option
Cuestiones
ayuda
daypo
buscar.php

Extras seguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Extras seguridad

Descripción:
extras seguridad

Fecha de Creación: 2021/11/25

Categoría: Otros

Número Preguntas: 15

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En el diagrama que se muestra a continuación se representa una vulneración de uno de los principios de seguridad en los datos. Indica cuál es. Procesamiento. Almacenamiento. Manipulación. Confidencialidad. Seguridad. Disponibilidad. Integridad. Encriptación.

En el diagrama que se muestra a continuación se representa una vulneración de uno de los principios de seguridad en los datos. Indica cuál es. Confidencialidad. Manipulación. Procesamiento. Almacenamiento. Seguridad. Disponibilidad. Integridad. Encriptación.

En la siguiente figura se muestra una red que tiene tres switches. Queremos eliminar las tramas innecesarias del segmento de la izquierda al segmento de la derecha del switch OLD. Elige la opción más correcta. Filtramos en CISCO 1 las tramas de la VLAN 30 y no las permitimos en su enlaces troncales. Filtramos en CISCO 3 las tramas de la VLAN 30 y no las permitimos en su enlace troncal. Filtramos en CISCO 2 las tramas de la VLAN 30 y no las permitimos en su enlace troncal. Configuramos todos los puertos de CISCO 1 como puertos de acceso. Filtramos en CISCO 3 las tramas de la VLAN 10 y no las permitimos en su enlace troncal.

De todas las VLAN que se muestran, ¿Cuál es la más apropiada para la administración de los dispositivos de la red?. Las VLAN 10, 20, 30 o 50 pueden servir todas para la administración igualmente. La VLAN 50 porque es la permitida en todos los puertos troncales. La VLAN 1 porque es la predeterminada en CISCO. La VLAN 50 porque es la VLAN nativa.

Según la información que se puede ver en esta imagen, indica la opción cierta: La interfaz está cerrada/deshabilitada. Le quedan un total de 3 direcciones MAC libres. Hace 170 minutos que pasó la última trama. El límite de MACs está a 3 de las cuales 2 ya están configuradas y el resto no. El contador de violación (Violation count) indique que la próxima trama de origen desconocido provocará la violación.

En la siguiente imagen se observa la salida del comando que muestra las VLAN de un switch. Las interfaces Fa0/1, Fa/2 y Fa/3 no aparecen en la imagen. ¿A qué es debido?. Los puertos están en la VLAN nativa. Se han configurado como interfaces troncales. Los puertos están en la VLAN por defecto. Los puertos se han cerrado con el comando shutdown. Los puertos están cerrados.

Si se recibe una trama sin marcar por el puerto troncal Gig0/1, ¿que hará el switch a continuación?. Enviar una copia en los puertos de acceso configurados en la VLAN 1 y construir una trama en formato IEEE 802.1q con la marca con el valor 1. Enviar una copia por los puertos de acceso asociados a la VLAN 50. Enviar una copia por los puertos de acceso asociados a la VLAN 1. Enviar una copia en los puertos de acceso configurados en la VLAN 50 y construir una trama en formato IEEE 802.1q con la marca con el valor 50. Descartar la trama, la configuración de VLAN nativa no es correcta ya que no es la misma en los dos puertos troncales.

En la siguiente figura se muestra una red que tiene tres switches en la que están configuradas las VLAN que se muestran de forma correcta El PC11 emite un paquete de broadcast, cada switch emitirá copias marcadas o sin marcar en cada uno de sus puertos. Indica cuántas copias del paquete de broadcast se generarán marcadas y cuántas sin marcar en toda la red. 8 sin marca, no es necesario marcadas porque el PC11 pertenece a S1. 17 para que el paquete de broadcast llegue a todos los equipos más 2 para los switches S1 y S2. Todas sin marca porque es broadcast y hay que llegar a todos los equipos. 7 con marca, para todos los equipos que pertenecen a la VLAN 100 menos el PC11. 8 sin marca y 3 con marca para cubrir a los trayectos de paso y todo los miembros de la red virtual. 7 sin marca y 2 con marca para cubrir a los trayectos de paso y los vecinos en red virtual.

En la siguiente red se busca que la Red interna pueda comunicarse con la DMZ pero no al revés. ¿Es esto posible? ¿Qué tecnología lo permitiría?. No es posible, si abrimos la comunicación en un sentido se abre también en el otro para que lleguen las respuestas. Sí es posible, pero es necesario combinar un firewall con IDS. Sí es posible, con un firewall de capa 3. Sí es posible, con un filtro sin estado para permitir el paso en una dirección. Sí es posible, un firewall de estado configurado de forma asimétrica. No es posible,tendríamos que abrir una comunicación con el elemento central y este abrir otra, lo que no es posible en una red real.

Un administrador debe configurar la siguiente red de forma que el host 192.168.1.1/24 pueda acceder al servidro 192.168.2.1/24. Señala los tres comandos que son necesarios para conseguir implementar la ACL que mejor implementa este objetivo. (Selecciona 3). R2(config)# interface fastethernet 0/1. R2(config)# access-list 101 permit ip any any. R2(config)# access-list 101 permit ip host 192.168.1.1 host 192.168.2.1. R2(config-if)# ip access-group 101 out. R2(config)# interface fastethernet 0/0. R2(config-if)# ip access-group 101 in. R2(config)# access-list 101 permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0.

Queremos realizar una Entrada a una ACL para permitir el acceso a un servidor web y a ningún equipo más. access-list 1 permit tcp host 192.168.1.1 eq 80 any. access-list 100 permit tcp host 192.168.1.1 eq http any. access-list 101 permit tcp host 192.168.1.1 any eq 80. access-list 333 permit tcp any host 192.168.1.1 eq 80.

Se quiere proteger a la red C (12.0.0.0/24) con una ACL con varias entradas para que no pueda le pueda llegar tráfico procedente de la red A. El problema es que no tenemos acceso al router R1 pues pertenece a otra empresa. Por tanto debemos hacerlo con una sola AC en R2. ¿Cómo lo harías, sin afectar a ningún otro tráfico?. Tenemos varias alternativas, una sería colocando una ACL estándar en el puerto S0/0 dirección de entrada, que bloquea las conexiones procedentes de A y otra sería lo mismo pero en el puerto G0/0 dirección salida. Tenemos varias alternativas, una con ACL estándar en el puerto G0/0 pero también otra con una ACL extendida en el puerto S0/0. Con una ACL estándar en la dirección de entrada de R2 por la interfaz que conecta con C. Necesariamente sería una ACL extendida en la interfaz G0/0 de R2. No se puede, habría que configurar una ACL extendida para bloquear la red A en el R1(G0/0).

De todos los servidores de la empresa se quiere retirar el uso de FTP y Telnet en el servidor Ulises que tiene la dirección 172.16.1.15. Para ello se ha realizado la ACL que se muestra a continuación. Indica la correcta. El router dejará de funcionar totalmente en el puerto G0/1. Las entradas eliminarán correctamente el tráfico ftp y telnet en el servidor UIises, dejando el resto de puertos permitidos. La ACL afectará al tráfico sólo en el caso de que Ulises se encuentre conectado a la interfaz G0/0, de lo contrario no hará nada. Las entradas cerrarán todos los paquetes, independientemente del puerto de destino, siempre que vayan destinados a Ulises. La ACL no afectará porque debería haberse implementado en la dirección in.

Se quiere proteger a la red C (12.0.0.0/24) con una ACL con varias entradas para que no pueda le pueda llegar tráfico procedente ni de la red A ni de la red D. Debemos hacerlo con una sola ACL. ¿Cómo lo harías?. No se puede, habría que configurar una ACL para bloquear la red A en el R1 y otra para bloquear D en el R2. Con una ACL estándar en la dirección de salida de R2 por la interfaz que conecta con C. Se podría colocar la ACL en el switch justo encima de C. Con una ACL estándar en la dirección de entrada de R2 por la interfaz que conecta con C. Necesariamente sería una ACL extendida en la interfaz de R2 que conecta con C en dirección de entrada.

En la figura siguiente se muestra la configuración realizada por el administrador de un ACL de salida hacia la nube. Se observa que los equipos de la red 172.31.10.0/24 también tienen bloqueada la salida. ¿Qué es lo que está fallando?. Todo el tráfico se bloquea ya que no hay ninguna entrada permit. Se tenía que haber utilizado una ACL extendida. La lista ACL se debería haber aplicado en todas las interfaces. La máscara wildcard es incorrecta. La lista ACL se tenía que haber aplicado sólo en la interfaz que va a la rama de la izquierda.

Denunciar Test