option
Cuestiones
ayuda
daypo
buscar.php

Which way Western man?

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Which way Western man?

Descripción:
sisisiisis

Fecha de Creación: 2022/03/04

Categoría: Otros

Número Preguntas: 43

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál será el resultado del comando enable secret cuando se agrega al modo de configuración global en el router?. Usará el tipo de encriptación 7 para impedir que todas las contraseñas que se muestran en la pantalla puedan leerse. Usará el tipo de encriptación 7 y encriptará únicamente las contraseñas de nivel EXEC privilegiado. Usa la encriptación MD5 para proteger las contraseñas que se usan únicamente en el proceso de autenticación de PAP y CHAP. Usará la encriptación MD5 para proteger el acceso de nivel EXEC privilegiado.

¿Cuáles son las dos principales características de un gusano? (Elija dos opciones). Se hace pasar por otro programa aceptado. Explota las vulnerabilidades conocidas. Se ejecuta por un evento o una hora predefinida. Se adjunta a otro programa. Se copia a sí mismo en el host y selecciona nuevos objetivos.

¿Cuáles de las siguientes son dos condiciones que el administrador de red debe verificar antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija dos opciones). Verificar la conectividad entre el router y el servidor TFTP mediante el comando ping. Verificar que haya suficiente memoria flash para la nueva imagen del IOS de Cisco mediante el comando show flash. Verificar que la check sum de la imagen sea válida, mediante el comando show version. Verificar el nombre del servidor TFTP mediante el comando show hosts. Verificar que el servidor TFTP se esté ejecutando mediante el comando tftpdnld.

¿Qué enunciado describe el uso de una línea de base de red?. Crea un diagrama de red lógica de alto nivel. Debe establecerse apenas se detecta un problema en la red. Proporciona un punto de referencia para futuras evaluaciones. Permite identificar con precisión la ubicación original de los equipos de red.

Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración que se muestra? (Elija dos opciones). El tráfico proveniente de redes que no sean la 192.168.0.0 tiene prohibido atravesar el Router1. Telnet está permitido en las líneas vty 0 y 4. La sesión remota está encriptada. Las contraseñas se envían en texto sin cifrar. El host 192.168.0.15 está permitido en las líneas vty desde la 0 a la 4.

Una empresa tiene un servidor Web en la DMZ de la empresa para brindar servicios Web externos. Mientras analiza los archivos de registro del firewall, un administrador advierte que se ha establecido una conexión desde el servidor Web hacia un servidor de correo electrónico interno. Al investigar en profundidad, el administrador descubre que se ha creado una cuenta no autorizada en el servidor interno. ¿Qué tipo de ataque se produjo?. Reorientación de puertos. Intermediario. Explotación de confianza. Suplantación de identidad.

¿Cuáles de las siguientes son dos características del protocolo CHAP? (Elija dos opciones). Intercambia un número de desafío aleatorio durante la sesión para verificar la identidad. Envía una contraseña de autenticación para verificar la identidad. Inicia un protocolo de enlace de tres vías. Es vulnerable a los ataques de reproducción. Impide la transmisión de información de conexión en texto sin cifrar.

Consulte la ilustración. Un administrador de red está intentando configurar un router para que use SDM, pero el administrador de red no puede tener acceso a la interfaz de SDM del router. ¿Cuál es la causa del problema?. La política de tiempo de espera de HTTP está mal configurada. Las líneas VTY están mal configuradas. El nombre de usuario y contraseña están mal configurados. El método de autenticación está mal configurado.

Se ha eliminado un router de la red para mantenimiento. Se ha descargado correctamente en un servidor una imagen del nuevo software IOS de Cisco y se la ha copiado en la flash del router. ¿Qué se debe hacer antes de volver a poner el router en funcionamiento?. Reiniciar el router y verificar que la imagen nueva se inicie correctamente. Realizar una copia de seguridad de la imagen nueva. Eliminar de la flash la versión anterior del software IOS de Cisco. Copiar la configuración en ejecución a la NVRAM.

¿Qué puede hacer un administrador de red para recuperarse de una contraseña de router perdida?. Utilizar el comando copy tftp: flash:. Reiniciar el router al modo bootROM e ingresar el comando b para cargar el IOS manualmente. Iniciar el router al modo monitor ROM y configurarlo para ignorar la configuración de inicio cuando se inicializa. Hacer telnet desde otro router y emitir el comando show running-config para ver la contraseña.

Una empresa establecida recientemente ha pasado de tener el soporte de LAN tercerizado a tener la totalidad del personal interno. Como la empresa de tercerización ya no está en actividad, no hay registros disponibles. Hay muchos reclamos de los usuarios acerca de la velocidad y la disponibilidad de las aplicaciones. ¿Cuáles de las siguientes son dos consideraciones que se aplican a esta situación? Seleccione una o más de una: Cuando resulte práctico, los administradores de red deben intentar automatizar la recopilación de datos de rendimiento y no optar por la recopilación manual. Un período de 24 a 48 horas debería proporcionar una línea de base suficiente para realizar un seguimiento de la actividad normal de la red. Los resultados de la línea de base inicial tienen poca importancia respecto de los valores actuales una vez que la red ha sido modificada o si ha aumentado su utilización. Una línea de base de utilización de la red debería revelar rápidamente la disponibilidad de las aplicaciones. Es más sencillo comenzar controlando todas las entradas de datos disponibles en los servidores de aplicaciones y, a continuación, limitar la búsqueda a una menor cantidad de variables sobre la marcha. Crear datos de línea de base de la red ayuda a determinar los umbrales de alerta de los dispositivos.

¿Cuáles de los siguientes son dos componentes principales de la confidencialidad de los datos? (Elija dos opciones). encapsulación. check-sum. hash. encriptación. certificados digitales.

¿Cuáles de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se habilitan los servicios DNS en la red? (Elija dos opciones). El protocolo DNS básico no proporciona garantía de integridad o de autenticación. Las consultas de nombre se envían de manera predeterminada a la dirección de broadcast 255.255.255.255. El uso del comando de configuración global ip name-server en un router habilita los servicios DNS en todos los routers de la red. La configuración del router no proporciona la opción de instalar servidores DNS principales y de respaldo. Las consultas de nombre DNS requieren que el comando ip directed-broadcast esté habilitado en las interfaces. Ethernet de todos los routers.

¿Cuál es la principal característica de un gusano?. Engaña al usuario para que ejecute el software infectado. Un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico. Software maligno que se copia a sí mismo en otros programas ejecutables. Se aprovecha de vulnerabilidades con la intención de propagarse por toda la red.

Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del sistema muestran que el servidor está funcionando lentamente porque recibe un alto nivel de solicitudes de servicio falsas. ¿Qué tipo de ataque se está produciendo?. Acceso. Gusano. DoS. Virus.

¿Qué medidas son eficaces para asegurar los routers? (Elija dos opciones). Deshabilitar el servicio del servidor HTTP. Habilitar traps de SNMP. Usar comillas, frases o poemas para crear frases de contraseña. Configurar la administración remota a través de líneas VTY para tener acceso Telnet. Proteger todas las interfaces de router activas al configurarlas como interfaces pasivas.

¿Cuáles son los dos métodos válidos para actualizar una imagen de IOS? (Elija dos opciones). Copiar y pegar a través de una conexión de red. Xmodem a través de una conexión de red. Xmodem a través de una conexión de consola. TFTP a través de una conexión de red. copiar y pegar a través de una conexión de consola. TFTP a través de una conexión de consola.

¿Cuáles de los siguientes son dos atributos de una política de seguridad? (Elija dos opciones). Define un proceso de gestión de violaciones de seguridad. No debería alterarse una vez que se implementa. Define los usos aceptables y no aceptables de los recursos de la red. Se concentra principalmente en los ataques que provienen desde fuera de la organización. Proporciona procedimientos paso a paso para endurecer los routers y otros dispositivos de red.

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones). Proteger los dispositivos de red contra el daño físico provocado por el agua o la electricidad es una parte necesaria de la política de seguridad. Asegurar una red contra amenazas internas es una prioridad más baja porque los empleados de la empresa representan un riesgo de seguridad bajo. Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias de seguridad adecuadas del servidor Web, no se necesitan más medidas de seguridad para proteger el servidor Web, ya que la intrusión de un pirata informático no puede provocar perjuicio alguno. Tanto los piratas informáticos con experiencia que son capaces de escribir su propio código de fallas como aquellas personas sin experiencia que descargan fallas de Internet representan una amenaza grave para la seguridad de la red. Los sistemas operativos de red establecidos como UNIX y los protocolos de red como TCP/IP se pueden utilizar con su configuración predeterminada, ya que no presentan debilidades de seguridad inherentes.

Cuando se implementa una política de seguridad, ¿qué acciones deben incluirse como parte de la lista de verificación de seguridad? (Elija dos opciones). Deshabilitar todo registro. Habilitar Telnet en el puerto 23 de TCP. Configurar tiempos de espera y ACL en líneas VTY. Cerrar todos los puertos e interfaces que no se usan. Usar HTTP para administración web.

¿Cuál es la función de un sistema de detección de intrusión en una red?. Restringir el acceso sólo a los usuarios autorizados. Prevenir ataques contra la red y proporcionar mecanismos de defensa activos. Detectar ataques contra una red y enviar registros a una consola de administración. Detectar e impedir que la mayoría de los virus y muchas aplicaciones de caballo de Troya se propaguen en la red.

¿Cuáles de las siguientes son dos características de una buena política de seguridad? (Elija dos opciones). Debe estar encriptada, ya que contiene copias de seguridad de todas las contraseñas y claves importantes. Se desarrolla una vez que todos los dispositivos de seguridad han sido completamente probados. Define la manera de manejar los incidentes de seguridad. Define los usos aceptables y no aceptables de los recursos de la red. Está desarrollada por usuarios finales.

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a los ataques a la red? (Elija dos opciones). Los ataques de reconocimiento siempre son de naturaleza electrónica, como barridos de ping o escaneos de puertos. Los gusanos requieren de la interacción humana para propagarse, no así los virus. Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y la comunicación entre la DMZ y los dispositivos internos debe ser autenticada para impedir ataques como la reorientación de los puertos. Las contraseñas de red sólidas mitigan la mayoría de los ataques DoS. Sólo se trata de una cuestión de tiempo para que un ataque de fuerza bruta obtenga la contraseña, siempre y cuando ésta esté formada por los caracteres de prueba seleccionados.

En qué etapa de la Rueda de seguridad se produce la detección de intrusos?. reconocimiento. seguridad. control. perfeccionamiento. prueba.

Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del software del router IOS de Cisco y recibe este resultado. ¿Cuáles de las siguientes son dos posibles causas para este resultado? (Elija dos opciones). En el servidor TFTP no hay espacio suficiente para el software. El router no se puede conectar al servidor TFTP. No se inició el software del servidor TFTP. El cliente TFTP del router está dañado. El archivo del IOS de Cisco tiene una check sum que no es válida.

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la Rueda de seguridad? (Elija dos opciones). El control se puede realizar mediante herramientas como SATAN, Nessus o NMap. Para asegurar la red se necesita una defensa adecuada contra amenazas que utilice HIPS y filtrado de paquetes, conectividad segura mediante VPN y relaciones de confianza seguras que utilicen autenticación. Los pasos realizados para asegurar la red deben estar basados en la política de seguridad. Las pruebas se pueden realizar con herramientas IDS. La fase de mejora de la Rueda de seguridad describe la implementación inicial de las pautas de la política de seguridad, a fin de asegurar la red.

Consulte la ilustración. Un administrador de red está intentando configurar un router para que use SDM, pero no está funcionando correctamente. ¿Cuál podría ser el problema?. El servidor HTTP no está correctamente configurado. La política de tiempo de espera de HTTP no está correctamente configurada. El método de autenticación no está correctamente configurado. El nivel de privilegio del usuario no está configurado correctamente.

¿Qué dos pautas contribuyen con la creación de una política de contraseñas seguras? (Elija dos opciones). A fin de evitar un bloqueo, escriba las contraseñas en ubicaciones que fácilmente puedan recuperarse. Una vez que se crea una buena contraseña, no la cambie. Utilice palabras largas que se encuentran en el diccionario para crear contraseñas fáciles de recordar. Use combinaciones de minúsculas, mayúsculas y caracteres especiales. Al crear contraseñas, escriba palabras intencionalmente con errores.

El director de TI comenzó una campaña para recordar a los usuarios que no deben abrir mensajes de correo electrónico de origen sospechoso. ¿Contra qué tipo de ataques está intentando proteger a los usuarios el director de TI?. DoS. Virus. Acceso. DDoS. Reconocimiento.

Consulte la ilustración. Un administrador de red está tratando de realizar una copia de seguridad del software IOS en R1 en el servidor TFTP. Recibe el mensaje de error que se muestra en la ilustración y no puede hacer ping al servidor TFTP desde R1.¿Qué acción puede ayudar a aislar este problema?. Verifique que el software del servidor TFTP admita las transferencias de archivos binarios. Asegúrese de que el servidor TFTP tenga 192.168.1.1 como gateway predeterminado. Compruebe que R1 tenga una ruta a la red 10.10.10.0. Asegúrese de que la computadora portátil tenga una dirección IP en la red 192.168.1.0/24.

¿Qué plan de acción asegurará la confidencialidad de datos?. Prevenir que los usuarios no autorizados inicien sesión en la red de datos. Proteger los datos ante infiltraciones. Garantizar que no se efectúen alteraciones en los datos. Garantizar que sólo los usuarios autorizados puedan guardar los datos.

¿En qué modo operativo comienza el proceso de recuperación de contraseña y qué tipo de conexión usa? (Elija dos opciones). Conexión de red a través del puerto serial. ROM de arranque. Conexión directa a través del puerto de consola. IOS de Cisco. Monitor de la ROM. Conexión de red a través del puerto Ethernet.

¿Qué tipo de ataque de red explota las vulnerabilidades del sistema comprometido con la intención de propagarse a través de la red?. virus. intermediario. caballo de Troya. gusano.

Un administrador emite el comando confreg 0x2142 en la petición rommon 1>. ¿Cuál es el efecto obtenido cuando se reinicia este router?. Se borrará el contenido en NVRAM. Se ignorará el contenido en RAM. Se borrará el contenido en RAM. Se ignorará el contenido en NVRAM.

Consulte la ilustración. Un administrador de red está considerando la actualización de IOS en Router1. ¿Qué versión de IOS está instalada actualmente en Router1?. 1. 15. 1841. 12.4.

La convención de nombres de la imagen de Cisco IOS permite la identificación de diferente versiones y capacidades del IOS. ¿Qué información se puede reunir del nombre de archivo c2600-d-mz.121-4? (Elija dos opciones). El archivo no está comprimido y requiere 2.6 MB de RAM para ejecutarse. El IOS es para la plataforma de hardware serie Cisco 2600. El archivo se descarga y tiene 121.4MB de tamaño. El "mz" en el nombre de archivo representa las capacidades especiales y funciones del IOS. El software es versión 12.1, cuarta revisión.

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red? (Elija dos opciones). Cambiar contraseñas y nombres de usuario predeterminados y desactivar o desinstalar los servicios innecesarios son aspectos del endurecimiento de los dispositivos. Es posible confiar en la seguridad de la configuración de seguridad predeterminada de los servidores y sistemas operativos para PC modernos. Los sistemas de prevención de intrusión pueden registrar actividades de red sospechosas, pero no existe una manera de contrarrestar un ataque en curso sin la intervención del usuario. La mitigación de las amenazas a la seguridad física consiste en controlar el acceso a los puertos de consola del dispositivo, rotular. los tendidos de cable críticos, instalar sistemas UPS y proporcionar control ante condiciones climáticas. La mejor forma de evitar ataques de suplantación de identidad es utilizar dispositivos firewall.

A un técnico se le solicitó que ejecute un bloqueo de un paso al SDM de Cisco en el router de un cliente. ¿Cuál es el resultado de este proceso?. Implementará todas las configuraciones de seguridad que ofrece Cisco AutoSecure. Garantizará que todo el tráfico esté en cuarentena y revisado en busca de virus antes de reenviarlo. Aplicará automáticamente todos los cambios de configuración relacionados con la seguridad recomendados. Garantizará que la red sea segura.

Cuando se configura el acceso remoto a un router, ¿qué significado tiene el comando no password en una línea VTY?. Se le solicita al usuario remoto que cambie la contraseña de la línea después de conectarse al router. El usuario remoto no tiene permitido cambiar la contraseña para esa línea. No se requiere contraseña para iniciar sesión en esa línea. Se impiden los inicios de sesión en esa línea.

Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración que se muestra? (Elija dos opciones). La función cliente SSH se encuentra habilitada en R1. La conexión de acceso remoto no se llevará a cabo si no cuenta con una base de datos de nombres de usuario local. Acceso otorgado con contraseña "local". La conexión de acceso remoto se establecerá en el puerto de shell seguro 443. La función servidor SSH se encuentra habilitada en R1.

¿Cuáles de los siguientes son dos objetivos que debe lograr una política de seguridad? (Elija dos opciones). proporcionar una lista de verificación de instalación de los servidores seguros. describir la manera en la que se debe configurar el firewall. identificar las tareas específicas que supone el endurecimiento de un router. documentar los recursos que se deben proteger. Identificar los objetivos de seguridad de la organización.

Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del software IOS de Cisco del router y recibe este resultado. El administrador de red no puede hacer ping al servidor TFTP. ¿Qué se debería hacer para solucionar el problema?. Confirmar que el servidor TFTP cuenta con espacio suficiente para el software IOS de Cisco. Asegurarse de que la checksum del IOS de Cisco sea válida. Iniciar el software del servidor TFTP en el servidor TFTP. Asegurarse de que el router tenga una ruta hacia la red en la que reside el servidor TFTP.

¿Cuáles de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de Cisco? (Elija dos opciones). Permite al administrador configurar politicas de seguridad sin la necesidad de comprender todas las características del software IOS de Cisco. Configura automáticamente el router para que funcione con SDM. Ofrece la capacidad de desactivar instantáneamente los servicios y procesos no esenciales del sistema. Le otorga al administrador un control detallado mediante el cual se activan o desactivan los servicios. Garantiza una máxima compatibilidad con otros dispositivos de su red.

Denunciar Test