You are on page 1of 10

1 En qu etapa de la Rueda de seguridad se produce la deteccin de intrusos?

seguridad
control
prueba
perfeccionamiento
reconocimiento
2
Consulte la ilustracin. Un administrador de red est intentando configurar un router para que use
SDM, pero no est funcionando correctamente. Cul podra ser el problema?
El nivel de privilegio del usuario no est configurado correctamente.
El mtodo de autenticacin no est correctamente configurado.
El servidor HTTP no est correctamente configurado.
La poltica de tiempo de espera de HTTP no est correctamente configurada.

3 La convencin de nombres de la imagen de Cisco IOS permite la identificacin de diferente versiones


y capacidades del IOS. Qu informacin se puede reunir del nombre de archivo c2600-d-mz.121-4?
(Elija dos opciones).
El "mz" en el nombre de archivo representa las capacidades especiales y funciones del IOS.
El archivo no est comprimido y requiere 2.6 MB de RAM para ejecutarse.
El software es versin 12.1, cuarta revisin.
El archivo se descarga y tiene 121.4MB de tamao.
El IOS es para la plataforma de hardware serie Cisco 2600.
4 Cules de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se
habilitan los servicios DNS en la red? (Elija dos opciones).
Las consultas de nombre se envan de manera predeterminada a la direccin de broadcast
255.255.255.255.
Las consultas de nombre DNS requieren que el comando ip directed-broadcast est habilitado
en las interfaces Ethernet de todos los routers.
El uso del comando de configuracin global ip name-server en un router habilita los servicios
DNS en todos los routers de la red.
El protocolo DNS bsico no proporciona garanta de integridad o de autenticacin.
La configuracin del router no proporciona la opcin de instalar servidores DNS principales y de
respaldo.
5 Cuando un usuario establece una conexin SDM con un router Cisco y est examinando el rea
Descripcin general de la configuracin de la pgina de inicio, cules de los siguientes son tres
datos disponibles? (Elija tres opciones).
direccin MAC de todos los clientes DHCP
cantidad total de interfaces WAN compatibles con SDM de Cisco en el router
tipo de compresin habilitada en las interfaces WAN
cantidad total de interfaces de la DMZ
estado del servidor DNS

cantidad de conexiones VPN de sitio a sitio


6 Cuando un usuario completa el asistente para crear una VPN del SDM de Cisco, qu ocurre con la
informacin que se introdujo?
La informacin se guarda en un archivo de texto que puede ser utilizado para configurar clientes.
Despus de la confirmacin del usuario, los comandos CLI generados por el SDM de Cisco se
envan al router.
El SDM genera trfico para probar la configuracin antes de su aplicacin al router.
Aparece un cuadro de dilogo en el que se solicita al usuario la informacin de nombre de usuario
y contrasea.
7 Una empresa tiene un servidor Web en la DMZ de la empresa para brindar servicios Web externos.
Mientras analiza los archivos de registro del firewall, un administrador advierte que se ha establecido
una conexin desde el servidor Web hacia un servidor de correo electrnico interno. Al investigar en
profundidad, el administrador descubre que se ha creado una cuenta no autorizada en el servidor
interno. Qu tipo de ataque se produjo?
suplantacin de identidad
reorientacin de puertos
explotacin de confianza
intermediario
8 Cules de las siguientes son tres caractersticas de una buena poltica de seguridad? (Elija tres
opciones).
Define los usos aceptables y no aceptables de los recursos de la red.
Comunica consenso y define funciones.
Est desarrollada por usuarios finales.
Se desarrolla una vez que todos los dispositivos de seguridad han sido completamente probados.
Define la manera de manejar los incidentes de seguridad.

Debe estar encriptada, ya que contiene copias de seguridad de todas las contraseas y claves
importantes.
9 Cules de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red?
(Elija dos opciones).
Asegurar una red contra amenazas internas es una prioridad ms baja porque los empleados de
la empresa representan un riesgo de seguridad bajo.
Tanto los piratas informticos con experiencia que son capaces de escribir su propio cdigo de
fallas como aquellas personas sin experiencia que descargan fallas de Internet representan una
amenaza grave para la seguridad de la red.
Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias de
seguridad adecuadas del servidor Web, no se necesitan ms medidas de seguridad para proteger
el servidor Web, ya que la intrusin de un pirata informtico no puede provocar perjuicio alguno.
Los sistemas operativos de red establecidos como UNIX y los protocolos de red como TCP/IP se
pueden utilizar con su configuracin predeterminada, ya que no presentan debilidades de
seguridad inherentes.
Proteger los dispositivos de red contra el dao fsico provocado por el agua o la electricidad es
una parte necesaria de la poltica de seguridad.
10 Cules de los siguientes son dos objetivos que debe lograr una poltica de seguridad? (Elija dos
opciones).
proporcionar una lista de verificacin de instalacin de los servidores seguros
describir la manera en la que se debe configurar el firewall
documentar los recursos que se deben proteger
Identificar los objetivos de seguridad de la organizacin
identificar las tareas especficas que supone el endurecimiento de un router
11Cules de las siguientes son dos condiciones que el administrador de red debe verificar antes de
intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija dos opciones).
Verificar el nombre del servidor TFTP mediante el comando show hosts.

Verificar que el servidor TFTP se est ejecutando mediante el comando tftpdnld.


Verificar que la check sum de la imagen sea vlida, mediante el comando show version.
Verificar la conectividad entre el router y el servidor TFTP mediante el comando ping.
Verificar que haya suficiente memoria flash para la nueva imagen del IOS de Cisco mediante el
comando show flash.
12
Consulte la ilustracin. El administrador de red est intentando hacer una copia de seguridad del software del
router IOS de Cisco y recibe este resultado. Cules de las siguientes son dos posibles causas para este

resultado? (Elija dos opciones).


El archivo del IOS de Cisco tiene una check sum que no es vlida.
El cliente TFTP del router est daado.
El router no se puede conectar al servidor TFTP.
No se inici el software del servidor TFTP.
En el servidor TFTP no hay espacio suficiente para el software.
13
Consulte la ilustracin. Cules de las siguientes son dos afirmaciones verdaderas acerca de la
configuracin que se muestra? (Elija dos opciones).
acceso otorgado con contrasea "local"
la funcin servidor SSH se encuentra habilitada en R1
la funcin cliente SSH se encuentra habilitada en R1
la conexin de acceso remoto no se llevar a cabo si no cuenta con una base de datos de
nombres de usuario local
la conexin de acceso remoto se establecer en el puerto de shell seguro 443
14

Consulte la ilustracin. Cules de las siguientes son dos afirmaciones verdaderas acerca de la
configuracin que se muestra? (Elija dos opciones).
La sesin remota est encriptada.
Telnet est permitido en las lneas vty 0 y 4.
Las contraseas se envan en texto sin cifrar.
El host 192.168.0.15 est permitido en las lneas vty desde la 0 a la 4.
El trfico proveniente de redes que no sean la 192.168.0.0 tiene prohibido atravesar el Router1.
15 Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del sistema
muestran que el servidor est funcionando lentamente porque recibe un alto nivel de solicitudes de
servicio falsas. Qu tipo de ataque se est produciendo?
reconocimiento
acceso
DoS
gusano
virus
caballo de Troya
16 El director de TI comenz una campaa para recordar a los usuarios que no deben abrir mensajes de
correo electrnico de origen sospechoso. Contra qu tipo de ataques est intentando proteger a los
usuarios el director de TI?
DoS

DDoS
virus
acceso
reconocimiento
17 Cules de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de Cisco?
(Elija dos opciones).
Le otorga al administrador un control detallado mediante el cual se activan o desactivan los
servicios.
Ofrece la capacidad de desactivar instantneamente los servicios y procesos no esenciales del
sistema.
Configura automticamente el router para que funcione con SDM.
Garantiza una mxima compatibilidad con otros dispositivos de su red.
Permite al administrador configurar polticas de seguridad sin la necesidad de comprender todas
las caractersticas del software IOS de Cisco.
18 Cules de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red?
(Elija dos opciones).
Es posible confiar en la seguridad de la configuracin de seguridad predeterminada de los
servidores y sistemas operativos para PC modernos.
Los sistemas de prevencin de intrusin pueden registrar actividades de red sospechosas, pero
no existe una manera de contrarrestar un ataque en curso sin la intervencin del usuario.
La mitigacin de las amenazas a la seguridad fsica consiste en controlar el acceso a los puertos
de consola del dispositivo, rotular los tendidos de cable crticos, instalar sistemas UPS y
proporcionar control ante condiciones climticas.
La mejor forma de evitar ataques de suplantacin de identidad es utilizar dispositivos firewall.
Cambiar contraseas y nombres de usuario predeterminados y desactivar o desinstalar los
servicios innecesarios son aspectos del endurecimiento de los dispositivos.
19 Cules son los dos mtodos vlidos para actualizar una imagen de IOS? (Elija dos opciones).

copiar y pegar a travs de una conexin de consola


copiar y pegar a travs de una conexin de red
TFTP a travs de una conexin de consola
TFTP a travs de una conexin de red
Xmodem a travs de una conexin de consola
Xmodem a travs de una conexin de red
20 Cules de las siguientes son dos afirmaciones verdaderas con respecto a los ataques a la red?
(Elija dos opciones).
Los ataques de reconocimiento siempre son de naturaleza electrnica, como barridos de ping o
escaneos de puertos.
Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y la
comunicacin entre la DMZ y los dispositivos internos debe ser autenticada para impedir ataques
como la reorientacin de los puertos.
Los gusanos requieren de la interaccin humana para propagarse, no as los virus.
Las contraseas de red slidas mitigan la mayora de los ataques DoS.
Slo se trata de una cuestin de tiempo para que un ataque de fuerza bruta obtenga la
contrasea, siempre y cuando sta est formada por los caracteres de prueba seleccionados.
21 En qu modo operativo comienza el proceso de recuperacin de contrasea y qu tipo de conexin
usa? (Elija dos opciones).
monitor de la ROM
ROM de arranque
IOS de Cisco
conexin directa a travs del puerto de consola
conexin de red a travs del puerto Ethernet
conexin de red a travs del puerto serial

You might also like