Professional Documents
Culture Documents
seguridad
control
prueba
perfeccionamiento
reconocimiento
2
Consulte la ilustracin. Un administrador de red est intentando configurar un router para que use
SDM, pero no est funcionando correctamente. Cul podra ser el problema?
El nivel de privilegio del usuario no est configurado correctamente.
El mtodo de autenticacin no est correctamente configurado.
El servidor HTTP no est correctamente configurado.
La poltica de tiempo de espera de HTTP no est correctamente configurada.
Debe estar encriptada, ya que contiene copias de seguridad de todas las contraseas y claves
importantes.
9 Cules de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red?
(Elija dos opciones).
Asegurar una red contra amenazas internas es una prioridad ms baja porque los empleados de
la empresa representan un riesgo de seguridad bajo.
Tanto los piratas informticos con experiencia que son capaces de escribir su propio cdigo de
fallas como aquellas personas sin experiencia que descargan fallas de Internet representan una
amenaza grave para la seguridad de la red.
Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias de
seguridad adecuadas del servidor Web, no se necesitan ms medidas de seguridad para proteger
el servidor Web, ya que la intrusin de un pirata informtico no puede provocar perjuicio alguno.
Los sistemas operativos de red establecidos como UNIX y los protocolos de red como TCP/IP se
pueden utilizar con su configuracin predeterminada, ya que no presentan debilidades de
seguridad inherentes.
Proteger los dispositivos de red contra el dao fsico provocado por el agua o la electricidad es
una parte necesaria de la poltica de seguridad.
10 Cules de los siguientes son dos objetivos que debe lograr una poltica de seguridad? (Elija dos
opciones).
proporcionar una lista de verificacin de instalacin de los servidores seguros
describir la manera en la que se debe configurar el firewall
documentar los recursos que se deben proteger
Identificar los objetivos de seguridad de la organizacin
identificar las tareas especficas que supone el endurecimiento de un router
11Cules de las siguientes son dos condiciones que el administrador de red debe verificar antes de
intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija dos opciones).
Verificar el nombre del servidor TFTP mediante el comando show hosts.
Consulte la ilustracin. Cules de las siguientes son dos afirmaciones verdaderas acerca de la
configuracin que se muestra? (Elija dos opciones).
La sesin remota est encriptada.
Telnet est permitido en las lneas vty 0 y 4.
Las contraseas se envan en texto sin cifrar.
El host 192.168.0.15 est permitido en las lneas vty desde la 0 a la 4.
El trfico proveniente de redes que no sean la 192.168.0.0 tiene prohibido atravesar el Router1.
15 Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del sistema
muestran que el servidor est funcionando lentamente porque recibe un alto nivel de solicitudes de
servicio falsas. Qu tipo de ataque se est produciendo?
reconocimiento
acceso
DoS
gusano
virus
caballo de Troya
16 El director de TI comenz una campaa para recordar a los usuarios que no deben abrir mensajes de
correo electrnico de origen sospechoso. Contra qu tipo de ataques est intentando proteger a los
usuarios el director de TI?
DoS
DDoS
virus
acceso
reconocimiento
17 Cules de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de Cisco?
(Elija dos opciones).
Le otorga al administrador un control detallado mediante el cual se activan o desactivan los
servicios.
Ofrece la capacidad de desactivar instantneamente los servicios y procesos no esenciales del
sistema.
Configura automticamente el router para que funcione con SDM.
Garantiza una mxima compatibilidad con otros dispositivos de su red.
Permite al administrador configurar polticas de seguridad sin la necesidad de comprender todas
las caractersticas del software IOS de Cisco.
18 Cules de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red?
(Elija dos opciones).
Es posible confiar en la seguridad de la configuracin de seguridad predeterminada de los
servidores y sistemas operativos para PC modernos.
Los sistemas de prevencin de intrusin pueden registrar actividades de red sospechosas, pero
no existe una manera de contrarrestar un ataque en curso sin la intervencin del usuario.
La mitigacin de las amenazas a la seguridad fsica consiste en controlar el acceso a los puertos
de consola del dispositivo, rotular los tendidos de cable crticos, instalar sistemas UPS y
proporcionar control ante condiciones climticas.
La mejor forma de evitar ataques de suplantacin de identidad es utilizar dispositivos firewall.
Cambiar contraseas y nombres de usuario predeterminados y desactivar o desinstalar los
servicios innecesarios son aspectos del endurecimiento de los dispositivos.
19 Cules son los dos mtodos vlidos para actualizar una imagen de IOS? (Elija dos opciones).