問題一覧
1
¿Qué tipo de hacker encuentra como fuente de motivación la protesta contra asuntos políticos y sociales?
Hacktivista
2
¿Cuál es la mejor descripción de un malware de caballo de Troya?
Parece software útil, pero esconde código malicioso.
3
¿De qué manera se utilizan los zombies en los ataques a la seguridad?
Son equipos infectados que realizan un ataque de DDoS.
4
¿En qué tipo de ataque un ciberdelincuente intenta impedir que los usuarios legítimos tengan acceso a servicios de red?
DoS
5
¿En qué tipo de ataque se utiliza información falsificada para redirigir a los usuarios a sitios maliciosos de Internet?
Envenenamiento de caché de DNS
6
¿Cuál es una característica de ips?
puede tener los paquetes maliciosos
7
Consulte la ilustración. ¿Cuáles dos ACL permitirían sólo las dos redes LAN conectadas a R1 acceder a la red que se conecta a la interfaz R2 G0/1? (Escoja dos opciones).
access-list 1 permit 192.168.10.0 0.0.0.127, access-list 5 permit 192.168.10.0 0.0.0.63 access-list 5 permit 192.168.10.64 0.0.0.63
8
¿Cuáles son los dos filtros de paquetes que puede usar un administrador de red en una ACL IPv4 extendida? (Elija dos).
El número de puerto UDP de destino, Tipo de mensaje ICMP
9
¿Qué tipo de ACL ofrece mayor flexibilidad y control sobre el acceso a la red?
extendida
10
¿Cuál es la manera más rápida de eliminar una única ACE de una ACL con nombre?
Utilizar la palabra clave no y el número de secuencia de la ACE que se eliminará.
11
Consulte la exhibición. Un administrador de red configura una ACL de IPv4 estándar. ¿Cuál es el efecto después de introducir el comando no access-list 10 ?
La ACL 10 se elimina de la configuración en ejecución
12
Consulte la ilustración. Un administrador de red ha configurado ACL 9 como se muestra. Los usuarios de la red 172.31.1.0 /24 no pueden reenviar tráfico a través del router CiscoVille. ¿Cuál es la causa más probable de la falla de tráfico?
La secuencia de las ACE es incorrecta.
13
Un administrador de red necesita configurar una ACL estándar para que solo la estación de trabajo del administrador con la dirección IP 192.168.15.23 pueda acceder al terminal virtual del router principal. ¿Qué dos comandos de configuración pueden lograr la tarea? (Escoja dos opciones).
Router1 (config) # access-list 10 permitir host 192.168.15.23, Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.0
14
Consulte la ilustración. ¿Qué comando se usaría en una ACL estándar a fin de permitir solamente dispositivos en la red conectada a la interfaz G0/0 del R2 para acceder a las redes conectadas al R1?
access-list 1 permit 192.168.10.96 0.0.0.31
15
Consulte la ilustración. Se configuró una ACL en el R1 con la intención de denegar el tráfico de la subred 172.16.4.0/24 a la subred 172.16.3.0/24. Se debe permitir todo el resto del tráfico a la subred 172.16.3.0/24. Esta ACL estándar luego se aplicó en dirección saliente a la interfaz Fa0/0. ¿Qué conclusión se puede extraer de esta configuración?
Todo el tráfico se bloqueará, no solo el tráfico de la subred 172.16.4.0/24.
16
Consulte la ilustración. Un administrador de redes necesita agregar una ACE a la ACL TRAFFIC-CONTROL que denegará el tráfico IP de la subred 172.23.16.0/20. ¿Qué ACE cumplirá este requisito?
5 deny 172.23.16.0 0.0.15.255
17
Consulte la ilustración. Un administrador de red configura una ACL en el router. ¿Qué enunciado describe el resultado de la configuración?
Se permite una conexión SSH desde una estación de trabajo con IP 192.168.25.18 a un dispositivo con IP 172.16.45.16.
18
¿Qué efecto tiene el comando permit tcp 172.16.4.0 0.0.0.255 any eq www del Router1(config-ext-nacl)# cuando se lo implementa como entrante en la interfaz f0/0?
Todo el tráfico que se origina en 172.16.4.0/24 se permite para todos los destinos del puerto 80 TCP.
19
¿A qué cambia el indicador CLI después de ingresar el comando ip access-list standard aaa desde el modo de configuración global?
Router (config-std-nacl)
20
¿Qué ACE permitirá un paquete que se origina en cualquier red y está destinado a un servidor web en 192.168.1.1?
access-list 101 permit tcp any host 192.168.1.1 eq 80
21
Consulte la ilustración. Una nueva directiva de red requiere una ACL que deniegue el acceso FTP y Telnet a un servidor de archivos Corp de todos los pasantes. La dirección del servidor de archivos es 172.16.1.15 y a todos los pasantes se les asignan direcciones en la red 172.18.200.0/24. Después de implementar la ACL, nadie en la red Corp puede acceder a ninguno de los servidores. ¿Cuál es el problema?
La ACL está negando implícitamente el acceso a todos los servidores.
22
Qué dos acciones se toman si el lista de acceso se coloca entrante en un puerto Ethernet Gigabit router que tiene asignada la dirección IP 192.168.10.254? (Escoja dos opciones).
Se permite una sesión Telnet o SSH desde cualquier dispositivo del 192.168.10.0 en el router con esta lista de acceso asignada., Los dispositivos de la red 192.168.10.0/24 pueden hacer ping correctamente a los dispositivos de la red 192.168.11.0.
23
¿En qué ataque de TCP el ciberdelincuente intenta inundar un host de destino de conexiones TCP semiabiertas?
Ataque de inundación SYN
24
¿Qué protocolo es el blanco de ataque cuando un ciberdelincuente proporciona un gateway no válido para crear un ataque man-in-the-middle?
DHCP
25
Consulte la ilustración. Un administrador ha configurado una ACL estándar en R1 y la ha aplicado a la interfaz serial 0/0/0 en la dirección de salida. ¿Qué sucede con el tráfico que sale de la interfaz serial 0/0/0 que no coincide con las sentencias ACL configuradas?
El tráfico se cae.
26
Consulte la exhibición. Las interfaces Gigabit de ambos routers se configuraron con números de subinterfaz que coinciden con los números de VLAN conectados a ellas. Las computadoras de la VLAN 10 deben poder imprimir con la impresora P1 de la VLAN 12. Las computadoras de la VLAN 20 deben imprimir con las impresoras de la VLAN 22. ¿En qué interfaz y en qué dirección se debe colocar una ACL estándar que permita imprimir con la P1 desde la VLAN de datos 10, pero que impida que las computadoras de la VLAN 20 usen la impresora P1? (Elija dos).
Gi0/1.12 del R1, saliente
27
¿Cuál de estas afirmaciones describe una característica de las ACL IPv4 estándar?
Filtran el tráfico según las direcciones IP de origen únicamente.
28
¿Qué se considera una práctica recomendada al configurar ACL en líneas vty?
Coloque restricciones idénticas en todas las líneas vty.
29
Consulte la ilustración. Un administrador configuró primero una ACL extendida como se muestra en el resultado del comando show access-lists . A continuación, el administrador editó esta lista de acceso emitiendo los siguientes comandos.
Se permitirán paquetes SSH., Se permitirán los paquetes de ping.
30
¿Qué conjunto de entradas de control de acceso permitiría a todos los usuarios en la red 192.168.10.0/24 tener acceso a un servidor web que se encuentra en 172.17.80.1, pero no permitiría que utilicen Telnet?
access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23
31
¿Cuál es el término utilizado para describir a los piratas informáticos de sombrero gris que protestan públicamente contra organizaciones o gobiernos publicando artículos, videos, filtrando información confidencial y realizando ataques a la red?
Hacktivistas
32
Consulte la ilustración. La compañía ha proporcionado teléfonos IP a los empleados en la red 192.168.10.0/24 y el tráfico de voz necesitará prioridad sobre el tráfico de datos. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?
ACL extendida entrante en R1 G0/0
33
Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿ Cuándo usaría el técnico la opción o comando de configuración?
para identificar cualquier dirección IP
34
En comparación con los hacktivistas o los hackers patrocinados por el estado, ¿qué motiva comúnmente a los ciberdelincuentes para atacar las redes?
Beneficio financiero
35
Un usuario recibe una llamada telefónica de una persona que dice ser representante de servicios de TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada?
Ingeniería social
36
¿Qué es un barrido de ping?
Una técnica de exploración de redes que indica cuáles son los hosts que están activos en un rango de direcciones IP.
37
¿Cuál ataque involucra agentes de amenaza que se posicionan a sí mismos entre un origen y un destino con la intención de monitorear, obtener y controlar la comunicación de manera transparente?
Ataque man-in-the-middle
38
¿Qué requisito para las comunicaciones seguras se garantiza mediante la implementación de la generación de algoritmos de hash MD5 o SHA?
Integridad
39
¿Cuál de estas afirmaciones describe una diferencia entre la operación de las ACL de entrada y de salida?
Las ACL de entrada se procesan antes de que se enruten los paquetes, mientras que las ACL de salida se procesan una vez que se completó el routing.
40
Un administrador de red está escribiendo una ACL estándar que denegará el tráfico desde la red 172.16.0.0/16, pero que permitirá todo el otro tráfico. ¿Cuáles son los comandos que se deben utilizar? (Elija dos opciones.)
Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255, Router(config)# access-list 95 permit any
41
Consulte la exhibición. ¿Qué se puede determinar a partir de este resultado?
El router no recibió ningún paquete Telnet de 10.35.80.22 destinado a 10.23.77.101.
42
Consulte la ilustración. La ACL denominada “Managers” ya existe en el router. ¿Qué sucederá cuando el administrador de red emita los comandos que se muestran en la ilustración?
Los comandos se agregan al final de la ACL Managers actual.
43
¿Cuál es el término utilizado para describir un peligro potencial para los activos, los datos o la funcionalidad de red de una empresa?
Amenaza
44
Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o comando access-class 20 en configuración?
para asegurar el acceso administrativo al router
45
Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o el comando de configuración 40 deny host 192.168.23.8 ?
para crear una entrada en una ACL numerada
46
Consulte la ilustración. El CEO de la compañía exige que se cree una ACL para permitir el tráfico de correo electrónico a Internet y denegar el acceso FTP. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?
ACL extendida saliente en la interfaz WAN R2 hacia Internet
47
¿Qué palabras clave pueden usarse en una lista de control de acceso para reemplazar una máscara wildcard o un par de dirección y máscara wildcard? (Elija dos opciones).
host, any
48
Consulte la exhibición. El estudiante de la computadora H1 inicia un ping extendido con paquetes extendidos al estudiante de la computadora H2. El administrador de red del lugar de estudios desea detener este comportamiento, pero sin dejar de permitir que ambos estudiantes accedan a las asignaciones de informática basadas en web. ¿Cuál sería el mejor plan para el administrador de red?
Aplicar una ACL extendida de entrada en Gi0/0 del R1.
49
¿Cuál es el término utilizado para describir una garantía de que el mensaje no es una falsificación y que en realidad proviene de quien dice?
Autenticación de origen
50
Consulte la ilustración. Un administrador de red desea permitir que solo el host 192.168.1.1 /24 pueda obtener acceso al servidor 192.168.2.1 /24. ¿Cuáles son los tres comandos que lograrán esto con las mejores prácticas de la ubicación de la ACL? (Elija tres opciones.)
R2(config)# access-list 101 permit ip host 192.168.1.1 host 192.168.2.1, R2(config-if)# ip access-group 101 in, R2(config)# interface fastethernet 0/0
51
¿Qué afirmación explica de forma correcta la evolución de las amenazas a la seguridad de la red?
Las amenazas internas pueden causar daños aún mayores que las amenazas externas.
52
Si un algoritmo asimétrico utiliza una clave pública para cifrar los datos, ¿qué se utiliza para descifrarlos?
Una clave privada
53
¿Qué máscara de comodín coincidirá con las redes 172.16.0.0 a 172.19.0.0?
0.3.255.255
54
Consulte la ilustración. El administrador de red tiene una dirección IP 192.168.11.10 y necesita acceso para administrar R1. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?
ACL estándar entrante en líneas v1 R1
55
Consulte la ilustración. La red 192.168.30.0/24 contiene todos los servidores de la empresa. La directiva dicta que el tráfico de los servidores a ambas redes 192.168.10.0 y 192.168.11.0 se limite a las respuestas para las solicitudes originales. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?
entrada ACL extendida en R3 G0/0
56
Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o el comando de configuración no ip access-list 101
para eliminar una ACL configurada***
57
¿Cuál es el término utilizado para describir un mecanismo que aprovecha una vulnerabilidad?
Ataque
58
¿Cuál es el término utilizado para describir un mecanismo que aprovecha una vulnerabilidad?
Hackers de sombrero negro
59
Consulte la ilustración. Los privilegios de Internet para un empleado se han revocado debido a abusos, pero el empleado aún necesita acceso a los recursos de la empresa. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?
ACL extendida saliente en la interfaz WAN R2 hacia Internet
60
Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o el comando de configuración de comentario ?
para identificar una dirección IP específica