M12 Infraestructura de seguridad de la red
![]() |
![]() |
![]() |
Título del Test:![]() M12 Infraestructura de seguridad de la red Descripción: Examen M12 |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál es el propósito de un firewall personal en una computadora?. Para filtrar el tráfico que se mueve dentro y fuera de la PC. Para proteger el hardware contra el riesgo de incendio. Para proteger el equipo de virus y malware. Para aumentar la velocidad de la conexión a Internet. ¿Cuál es la principal diferencia entre la implementación de dispositivos IDS e IPS?. Un IDS permitiría que el tráfico malintencionado pasara antes de que se solucionara, mientras que un IPS lo detiene inmediatamente. Un IDS debe implementarse junto con un dispositivo de firewall, mientras que un IPS puede reemplazar un firewall. Un IDS puede afectar negativamente el flujo de paquetes, mientras que un IPS no puede. Un IDS utiliza tecnología basada en firmas para detectar paquetes maliciosos, mientras que un IPS utiliza tecnología basada en perfiles. ¿Qué dos datos se deben incluir en un diagrama de topología lógica de una red? (Elija dos opciones.). Tipo de conexión. Identificador de interfaz. Tipo de dispositivo. Versión de SO/IOS. Especificación del cable. Tipo de cable e identificador. ¿Cuál de las siguientes es una característica de una WAN?. Conecta varias redes que se encuentran geográficamente separadas. Se extiende por un campus o ciudad para permitir el uso compartido de recursos regionales. Pertenece normalmente a una única localización o empresa y está administrada por ella. Requiere un punto de acceso inalámbrico para conectar usuarios a la red. ¿Qué tecnología de monitoreo de red permite que un switch copie y reenvíe tráfico enviado y recibido en múltiples interfaces a otra interfaz hacia un dispositivo de análisis de red?. Replicación de puertos. Punto de acceso de prueba de la red. NetFlow. SNMP. ¿Cuál de las siguientes es una función de un firewall proxy?. Se conecta a servidores remotos en nombre de clientes. Filtra el tráfico IP entre interfaces puente. Utiliza firmas para detectar patrones en el tráfico de red. Anula o reenvía tráfico según la información del encabezado de paquetes. ¿Qué tecnología emplea Proteccion avanzada de malware de Cisco (Cisco Advanced Malware Protección AMP) para la defensa y protección contra amenazas conocidas y emergentes?. Inteligencia de amenazas. Perfiles de red. Filtrado y listas negras de sitios web. Control de admisión a la red. ¿Cómo se utiliza una dirección IP de origen en una ACL estándar?. Es el criterio que se utiliza para filtrar el tráfico. Se utiliza para determinar el gateway predeterminado del router que tiene la ACL aplicada. Es la dirección que utilizará un router para determinar cuál es la mejor ruta para reenviar paquetes. Es la dirección desconocida, por lo que la ACL debe colocarse en la interfaz más cercana a la dirección de origen. Consulte la ilustración. La red «A» contiene múltiples servidores corporativos a los que acceden hosts de Internet para obtener información sobre la corporación. ¿Qué término se utiliza para describir la red con la etiqueta «A»?. DMZ. Red interna. Límite de seguridad perimetral. Red no confiable. ¿Qué servicio de red permite que los administradores monitoreen y administren dispositivos de red?. SNMP. NTP. SysLog. NetFlow. ¿Qué protocolo proporciona servicios de autenticación, integridad y confidencialidad, y es un tipo de VPN?. IPsec. ESP. AEs. MD5. ¿Cuál de las siguientes es una característica del protocolo TACACS+?. Cifra el paquete entero para posibilitar comunicaciones más seguras. Combina la autenticación y la autorización en un solo proceso. Utiliza UDP para proporcionar una transferencia de paquetes más eficiente. Oculta las contraseñas durante la transmisión con PAP y envía el resto del paquete en texto no cifrado. ¿Qué capa del modelo de diseño jerárquico es un límite de control entre las otras capas?. Distribución. Núcleo. Acceso. Red. |