SAD 1 evaluacion
![]() |
![]() |
![]() |
Título del Test:![]() SAD 1 evaluacion Descripción: Seguridad |




Comentarios |
---|
NO HAY REGISTROS |
1.¿Cual es la motivación de un atacante de sombrero blanco?. Aprovechar cualquier vulnerabilidad para beneficio personal ilegal. Ajuste fino de los dispositivos de red para mejorar su rendimiento y eficiencia. Estudiar sistemas operativos de varias plataformas para desarrollar un nuevo sistema. Descubrir las debilidades de las redes y los sistemas para mejorar el nivel del seguridad de estos sistemas. 2.¿Qué ataque involucra a los actores de amenazas que se colocan entre un origen y un destino con la intención de monitorear, capturar y controlar la comunicación de manera transparente?. Ataque DOS. Ataque de inundación SYN. Ataque ICMP. Ataque de hombre en el medio. 3. ¿Cual es el proposito de un ataque de reconocimiento en una red informatica?. Robar datos de los servidores de la red. Redirigir el trafico de datos para que pueda ser monitoreado. Evitar que los usuarios accedan a los recursos de la red. Recopilar información sobre la red, los servicios y los sistemas informáticos. 4. ¿Que medida de seguridad es utilizada para asegurar el plano de los datos (envió de paquetes) dentro de la infraestructura de red?. Implementar listas de control acceso, ACLs. Implementar cifrado para el trafico de administración. Implementar el protocolo AAA que garantiza control de acceso, autorización y auditoria. Implementar restricciones sobre el uso de mensajes de respuestas de eco ICMP. 5. ¿Qué implementación de seguridad proporcionara protección en el plano de los datos (envió de paquetes) dentro de las instrucciones de red?. Autenticación de protocolo de enrutamiento. Filtrado de paquetes. Control de acceso basado en roles. Antispoofing. 6. ¿Que practicas esta asociada con la proteccion de los sistemas operativos del enrutador?. Instalar un UPS. Guardar una copia segura de las imagenes del sistema operativo del enrutador. Deshabilitar los servicios de enrutador predeterminados que no son necesarios. Reducir la cantidad de puertos que se pueden usar para acceder al enrutador. 7. Un administrador definió una cuenta de usuario local con una contraseña secreta en el enrutador R1 usar con SSH. ¿Que tres pasos adicionales se requieren para configurar el R1 para que acepte conexiones SSH cifrados?. Configurar el nombre del dominio IP en el enrutador - Generar claves criptográficas - Configurar un nombre de host que no sea "Router". Habilitar las sesiones entrantes de Telnet vty - Generar claves precompartidas bidireccionales - Configurar DNS en el enrutador. Generar claves criptográficas - Configurar un nombre de host que no sea "Router" - DNS en el enrutador. Configurar el nombre de dominio IP en el enrutador - Generar claves criptográficas - Configurara en el enrutador. 8.Consulta la imagen . Según el resultado del comando show running-config. ¿Que tipo de vista es SHOWVIEW?. vista secreta, con una contraseña cifrado de nivel 5. vista raiz, con una contraseña secreta cifrado de nivel 5. supervista de la clave SUPPORT. Vista CLI contenida en un supervista. 9. Un estudiante esta aprendiendo el acceso CLI basado en roles y las configuraciones de vista CLI , entre las cuales se ha creado TECH-view. ¿Que comando se debe usar para entrar en la vista raiz?. Router # enable view. Router # enable view TECH-view. Router (config)# aaa new-model. Router (config)# parser view TECH-view. 10.¿Cual es un requisito para utilizar el protocolo de copia segura?. El protocolo Telnet debe configurarse en el lado del servidor SCP. Se debe habilitar SSH. Se debe configurar al menos un usuario con el nivel del privilegios 1 para la autenticación local. Cifrar las contraseñas con el comando service password-encryption. 11. ¿Cual es una características de la función de configuracion resistente de Cisco IOS?. Es una función universal que se puede activar en todos los dispositivos Cisco. Envía una copia de seguridad de la imagen de IOS a un servidor TFTP. Mantiene una imagen reflejada del archivo de configuración en RAM. Puede ser deshabilitada a través de una sesión de consola. 12. Consulta la imagen ¿Que información podemos deducir desde el mensaje de syslog?. La serial 0/0 tiene el bufer saturado (FULL). Se ha usado el comando: service timestamps log datetime. OSFF esta configurado en la version 5. Loading Done nos indica que ha enviado el mensaje al Syslog Server. 13. Un servidor de red esta analizando las funciones compatibles con las múltiples versiones de SNMP. ¿Cuales son las dos funciones que son compatibles con SNMPv3 pero no con SNMPv1 o SNMPv2c?. Recuperación masiva de información MIB, mecanismo de trampa SNMP. Validacion de la fuente del mensaje, cifrado de mensajes. Seguridad basada en la comunidad, cifrado de mensajes. Recuperación masiva de información MIB, validacion de la fuente del mensaje. 14. ¿Cual es la principal diferencia entre la autenticación AAA local y el uso del comando de inicio de sesión local al configurar la autenticación de acceso al dispositivo?. La autenticacion AAA local permite configurar mas de una cuenta de usuario, pero el inicio de sesion local no-. El comando de inicio de sesion local utiliza nombres de usuario y contraseñas locales almacenados en el enrutador, pero la autenticacion AAA local no lo hace. La autenticación AAA local proporciona una forma de configurar los métodos de autenticación de respaldo, pero el inicio de sesión local no lo hace. El comando de inicio de sesión local requiere que el administrador configure manualmente los nombres de usuario y las contraseñas, pero la autenticación AAA local no lo hace. 15. ¿Cual es una características del protocolo RADIUS?. Cifra todo el contenido de la comunicación. El uso del puerto TCP 49. El uso de TLS para autenticación y auditoria. Es un estándar RFC. 16. ¿Cual es una caracteristicas de la ACL?. Las ACL estandar pueden filtrar por direcciones IP de destino. Las ACL estandar pueden filtrar por los puertos TCP y UDP de origen. Las ACL estandar pueden filtrar por direcciones IP de origen. Las ACL estandar pueden filtar por puertos TCP y UDP de destino. 17.¿Qué afirmación describe el procedimiento de paquetes IPV4 por las ACL?. Un paquete que ha sido denegado por una ACE mas generica no puede ser permitido por una ACE posterior mas particular. Un paquete que no cumpla con las condiciones de ningun ACE se reenviara de forma predeterminada. Si en la interfaz hay dos ACLs el paquete se verifica en ambas. Cada paquete se compara con las condiciones de cada ACE en la ACL antes de que se tome una decision de envio. 18. Un administrador de red configura una ACL con el comando R1 (config) # access-list 1 permit 172.16.16.0 0.0.15.255. ¿Que dos direcciones IP coincidiran con esta declaracion de ACL?. 172.16.0.255, 172.16.16.12. 172.16.15.36, 172.16.0.255. 172.16.24.12, 172.16.30.24. 172.16.31.24, 172.16.0.255. 19. ¿Que caracteristicas comparten las ACL estandar y extendidas?. Ambas tipos ACL pueden filtar paquetes IPv6. Ambas incluyen una denegacion implicita con declaracion final. Ambas pueden ser estáticas o dinámicas. Ambas pueden filtrar paquetes para una dirección IP de host de destino. 20. Consulta la imagen. ¿Cual es el resultado de agregar el argumento established al final del ACE?. Se permite que cualquier trafico TCP con origen any (cualquier red) llegue a la red 192.168.254.0 255.255.254.0. Se permite que cualquier trafico IP llegue a la red 192.168.254.0 255.255.254.0 siempre que sea en respuesta a una solicitud originada. Se permite que el trafico 192.168.254.0 255.255.254.0 llegue a cualquier red. Se permite que cualquier trafico TCP llegue a la red 192.168.254.0 255.255.254.0 si es en respuesta a una solicitud originada. |