option
Cuestiones
ayuda
daypo
buscar.php

Network Security Módulos 9-10

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Network Security Módulos 9-10

Descripción:
Network Security Módulos 9-10

Fecha de Creación: 2023/02/18

Categoría: Otros

Número Preguntas: 17

Valoración:(4)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es uno de los beneficios de usar un firewall con estado en lugar de un servidor proxy?. prevención de ataques de capa 7. mejor interpretación. capacidad para realizar la autenticación de usuario. capacidad para realizar el filtrado de paquetes.

¿Cuál es una limitación de un firewall con estado?. información de registro deficiente. autenticación de usuario débil. no puede filtrar el tráfico innecesario. no es tan efectivo con el tráfico basado en UDP o ICMP.

¿Cuáles son dos características de un firewall con estado? (Escoge dos.). utiliza técnicas de filtrado de paquetes estáticos. utiliza información de conexión mantenida en una tabla de estado. analiza el tráfico en las capas 3, 4 y 5 del modelo OSI. utiliza ACL complejas que pueden ser difíciles de configurar. previene ataques de Capa 7.

Al implementar componentes en una red empresarial, ¿cuál es el propósito de un firewall?. Un firewall es un sistema que almacena grandes cantidades de información confidencial y crítica para el negocio. Un firewall es un sistema que aplica una política de control de acceso entre las redes corporativas internas y las redes externas. Un firewall es un sistema que inspecciona el tráfico de la red y toma decisiones de reenvío basándose únicamente en las direcciones MAC Ethernet de capa 2. Un firewall es un sistema que está diseñado para asegurar, monitorear y administrar dispositivos móviles, incluidos los dispositivos propiedad de la empresa y los dispositivos propiedad de los empleados.

¿Cuáles son dos posibles limitaciones de usar un firewall en una red? (Escoge dos.). No puede desinfectar los flujos de protocolo. Un firewall mal configurado puede crear un único punto de falla. El rendimiento de la red puede ralentizarse. Proporciona accesibilidad de aplicaciones y recursos confidenciales a usuarios externos que no son de confianza. Aumenta la complejidad de la gestión de la seguridad al requerir la descarga del control de acceso a la red en el dispositivo.

¿Qué tipo de cortafuegos utiliza un servidor proxy para conectarse a servidores remotos en nombre de los clientes?. cortafuegos con estado. cortafuegos sin estado. cortafuegos de filtrado de paquetes. cortafuegos de puerta de enlace de aplicaciones.

¿Cuáles son las dos diferencias entre los cortafuegos con estado y sin estado? (Escoge dos.). Un cortafuegos sin estado puede filtrar sesiones que utilizan negociaciones de puerto dinámicas mientras que un cortafuegos con estado no puede. Un cortafuegos sin estado examinará cada paquete individualmente, mientras que un cortafuegos con estado observa el estado de una conexión. Un firewall sin estado proporcionará más información de registro que un firewall con estado. Un firewall con estado evitará la suplantación de identidad al determinar si los paquetes pertenecen a una conexión existente, mientras que un firewall sin estado sigue conjuntos de reglas preconfiguradas. Un cortafuegos sin estado proporciona un control más estricto sobre la seguridad que un cortafuegos con estado.

¿Qué declaración describe una política de seguridad típica para una configuración de firewall de DMZ?. El tráfico que se origina en la interfaz externa puede atravesar el firewall a la interfaz interna con pocas o ninguna restricción. El tráfico que se origina en la interfaz DMZ se permite selectivamente a la interfaz exterior. El tráfico que se origina en la interfaz interna generalmente se bloquea por completo o se permite de manera muy selectiva a la interfaz externa. El tráfico de retorno desde el exterior que está asociado con el tráfico que se origina desde el interior puede atravesar desde la interfaz exterior a la interfaz DMZ. El tráfico de retorno desde el interior que está asociado con el tráfico que se origina desde el exterior puede atravesar desde la interfaz interior a la interfaz exterior.

Al implementar un ZPF, ¿cuál es la configuración de seguridad predeterminada al reenviar tráfico entre dos interfaces en la misma zona?. El tráfico entre interfaces en la misma zona se reenvía de forma selectiva según la información de la capa 3. El tráfico entre interfaces de una misma zona no está sujeto a ninguna política y transcurre libremente. El tráfico entre interfaces en la misma zona está bloqueado. El tráfico entre interfaces en la misma zona se reenvía de forma selectiva en función de las restricciones de política predeterminadas.

¿Qué dos afirmaciones describen los dos modelos de configuración para los firewalls Cisco IOS? (Escoge dos.). El IOS Classic Firewall y ZPF no se pueden combinar en una sola interfaz. ZPF debe estar habilitado en la configuración del enrutador antes de habilitar un IOS Classic Firewall. Los firewalls clásicos de IOS deben estar habilitados en la configuración del enrutador antes de habilitar ZPF. Los modelos IOS Classic Firewalls y ZPF se pueden habilitar en un enrutador al mismo tiempo. Los modelos IOS Classic Firewall y ZPF requieren ACL para definir políticas de filtrado de tráfico.

El diseño de una ZPF requiere varios pasos. ¿Qué paso implica dictar la cantidad de dispositivos entre las zonas más y menos seguras y determinar los dispositivos redundantes?. determinar las zonas. establecer políticas entre zonas. diseñar la infraestructura física. identificar subconjuntos dentro de las zonas y fusionar los requisitos de tráfico.

Cuando se configura un firewall de política basado en zonas de Cisco IOS, ¿qué tres acciones se pueden aplicar a una clase de tráfico? (Elige tres.). gota (drop). inspeccionar (inspect). aprobar (pass). desviar a. cola. forma.

¿Cuál es el resultado en la zona propia si un enrutador es el origen o el destino del tráfico?. No se permite el tráfico. Todo el tráfico está permitido. Solo se permite el tráfico que se origina en el enrutador. Solo se permite el tráfico destinado al enrutador.

¿Qué dos reglas sobre las interfaces son válidas al implementar un firewall de política basado en zonas? (Escoge dos.). Si ninguna de las interfaces es miembro de la zona, entonces la acción es pasar el tráfico. Si una interfaz es miembro de la zona, pero la otra no lo es, se pasará todo el tráfico. Si ambas interfaces pertenecen al mismo par de zonas y existe una política, se pasará todo el tráfico. Si ambas interfaces son miembros de la misma zona, se pasará todo el tráfico. Si una interfaz es miembro de una zona y existe un par de zonas, todo el tráfico pasará.

Cuando se utiliza el firewall de política basado en zonas de Cisco IOS, ¿dónde se aplica la política de inspección?. a una política de servicio global. a una interfaz. a una zona. a un par de zonas.

¿Cuál es el primer paso para configurar un firewall de política basado en zonas de Cisco IOS a través de la CLI?. Crear zonas. Definir clases de tráfico. Definir políticas de cortafuegos. Asigne mapas de políticas a pares de zonas. Asigne las interfaces del enrutador a las zonas.

¿Qué afirmación describe el funcionamiento del Firewall de políticas basadas en zonas de Cisco IOS?. La acción de pase funciona en una sola dirección. Una interfaz de enrutador puede pertenecer a varias zonas. Las políticas de servicio se aplican en el modo de configuración de la interfaz. Las interfaces de administración del enrutador deben asignarse manualmente a la zona propia.

Denunciar Test