Sei sulla pagina 1di 24

CAPITULO 1

1. ¿Cuáles son las fases básicas del ataque que puede ser utilizado por un virus o un gusano en orden
secuencial?
Sondear, Penetrar, persistir, propagar y paralizar

2. ¿Cuáles son las características de los ataques DoS? (Escoge dos.)


- Ellos Intentan poner en peligro la disponibilidad de una red, un host o una aplicación.
- Los ejemplos incluyen ataques de smurf y ping de ataques de muerte.

3. Los usuarios informan al helpdesk que los iconos vistos habitualmente en la barra de menús aparecen
aleatoriamente en sus pantallas de ordenador. ¿Cuál podría ser una razón por la que los equipos están
mostrando estos gráficos al azar?
Un virus ha infectado las computadoras.

4. ¿Cuáles son los tres tipos de ataques de acceso? (Elige tres.)


- Desbordamiento de búfer
- Puerto de redireccion
- Confianza explotacion

5. ¿Qué ocurre durante un ataque de suplantación?


Un dispositivo falsifica datos para obtener acceso a información privilegiada.

6. ¿Qué es una característica de un caballo de Troya?


Un caballo de Troya puede ser transportado en un virus o gusano.

7. ¿Qué fase de mitigación del gusano requiere compartimentación y segmentación de la red para
ralentizar o detener el gusano e impedir que los hosts infectados actualmente apunten e infecten otros
sistemas?
Fase de contención

8. ¿Cuáles dos declaraciones son características de un virus? (Escoge dos.)


- Un virus típicamente requiere la activación del usuario final.
- Un virus puede estar latente y luego activarse en una hora o fecha específica.

9. ¿Qué es un barrido de ping?


Un barrido de ping es una técnica de escaneo en red que indica los hosts en vivo en un rango de
direcciones IP.

10. ¿Qué tipo de amenaza de seguridad se puede describir como software que se conecta a otro
programa para ejecutar una función específica no deseada?
virus

11. Un empleado descontento utiliza Wireshark para descubrir nombres de usuario y contraseñas de
Telnet administrativos. ¿Qué tipo de ataque de red describe esto?
reconocimiento

12. ¿Qué ocurre durante la fase persistente de un ataque de gusano?


Modificación de los archivos del sistema y la configuración del registro para asegurarse de que el
código de ataque se está ejecutando
13. ¿Cuáles son los tres componentes principales de un ataque de gusano? (Elige tres.)
- Permitiendo vulnerabilidad
- carga útil
- Mecanismo de propagación

14. Un administrador de red detecta sesiones desconocidas que implican el puerto 21 en la red. ¿Qué
podría estar causando esta violación de seguridad?
Un caballo de troya FTP se está ejecutando.
15. ¿Cuáles son los tres objetivos de un ataque por exploración de puerto? (Elige tres.)
- Determinar vulnerabilidades potenciales
- Identificar servicios activos
- Identificar sistemas operativos

16. ¿Cómo se realiza un ataque de Smurf?


Enviando un gran número de peticiones ICMP a direcciones de difusión dirigidas desde una dirección
fuente falsificada en la misma red

17. ¿Qué método de ataque de acceso implica un programa de software que intenta descubrir una
contraseña del sistema utilizando un diccionario electrónico?
ataque de fuerza bruta

18 ¿Qué dos soluciones de seguridad de red se pueden utilizar para mitigar los ataques DoS? (Escoge
dos.)
- Tecnologías anti-spoofing
- Sistemas de protección contra intrusos

19. ¿Qué fase de la mitigación del gusano implica terminar el proceso del gusano, quitar archivos
modificados o configuraciones del sistema que el gusano introdujo, y remendar la vulnerabilidad que el
gusano utilizó para explotar el sistema?
tratamiento

20. ¿Qué característica describe mejor el dominio de seguridad de seguridad de red especificado por ISO
/ IEC?
El proceso de asegurar la conformidad con las políticas, estándares y regulaciones de información de
seguridad

21. ¿Qué afirmación describe el teléfono?


Un pirata informático imita un tono usando un silbato para hacer llamadas de larga distancia gratuitas
en una red telefónica analógica.

22. ¿Cuáles dos declaraciones describen ataques de acceso? (Escoge dos.)


- Los ataques de contraseñas se pueden implementar usando métodos de ataque de fuerza bruta,
caballos de Troya o sniffers de paquetes.
- Los ataques de desbordamiento de búfer escriben datos más allá de la memoria intermedia asignada
para sobrescribir datos válidos o explotar sistemas para ejecutar código malicioso.

NUEVA SECCIÓN DE CUESTIONES


23. ¿Qué afirmación caracteriza con precisión la evolución de la seguridad de la red?
Las amenazas internas pueden causar daños aún mayores que las amenazas externas.

24. ¿Cuáles tres opciones describen las fases de mitigación de gusanos? (Elige tres.)
- La fase de contención requiere el uso de ACL entrantes y salientes en routers y firewalls.
- La fase de inoculación remienda los sistemas no infectados con el parche adecuado para la
vulnerabilidad.
- La fase de tratamiento desinfecta los sistemas activamente infectados.

25. Un atacante está usando un portátil como un punto de acceso deshonesto para capturar todo el
tráfico de red de un usuario de destino. ¿Qué tipo de ataque es éste?
hombre en el medio

26. ¿Qué se considera un método válido para asegurar el plano de control en el marco de Cisco NFP?
Autenticación de protocolo de enrutamiento

27. Una exploración de puerto se clasifica como qué tipo de ataque?


Ataque de reconocimiento
28. ¿Qué tipo de software suele utilizar una tarjeta adaptadora de red en modo promiscuo para capturar
todos los paquetes de red que se envían a través de una LAN?
Sniffer de paquetes

29. ¿Cuáles son dos razones para asegurar el plano de datos en el marco del NFP de Cisco? (Escoge dos.)
- Para protegerse contra los ataques DoS
- Para proporcionar control de ancho de banda

30. ¿Cuáles son los tres componentes de la seguridad de la información? (Elige tres.)
- disponibilidad
- Confidencialidad
- Integridad

31. ¿Qué dominio de seguridad de red contiene un documento que especifica el nivel de acceso que el
personal universitario tiene para el servidor de registros de estudiantes?
politica de seguridad

32. ¿Qué organización de seguridad probablemente coordinaría la comunicación entre los expertos en
seguridad de varias agencias de Estados Unidos cuando se haya lanzado un ataque de seguridad?
CERT

33. ¿Cómo limitaría el tipo y el número de caracteres de entrada en una página web para ayudar con la
seguridad de la red?
Detiene la piratería informática.

34. ¿Qué es una característica de un caballo de Troya en lo que se refiere a la seguridad de la red?
El malware está contenido en un programa ejecutable aparentemente legítimo.

35. ¿Cuáles tres frases describen con precisión tres fases de mitigación de gusanos? (Elige tres.)
- La fase de contención requiere el uso de ACL entrantes y salientes en routers y firewalls.
- La fase de inoculación remienda los sistemas no infectados con el parche adecuado para la
vulnerabilidad.
- La fase de tratamiento desinfecta los sistemas activamente infectados.

36. ¿Qué causa un desbordamiento del búfer?


Intentar escribir más datos en una ubicación de memoria que esa ubicación puede contener

CAPITULO 2

1. Refiérase a la exposición. ¿Qué dos elementos de información se pueden recoger del mensaje
generado? (Escoge dos. )
- Este mensaje es un mensaje de notificación de nivel cinco.
- Este mensaje indica que las marcas de tiempo del servicio han sido activadas globalmente.

2. De forma predeterminada, ¿cuántos segundos de retraso entre intentos de inicio de sesión virtual se
invocan cuando se configura el mandato de bloqueo de inicio de sesión?
uno

3. Refiérase a la exposición. Los enrutadores R1 y R2 están conectados a través de un enlace en serie. Un


enrutador está configurado como el maestro NTP y el otro es un cliente NTP. ¿Qué dos partes de
información se pueden obtener de la salida parcial del comando show ntp associations detail en R2?
(Escoge dos. )

- El enrutador R1 es el maestro, y R2 es el cliente.


- La dirección IP de R1 es 192. 168. 1. 2.
4. ¿Cuáles son las dos características del asistente de auditoría de seguridad SDM? (Escoge dos.)
- Muestra una pantalla con casillas de verificación Fix-it para permitirle elegir los posibles cambios de
configuración relacionados con la seguridad que desee implementar.
- Requiere que los usuarios primero identifiquen qué interfaces de enrutador se conectan a la red
interna y que se conectan a la red externa.

5. Si AAA ya está habilitado, ¿qué tres pasos de CLI se requieren para configurar un enrutador con una
vista específica? (Elige tres.)
- Asignar una contraseña secreta a la vista
- Asignar comandos a la vista
- Crear una vista utilizando el comando parser viewview-name

6. Refiérase a la exposición. ¿Qué declaración con respecto a la cuenta de JR-Admin es verdadera?


JR-Admin puede ejecutar comandos de ping y recarga.

7. ¿Qué práctica de seguridad recomendada evita que los atacantes realicen la recuperación de
contraseñas en un enrutador Cisco IOS con el fin de obtener acceso al modo EXEC privilegiado?
Localice el enrutador en una habitación segura y cerrada, a la que sólo pueda acceder el personal
autorizado.

8. ¿Qué tres opciones pueden ser configuradas por Cisco AutoSecure? (Elige tres.)
- CBAC
- Banner de seguridad
- Habilitar contraseña secreta

9. Refiérase a la exhibición. Basado en la salida del comando show running-config, ¿qué tipo de vista es
SUPPORT?
Superview, que contiene las vistas SHOWVIEW y VERIFYVIEW

10. ¿Cuáles son los tres servicios en un enrutador que habilita Cisco SDM One-Step Lockdown? (Elige
tres. )
- Acceso SSH al enrutador
- Servicio de cifrado de contraseñas
- Firewall en todas las interfaces externas

11. Un administrador definió una cuenta de usuario local con una contraseña secreta en el enrutador R1
para su uso con SSH. ¿Cuáles son los tres pasos adicionales necesarios para configurar R1 para aceptar
sólo conexiones cifradas SSH? (Elige tres. )
- Configurar el nombre de dominio IP en el enrutador
- Generar las claves SSH
- Habilitar las sesiones SSH entrantes vty

12. ¿Qué sentencia describe el funcionamiento del asistente de auditoría de seguridad de Cisco SDM?
El asistente compara una configuración de enrutador con la configuración recomendada.

13. Un administrador necesita crear una cuenta de usuario con acceso personalizado a la mayoría de los
comandos EXEC privilegiados. ¿Qué comando de privilegio se utiliza para crear esta cuenta
personalizada?
Privilege exec level 2
14. ¿Cuáles son las tres áreas de seguridad del enrutador que se deben mantener para proteger un
enrutador de borde en el perímetro de la red? (Elige tres.)
- seguridad física
- Seguridad del sistema operativo
- Endurecimiento del enrutador
15. ¿Qué servicio está habilitado en un enrutador de Cisco de forma predeterminada y que puede
revelar información importante sobre el enrutador y potencialmente hacerla más vulnerable al ataque?
CDP

16. ¿Cuáles son las dos operaciones necesarias para implementar Cisco SDM One-Step Lockdown?
(Escoge dos. )
- Elija la función de bloqueo de un solo paso.
- Entregar los cambios de configuración al enrutador.

17. ¿Qué sentencia coincide con los comandos de la CLI con el asistente de SDM que realiza funciones
de configuración similares?
El comando EXEC privilegiado auto seguro y el asistente SDM One-Step Lockdown

18. Refiérase a la exposición. ¿Cuál es el significado de secreto 5 en la salida generada?


La contraseña ADMIN está hash utilizando MD5.

19. ¿Cuáles son los tres comandos necesarios para restaurar un conjunto de inicio primario desde un
archivo seguro en un enrutador en el que está habilitada la resiliencia de Cisco IOS? (Elige tres. )
- Reinicie el enrutador en modo de monitor de ROM y muestre el nombre de imagen de Cisco IOS con
el comando dir.
- Arrancar el arranque seguro de la imagen Cisco IOS utilizando el comando de arranque con el
nombre de archivo.
- Restaure el archivo de configuración seguro mediante el comando secure boot-config restore
filename.

20. ¿Qué conjunto de comandos son necesarios para crear un nombre de usuario de admin, hash la
contraseña mediante MD5 y obligar al router a acceder a la base de datos de nombre de usuario interno
cuando un usuario intenta acceder a la consola?
R1(config)# username admin secret Admin01pa55
R1(config)# line con 0
R1(config-line)# login local

21. Refiérase a la exposición. ¿Cuáles dos sentencias describen la configuración de registro actual de
SDM? (Escoge dos. )
- Todos los mensajes con un nivel de captura de 4 e inferior (más crítico) se registrarán.
- La dirección IP del servidor syslog es 192. 168. 1. 3.

22. ¿Cuáles son las dos características de las cadenas de la comunidad SNMP? (Escoge dos. )
- Las cadenas de comunidad SNMP de solo lectura se pueden utilizar para obtener información de un
dispositivo habilitado para SNMP.
- Las cadenas de comunidad de lectura y escritura SNMP se pueden usar para configurar la
información en un dispositivo habilitado para SNMP.

23. ¿Cuál es la longitud mínima recomendada de la clave del módulo para las claves generadas para usar
con SSH?
1024

24. ¿Cuáles dos características se aplican a las superviews de acceso a la CLI basadas en roles? (Escoge
dos. )
- Los usuarios conectados a una superview pueden acceder a todos los comandos especificados en las
vistas CLI asociadas.
- Los comandos no se pueden configurar para una superview específica.
25. Refiérase a la exposición. ¿Qué dos hechos se pueden determinar a partir de la salida? (Escoge dos.)
- Los archivos de imagen y configuración de Cisco IOS se han asegurado correctamente.
- La característica Cisco IOS Resilient Configuration está habilitada.

26. ¿Cuáles son los tres requisitos que deben cumplirse si un administrador quiere mantener las
configuraciones del dispositivo a través de una gestión in-band segura? (Elige tres. )
- Dispositivos de red configurados para alojar SSH
- Cifrado de todo el tráfico de gestión de acceso remoto
- Conexión a dispositivos de red a través de una red de producción o Internet

Nuevas Preguntas

27. ¿Por qué el comando usernamenamesecretpassword es preferible al comando


usernamenamepasswordpassword?
Utiliza el algoritmo MD5 para encriptar contraseñas.

28. ¿Cuáles dos sentencias describen los servicios desplegados iniciales de los enrutadores Cisco y los
cambios de configuración de seguridad recomendados? (Escoge dos.)
- Las notificaciones inaccesibles de ICMP están habilitadas de forma predeterminada pero deben estar
deshabilitadas en las interfaces no confiables.
- Las keepalives de TCP están desactivadas de forma predeterminada pero deben habilitarse
globalmente para evitar ciertos ataques DoS.

29. ¿Qué comando se utiliza para verificar la existencia de un archivo de imagen seguro de Cisco IOS?
Mostrar botas de seguridad

30. ¿Cuáles tres tipos de vistas están disponibles al configurar la función de acceso CLI basado en
funciones? (Elija tres.)
Superusuario ver
- Vista de raíz / root view
- Superview
- CLI view

31. ¿Por qué se prefiere el nombre del nombre de usuario secreto contraseña comando sobre el nombre
de usuario nombre contraseña contraseña comando?
Utiliza el algoritmo MD5 para cifrar contraseñas.

32. ¿Qué sentencia describe el funcionamiento del asistente de auditoría de seguridad CCP?
El asistente compara una configuración de enrutador con la configuración recomendada.

33. ¿Cuáles son los tres servicios que habilita el bloqueo de un paso de CCP? (Elige tres.)
SNMP
- Acceso SSH al enrutador
- Cifrado de contraseñas
- Firewall en todas las interfaces externas
CAPITULO 3

1. ¿Por qué se prefiere la autenticación de la base de datos local en lugar de una contraseña de acceso
único?
Proporciona autenticación y responsabilidad.

2. ¿Qué método de autenticación almacena nombres de usuario y contraseñas en el enrutador y es ideal


para redes pequeñas?
AAA local

3. En lo que respecta a Cisco Secure ACS, ¿qué es un dispositivo cliente?


Un router, switch, un firewall o un concentrador VPN
4.Al configurar Cisco Secure ACS, ¿cómo se accede a la interfaz de configuración?
Se utiliza un navegador Web para configurar un Cisco Secure ACS.

5.¿Qué diferencia hay entre usar el comando local de inicio de sesión y usar la autenticación AAA local
para autenticar el acceso del administrador?
AAA local proporciona una forma de configurar métodos de autenticación de copia de seguridad; El
inicio de sesión local no.

6.Due a los controles de seguridad implementados, un usuario sólo puede acceder a un servidor con
FTP. ¿Qué componente AAA logra esto?
autorización

7.¿Qué dos afirmaciones del método de acceso AAA son verdaderas? (Escoge dos.)
- El modo de caracteres proporciona a los usuarios privilegios administrativos acceso EXEC y requiere
el uso de los puertos de consola, vty o tty.
- El modo Paquete proporciona a los usuarios remotos acceso a los recursos de red y requiere el uso
de acceso telefónico o VPN.

8. ¿Qué es una característica de TACACS +?


TACACS + proporciona la autorización de los comandos del enrutador por usuario o por grupo.

9. Refiérase a la exhibición. El enrutador R1 está configurado como se muestra. Un usuario


administrativo intenta usar Telnet desde el enrutador R2 al enrutador R1 usando la dirección IP de la
interfaz 10.10.10.1. Sin embargo, se deniega el acceso Telnet. ¿Qué opción corrige este problema?
El usuario administrativo debe utilizar el nombre de usuario Admin y la contraseña Str0ngPa55w0rd.

10. Refiérase a la exhibición. En la red mostrada, ¿cuál comando AAA registra el uso de comandos de
sesión EXEC?
Aaa ejecutivo de contabilidad start-stop grupo tacacs +

11. Al configurar una lista de métodos para la autenticación AAA, ¿cuál es el efecto de la palabra clave
local?
Acepta un nombre de usuario configurado localmente, independientemente del caso.

12. ¿Cuál es el resultado si un administrador configura el comando aaa authorization antes de crear un
usuario con derechos de acceso completos?
El administrador se encuentra inmediatamente bloqueado del sistema.

13. ¿Qué enunciado identifica una diferencia importante entre TACACS + y RADIUS?
El protocolo TACACS + permite separar la autenticación de la autorización.

14. ¿Cuáles dos frases describen Cisco Secure ACS? (Escoge dos.)
- Cisco Secure ACS es compatible con LDAP.
- Cisco Secure ACS admite protocolos TACACS + y RADIUS.
15. ¿Cómo puede un Cisco Secure ACS mejorar el rendimiento del proceso de autorización de TACACS +?
Reduce los retrasos en las consultas de autorización mediante el uso de sesiones TCP persistentes

16. ¿Qué es un efecto si la autorización AAA de un dispositivo no está configurada?


Los usuarios autenticados tienen derechos de acceso completos.

17.Refer a la exhibición. El router R1 se ha configurado como se muestra, con el mensaje de registro


resultante. Sobre la base de la información presentada, ¿cuáles dos declaraciones de autenticación AAA
son verdaderas? (Escoge dos.)

- El usuario bloqueado falló en la autenticación.


- El usuario bloqueado permanece bloqueado hasta que se emita el mandato clear aaa local user
lockout Admin.

18. ¿Qué tecnología proporciona el marco para habilitar la seguridad de acceso escalable?
Autenticación, autorización y contabilidad

19. ¿Qué dos modos son compatibles con AAA para autenticar a los usuarios para acceder a la red y los
dispositivos? (Escoge dos.)
- Modo de carácter
- Modo paquete

20. ¿Cuáles dos características están incluidas en los protocolos TACACS + y RADIUS? (Escoge dos.)
- Cifrado de contraseñas
- Utilización de protocolos de capa de transporte

Nuevas secciones de preguntas

21. Una vez habilitada la contabilidad en un dispositivo IOS, ¿cómo se aplica una lista de métodos de
contabilidad predeterminados?
La lista de métodos de contabilidad predeterminados se aplica automáticamente a todas las
interfaces, excepto a aquellas con listas de métodos de contabilidad con nombre.

22. Una compañía está implementando el control de acceso de dispositivos de usuario a través de un
dispositivo NAC como parte de la solución Cisco TrustSec. ¿Qué dispositivo es necesario para que sirva
como la administración central del control de acceso?
Cisco NAC Manager

23. Una compañía global está implementando Cisco Secure ACS para administrar el acceso de los
usuarios a su sede central. El administrador de red configura el ACS para utilizar múltiples bases de
datos externas para usuarios de diferentes regiones geográficas. El administrador crea grupos de
usuarios para que coincidan con estas bases de datos. ¿Cuál es el propósito de crear diferentes grupos
de usuarios para autenticarse a través de Cisco Secure ACS?
Para acomodar cualquier diferencia en el proceso de autorización entre el ACS y una base de datos
externa.

24.Refer a la exhibición. Un administrador de red configura la autenticación AAA en R1. Cuando el


administrador prueba la configuración mediante telnet a R1 y no se puede establecer contacto con
servidores de ACS, ¿qué contraseña debe utilizar el administrador para iniciar sesión correctamente?
Pa$$W0rD

25. ¿Qué componente de AAA se utiliza para determinar qué recursos un usuario puede tener acceso y
qué operaciones el usuario se permite realizar?
autorización
26. Refiérase a la exposición. Un administrador de red configura la autenticación AAA en R1. ¿Qué
sentencia describe el efecto de la palabra clave single-connection en la configuración?
El rendimiento de la autenticación se mejora al mantener abierta la conexión con el servidor TACACS
+.

27. ¿Cuáles dos declaraciones describen los métodos de acceso AAA? (Escoge dos.)
- El modo Paquete proporciona a los usuarios remotos acceso a los recursos de red y requiere el uso
de acceso telefónico o VPN.
- El modo de caracteres proporciona a los usuarios privilegios administrativos acceso EXEC y requiere
el uso de los puertos de consola, vty o tty.

28. Debido a los controles de seguridad implementados, un usuario sólo puede acceder a un servidor
con FTP. ¿Qué componente AAA logra esto?
autorización

29. Refiérase a la exposición. ¿Qué representa el área marcada como "A"?


DMZ

CAPITULO 4

1.Referente a la exhibición. La instrucción ACL es la única explícitamente configurada en el enrutador.


Sobre la base de esta información, ¿cuáles dos conclusiones pueden extraerse con respecto a las
conexiones de red de acceso remoto? (Escoge dos.)
- Se permiten conexiones SSH desde la red 192.168.1.0/24 a la red 192.168.2.0/24.
- Las conexiones Telnet de la red 192.168.1.0/24 a la red 192.168.2.0/24 están bloqueadas.

2. ¿Cuáles son las características de las ACL? (Escoge dos.)


- Las ACL extendidas pueden filtrar en puertos TCP y UDP de destino.
- Las ACL extendidas pueden filtrar las direcciones IP de origen y de destino.

3. ¿Qué zona de firewall de política basada en zonas está definida por el sistema y se aplica al tráfico
destinado al enrutador o que se origina en el enrutador?
Zona de auto

4.Refer a la exhibición. Si un hacker de la red externa envía un paquete IP con la dirección de origen
172.30.1.50, la dirección de destino 10.0.0.3, el puerto de origen 23 y el puerto de destino 2447, ¿qué
hace el cortafuegos de Cisco IOS con el paquete?
El paquete se ha eliminado.

5. ¿Cuáles dos parámetros son rastreados por el CBAC para el tráfico TCP pero no para el tráfico UDP?
(Escoge dos.)
- secuencia de números
- Banderas SYN y ACK

6. ¿Cuál es el primer paso en la configuración de un cortafuegos de políticas basado en la zona de Cisco


IOS mediante CLI?
Crear zonas.

7. Los mapas de clase identifican los parámetros de tráfico y de tráfico para la aplicación de políticas
basándose en qué tres criterios? (Elige tres.)
- Grupo de acceso
- protocolo
- Mapa de clase subordinada
8. ¿Qué sentencia describe las características del filtrado de paquetes y los firewalls con estado que se
relacionan con el modelo OSI?
Un firewall de filtrado de paquetes normalmente puede filtrar hasta la capa de transporte, mientras
que un firewall con estado puede filtrar hasta la capa de sesión.

9. ¿Para un firewall con estado, qué información se almacena en la tabla de flujo de sesión con estado?
Direcciones IP de origen y destino y números de puerto e información de secuenciación asociados con
una sesión en particular

10. ¿Qué es una limitación del uso de grupos de objetos dentro de una entrada de control de acceso?
No es posible eliminar un grupo de objetos o hacer un grupo de objetos vacío si el grupo de objetos ya
está aplicado a una ACE.

11. Al usar CCP para aplicar una ACL, el administrador recibió un mensaje informativo indicando que una
regla ya estaba asociada con la interfaz designada en la dirección designada. El administrador continuó
con la asociación seleccionando la opción de combinación. ¿Qué enunciado describe el efecto de la
opción que se seleccionó?
Se creó una nueva regla de acceso combinado utilizando el nuevo número de regla de acceso. Las ACE
duplicadas se eliminaron.

12. ¿Qué sentencia describe correctamente cómo se puede utilizar una ACL con el comando access-class
para filtrar el acceso vty a un enrutador?
Se puede usar una ACL extendida para restringir el acceso vty basado en direcciones y protocolos de
origen específicos, pero el destino sólo puede especificar la palabra clave any.

13. Para facilitar el proceso de solución de problemas, ¿qué mensaje ICMP entrante se debe permitir en
una interfaz externa?
Respuesta de eco

14. ¿Qué comando se utiliza para activar una ACL IPv6 denominada ENG_ACL en una interfaz para que el
enrutador filtre el tráfico antes de acceder a la tabla de enrutamiento?
Ipv6 traffic-filter ENG_ACL in

15. ¿Qué sentencia describe una política de seguridad típica para una configuración de firewall DMZ?
- El tráfico que se origina desde la interfaz DMZ se permite selectivamente a la interfaz externa.
- El tráfico que se origina desde la interfaz interior generalmente se bloquea de forma total o muy
selectivamente permitida a la interfaz externa.

16. Al configurar un cortafuegos de directivas de zona basado en Cisco IOS, ¿cuáles dos acciones se
pueden aplicar a una clase de tráfico? (Escoge dos.)
- soltar, borrar
- inspeccionar

17.Refer a la exhibición. ¿Qué enunciado describe la función de las ACE?


Estas ACE permiten el tráfico de descubrimiento de vecinos IPv6.

18. Al implementar una ACL de tráfico de Internet entrante, ¿qué debe incluirse para evitar la
suplantación de redes internas?
ACE para evitar tráfico de espacios de direcciones privados

19. ¿Qué sentencia describe una de las reglas que rigen el comportamiento de la interfaz en el contexto
de la implementación de una configuración de firewall de política basada en zonas?
De forma predeterminada, se permite que el tráfico fluya entre las interfaces que son miembros de la
misma zona.
20- Refiérase a la exposición. ¿Qué afirmación es cierta sobre el efecto de esta configuración de firewall
de política basada en la zona de Cisco IOS?
- El cortafuegos permitirá automáticamente el tráfico HTTP, HTTPS y FTP de fa0 / 0 a s0 / 0, pero no
rastreará el estado de las conexiones. Se debe aplicar una política correspondiente para permitir que
el tráfico de retorno sea permitido a través del firewall en la dirección opuesta.
- El firewall permitirá automáticamente el tráfico HTTP, HTTPS y FTP de g0 / 0 a s0 / 0/0 y rastreará las
conexiones. El seguimiento de la conexión sólo permite que el tráfico de retorno se permita a través
del cortafuegos en la dirección opuesta.

Nueva sección de preguntas - CCNA Security v1.2

21. Además de los criterios utilizados por las ACL extendidas, ¿qué condiciones se utilizan en un firewall
clásico para filtrar el tráfico?
Información de la sesión del protocolo de capa de aplicación

22. Refiérase a la exposición. ¿Qué característica de seguridad de Cisco IOS está implementada en el
router FW?
Firewall clásico

23. ¿Cuáles tres sentencias describen las reglas de firewall de políticas basadas en zonas que rigen el
comportamiento de la interfaz y el tráfico que se mueve entre las interfaces de los miembros de la
zona? (Elige tres.)
- Las opciones de pasar, inspeccionar y soltar sólo pueden aplicarse entre dos zonas.
- Si el tráfico debe fluir entre todas las interfaces de un enrutador, cada interfaz debe ser un miembro
de una zona.
- Para permitir tráfico hacia y desde una interfaz de miembro de zona, se debe configurar una política
que permita o inspeccione el tráfico entre esa zona y cualquier otra zona.

24. Cuando se habilita el registro para una entrada de ACL, ¿cómo se filtran los paquetes de
conmutación del enrutador por la ACL?
Conmutación de procesos

25. Cuando se está configurando un firewall de política de zona basado en la zona de Cisco IOS, ¿qué dos
acciones se pueden aplicar a una clase de tráfico? (Escoge dos.)
- inspeccionar
- soltar

26. Un enrutador se ha configurado como un firewall clásico y una ACL de entrada se aplica a la interfaz
externa. Qué acción toma el enrutador después de tráfico de entrada a salida se inspecciona y se crea
una nueva entrada en la tabla de estado.
Una entrada ACL dinámica se agrega a la interfaz externa en la dirección de entrada.

27. Refiérase a la exposición. ¿Qué representa el área marcada como "A"?


DMZ

28. ¿Qué tipo de paquete no puede ser filtrado por una ACL saliente?
Paquete generado por router

29. ¿Cuáles dos parámetros son rastreados por un firewall clásico para el tráfico TCP pero no para el
tráfico UDP? (Escoge dos.)
- secuencia de números
- Banderas SYN y ACK

30. ¿Cuáles son las dos características de las ACL? (Escoge dos.)
- Las ACL extendidas pueden filtrar las direcciones IP de origen y de destino.
- Las ACL extendidas pueden filtrar en puertos TCP y UDP de destino.
31. ¿Qué sentencia describe una de las reglas que rigen el comportamiento de la interfaz en el contexto
de la implementación de una configuración de firewall de política basada en zonas?
De forma predeterminada, se permite que el tráfico fluya entre las interfaces que son miembros de la
misma zona.

32. Cuando se está implementando una ACL de tráfico de Internet entrante, ¿qué debe incluirse para
evitar la falsificación de redes internas?
ACE para evitar tráfico de espacios de direcciones privados
1. ¿Qué método se puede utilizar para mitigar los barridos de ping?

Bloqueo de eco ICMP y respuestas de eco en el borde de la red

2. ¿Cuáles son los tres componentes principales de un ataque de gusano? (Elige tres.)

- Una carga útil

- Una vulnerabilidad de habilitación

- Un mecanismo de propagación

3. ¿Qué afirmación caracteriza con precisión la evolución de las amenazas a la seguridad de la


red?

Las amenazas internas pueden causar daños aún mayores que las amenazas externas.

4. ¿Qué causa un desbordamiento de búfer?

Intentar escribir más datos en una ubicación de memoria que esa ubicación puede contener

5. ¿Qué motiva a los ciberdelincuentes a atacar redes en comparación con hacktivistas o


hackers patrocinados por el estado?

ganancia financiera

6. ¿Qué dos soluciones de seguridad de red se pueden utilizar para mitigar los ataques DoS?
(Escoge dos.)

- Sistemas de protección contra intrusos

- Tecnologías antispoofing

7. ¿Cuáles dos declaraciones caracterizan ataques de DoS? (Escoge dos.)

- Los ejemplos incluyen ataques de smurf y ping de ataques de muerte.

- Intenta comprometer la disponibilidad de una red, un host o una aplicaciónd

8. Un atacante está utilizando un ordenador portátil como punto de acceso deshonesto para
capturar todo el tráfico de red de un usuario de destino. ¿Qué tipo de ataque es éste?

Hombre en el medio

9. ¿Qué área funcional del marco de Cisco Network Foundation Protection es responsable de
los paquetes generados por el dispositivo necesarios para el funcionamiento de la red, como
los intercambios de mensajes ARP y los anuncios de enrutamiento?

Plano de control

10. ¿Cuáles son los tres componentes de la seguridad de la información garantizada por la
criptografía? (Elige tres.)

- Confidencialidad

- integridad

- disponibilidad
11. ¿Cuál es el método principal para mitigar el malware?

Instalar software antivirus en todos los hosts

12. ¿Cuál es el objetivo de un ataque patrocinado por el estado?

Corregir un error percibido

13. ¿Qué papel desempeñan las operaciones de inteligencia de seguridad (SIO) en la


arquitectura Cisco SecureX?

Identificar y detener tráfico malicioso

14. ¿Qué fase de mitigación de gusanos implica desinfectar activamente los sistemas
infectados?

Tratamiento

15. ¿Cómo se realiza un ataque de smurf?

Enviando un gran número de peticiones ICMP a direcciones de difusión dirigidas desde una
dirección fuente falsificada en la misma red

16. ¿Qué es una característica de un caballo de Troya en lo que se refiere a la seguridad de la


red?

El malware está contenido en un programa ejecutable aparentemente legítimo.

17. ¿Cuál es el primer paso en el proceso de gestión de riesgos especificado por la ISO / EIC?

Llevar a cabo una evaluación de riesgos.

18.¿Cuál es la característica significativa del malware del gusano?

Un gusano puede ejecutarse independientemente del sistema host.

19. ¿Qué condición describe la amenaza potencial creada por Instant On en un centro de
datos?

Cuando una máquina virtual que puede tener políticas de seguridad obsoletas se pone en
línea después de un largo período de inactividad

20. ¿Cuáles son los tres componentes principales de la solución Cisco Secure Data Center?
(Elige tres.)

- Segmentación segura

- visibilidad

- Defensa de la amenaza

21. Un empleado descontento está utilizando Wireshark para descubrir nombres de usuario y
contraseñas administrativas de Telnet. ¿Qué tipo de ataque de red describe esto?

reconocimiento
22. ¿Cuáles dos frases describen ataques de acceso? (Escoge dos.)

- Los ataques de desbordamiento de búfer escriben datos más allá de la memoria intermedia
asignada para sobrescribir datos válidos o explotar sistemas para ejecutar código malicioso.

- Los ataques de contraseña pueden implementarse mediante el uso de métodos de ataque


de fuerza bruta, caballos de Troya o sniffers de paquetes.

23. ¿Qué es un barrido de ping?

Una técnica de escaneo en red que indica los hosts en vivo en un rango de direcciones IP

24. Como una herramienta de seguridad de red dedicada, un sistema de PREVENCIÓN de


intrusiones puede proporcionar detección y bloqueo de ataques en tiempo real.

CAPITULO 2
1.Un administrador definió una cuenta de usuario local con una contraseña secreta en el
enrutador R1 para su uso con SSH. ¿Cuáles son los tres pasos adicionales necesarios para
configurar R1 para aceptar sólo conexiones cifradas SSH? (Elige tres.)

- Habilitar las sesiones SSH entrantes vty.

- Configure el nombre de dominio IP en el enrutador.

- Genere las claves SSH.

2. ¿Qué conjunto de comandos son necesarios para crear un nombre de usuario de admin,
hash la contraseña utilizando MD5 y obligar al router a acceder a la base de datos de nombre
de usuario interno cuando un usuario intenta acceder a la consola?

- R1(config)# username admin secret Admin01pa55


R1(config)# line con 0
R1(config-line)# login local

3. Consulte la presentación. ¿Cuál declaración sobre la cuenta de JR-Admin es verdadera?

JR-Admin puede ejecutar comandos de ping y recarga reload

4. ¿Cuáles son las tres áreas de seguridad del enrutador que se deben mantener para proteger
un enrutador de borde en el perímetro de la red? (Elige tres.)

- Endurecimiento del enrutador

- Seguridad del sistema operativo

- seguridad física
5. ¿Qué práctica de seguridad recomendada impide que los atacantes realicen la recuperación
de contraseñas en un enrutador Cisco IOS con el fin de obtener acceso al modo EXEC
privilegiado?

Localice el enrutador en una habitación segura y cerrada, a la que sólo pueda acceder el
personal autorizado.

6. Consulte la presentación. Basado en la salida del comando show running-config, ¿qué tipo
de vista es SUPPORT?

Superview, que contiene las vistas SHOWVIEW y VERIFYVIEW

7. ¿Cuáles dos características se aplican a las superviews de acceso a la CLI basadas en roles?
(Escoge dos.)

- Una superview específica no puede tener comandos agregados a ella directamente.

- Los usuarios conectados a una superview pueden acceder a todos los comandos
especificados en las vistas CLI asociadas.

8. ¿Qué tres tipos de vistas están disponibles al configurar la función de acceso a la CLI basada
en funciones? (Elige tres.)

- Superview

- Vista de raíz – root view

- CLI view

9. Si AAA ya está habilitado, ¿qué tres pasos de CLI se requieren para configurar un enrutador
con una vista específica? (Elige tres.)

- Cree una vista utilizando el comando view-name de la vista del analizador.

- Asigne una contraseña secreta a la vista.

- Asigne comandos a la vista.

10. ¿Qué ocurre después de que las claves RSA se generan en un enrutador Cisco para
prepararse para la administración segura de dispositivos?

Las claves generadas pueden ser utilizadas por SSH.

11. ¿Cuáles tres frases describen las limitaciones en el uso de niveles de privilegio para asignar
la autorización de comando? (Elige tres.)

- Crear una cuenta de usuario que necesita acceso a la mayoría de los comandos, pero no
todos, puede ser un proceso tedioso.

- Los comandos establecidos en un nivel de privilegio más alto no están disponibles para
usuarios de privilegios inferiores.

- No hay control de acceso a interfaces específicas en un enrutador.


12. ¿Qué comando se debe emitir para permitir mejoras de inicio de sesión en un enrutador
Cisco?

Bloque de inicio de sesión - logi block-for

13. ¿Cuál es el nivel de privilegios predeterminado de las cuentas de usuario creadas en


routers de Cisco?

14. Un administrador de red advierte que los intentos fallidos de inicio de sesión han
provocado que un enrutador ingrese al modo silencioso. ¿Cómo puede el administrador
mantener el acceso remoto a las redes incluso durante el modo silencioso?

El comportamiento en modo silencioso puede anularse para redes específicas mediante una
ACL.

15. ¿Qué es una característica de Cisco IOS Resilient Configuration?

Se puede tomar una instantánea de la configuración en ejecución del enrutador y archivarla


de forma segura en almacenamiento permanente.

16. ¿Qué es un requisito para usar la función Protocolo de copia segura?

Se debe emitir un comando para habilitar la funcionalidad del lado del servidor SCP.

17. ¿Qué es una característica del MIB?

Los OID están organizados en una estructura jerárquica.

18. ¿Qué tres elementos se solicitan para una respuesta del usuario durante la configuración
interactiva de AutoSecure? (Elige tres.)

- Contenido de un banner de seguridad content of a security banner

- Habilitar contraseña secreta enable secret password

- Habilitar contraseña enable password

19. Un ingeniero de red está implementando la seguridad en todos los routers de la compañía.
¿Cuáles dos comandos deben emitirse para forzar la autenticación a través de la contraseña
1A2b3C para todas las interfaces habilitadas para OSPF en el área de la red principal de la
empresa? (Escoge dos.)

- Área 0 autenticación mensaje-resumen

- Ip ospf mensaje-digest-clave 1 md5 1A2b3C

20. ¿Cuál es el propósito de usar el comando ip ospf message-digest-key key md5 password y
el comando area-id authentication message-digest en un enrutador?

Configurar OSPF MD5 autenticación globalmente en el enrutador


21. ¿Cuáles son dos razones para habilitar la autenticación de protocolo de enrutamiento OSPF
en una red? (Escoge dos.)

- Para evitar que el tráfico de datos sea redirigido y luego descartado

- Evitar el redireccionamiento del tráfico de datos a un enlace inseguro

22. ¿Cuáles dos opciones pueden ser configuradas por Cisco AutoSecure? (Escoge dos.)

- Habilitar contraseña secreta

- Banner de seguridad

24. ¿Cuáles son las tres funciones que proporciona el servicio de registro de syslog? (Elige
tres.)

- Especificando dónde se almacena la información capturada

- Recopilación de información de registro

- Distinguir entre la información a ser capturada y la información a ser ignorada

25. ¿Qué es la función de Control Plane Policing (CoPP) diseñada para lograrlo?

Evitar que el tráfico innecesario sobrecargue el procesador de rutas

26. ¿Qué tres acciones se producen al agregar mejoras de inicio de sesión de Cisco IOS al
proceso de inicio de sesión del enrutador? (Elige tres.)

- Crear mensajes syslog

- Ralentizar un ataque activo

- Deshabilitar los inicios de sesión de hosts especificados

CAPITULO 3
1.Debido a los controles de seguridad implementados, un usuario sólo puede acceder a un
servidor con FTP. ¿Qué componente AAA logra esto?

autorización

2. ¿Por qué se prefiere la autenticación con AAA sobre un método de base de datos local?

Proporciona un método de autenticación fallback si el administrador olvida el nombre de


usuario o la contraseña.
3. Desaparecido

4. ¿Qué componente de AAA permite a un administrador realizar un seguimiento de las


personas que acceden a recursos de red y cualquier cambio que se realice en esos recursos?

contabilidad

5. Consulte la presentación. El router R1 se ha configurado como se muestra, con el mensaje


de registro resultante. Sobre la base de la información que se presenta, ¿cuáles dos
declaraciones describen el resultado de la operación de autenticación AAA? (Escoge dos.)

- El usuario bloqueado permanece bloqueado hasta que se emita el mandato clear aaa local
user lockout Admin.

- El usuario bloqueado falló en la autenticación.

6. Un usuario se queja de ser bloqueado fuera de un dispositivo después de demasiados


intentos fallidos de inicio de sesión AAA. ¿Qué podría ser utilizado por el administrador de red
para proporcionar un método de acceso de autenticación seguro sin bloquear a un usuario de
un dispositivo?

Utilice el comando login delay para los intentos de autenticación.

7. Un usuario se queja de no poder acceder a un dispositivo de red configurado con AAA.


¿Cómo determinaría el administrador de la red si el acceso de inicio de sesión para la cuenta
de usuario está deshabilitado?

Utilice el comando show aaa local lockout del usuario.

8. Cuando se está configurando una lista de métodos para la autenticación AAA, ¿cuál es el
efecto de la palabra clave local?

Acepta un nombre de usuario configurado localmente, independientemente del caso.

9. ¿Qué solución admite AAA para los servidores RADIUS y TACACS +?

Implementar el Sistema de control de acceso seguro de Cisco (ACS) solamente.

10. ¿Qué diferencia existe cuando se utiliza Windows Server como un servidor AAA, en lugar
de Cisco Secure ACS?

Windows Server utiliza su propio controlador de Active Directory (AD) para autenticación y
autorización.

11. ¿Qué es una característica de TACACS +?

TACACS + proporciona la autorización de los comandos del enrutador por usuario o por
grupo.
12. ¿Cuáles dos características están incluidas en los protocolos TACACS + y RADIUS? (Escoge
dos.)

- Cifrado de contraseñas

- Utilización de protocolos de capa de transporte

13 ¿Qué protocolo de autenticación basado en servidor sería mejor para una organización que
desea aplicar políticas de autorización en una base por grupo?

TACACS +

14. Consulte la presentación. ¿Qué sentencia describe la configuración de los puertos para
Server1?

Los puertos configurados para Server1 en el enrutador deben ser idénticos a los configurados
en el servidor RADIUS.

15. ¿Verdadero o falso?

La palabra clave de conexión única evita la configuración de varios servidores TACACS + en un


enrutador habilitado para AAA.

falso

16. ¿Por qué un administrador de red incluirá una configuración de nombre de usuario local,
cuando el enrutador habilitado para AAA también está configurado para autenticarse
utilizando varios servidores ACS?

La base de datos de nombre de usuario local proporcionará una copia de seguridad para la
autenticación en caso de que los servidores ACS se vuelvan inaccesibles.

17. ¿Qué comando debug se utiliza para enfocar el estado de una conexión TCP cuando se usa
TACACS + para la autenticación?

Depurar eventos tacacs

18. ¿Qué característica es un aspecto importante de la autorización en un dispositivo de red


habilitado para AAA?

El acceso de usuario está restringido a ciertos servicios.


19. ¿Cuál es el resultado de ingresar el comando aaa accounting network en un enrutador?

El enrutador recopila e informa los datos de uso relacionados con las solicitudes de servicio
relacionadas con la red.

20. ¿Qué es una característica de la contabilidad AAA?

Los posibles disparadores para el comando aaa accounting exec default incluyen start-stop y
stop-only.

21. Cuando se utiliza la autenticación 802.1X, ¿qué dispositivo controla el acceso físico a la red,
en función del estado de autenticación del cliente?

El switch al que está conectado el cliente

22. ¿Qué dispositivo se considera un suplicante durante el proceso de autenticación 802.1X?

El cliente que solicita la autenticación

23. ¿Qué protocolo se utiliza para encapsular los datos EAP entre el autenticador y el servidor
de autenticación que realiza la autenticación 802.1X?

RADIUS

24. ¿Qué método de autenticación almacena nombres de usuario y contraseñas en el


enrutador y es ideal para redes pequeñas?

Local AAA
CAPITULO 4

1.Consulte la presentación. Si un hacker de la red externa envía un paquete IP con la dirección


de origen 172.30.1.50, la dirección de destino 10.0.0.3, el puerto de origen 23 y el puerto de
destino 2447, ¿qué hace el cortafuegos de Cisco IOS con el paquete?

El paquete se ha eliminado.

2. Para facilitar el proceso de solución de problemas, ¿qué mensaje ICMP entrante se debe
permitir en una interfaz externa?

Respuesta de eco

3. ¿Qué comando se utiliza para activar una ACL IPv6 denominada ENG_ACL en una interfaz
para que el enrutador filtre el tráfico antes de acceder a la tabla de enrutamiento?

Ipv6 traffic-filter ENG_ACL en

4. ¿Qué sentencia describe una política de seguridad típica para una configuración de firewall
DMZ?

El tráfico que se origina desde la interfaz DMZ se permite selectivamente a la interfaz


externa.

5. Consulte la presentación. ¿Qué enunciado describe la función de las ACE?

Estas ACEs permiten el tráfico de descubrimiento de vecinos IPv6.

6. Cuando se está implementando una ACL de tráfico de Internet entrante, ¿qué debe incluirse
para evitar la suplantación de redes internas?

ACE para evitar tráfico de espacios de direcciones privados broadcast

7. Además de los criterios utilizados por las ACL ampliadas, ¿qué condiciones se utilizan en un
firewall clásico para filtrar el tráfico?

Información de la sesión del protocolo de la capa de aplicación

8. Un enrutador se ha configurado como un cortafuegos clásico y una ACL de entrada se aplica


a la interfaz externa. ¿Qué acción toma el router después de que el tráfico de entrada a salida
se inspecciona y se crea una nueva entrada en la tabla de estado?

Una entrada ACL dinámica se agrega a la interfaz externa en la dirección de entrada.


9. Si las ACE suministradas están en la misma ACL, ¿qué ACE debería aparecer primero en la
ACL según las mejores prácticas?

Permiso udp 172.16.0.0 0.0.255.255 host 172.16.1.5 eq snmptrap

10. Una empresa está implementando un nuevo diseño de red en el que el enrutador
fronterizo tiene tres interfaces. Interface Serial0 / 0/0 se conecta al ISP, GigabitEthernet0 / 0 se
conecta a la DMZ, y GigabitEthernet / 01 se conecta a la red privada interna. ¿Qué tipo de
tráfico recibiría la menor cantidad de inspección (tener la mayor libertad de viaje)?

Tráfico que va de la red privada a la DMZ

11. Consulte la presentación. La instrucción ACL es la única explícitamente configurada en el


enrutador. Sobre la base de esta información, ¿cuáles dos conclusiones pueden extraerse con
respecto a las conexiones de red de acceso remoto? (Escoge dos.)

- Las conexiones Telnet de la red 192.168.1.0/24 a la red 192.168.2.0/24 están bloqueadas.

- Se permiten conexiones SSH desde la red 192.168.1.0/24 a la red 192.168.2.0/24.

12. Considere la siguiente lista de acceso.

Acceso-lista 100 permitir ip anfitrión 192.168.10.1 cualquier

Lista de acceso 100 deny icmp 192.168.10.0 0.0.0.255 cualquier eco

Lista de acceso 100 permiso ip any any

¿Qué acciones se toman si la lista de acceso se coloca en un puerto Gigabit Ethernet de


enrutador que tiene la dirección IP 192.168.10.254 asignada? (Escoge dos.)

- Los dispositivos de la red 192.168.10.0/24 no pueden hacer ping a otros dispositivos en la


red 192.168.11.0.

- Se permite una sesión Telnet o SSH desde cualquier dispositivo en el enrutador


192.168.10.0 con esta lista de acceso asignada.

13. ¿Cuál es una ventaja de usar un firewall con estado en lugar de un servidor proxy?

mejor interpretación better performance

14. ¿Cuál es una limitación de un firewall con estado?

No es tan efectivo con tráfico basado en UDP o ICMP


15. Cuando se está configurando un Firewall de políticas basado en la zona de Cisco IOS
mediante CLI, ¿qué paso se debe tomar después de crear zonas?

Establecer políticas entre zonas.

16. Un administrador de red está implementando un cortafuegos clásico y un firewall basado


en zonas simultáneamente en un enrutador. ¿Qué enunciado describe mejor esta
implementación?

Los dos modelos no se pueden implementar en una sola interfaz.

17. ¿Cuáles dos reglas sobre interfaces son válidas cuando se implementa un Firewall de
Política Basada en la Zona? (Escoge dos.)

- Si ninguna interfaz es un miembro de zona, entonces la acción es pasar tráfico.

- Si ambas interfaces son miembros de la misma zona, se pasará todo el tráfico.

18. ¿Qué comando verificará una configuración de Firewall de política basada en la zona?

show running-config

19.Consulte la presentación. La red "A" contiene varios servidores corporativos a los que
acceden hosts de Internet para obtener información sobre la corporación. ¿Qué término se
utiliza para describir la red marcada como "A"?
DMZ

20. ¿Qué tipo de paquete no puede ser filtrado por una ACL saliente?
Paquete generado por enrutador - router-generated packet

21. Cuando se está configurando un firewall de políticas basado en la zona de Cisco IOS, ¿qué
dos acciones se pueden aplicar a una clase de tráfico? (Escoge dos.)
- drop
- inspect

22. Un firewall ______ monitorea el estado de las conexiones mientras el tráfico de la red fluye
dentro y fuera de la organización.
Respuesta correcta: - stateful

23. Llena el espacio en blanco.


La acción __________ en un firewall de directiva de zona basado en Cisco IOS es similar a una
declaración de permiso en una ACL.
Respuesta correcta: - pass