Modules 13 – 14: Layer 2 and Endpoint Security Group Exam
![]() |
![]() |
![]() |
Título del Test:![]() Modules 13 – 14: Layer 2 and Endpoint Security Group Exam Descripción: Modules 13 – 14: Layer 2 and Endpoint Security Group Exam Answers Full |




Comentarios |
---|
NO HAY REGISTROS |
¿Por qué los perímetros de seguridad de red tradicionales no son adecuados para los últimos dispositivos de punto final de red basados en el consumidor?. Estos dispositivos no son administrados por el departamento de TI corporativo. Estos dispositivos no representan ningún riesgo para la seguridad ya que no están conectados directamente a la red corporativa. Estos dispositivos se conectan a la red corporativa a través de redes inalámbricas públicas. Estos dispositivos son de tipo más variado y son portátiles. ¿Qué dos elementos internos de LAN deben protegerse? (Escoge dos.). enrutadores de borde. Teléfonos IP. conexiones de fibra. interruptores. hosts basados en la nube. ¿Cuáles son dos ejemplos de medidas de seguridad tradicionales basadas en host? (Escoge dos.). IPS basado en host. NAS. 802.1X. software antimalware. NAC basado en host. En una implementación 802.1x, ¿qué dispositivo es un suplicante?. Servidor de radio. punto de acceso. cambiar. estación de usuario final. Una empresa implementa seguridad 802.1X en la red corporativa. Una PC está conectada a la red pero aún no se ha autenticado. ¿Qué estado 802.1X está asociado con esta PC?. err-disabled. disabled. unauthorized. forwarding (reenvío). Un cliente 802.1X debe autenticarse antes de que se le permita pasar tráfico de datos a la red. Durante el proceso de autenticación, ¿entre qué dos dispositivos se encapsulan los datos EAP en tramas EAPOL? (Escoge dos.). servidor de no repudio de datos. servidor de autenticación (TACACS). suplicante (cliente). autenticador (interruptor). Cortafuegos ASA. ¿Qué comando se utiliza como parte de la configuración de 802.1X para designar el método de autenticación que se utilizará?. dot1x system-auth-control. aaa authentication dot1x. aaa new-model. dot1x pae authenticator. ¿Qué implica un ataque de suplantación de direcciones IP?. Un nodo no autorizado responde a una solicitud ARP con su propia dirección MAC indicada para la dirección IP de destino. Se envían mensajes DHCPDISCOVER falsos para consumir todas las direcciones IP disponibles en un servidor DHCP. Un servidor DHCP no autorizado proporciona parámetros de configuración IP falsos a clientes DHCP legítimos. Una dirección IP de red legítima es secuestrada por un nodo deshonesto. ¿En qué capa del modelo OSI opera el protocolo de árbol de expansión?. Capa 1. Capa 2. Capa 3. Capa 4. Un administrador de red utiliza el comando de configuración global predeterminado spanning-tree loopguard para habilitar Loop Guard en los conmutadores. ¿Qué componentes de una LAN están protegidos con Loop Guard?. Todos los puertos habilitados para Root Guard. Todos los puertos habilitados para PortFast. Todos los enlaces punto a punto entre conmutadores. Todos los puertos habilitados para BPDU Guard. ¿Qué procedimiento se recomienda para mitigar las posibilidades de suplantación de ARP?. Habilite la indagación de DHCP en las VLAN seleccionadas. Habilite IP Source Guard en puertos de confianza. Habilite DAI en la VLAN de administración. Habilite la seguridad del puerto a nivel mundial. ¿Qué dos puertos pueden enviar y recibir tráfico de capa 2 desde un puerto comunitario en una PVLAN? (Escoge dos.). puertos comunitarios pertenecientes a otras comunidades. puertos promiscuos. puertos aislados dentro de la misma comunidad. Puertos protegidos de borde PVLAN. puertos comunitarios pertenecientes a la misma comunidad. ¿Qué protocolo se debe usar para mitigar la vulnerabilidad de usar Telnet para administrar dispositivos de red de forma remota?. SNMP. TFTP. SSH. SCP. ¿Cómo se pueden mitigar los ataques de suplantación de identidad de DHCP?. al deshabilitar las negociaciones DTP en puertos no troncales. implementando seguridad portuaria. mediante la aplicación del comando ip verificar fuente a puertos que no son de confianza. implementando DHCP snooping en puertos confiables. Consulte la exposición. El administrador de la red está configurando la función de seguridad del puerto en el conmutador SWC. El administrador emitió el comando show port-security interface fa 0/2 para verificar la configuración. ¿Qué se puede concluir de la salida que se muestra? (Elige tres.). Se han detectado tres violaciones de seguridad en esta interfaz. Este puerto está activo actualmente. El puerto está configurado como enlace troncal. Las infracciones de seguridad harán que este puerto se cierre inmediatamente. Actualmente no hay ningún dispositivo conectado a este puerto. El modo de puerto de conmutador para esta interfaz es el modo de acceso. Dos dispositivos que están conectados al mismo interruptor deben estar totalmente aislados entre sí. ¿Qué característica de seguridad del switch de Cisco proporcionará este aislamiento?. PVLAN Edge. DTP. SPAN. BPDU guard. ¿Cuál es el comportamiento de un conmutador como resultado de un ataque exitoso a la tabla CAM?. El interruptor eliminará todos los marcos recibidos. Las interfaces del conmutador pasarán al estado de error deshabilitado. El conmutador reenviará todas las tramas recibidas a todos los demás puertos. El interruptor se apagará. ¿Qué protocolo define la autenticación basada en puertos para restringir que los hosts no autorizados se conecten a la LAN a través de puertos de conmutador de acceso público?. RADIO. TACACS+. 802.1x. SSH. ¿Qué dispositivo se considera suplicante durante el proceso de autenticación 802.1X?. el enrutador que sirve como puerta de enlace predeterminada. el servidor de autenticación que está realizando la autenticación del cliente. el cliente que está solicitando la autenticación. el conmutador que controla el acceso a la red. ¿Qué término describe la función de un conmutador Cisco en el control de acceso basado en puertos 802.1X?. agente. suplicante. autenticador. servidor de autenticación. ¿Qué tipo de datos analiza la función DLP de Cisco Email Security Appliance para evitar que los datos de los clientes se filtren fuera de la empresa?. mensajes entrantes. mensajes salientes. mensajes almacenados en un dispositivo cliente. mensajes almacenados en el servidor de correo electrónico. ¿Cuál es el objetivo del marco Cisco NAC y el dispositivo Cisco NAC?. para garantizar que solo los hosts autenticados y cuya postura de seguridad haya sido examinada y aprobada puedan ingresar a la red. monitorear los datos de la empresa al ISP para construir una base de datos en tiempo real de las amenazas de spam actuales de fuentes internas y externas. para proporcionar análisis antimalware en el perímetro de la red para dispositivos autenticados y no autenticados. para brindar protección contra una amplia variedad de amenazas basadas en la web, incluidos adware, ataques de phishing, caballos de Troya y gusanos. ¿Qué solución de Cisco ayuda a prevenir los ataques de suplantación de direcciones IP y MAC?. Seguridad Portuaria. Espionaje de DHCP. Protección de fuente de IP. Inspección ARP Dinámica. ¿Qué ataque de capa 2 se mitiga al deshabilitar el protocolo de enlace troncal dinámico?. Salto de VLAN (VLAN hopping). Suplantación de DHCP (DHCP spoofing). envenenamiento por ARP (ARP poisoning). suplantación de identidad ARP (ARP spoofing). ¿Cuál es el resultado de un ataque de inanición de DHCP?. Los clientes legítimos no pueden arrendar direcciones IP. Los clientes reciben asignaciones de direcciones IP de un servidor DHCP falso. El atacante proporciona información incorrecta sobre el DNS y la puerta de enlace predeterminada a los clientes. Las direcciones IP asignadas a clientes legítimos son secuestradas. Un administrador de red está configurando DAI en un conmutador con el comando ip arp inspección validar dst-mac. ¿Cuál es el propósito de este comando de configuración?. para verificar la dirección MAC de destino en el encabezado de Ethernet contra la tabla de direcciones MAC. para verificar la dirección MAC de destino en el encabezado de Ethernet con las ACL de ARP configuradas por el usuario. para verificar la dirección MAC de destino en el encabezado de Ethernet con la dirección MAC de destino en el cuerpo ARP. para verificar la dirección MAC de destino en el encabezado de Ethernet con la dirección MAC de origen en el cuerpo ARP. |