Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEMódulos 1 – 4: Protección de redes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Módulos 1 – 4: Protección de redes

Descripción:
Modules 1 – 4: Securing Networks Group

Autor:
HypnoticX
(Otros tests del mismo autor)

Fecha de Creación:
29/11/2022

Categoría:
Informática

Número preguntas: 24
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Un administrador definió una cuenta de usuario local con una contraseña secreta en el enrutador R1 para usar con SSH. ¿Qué tres pasos adicionales se requieren para configurar el R1 para que acepte solo conexiones SSH cifradas? (Elige tres.) Configure DNS en el enrutador. Configure el nombre de dominio IP en el enrutador. Genere claves precompartidas bidireccionales. Configure un nombre de host que no sea «Enrutador». Habilite las sesiones entrantes de Telnet vty. Genera claves criptográficas.
¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA durante un período de 30 segundos si hay 2 intentos de inicio de sesión fallidos en 10 segundos? RouterA (config) # bloqueo de inicio de sesión para 10 intentos 2 dentro de 30 RouterA (config) # bloqueo de inicio de sesión: para 30 intentos 2 dentro de 10 RouterA (config) # bloqueo de inicio de sesión para 2 intentos 30 dentro de 10 RouterA (config) # bloqueo de inicio de sesión: para 30 intentos, 10 dentro de 2.
¿Qué dos prácticas están asociadas con la protección de las funciones y el rendimiento de los sistemas operativos de los enrutadores? (Escoge dos.) Instale un UPS. Guarde una copia segura de las imágenes del sistema operativo del enrutador. Configure el enrutador con la máxima cantidad de memoria posible. Deshabilite los servicios de enrutador predeterminados que no son necesarios. Reduzca la cantidad de puertos que se pueden usar para acceder al enrutador.
Las contraseñas se pueden utilizar para restringir el acceso a todo o parte de Cisco IOS. Seleccione los modos e interfaces que se pueden proteger con contraseñas. (Elige tres.) Interfaz VTY interfaz de consola Interfaz ethernet iniciar el modo IOS modo EXEC privilegiado modo de configuración del enrutador.
Un administrador de red ingresa el comando de cifrado de contraseña de servicio en el modo de configuración de un enrutador. ¿Qué logra este comando? Este comando cifra las contraseñas a medida que se transmiten a través de enlaces WAN seriales. Este comando evita que alguien vea las contraseñas de configuración en ejecución. Este comando habilita un algoritmo de cifrado fuerte para el comando enable secret password. Este comando cifra automáticamente las contraseñas en los archivos de configuración que están almacenados actualmente en la NVRAM. Este comando proporciona una contraseña cifrada exclusiva para el personal de servicio externo que debe realizar el mantenimiento del enrutador.
¿En qué dos interfaces o puertos se puede mejorar la seguridad configurando tiempos de espera ejecutivos? (Escoge dos.) Interfaces Fast Ethernet puertos de consola interfaces seriales puertos vty interfaces de bucle invertido.
Una empresa de servicios de seguridad está realizando una auditoría en varias áreas de riesgo dentro de una corporación importante. ¿Qué enunciado describe un vector de ataque? Pérdida de datos a través del acceso a mensajería instantánea personal o corporativa y sitios de redes sociales. la ruta por la cual un actor de amenazas puede obtener acceso a un servidor, host o red correos electrónicos interceptados que revelan información corporativa o personal confidencial la transferencia no autorizada de datos que contienen información corporativa valiosa a una unidad USB.
¿Cuál es el propósito del software de administración de dispositivos móviles (MDM)? Se utiliza para crear una política de seguridad. Se utiliza para implementar políticas de seguridad, ajustes y configuraciones de software en dispositivos móviles. Se utiliza para identificar posibles vulnerabilidades de dispositivos móviles Es utilizado por los actores de amenazas para penetrar en el sistema.
¿Qué implementación de seguridad proporcionará protección en el plano de administración para un dispositivo de red? antiproyección autenticación de protocolo de enrutamiento control de acceso basado en roles listas de control de acceso.
Una empresa de servicios de seguridad está realizando una auditoría en varias áreas de riesgo dentro de una corporación importante. ¿Qué afirmación describe el riesgo de acceso a los dispositivos de almacenamiento en la nube? correos electrónicos interceptados que revelan información corporativa o personal confidencial obtener acceso ilegal a datos corporativos robando contraseñas o descifrando contraseñas débiles datos confidenciales perdidos a través del acceso a la nube que se ha visto comprometido debido a configuraciones de seguridad débiles la recuperación de información confidencial o personal de un dispositivo perdido o robado que no estaba configurado para usar software de cifrado.
¿Qué medida de seguridad se utiliza mejor para limitar el éxito de un ataque de reconocimiento desde dentro de una red de área del campus? Implementar restricciones sobre el uso de mensajes de respuesta de eco ICMP. Implemente un firewall en el borde de la red. Implemente listas de acceso en el enrutador de borde. Implemente el cifrado para tráfico sensible.
¿Cuáles son los dos métodos de evasión utilizados por los piratas informáticos? (Escoge dos.) exploración ataque de acceso agotamiento de recursos suplantación de identidad cifrado.
¿Qué ataque involucra a los actores de amenazas que se colocan entre una fuente y un destino con la intención de monitorear, capturar y controlar la comunicación de manera transparente? ataque de hombre en el medio Ataque de inundación SYN Ataque de DOS Ataque ICMP.
¿Cuál es la motivación de un atacante de sombrero blanco? Ajuste fino de los dispositivos de red para mejorar su rendimiento y eficiencia. aprovechando cualquier vulnerabilidad para beneficio personal ilegal estudiar sistemas operativos de varias plataformas para desarrollar un nuevo sistema Descubrir las debilidades de las redes y los sistemas para mejorar el nivel de seguridad de estos sistemas.
Un usuario siente curiosidad por saber cómo alguien puede saber que una computadora ha sido infectada con malware. ¿Cuáles son dos comportamientos comunes de malware? (Escoge dos.) La computadora emite un silbido cada vez que se usa el sacapuntas. La computadora emite un pitido durante el proceso de inicio. La computadora se vuelve cada vez más lenta para responder No se emite ningún sonido cuando se reproduce un CD de audio. La computadora se congela y requiere reiniciarse.
¿Qué característica o dispositivo de seguridad se usaría con mayor probabilidad dentro de un CAN que un SOHO o un centro de datos? trampa de seguridad ESA / WSA puerta de enlace de seguridad virtual Router inalámbrico sensores de salida.
Una empresa tiene varias oficinas de ventas distribuidas dentro de una ciudad. Cada oficina de ventas tiene una red SOHO. ¿Cuáles son las dos características de seguridad que se encuentran comúnmente en una configuración de red de este tipo? (Escoge dos.) verificaciones biométricas WPA2 Gateway de seguridad virtual dentro de los switches Cisco Nexus Cortafuegos Cisco ASA seguridad del puerto en los puertos orientados al usuario.
¿Cuáles son las dos funciones de protección de datos que ofrece MDM? (Escoge dos.) limpieza remota Bloqueo de PIN inoculación cuarentena seguridad física.
¿Qué condición describe la amenaza potencial creada por Instant On en un centro de datos? cuando el firewall principal en el centro de datos falla cuando un atacante secuestra un hipervisor de VM y luego lanza ataques contra otros dispositivos en el centro de datos cuando el dispositivo IPS principal no funciona correctamente cuando una máquina virtual que puede tener políticas de seguridad obsoletas se pone en línea después de un largo período de inactividad.
¿Qué área funcional del marco de Cisco Network Foundation Protection es responsable de los paquetes generados por el dispositivo necesarios para el funcionamiento de la red, como los intercambios de mensajes ARP y los anuncios de enrutamiento? plano de datos plano de control plano de gestión avión de reenvío.
Una empresa de servicios de seguridad está realizando una auditoría en varias áreas de riesgo dentro de una corporación importante. ¿Qué afirmación describe el riesgo de utilizar las redes sociales? datos confidenciales perdidos a través del acceso a la nube que se ha visto comprometido debido a configuraciones de seguridad débiles obtener acceso ilegal a datos corporativos robando contraseñas o descifrando contraseñas débiles Pérdida de datos a través del acceso a mensajería instantánea personal o corporativa y sitios de redes sociales. la recuperación de información confidencial o personal de un dispositivo perdido o robado que no estaba configurado para usar software de cifrado.
Una empresa de servicios de seguridad está realizando una auditoría en varias áreas de riesgo dentro de una corporación importante. ¿Qué afirmación describe el riesgo de acceso a medios extraíbles? el potencial de causar grandes daños debido al acceso directo al edificio y sus dispositivos de infraestructura correos electrónicos interceptados que revelan información corporativa o personal confidencial la transferencia no autorizada de datos que contienen información corporativa valiosa a una unidad USB Pérdida de datos a través del acceso a mensajería instantánea personal o corporativa y sitios de redes sociales.
¿Cuál es el propósito de un ataque de reconocimiento en una red informática? para recopilar información sobre la red y el sistema de destino para redirigir el tráfico de datos para que pueda ser monitoreado para evitar que los usuarios accedan a los recursos de la red para robar datos de los servidores de la red.
Una empresa de servicios de seguridad está realizando una auditoría en varias áreas de riesgo dentro de una corporación importante. ¿Qué enunciado describe una amenaza interna? Pérdida de datos a través del acceso a mensajería instantánea personal o corporativa y sitios de redes sociales. la transferencia no autorizada de datos que contienen información corporativa valiosa a una unidad USB el potencial de causar grandes daños debido al acceso directo al edificio y sus dispositivos de infraestructura obtener acceso ilegal a datos corporativos robando contraseñas o descifrando contraseñas débiles.
Denunciar test Consentimiento Condiciones de uso