Network Security Módulos 13-14
![]() |
![]() |
![]() |
Título del Test:![]() Network Security Módulos 13-14 Descripción: Network Security Módulos 13-14 |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál es el objetivo del marco Cisco NAC y el dispositivo Cisco NAC?. para garantizar que solo los hosts autenticados y cuya postura de seguridad haya sido examinada y aprobada puedan ingresar a la red. monitorear los datos de la empresa al ISP para construir una base de datos en tiempo real de las amenazas de spam actuales de fuentes internas y externas. para proporcionar análisis antimalware en el perímetro de la red para dispositivos autenticados y no autenticados. para brindar protección contra una amplia variedad de amenazas basadas en la web, incluidos adware, ataques de phishing, caballos de Troya y gusanos. ¿Qué tipo de datos analiza la función DLP de Cisco Email Security Appliance para evitar que los datos de los clientes se filtren fuera de la empresa?. mensajes entrantes. mensajes salientes. mensajes almacenados en un dispositivo cliente. mensajes almacenados en el servidor de correo electrónico. ¿Por qué los perímetros de seguridad de red tradicionales no son adecuados para los últimos dispositivos de punto final de red basados en el consumidor?. Estos dispositivos no son administrados por el departamento de TI corporativo. Estos dispositivos son de tipo más variado y son portátiles. Estos dispositivos se conectan a la red corporativa a través de redes inalámbricas públicas. Estos dispositivos no representan ningún riesgo para la seguridad ya que no están conectados directamente a la red corporativa. ¿Qué dos elementos LAN internos deben protegerse? (Escoge dos.). interruptores. Teléfonos IP. enrutadores de borde. conexiones de fibra. hosts basados en la nube. ¿Cuáles son dos ejemplos de medidas de seguridad tradicionales basadas en host? (Escoge dos.). NAS. 802.1X. IPS basado en host. NAC basado en host. software antimalware. ¿Qué dispositivo se considera suplicante durante el proceso de autenticación 802.1X?. el cliente que está solicitando la autenticación. el conmutador que controla el acceso a la red. el servidor de autenticación que está realizando la autenticación del cliente. el enrutador que sirve como puerta de enlace predeterminada. ¿Qué término describe la función de un conmutador de Cisco en el control de acceso basado en puertos 802.1X?. agente. suplicante. autenticador. servidor de autenticación. ¿Qué protocolo define la autenticación basada en puertos para restringir que los hosts no autorizados se conecten a la LAN a través de puertos de conmutador de acceso público?. 802.1x. RADIO. TACACS+. SSH. En una implementación 802.1x, ¿qué dispositivo es un suplicante?. estación de usuario final. punto de acceso. cambiar. Servidor de radio. Una empresa implementa seguridad 802.1X en la red corporativa. Una PC está conectada a la red pero aún no se ha autenticado. ¿Qué estado 802.1X está asociado con esta PC?. desactivado. reenvío. err-deshabilitado. no autorizado. Un cliente 802.1X debe autenticarse antes de que se le permita pasar tráfico de datos a la red. Durante el proceso de autenticación, ¿entre qué dos dispositivos se encapsulan los datos EAP en tramas EAPOL? (Escoge dos.). suplicante (cliente). servidor de autenticación (TACACS). servidor de no repudio de datos. autenticador (interruptor). Cortafuegos ASA. ¿Qué comando se usa como parte de la configuración de 802.1X para designar el método de autenticación que se usará?. aaa nuevo modelo. autenticador dot1x pae. autenticación aaa dot1x. control de autorización del sistema dot1x. ¿Qué protocolo se debe usar para mitigar la vulnerabilidad de usar Telnet para administrar dispositivos de red de forma remota?. SCP. SSH. TFTP. SNMP. ¿Qué solución de Cisco ayuda a prevenir los ataques de suplantación de direcciones IP y MAC?. Seguridad Portuaria. Espionaje de DHCP. Protección de fuente de IP. Inspección ARP Dinámica. ¿Cuál es el comportamiento de un conmutador como resultado de un ataque exitoso a la tabla CAM?. El conmutador reenviará todas las tramas recibidas a todos los demás puertos. El interruptor se apagará. El interruptor eliminará todos los marcos recibidos. Las interfaces del conmutador pasarán al estado de error deshabilitado. Consulte la presentación. El administrador de la red está configurando la función de seguridad del puerto en el conmutador SWC. El administrador emitió el comando show port-security interface fa 0/2 para verificar la configuración. ¿Qué se puede concluir de la salida que se muestra? (Elige tres.). Este puerto está activo actualmente. El puerto está configurado como enlace troncal. Actualmente no hay ningún dispositivo conectado a este puerto. Se han detectado tres violaciones de seguridad en esta interfaz. El modo de puerto de conmutador para esta interfaz es el modo de acceso. Las infracciones de seguridad harán que este puerto se cierre inmediatamente. Dos dispositivos que están conectados al mismo interruptor deben estar totalmente aislados entre sí. ¿Qué característica de seguridad del switch de Cisco proporcionará este aislamiento?. guardia BPDU. autoedición. Borde PVLAN. DURAR. ¿Qué ataque de capa 2 se mitiga al deshabilitar el protocolo de enlace troncal dinámico?. Salto de VLAN. Suplantación de DHCP. envenenamiento por ARP. suplantación de identidad ARP. ¿Qué dos puertos pueden enviar y recibir tráfico de capa 2 desde un puerto comunitario en una PVLAN? (Escoge dos.). puertos comunitarios pertenecientes a otras comunidades. puertos promiscuos. puertos aislados dentro de la misma comunidad. puertos comunitarios pertenecientes a la misma comunidad. Puertos protegidos de borde PVLAN. ¿Cuál es el resultado de un ataque de inanición de DHCP?. Los clientes legítimos no pueden arrendar direcciones IP. Los clientes reciben asignaciones de direcciones IP de un servidor DHCP falso. El atacante proporciona información incorrecta sobre el DNS y la puerta de enlace predeterminada a los clientes. Las direcciones IP asignadas a clientes legítimos son secuestradas. ¿Cómo se pueden mitigar los ataques de suplantación de identidad de DHCP?. al deshabilitar las negociaciones DTP en puertos no troncales. implementando DHCP snooping en puertos confiables. implementando seguridad portuaria. mediante la aplicación del comando ip verificar fuente a puertos que no son de confianza. ¿Qué procedimiento se recomienda para mitigar las posibilidades de suplantación de ARP?. Habilite la seguridad del puerto a nivel mundial. Habilite la indagación de DHCP en las VLAN seleccionadas. Habilite DAI en la VLAN de administración. Habilite IP Source Guard en puertos de confianza. Un administrador de red está configurando DAI en un conmutador con el comando ip arp inspección validar dst-mac. ¿Cuál es el propósito de este comando de configuración?. para verificar la dirección MAC de destino en el encabezado de Ethernet contra la tabla de direcciones MAC. para verificar la dirección MAC de destino en el encabezado de Ethernet con las ACL de ARP configuradas por el usuario. para verificar la dirección MAC de destino en el encabezado de Ethernet con la dirección MAC de destino en el cuerpo ARP. para verificar la dirección MAC de destino en el encabezado de Ethernet con la dirección MAC de origen en el cuerpo ARP. ¿Qué implica un ataque de suplantación de direcciones IP?. Una dirección IP de red legítima es secuestrada por un nodo deshonesto. Un nodo no autorizado responde a una solicitud ARP con su propia dirección MAC indicada para la dirección IP de destino. Un servidor DHCP no autorizado proporciona parámetros de configuración IP falsos a clientes DHCP legítimos. Se envían mensajes DHCPDISCOVER falsos para consumir todas las direcciones IP disponibles en un servidor DHCP. ¿En qué capa del modelo OSI opera el protocolo de árbol de expansión?. Capa 1. Capa 2. Capa 3. Capa 4. Un administrador de red utiliza el comando de configuración global predeterminado spanning-tree loopguard para habilitar Loop Guard en los conmutadores. ¿Qué componentes de una LAN están protegidos con Loop Guard?. Todos los puertos habilitados para PortFast. Todos los puertos habilitados para Root Guard. Todos los puertos habilitados para BPDU Guard. Todos los enlaces punto a punto entre conmutadores. |