceso) denominada Administradores ya existe en el router? Los nuevos comandos sobrescriben la ACL Managers actual. Los nuevos comandos se agregan al final de la ACL Managers actual. Los nuevos comandos se agregan al comienzo de la ACL Managers actual. Aparece un error que indica que la ACL ya existe. 6 ¿Por qué las ACL entrantes son más eficaces para el router que las ACL salientes? Las ACL entrantes deniegan los paquetes antes de que se soliciten las búsquedas de rutas. El funcionamiento de las ACL entrantes requiere menos ancho de banda que el de las ACL salientes. Las ACL entrantes permiten o deniegan paquetes para las LAN, que normalmente son más eficaces que las WAN.

Las ACL entrantes se aplican a las interfaces Ethernet, mientras que las ACL salientes se aplican a las interfaces seria más lentas. 7 Las ACL se utilizan principalmente para filtrar el tráfico. ¿Cuáles son los usos adicionales de las ACL? (Elija dos opciones). Especificar las direcciones de origen para la autenticación Especificar los hosts internos para NAT

Identificar el tráfico para la QoS Reorganizar el tráfico en VLAN Filtrar paquetes VTP 8 ¿Qué máscara wildcard coincide con el intervalo de host necesario para la subred 192.16.5.32 /27? 0.0.0.32 0.0.0.63 0.0.63.255 0.0.0.31 9 Un administrador de red introduce los siguientes comandos en el router RTB. RTB(config)# access-list 4 deny 192.168.20.16 0.0.0.15 RTB(config)# access-list 4 permit any RTB(config)# interface serial 0/0/0 RTB(config-if)# ip access-group 4 in ¿Qué direcciones están bloqueadas para introducir RTB? 192.168.20.17 a 192.168.20.31 192.168.20.16 a 192.168.20.31 192.168.20.16 a 192.168.20.32 192.168.20.17 a 192.168.20.32 10

Consulte la ilustración. Un administrador nota un aumento importante en la cantidad de tráfico que ingresa a la red desde el administrador borra los contadores. Después de unos minutos, el administrador vuelve a controlar la tabla de lista de acceso conclusión se obtiene a partir del resultado que se muestra? Una cantidad pequeña de tráfico HTTP indica que el servidor Web no se configuró correctamente.

Una cantidad mayor de tráfico POP3, en comparación con el tráfico SMTP, indica que hay más clientes de correo elec POP3 que clientes SMTP en la empresa. Se está denegando una gran cantidad de tráfico ICMP en la interfaz, lo que puede ser un indicio de un ataque DoS.

Una mayor cantidad de tráfico de correo electrónico, en comparación con tráfico web, indica que el objetivo de los atac principalmente, el servidor de correo electrónico. 11

Consulte la muestra. La política de la empresa para la red que se muestra indica las siguientes pautas:

1) Todos los hosts de la red 192.168.3.0/24, excepto el host 192.168.3.77, deben poder conectarse con la red 192.168.2.0/2 2) Todos los hosts de la red 192.168.3.0/24 deben poder conectarse con la red 192.168.1.0/24. 3) Todo el tráfico restante que se origine en la red 192.168.3.0 se debe denegar. ¿Qué conjunto de sentencias de ACL cumplen con los requisitos indicados cuando se aplican a la interfaz Fa0/0 del router dirección entrante? access-list 101 deny ip any any access-list 101 deny ip 192.168.3.77 0.0.0.0 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 101 deny ip 192.168.3.77 0.0.0.0 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 access-list 101 deny ip 192.168.3.77 0.0.0.0 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 101 deny ip 192.168.3.77 0.0.0.0 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 access-list 101 permit ip any any access-list 101 deny ip 192.168.3.77 0.0.0.0 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.0.0 0.0.255.255

12 ¿Cuál es la mejor opción que puede elegir un administrador para asegurarse de que los ataques DoS ICMP desde el exterio restrinjan lo más posible sin afectar las pruebas de conectividad iniciadas desde el interior? Crear una lista de acceso que sólo permita paquetes de respuesta de eco y destino inalcanzable desde el exterior. Crear una lista de acceso que deniegue todo el tráfico ICMP proveniente del exterior. Permitir el tráfico TCP proveniente de fuentes externas conocidas únicamente. Crear una lista de acceso con la palabra clave established al final de la línea. 13

Consulte la muestra. La nueva política de seguridad para la empresa permite todo el tráfico IP desde la LAN de Ingeniería a mientras que sólo el tráfico Web desde la LAN de Marketing está permitido a Internet. ¿Qué ACL puede aplicarse en la dire saliente de Serial 0/1 en el router de Marketing para implementar la nueva política de seguridad? access-list 197 permit ip 192.0.2.0 0.0.0.255 any access-list 197 permit ip 198.18.112.0 0.0.0.255 any eq www access-list 165 permit ip 192.0.2.0 0.0.0.255 any access-list 165 permit tcp 198.18.112.0 0.0.0.255 any eq www access-list 165 permit ip any any access-list 137 permit ip 192.0.2.0 0.0.0.255 any access-list 137 permit tcp 198.18.112.0 0.0.0.255 any eq www access-list 89 permit 192.0.2.0 0.0.0.255 any access-list 89 permit tcp 198.18.112.0 0.0.0.255 any eq www 14

Consulte la muestra. Un administrador de red necesita configurar una lista de acceso que permita que el host de administra dirección IP es 192.168.10.25/24 sea el único host que tenga acceso remoto y configure el router RTA. En el router están co todas las contraseñas vty y enable. ¿Con qué grupo de comandos se puede realizar esto? Router(config)# access-list 101 permit tcp any 192.168.10.25 0.0.0.0 eq telnet Router(config)# access-list 101 deny ip any any Router(config)# int s0/0 Router(config-if)# ip access-group 101 in Router(config-if)# int fa0/0 Router(config-if)#ip access-group 101 in Router(config)# access-list 10 permit 192.168.10.25 eq telnet Router(config)# access-list 10 deny any Router(config)# line vty 0 4

Router(config-line)#access-group 10 in Router(config)# access-list 86 permit host 192.168.10.25 Router(config)# line vty 0 4 Router(config-line)# access-class 86 in Router(config)# access-list 125 permit tcp 192.168.10.25 any eq telnet Router(config)# access-list 125 deny ip any any Router(config)# int s0/0 Router(config-if)# ip access-group 125 in 15

Consulte la muestra. El administrador de una red necesita agregar el comando deny ip 10.0.0.0 0.255.255.255 any log a R de agregar el comando, el administrador verifica el cambio mediante el comando show access-list. ¿Qué número de secue la nueva entrada? 0 10, y la numeración de todos los demás elementos aumenta al número siguiente de la secuencia. 50 60 16 ¿Cuáles son usos posibles de las listas de control de acceso en una red empresarial? (Elija dos opciones.) Limitar el resultado de la depuración Reducir la carga de procesamiento en los routers Permitir que un router filtre el tráfico de Capa 2 Controlar el acceso de terminal virtual a los routers Controlar el estado físico de las interfaces del router 17

Consulte la muestra. El administrador de red de una empresa necesita configurar el router RTA para permitir a su socio com

(Partner A) tener acceso al servidor Web ubicado en la red interna. El servidor Web tiene una dirección IP privada y se conf Nat. estática en el router para la dirección IP pública. Finalmente, el administrador agrega la ACL. Sin embargo, se deniega servidor Web a Partner A. ¿Cuál es la causa del problema? Se debe especificar el puerto 80 en la ACL. La dirección IP pública del servidor, 209.165.201.5, se debe especificar como destino. Se debe aplicar la ACL en la interfaz saliente s0/0. En la ACL la dirección de origen se debe especificar como 198.133.219.0 255.255.255.0. 18

Consulte la muestra. ¿Qué direcciones host de la subred 172.16.31.64/27 pueden enviar el comando Telnet al router para r cambios de configuración? (Elija dos opciones.) 172.16.31.33 172.16.31.64 172.16.31.77 172.16.31.92 172.16.31.95 172.16.31.96 19 ¿Qué afirmaciones son verdaderas en relación con las ACL estándar y extendidas? (Elija dos opciones.) Las ACL extendidas filtran únicamente en la dirección de origen y se deben colocar cerca de la dirección de destino. Las ACL estándar normalmente se colocan para que todos los paquetes pasen por la red y se filtren en el destino. Las ACL estándar se utilizan con requisitos de filtrado complejos, como protocolos específicos.

Las ACL extendidas filtran con muchos factores posibles y se colocan cerca de la dirección de origen para reducir el tr red. Las ACL diseñadas correctamente tienen un impacto negativo en la disponibilidad y el rendimiento de la red.

20 El administrador de seguridad desea proteger los intercambios de contraseñas a través de las líneas vty en todos los router empresa. ¿Qué opción debe implementar para garantizar que las contraseñas no se envíen como texto sin cifrar a través de pública? Usar Telnet con un servidor de autenticación para garantizar una autenticación eficaz. Aplicar una lista de acceso en las interfaces de los routers para permitir sólo computadoras autorizadas. Aplicar una lista de acceso en la línea vty para permitir sólo computadoras autorizadas. Usar sólo Shell seguro (SSH) en las líneas vty. 21 ¿Qué tipo de mensaje de syslog genera el registro de la ACL? Red inestable Advertencia Informativo Situación crítica 22 ¿Qué ACL permite al host 10.220.158.10 tener acceso al servidor Web 192.168.3.244?

access-list 101 permit tcp host 10.220.158.10 eq 80 host 192.168.3.224 access-list 101 permit tcp 10.220.158.10 0.0.0.0 host 192.168.3.224 0.0.0.0 eq 80 access-list 101 permit host 10.220.158.10 0.0.0.0 host 192.168.3.224 0.0.0.0 eq 80 access-list 101 permit tcp 10.220.158.10 0.0.0.0 host 192.168.3.224 eq 80

23 Si la palabra clave established se adjunta a una línea en una ACL extendida, ¿qué determinará si los paquetes se envían e origen y el destino especificados por la línea? Si la autenticación está habilitada a través de CHAP Si el algoritmo de encriptación MD5 tiene validez Si se ha completado con éxito un protocolo de enlace de tres vías TCP Si los paquetes HTML están específicamente habilitados dentro de la ACL