Examen de los Módulos 16 – 17

TODO SOBRE CCNA v7 – CISCO

Share on facebook
Share on twitter
Share on whatsapp

Módulos 16 - 17: Creación y seguridad de un examen de red pequeña

Cómo encontrarlo: Presione “Ctrl + F” en el navegador y complete el texto de la pregunta para encontrar esa pregunta / respuesta. Si la pregunta no está aquí, búsquela en el banco de preguntas .

NOTA: Si tiene una nueva pregunta en esta prueba, comente la lista de preguntas y opciones múltiples en el formulario debajo de este artículo. Actualizaremos las respuestas por usted en el menor tiempo posible. ¡Gracias! Realmente valoramos su contribución al sitio web.

 

Introducción a las redes (versión 7.00) – Módulos 16 – 17: Construcción y protección de un examen de red pequeña

1. ¿Qué componente está diseñado para proteger contra comunicaciones no autorizadas desde y hacia una computadora?

  • centro de Seguridad
  • escáner de puerto
  • antimalware
  • antivirus
  • firewall

2. ¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA durante un período de 30 segundos si hay 2 intentos de inicio de sesión fallidos en 10 segundos?

  • RouterA(config)# login block-for 10 attempts 2 within 30
  • RouterA(config)# login block-for 30 attempts 2 within 10
  • RouterA(config)# login block-for 2 attempts 30 within 10
  • RouterA(config)# login block-for 30 attempts 10 within 2

3. ¿Cuál es el propósito de la función de contabilidad de seguridad de la red?

  • exigir a los usuarios que demuestren quiénes son
  • para determinar a qué recursos puede acceder un usuario
  • para realizar un seguimiento de las acciones de un usuario
  • para proporcionar preguntas de desafío y respuesta

4. ¿Qué tipo de ataque puede implicar el uso de herramientas como nslookup y fping?

  • ataque de acceso
  • ataque de reconocimiento
  • ataque de denegación de servicio
  • ataque de gusano

5. Empareje cada debilidad con un ejemplo. (No se utilizan todas las opciones).
Módulos 16 a 17 de CCNA 1 v7: Creación y protección de una red pequeña Respuestas del examen 1

6. Haga coincidir el tipo de amenaza a la seguridad de la información con el escenario. (No se utilizan todas las opciones).
CCNA 1 v7 Módulos 16 - 17: Creación y protección de una red pequeña Respuestas del examen 2

Explicación:
Después de que un intruso obtiene acceso a una red, las amenazas de red comunes son las siguientes:

  • Robo de información
  • El robo de identidad
  • Pérdida o manipulación de datos
  • Interrupción del servicio

Descifrar la contraseña de un nombre de usuario conocido es un tipo de ataque de acceso.

 

7. ¿Qué ejemplo de código malicioso se clasificaría como un caballo de Troya?

  • malware que fue escrito para parecerse a un videojuego
  • malware que requiere la intervención manual del usuario para propagarse entre sistemas
  • malware que se adhiere a un programa legítimo y se propaga a otros programas cuando se inicia
  • malware que puede propagarse automáticamente de un sistema a otro aprovechando una vulnerabilidad en el objetivo

8. ¿Cuál es la diferencia entre un virus y un gusano?

  • Los virus se auto-replican, pero los gusanos no.
  • Los gusanos se auto-replican, pero los virus no.
  • Los gusanos requieren un archivo host, pero los virus no.
  • Los virus se esconden en programas legítimos, pero los gusanos no.

Explicación: Los gusanos pueden auto-replicarse y explotar vulnerabilidades en redes de computadoras sin la participación del usuario.

9. ¿Qué ataque implica un compromiso de datos que ocurre entre dos puntos finales?

  • negación de servicio
  • ataque de hombre en el medio
  • extracción de parámetros de seguridad
  • enumeración de nombre de usuario

Explicación: Los actores de amenazas con frecuencia intentan acceder a los dispositivos a través de Internet a través de protocolos de comunicación. Algunos de los exploits remotos más populares son los siguientes:

  • Ataque de intermediario (MITM) : el actor de la amenaza se mete entre los dispositivos del sistema e intercepta todos los datos que se transmiten. Esta información podría simplemente recopilarse o modificarse para un propósito específico y entregarse a su destino original.
  • Ataque de escucha clandestina : cuando se instalan dispositivos, el actor de amenazas puede interceptar datos como las claves de seguridad que utilizan los dispositivos restringidos para establecer comunicaciones una vez que están en funcionamiento.
  • Inyección de SQL (SQLi) : los actores de amenazas utilizan una falla en la aplicación Lenguaje de consulta estructurado (SQL) que les permite tener acceso para modificar los datos u obtener privilegios administrativos.
  • Ataque de enrutamiento : un actor de amenazas podría colocar un dispositivo de enrutamiento no autorizado en la red o modificar los paquetes de enrutamiento para manipular los enrutadores para enviar todos los paquetes al destino elegido del actor de la amenaza. El actor de la amenaza podría luego descartar paquetes específicos, conocido como reenvío selectivo, o descartar todos los paquetes, conocido como ataque de sumidero.

 

10. ¿Qué tipo de ataque involucra a un adversario que intenta recopilar información sobre una red para identificar vulnerabilidades?

  • reconocimiento
  • DoS
  • diccionario
  • hombre en el medio

11. Haga coincidir la descripción con el tipo de filtrado de firewall. (No se utilizan todas las opciones).
Módulos 16 a 17 de CCNA 1 v7: Creación y protección de una red pequeña Respuestas del examen 3

12. ¿Cuál es el propósito de la función de autenticación de seguridad de red?

  • exigir a los usuarios que demuestren quiénes son
  • para determinar a qué recursos puede acceder un usuario
  • para realizar un seguimiento de las acciones de un usuario
  • para proporcionar preguntas de desafío y respuesta

Explicación: La autenticación, la autorización y la contabilidad son servicios de red conocidos colectivamente como AAA. La autenticación requiere que los usuarios demuestren quiénes son. La autorización determina a qué recursos puede acceder el usuario. La contabilidad realiza un seguimiento de las acciones del usuario.

13. ¿Qué función de firewall se utiliza para garantizar que los paquetes que ingresan a una red sean respuestas legítimas a solicitudes iniciadas desde hosts internos?

  • inspección de paquetes con estado
  • Filtrado de URL
  • filtrado de aplicaciones
  • filtrado de paquetes

14. Cuando se aplica a un enrutador, ¿qué comando ayudaría a mitigar los ataques de contraseña de fuerza bruta contra el enrutador?

  • exec-timeout 30
  • servicio de cifrado de contraseña
  • banner motd $ Número máximo de inicios de sesión fallidos = 5 $
  • bloqueo de inicio de sesión para 60 intentos 5 dentro de 60

Explicación: El comando login block-for establece un límite en el número máximo de intentos fallidos de inicio de sesión permitidos dentro de un período de tiempo definido. Si se excede este límite, no se permitirán más inicios de sesión durante el período de tiempo especificado. Esto ayuda a mitigar el descifrado de contraseñas por fuerza bruta, ya que aumentará significativamente la cantidad de tiempo necesario para descifrar una contraseña. El comando exec-timeout especifica cuánto tiempo puede estar inactiva la sesión antes de que se desconecte al usuario. El comando service password-encryption cifra las contraseñas en la configuración en ejecución. El comando banner motd muestra un mensaje a los usuarios que inician sesión en el dispositivo.

15. Identifique los pasos necesarios para configurar un conmutador para SSH. El orden de respuesta no importa. (No se utilizan todas las opciones).
Módulos 16 a 17 de CCNA 1 v7: Creación y protección de una red pequeña Respuestas del examen 4

Explicación: Los comandos cisco de inicio de sesión y contraseña se utilizan con la configuración del conmutador Telnet, no con la configuración SSH.

16. ¿Qué característica de SSH lo hace más seguro que Telnet para una conexión de administración de dispositivos?

  • confidencialidad con IPsec
  • requisito de contraseña más fuerte
  • conexión de puerto aleatoria de una sola vez
  • información de inicio de sesión y cifrado de datos

Explicación: Secure Shell (SSH) es un protocolo que proporciona una conexión de administración segura a un dispositivo remoto. SSH proporciona seguridad al proporcionar cifrado tanto para la autenticación (nombre de usuario y contraseña) como para los datos transmitidos. Telnet es un protocolo que utiliza una transmisión de texto plano no segura. SSH está asignado al puerto TCP 22 de forma predeterminada. Aunque este puerto se puede cambiar en la configuración del servidor SSH, el puerto no se cambia dinámicamente. SSH no usa IPsec.

17. ¿Cuál es la ventaja de usar SSH sobre Telnet?

  • SSH es más fácil de usar.
  • SSH funciona más rápido que Telnet.
  • SSH proporciona comunicaciones seguras para acceder a los hosts.
  • SSH admite la autenticación para una solicitud de conexión.

Explicación: SSH proporciona un método seguro para el acceso remoto a los hosts al cifrar el tráfico de red entre el cliente SSH y los hosts remotos. Aunque tanto Telnet como SSH solicitan autenticación antes de que se establezca una conexión, Telnet no admite el cifrado de las credenciales de inicio de sesión.

18. ¿Cuál es el papel de un IPS?

  • detección y bloqueo de ataques en tiempo real
  • conectar información global sobre amenazas a dispositivos de seguridad de red de Cisco
  • autenticar y validar el tráfico
  • filtrado de sitios web infames

Explicación: Un sistema de prevención de intrusiones (IPS) proporciona detección y bloqueo de ataques en tiempo real.

19. Un usuario está rediseñando una red para una pequeña empresa y quiere garantizar la seguridad a un precio razonable. El usuario implementa un nuevo firewall con reconocimiento de aplicaciones con capacidades de detección de intrusos en la conexión del ISP. El usuario instala un segundo firewall para separar la red de la empresa de la red pública. Además, el usuario instala un IPS en la red interna de la empresa. ¿Qué enfoque está implementando el usuario?

  • basado en ataque
  • basado en riesgo
  • estructurado
  • en capas

Explicación: El uso de diferentes defensas en varios puntos de la red crea un enfoque en capas.

20. ¿Qué es una descripción precisa de la redundancia?

  • configurar un enrutador con una base de datos de direcciones MAC completa para garantizar que todas las tramas se puedan reenviar al destino correcto
  • configurar un conmutador con la seguridad adecuada para garantizar que todo el tráfico reenviado a través de una interfaz se filtre
  • diseñar una red para usar múltiples dispositivos virtuales para garantizar que todo el tráfico use la mejor ruta a través de la internetwork
  • diseñar una red para utilizar múltiples rutas entre conmutadores para garantizar que no haya un solo punto de falla

Explicación: La redundancia intenta eliminar cualquier punto único de falla en una red mediante el uso de múltiples rutas cableadas físicamente entre los conmutadores de la red.

21. Un administrador de red está actualizando la red de una pequeña empresa para dar alta prioridad al tráfico de aplicaciones en tiempo real. ¿Qué dos tipos de servicios de red está intentando adaptar el administrador de red? (Escoge dos.)

  • voz
  • video
  • Mensajería instantánea
  • FTP
  • SNMP

22. ¿Cuál es el propósito de una pequeña empresa que utiliza una utilidad analizadora de protocolos para capturar el tráfico de la red en los segmentos de la red donde la empresa está considerando una actualización de la red?

  • para identificar la fuente y el destino del tráfico de la red local
  • para capturar el requisito de ancho de banda de la conexión a Internet
  • para documentar y analizar los requisitos de tráfico de la red en cada segmento de la red
  • para establecer una línea de base para el análisis de seguridad después de que se actualice la red

Explicación: Un requisito previo importante para considerar el crecimiento de la red es comprender el tipo y la cantidad de tráfico que atraviesa la red, así como el flujo de tráfico actual. Mediante el uso de un analizador de protocolos en cada segmento de la red, el administrador de la red puede documentar y analizar el patrón de tráfico de la red para cada segmento, que se convierte en la base para determinar las necesidades y los medios del crecimiento de la red.

23. Consulte la exposición. Un administrador está probando la conectividad a un dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué indica la salida de este comando?
CCNA 1 v7 Módulos 16 - 17: Creación y protección de una red pequeña Respuestas del examen 5

  • La conectividad al dispositivo remoto fue exitosa.
  • Un router a lo largo de la ruta no tenía una ruta hacia el destino.
  • Un paquete de ping está bloqueado por un dispositivo de seguridad a lo largo de la ruta.
  • Se agotó el tiempo de espera de la conexión mientras se esperaba una respuesta del dispositivo remoto.

Explicación: En la salida del comando ping, un signo de exclamación (!) Indica que se recibió una respuesta con éxito, un punto (.) Indica que la conexión se agotó mientras se esperaba una respuesta y la letra “U” indica que un enrutador a lo largo de la ruta no tenía una ruta al destino y envió un mensaje ICMP de destino inalcanzable al origen.

24. ¿Qué método se utiliza para enviar un mensaje de ping especificando la dirección de origen del ping?

  • Emita el comando ping desde el modo de configuración de la interfaz.
  • Emita el comando ping sin especificar una dirección IP de destino.
  • Emita el comando ping sin comandos extendidos.
  • Emita el comando ping después de cerrar las interfaces innecesarias.

Explicación: Al ejecutar el comando ping sin una dirección IP de destino en el modo EXEC privilegiado, el IOS de Cisco ingresa al modo ping extendido. Esto permite al usuario implementar comandos extendidos que incluyen la dirección IP de origen.

25. Un ingeniero de redes está analizando informes de una línea base de red realizada recientemente. ¿Qué situación representaría un posible problema de latencia?

  • un cambio en el ancho de banda de acuerdo con la salida show interfaces
  • un tiempo de espera del siguiente salto de un traceroute
  • un aumento en los tiempos de respuesta de ping de host a host
  • un cambio en la cantidad de RAM de acuerdo con la salida de la versión de la demostración

Explicación: Mientras analiza informes históricos, un administrador puede comparar los temporizadores de host a host desde el comando ping y representar posibles problemas de latencia.

26. ¿Qué afirmación es verdadera sobre los indicadores de ping de Cisco IOS?

  • ‘!’ indica que el ping no tuvo éxito y que el dispositivo puede tener problemas para encontrar un servidor DNS.
  • ‘U’ puede indicar que un router a lo largo de la ruta no contenía una ruta a la dirección de destino y que el ping no tuvo éxito.
  • ‘.’ indica que el ping fue exitoso pero el tiempo de respuesta fue más largo de lo normal.
  • Una combinación de ‘.’ y ‘!’ indica que un enrutador a lo largo de la ruta no tenía una ruta a la dirección de destino y respondió con un mensaje ICMP inalcanzable.

Explicación: Los indicadores más comunes de un ping emitido desde Cisco IOS son “!”, “.” Y “U”. La “!” indica que el ping se completó correctamente, verificando la conectividad en la Capa 3. El “.” puede indicar que existe un problema de conectividad, un problema de enrutamiento o un problema de seguridad del dispositivo a lo largo de la ruta y que no se proporcionó un mensaje ICMP de destino inalcanzable. La “U” indica que un enrutador a lo largo de la ruta puede no haber tenido una ruta a la dirección de destino y que respondió con un mensaje ICMP inalcanzable.

27. Un usuario informa de una falta de conectividad de red. El técnico toma el control de la máquina del usuario e intenta hacer ping a otras computadoras en la red y estos pings fallan. El técnico hace ping a la puerta de enlace predeterminada y eso también falla. ¿Qué se puede determinar con certeza por los resultados de estas pruebas?

  • La NIC de la PC es defectuosa.
  • El protocolo TCP / IP no está habilitado.
  • El enrutador que está conectado a la misma red que la estación de trabajo está inactivo.
  • Nada se puede determinar con seguridad en este momento.

Explicación: En las redes actuales, un ping fallido podría significar que los otros dispositivos de la red están bloqueando los pings. Se justifica una mayor investigación, como verificar la conectividad de la red desde otros dispositivos en la misma red.

28. Un técnico de red emite el comando C: \> tracert -6 www.cisco.com en una PC con Windows. ¿Cuál es el propósito de la opción de comando -6?

  • Obliga a la traza a utilizar IPv6.
  • Limita la traza a solo 6 saltos.
  • Establece un tiempo de espera de 6 milisegundos para cada repetición.
  • Envía 6 sondas dentro de cada período de tiempo TTL.

29. ¿Por qué un administrador de red usaría la utilidad tracert?

  • para determinar las conexiones TCP activas en una PC
  • para verificar información sobre un nombre DNS en el servidor DNS
  • para identificar dónde se perdió o retrasó un paquete en una red
  • para mostrar la dirección IP, la puerta de enlace predeterminada y la dirección del servidor DNS para una PC

Explicación: La utilidad tracert se utiliza para identificar la ruta que toma un paquete desde el origen hasta el destino. Tracert se usa comúnmente cuando los paquetes se descartan o no llegan a un destino específico.

30. Un ping falla cuando se realiza desde el enrutador R1 al enrutador R2 conectado directamente. A continuación, el administrador de la red procede a ejecutar el comando show cdp Neighbor. ¿Por qué el administrador de la red emitiría este comando si fallara el ping entre los dos enrutadores?

  • El administrador de la red sospecha de un virus porque el comando ping no funcionó.
  • El administrador de la red desea verificar la conectividad de la Capa 2.
  • El administrador de la red desea verificar la dirección IP configurada en el enrutador R2.
  • El administrador de la red desea determinar si se puede establecer la conectividad desde una red no conectada directamente.

Explicación: El  comando show cdp Neighbor  se puede utilizar para probar que existe conectividad de Capa 1 y Capa 2 entre dos dispositivos Cisco. Por ejemplo, si dos dispositivos tienen direcciones IP duplicadas, un ping entre los dispositivos fallará, pero la salida de  show cdp vecinos  será exitosa. El  detalle de los vecinos de show cdp  podría usarse para verificar la dirección IP del dispositivo conectado directamente en caso de que se asigne la misma dirección IP a los dos enrutadores.

31. Un ingeniero de redes está solucionando problemas de conectividad entre enrutadores y conmutadores Cisco interconectados. ¿Qué comando debe usar el ingeniero para encontrar la información de la dirección IP, el nombre de host y la versión de IOS de los dispositivos de red vecinos?

  • show version
  • show ip route
  • show interfaces
  • show cdp neighbors detail

Explicación: El  comando show cdp Neighbor Detail  revela mucha información sobre los dispositivos Cisco vecinos, incluida la dirección IP, las capacidades, el nombre de host y la versión de IOS. Los  comandos show interfaces  y  show version  muestran información sobre el dispositivo local.

32. ¿Qué información sobre un router Cisco se puede verificar mediante el comando show version?

  • la versión del protocolo de enrutamiento que está habilitada
  • el valor del registro de configuración
  • el estado operativo de las interfaces seriales
  • la distancia administrativa utilizada para llegar a las redes

Explicación: El valor del registro de configuración se puede verificar con el   comando show version .

33. ¿Qué comando debe usarse en un router o switch Cisco para permitir que los mensajes de registro se muestren en sesiones conectadas de forma remota mediante Telnet o SSH?

  • debug all
  • logging synchronous
  • show running-config
  • terminal monitor

34. ¿Qué comando puede emitir un administrador en un enrutador Cisco para enviar mensajes de depuración a las líneas vty?

  • terminal monitor
  • logging console
  • logging buffered
  • logging synchronous

Explicación: Los mensajes de depuración, al igual que otros mensajes de registro de IOS, se envían a la línea de la consola de forma predeterminada. El envío de estos mensajes a las líneas del terminal requiere el comando de monitor de terminal .

35. Siguiendo un enfoque estructurado de resolución de problemas, un administrador de red identificó un problema de red después de una conversación con el usuario. ¿Cuál es el siguiente paso que debe dar el administrador?

  • Verifique la funcionalidad completa del sistema.
  • Pruebe la teoría para determinar la causa.
  • Establece una teoría de causas probables.
  • Establezca un plan de acción para resolver el problema.

Explicación: Un enfoque estructurado de resolución de problemas de red debe incluir estos pasos en secuencia:

  1. Identifica el problema.
  2. Establece una teoría de causas probables.
  3. Pruebe la teoría para determinar la causa.
  4. Establezca un plan de acción para resolver el problema.
  5. Verificar la funcionalidad completa del sistema e implementar medidas preventivas.
  6. Documente los hallazgos, las acciones y los resultados.

 

36. Los usuarios se quejan de que no pueden navegar por determinados sitios web en Internet. Un administrador puede hacer ping con éxito a un servidor web a través de su dirección IP, pero no puede navegar hasta el nombre de dominio del sitio web. ¿Qué herramienta de resolución de problemas sería más útil para determinar dónde está el problema?

  • netstat
  • tracert
  • nslookup
  • ipconfig

Explicación: El   comando nslookup se puede utilizar para buscar información sobre un nombre DNS en particular en el servidor DNS. La información incluye la dirección IP del servidor DNS que se está utilizando, así como la dirección IP asociada con el nombre DNS especificado. Este comando puede ayudar a verificar el DNS que se utiliza y si la resolución del nombre de dominio a la dirección IP funciona.

37. Un empleado se queja de que una PC con Windows no se puede conectar a Internet. Un técnico de red emite el comando ipconfig en la PC y se le muestra una dirección IP de 169.254.10.3. ¿Qué dos conclusiones se pueden sacar? (Escoge dos.)

  • La PC no puede contactar con un servidor DHCP.
  • La dirección del servidor DNS está mal configurada.
  • La dirección de la puerta de enlace predeterminada no está configurada.
  • La PC está configurada para obtener una dirección IP automáticamente.
  • La red empresarial está mal configurada para el enrutamiento dinámico.

38. Consulte la exposición. El host H3 tiene problemas para comunicarse con el host H1. El administrador de red sospecha que existe un problema con la estación de trabajo H3 y quiere demostrar que no hay ningún problema con la configuración de R2. ¿Qué herramienta podría usar el administrador de red en el enrutador R2 para demostrar que existe comunicación con el host H1 desde la interfaz en R2, que es la interfaz que usa H3 cuando se comunica con redes remotas?
Módulos 16 a 17 de CCNA 1 v7: Creación y protección de una red pequeña Respuestas del examen 6

  • traceroute
  • show cdp neighbors
  • Telnet
  • un ping extendido

39. Consulte la exposición. La documentación de referencia para una pequeña empresa tenía estadísticas de tiempo de ida y vuelta de ping de 36/97/132 entre los hosts H1 y H3. Hoy, el administrador de la red verificó la conectividad haciendo ping entre los hosts H1 y H3, lo que resultó en un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué le indica esto al administrador de la red?
CCNA 1 v7 Módulos 16 - 17: Creación y protección de una red pequeña Respuestas del examen 7

  • La conectividad entre H1 y H3 está bien.
  • H3 no está conectado correctamente a la red.
  • Algo está causando interferencia entre H1 y R1.
  • El rendimiento entre las redes está dentro de los parámetros esperados.
  • Algo está provocando un retraso de tiempo entre las redes.

40. ¿Qué servicio de red asigna automáticamente direcciones IP a los dispositivos de la red?

  • DHCP
  • Telnet
  • DNS
  • trazar ruta

Explicación: El Protocolo de configuración dinámica de host (DHCP) se puede utilizar para permitir que los dispositivos finales configuren automáticamente la información de IP, como su dirección IP, máscara de subred, servidor DNS y puerta de enlace predeterminada. El servicio DNS se utiliza para proporcionar resolución de nombres de dominio, asignando nombres de host a direcciones IP. Telnet es un método para acceder de forma remota a una sesión CLI de un conmutador o enrutador. Traceroute  es un comando que se usa para determinar la ruta que toma un paquete cuando atraviesa la red.

41. ¿Qué comando puede ejecutar un administrador para determinar qué interfaz utilizará un router para llegar a redes remotas?

  • show arp
  • show interfaces
  • show ip route
  • show protocols

Explicación: El   comando show ip route se usa para mostrar la tabla de enrutamiento IP del enrutador. La tabla de enrutamiento IP mostrará una lista de redes locales y remotas conocidas y las interfaces que usará el enrutador para llegar a esas redes.

42. ¿En qué dos interfaces o puertos se puede mejorar la seguridad configurando tiempos de espera ejecutivos? (Escoge dos.)

  • Interfaces Fast Ethernet
  • puertos de consola
  • interfaces seriales
  • puertos vty
  • interfaces de bucle invertido

Explicación: Los tiempos de espera ejecutivos permiten que el dispositivo Cisco desconecte automáticamente a los usuarios después de que hayan estado inactivos durante el tiempo especificado. Los puertos de consola, vty y auxiliares se pueden configurar con tiempos de espera ejecutivos.

43. Al configurar SSH en un enrutador para implementar la administración de red segura, un ingeniero de red ha emitido los comandos login local y transport input ssh line vty. ¿Qué tres acciones de configuración adicionales deben realizarse para completar la configuración SSH? (Elige tres.)

  • Configure los niveles de privilegios del usuario.
  • Genere las claves RSA asimétricas.
  • Configure el nombre de dominio de IP correcto.
  • Configure el acceso CLI basado en roles.
  • Cree una base de datos local válida de nombre de usuario y contraseña.
  • Habilite SSH manualmente después de que se generen las claves RSA.

Explicación: SSH se habilita automáticamente después de que se generan las claves RSA. Establecer niveles de privilegios de usuario y configurar el acceso CLI basado en roles son buenas prácticas de seguridad, pero no son un requisito para implementar SSH.

44. ¿Cuál se considera la forma más eficaz de mitigar un ataque de gusano?

  • Cambie las contraseñas del sistema cada 30 días.
  • Asegúrese de que todos los sistemas tengan las definiciones de virus más actualizadas.
  • Asegúrese de que AAA esté configurado en la red.
  • Descargue actualizaciones de seguridad del proveedor del sistema operativo y parchee todos los sistemas vulnerables.

Explicación: Debido a que los gusanos se aprovechan de las vulnerabilidades del propio sistema, la forma más eficaz de mitigar los ataques de gusanos es descargar actualizaciones de seguridad del proveedor del sistema operativo y parchear todos los sistemas vulnerables.

45. ¿Qué enunciado describe los comandos ping y tracert?

  • Tracert muestra cada salto, mientras que ping muestra solo una respuesta de destino.
  • Tracert utiliza direcciones IP; ping no lo hace.
  • Tanto ping como tracert pueden mostrar resultados en una pantalla gráfica.
  • Ping muestra si la transmisión se realizó correctamente; tracert no lo hace.

Explicación: La   utilidad de ping prueba la conectividad de un extremo a otro entre los dos hosts. Sin embargo, si el mensaje no llega al destino, no hay forma de determinar dónde se encuentra el problema. Por otro lado, la   utilidad traceroute ( tracert  en Windows) rastrea la ruta que toma un mensaje desde su origen hasta el destino. Traceroute  muestra cada salto a lo largo del camino y el tiempo que tarda el mensaje en llegar a esa red y regresar.

46. Un técnico debe documentar las configuraciones actuales de todos los dispositivos de red en una universidad, incluidos los de los edificios fuera del sitio. ¿Qué protocolo sería mejor utilizar para acceder de forma segura a los dispositivos de red?

  • FTP
  • HTTP
  • SSH
  • Telnet

Explicación: Telnet envía contraseñas y otra información en texto sin cifrar, mientras que SSH cifra sus datos. FTP y HTTP no proporcionan acceso a dispositivos remotos para fines de configuración.

47. Abra la Actividad PT. Realice las tareas en las instrucciones de la actividad y luego responda la pregunta.

Módulos 16 a 17 de CCNA 1 v7 Creación y protección de un examen de red pequeña

Módulos 16 a 17 de CCNA 1 v7 Creación y protección de un examen de red pequeña

¿Qué comando debe configurarse en el enrutador para completar la configuración SSH?

  • servicio de cifrado de contraseña
  • transporte entrada ssh
  • habilitar clase secreta
  • ip nombre de dominio cisco.com

Explicación: El comando que falta para completar la configuración de SSH es la  entrada de transporte ssh  en el modo de  línea vty 0 4. Los  comandos de  servicio de cifrado de contraseña  y  habilitar clase secreta  configuran funciones seguras en el enrutador, pero no son necesarios para configurar SSH. El comando  ip domain-name cisco.com  no es necesario porque  se ha utilizado el comando i p domain-name span.com .

48. Un administrador decide utilizar “WhatAreyouwaiting4” como contraseña en un enrutador recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

  • Es fuerte porque usa una frase de contraseña.
  • Es débil porque a menudo es la contraseña predeterminada en dispositivos nuevos.
  • Es débil ya que utiliza información personal que se encuentra fácilmente.
  • Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.

49. Un administrador decide utilizar “pR3s! D7n & 0” como contraseña en un enrutador recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

  • Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
  • Es débil porque a menudo es la contraseña predeterminada en dispositivos nuevos.
  • Es débil ya que utiliza información personal que se encuentra fácilmente.
  • Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.

50. Un administrador decide usar “5 $ 7 * 4 # 033!” como contraseña en un enrutador recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

  • Es fuerte porque contiene 10 números y caracteres especiales.
  • Es débil porque a menudo es la contraseña predeterminada en dispositivos nuevos.
  • Es débil ya que utiliza información personal que se encuentra fácilmente.
  • Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.

51. Un administrador decide utilizar “pR3s! D7n & 0” como contraseña en un enrutador recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

  • Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
  • Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
  • Es fuerte porque usa una frase de contraseña.
  • Es fuerte porque contiene 10 números y caracteres especiales.

52. Un administrador decide usar “12345678!” como contraseña en un enrutador recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

  • Es débil porque usa una serie de números o letras.
  • Es fuerte porque usa una frase de contraseña.
  • Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
  • Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.

53. Un administrador decide utilizar “admin” como contraseña en un enrutador recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

  • Es débil porque a menudo es la contraseña predeterminada en dispositivos nuevos.
  • Es fuerte porque usa una frase de contraseña.
  • Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
  • Es fuerte porque contiene 10 números y caracteres especiales.

54. Un administrador decide utilizar “Feb121978” como contraseña en un enrutador recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

  • Es débil porque utiliza información personal que se encuentra fácilmente.
  • Es fuerte porque usa una frase de contraseña.
  • Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
  • Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.

55. Un administrador decide utilizar “contraseña” como contraseña en un enrutador recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

  • Es débil porque es una contraseña de uso común.
  • Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
  • Es fuerte porque usa una frase de contraseña.
  • Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.

56. Un administrador decide usar “RobErT” como contraseña en un enrutador recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

  • Es débil ya que utiliza información personal que se encuentra fácilmente.
  • Es fuerte porque usa una frase de contraseña.
  • Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.
  • Es fuerte porque contiene 10 números y caracteres especiales.

57. Un administrador decide utilizar “Elizabeth” como contraseña en un enrutador recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

  • Es débil porque utiliza información personal que se encuentra fácilmente.
  • Es fuerte porque usa una frase de contraseña.
  • Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
  • Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.

Reglas para contraseñas seguras:
* mínimo de 8 caracteres, preferiblemente 10.
* use combinaciones complejas de números, caracteres especiales y letras mayúsculas y minúsculas.
* Evite la repetición, las palabras comunes del diccionario, las secuencias de letras o números.
* Evite los nombres de niños, parientes, mascotas, cumpleaños o cualquier información personal fácilmente identificable.
* se puede crear escribiendo mal palabras o reemplazando vocales con números o caracteres especiales.

58. Un técnico de redes está solucionando un problema y necesita verificar las direcciones IP de todas las interfaces en un enrutador. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

  • show ip interface brief
  • nslookup
  • ipconfig getifaddr en0
  • show ip route

59. Los estudiantes que están conectados al mismo interruptor tienen tiempos de respuesta más lentos de lo normal. El administrador sospecha un problema de configuración de dúplex. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

  • show interfaces
  • ipconfig getifaddr en0
  • copy running-config startup-config
  • show ip nat translations

60. Un usuario desea conocer la dirección IP de la PC. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

  • ipconfig
  • copy running-config startup-config
  • show interfaces
  • show ip nat translations

61. Un estudiante desea guardar la configuración de un enrutador en la NVRAM. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

  • copy running-config startup-config
  • show interfaces
  • show ip nat translations
  • show ip route

62. Un técnico de soporte debe conocer la dirección IP de la interfaz inalámbrica en un MAC. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

  • ipconfig getifaddr en0
  • copy running-config startup-config
  • show interfaces
  • show ip nat translations

63. Un técnico de redes está solucionando un problema y necesita verificar todas las direcciones de la interfaz IPv6 en un enrutador. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

  • show ipv6 interface
  • show interfaces
  • show ip nat translations
  • show ip route

64. Un profesor tiene dificultades para conectar su PC a la red del aula. Necesita verificar que una puerta de enlace predeterminada esté configurada correctamente. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

  • ipconfig
  • copy running-config startup-config
  • show interfaces
  • show ip nat translations

65. Solo los empleados conectados a interfaces IPv6 tienen dificultades para conectarse a redes remotas. El analista desea verificar que se haya habilitado el enrutamiento IPv6. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

  • show running-config
  • show interfaces
  • copy running-config startup-config
  • show ip nat translations

66. Un administrador está solucionando problemas de conectividad y necesita determinar la dirección IP de un sitio web. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

  • nslookup
  • show ipv6 route
  • show ipv6 interface
  • copy startup-config running-config

67. Solo los empleados conectados a interfaces IPv6 tienen dificultades para conectarse a redes remotas. El analista desea verificar que se haya habilitado el enrutamiento IPv6. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

  • show running-config
  • show ipv6 route
  • show ipv6 interface
  • copy startup-config running-config

68. ¿Cuál es una característica de UDP?

  • Los datagramas UDP toman la misma ruta y llegan en el orden correcto al destino.
  • Las aplicaciones que utilizan UDP siempre se consideran poco fiables.
  • UDP vuelve a ensamblar los datagramas recibidos en el orden en que se recibieron.
  • UDP solo pasa datos a la red cuando el destino está listo para recibirlos.

Explicación: UDP no tiene forma de reordenar los datagramas en su orden de transmisión, por lo que UDP simplemente vuelve a ensamblar los datos en el orden en que se recibieron y los reenvía a la aplicación.

Deja una respuesta

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.

Idiomas »
Shopping Cart
Abrir chat
💬¿Necesitas ayuda?
Hola 👋.
En qué puedo ayudarte?