Sie sind auf Seite 1von 9

1.

¿Qué dispositivo de red especializado es responsable de hacer cumplir las


políticas de control de acceso entre redes?
 Puente
 Cambiar
 Cortafuegos *
 IDS
C. Los firewalls se utilizan para permitir o bloquear el tráfico entre redes
de acuerdo con las políticas de control de acceso.
2. ¿Qué información examina y usa un conmutador Ethernet para construir
su tabla de direcciones?
 Dirección IP origen
 Dirección IP de destino
 Dirección MAC de origen *
 Dirección MAC de destino
C. Un conmutador Ethernet examina la dirección MAC de origen de una
trama entrante. Si la dirección MAC de origen no está en la tabla de
direcciones MAC, el conmutador la agregará a la tabla con el puerto
Ethernet de ingreso asociado.
3. ¿Qué dispositivo es un dispositivo intermediario?
 Dispositivo inteligente
 PC
 Servidor
 Cortafuegos *
D. Un dispositivo intermediario envía mensajes de red hacia un destino
final. Los ejemplos de dispositivos intermedios incluyen un firewall,
enrutador, conmutador, conmutador multicapa y enrutador inalámbrico.
4. ¿Qué enunciado describe una diferencia entre RADIUS y TACACS +?
 RADIUS usa TCP, mientras que TACACS + usa UDP.
 RADIUS es compatible con el software Cisco Secure ACS, mientras
que TACACS + no.
 RADIUS cifra solo la contraseña, mientras que TACACS + cifra toda la
comunicación. * *
 RADIUS separa la autenticación y la autorización, mientras que
TACACS + las combina como un solo proceso.
C. TACACS + utiliza TCP, cifra el paquete completo (no solo la
contraseña) y separa la autenticación y la autorización en dos procesos
distintos. Ambos protocolos son compatibles con el software Cisco
Secure ACS.
5. ¿Qué parámetro inalámbrico se refiere a las bandas de frecuencia
utilizadas para transmitir datos a un punto de acceso inalámbrico?
 SSID
 Modo de seguridad
 Modo de escaneo
 Configuraciones de canal *
D. Un punto de acceso se puede configurar manualmente en una banda
o canal de frecuencia específico para evitar interferencias con otros
dispositivos inalámbricos en el área.
6. ¿Qué dispositivo de red especializado utiliza firmas para detectar
patrones en el tráfico de red?
 Puentes
 Interruptores
 IDS *
 Cortafuegos
C. Los sistemas de detección de intrusos (IDS) utilizan un conjunto de
reglas, denominadas firmas, para identificar el tráfico malicioso en la red.
7. ¿Qué tipo de topología física se puede crear conectando todos los cables
Ethernet a un dispositivo central?
 Estrella *
 Autobús
 anillo
 Malla
A. Los dispositivos conectados a la topología en estrella Ethernet se
conectan a un concentrador o un conmutador.
8. ¿Qué servicio de red sincroniza la hora en todos los dispositivos de la red?
 NetFlow
 Syslog
 NTP *
 SNMP
C. Hay dos métodos que se pueden usar para establecer configuraciones
de fecha y hora en dispositivos de red. Configuración manual y
automática mediante el Protocolo de tiempo de red (NTP). NTP mantiene
la hora sincronizada en todos los dispositivos mediante el uso de un
sistema jerárquico de fuentes.
9. ¿Qué servicio de red permite a los administradores monitorear y
administrar dispositivos de red?
 NTP
 SNMP *
 Syslog
 NetFlow
B. SNMP es un protocolo de capa de aplicación que permite a los
administradores administrar y monitorear dispositivos en la red, como
enrutadores, conmutadores y servidores.
10. ¿Cuáles son los dos tipos de direcciones que se encuentran en los
dispositivos finales de la red? (Escoge dos.)
 UDP
 regreso
 IP
 TCP
 MAC
Los dispositivos intermedios usan dos tipos de direcciones cuando
envían mensajes al dispositivo de destino final, las direcciones MAC e
IP. TCP y UDP son protocolos utilizados en la Capa 4 para identificar qué
números de puerto se utilizan en los dispositivos de origen y destino. Se
utiliza una dirección de devolución cuando se envía una carta, no en la
red.
11. ¿Qué encabezado de capa OSI se reescribe con nueva información de
direccionamiento por un enrutador cuando se reenvía entre segmentos
LAN?
 Capa 2
 Capa 3
 Capa 4
 Capa 7
Cuando un enrutador reenvía el tráfico entre segmentos LAN, encapsula
la trama de la capa 2 para determinar la ruta de la capa 3. Una vez que
se determina la ruta de Capa 3, el enrutador encapsula el paquete de
Capa 3 en una nueva trama de Capa 2 con una nueva información de
direccionamiento de Capa 2 para el segmento LAN de destino.
12. ¿Qué protocolo proporciona servicios de autenticación, integridad y
confidencialidad y es un tipo de VPN?
 MD5
 AES
 ESP
 IPsec
Los servicios de IPsec permiten autenticación, integridad, control de
acceso y confidencialidad. Con IPsec, la información intercambiada entre
sitios remotos se puede cifrar y verificar. Tanto las VPN de acceso
remoto como las de sitio a sitio se pueden implementar utilizando IPsec.
13. ¿Cuáles son los dos usos de una lista de control de acceso? (Escoge dos.)
 Las ACL pueden controlar a qué áreas puede acceder un host en una red.
 Las ACL proporcionan un nivel básico de seguridad para el acceso a la
red.
 Las ACL estándar pueden restringir el acceso a aplicaciones y puertos
específicos.
 Las ACL pueden permitir o denegar el tráfico en función de la dirección
MAC que se origina en el enrutador.
 Las ACL ayudan al enrutador a determinar la mejor ruta hacia un
destino.
Las ACL se pueden usar para lo siguiente: Limitar el tráfico de red para
proporcionar un rendimiento de red adecuado
Restringir la entrega de actualizaciones de enrutamiento
Proporcionar un nivel básico de seguridad
Filtrar el tráfico según el tipo de tráfico que se envía
Filtrar el tráfico según el direccionamiento IP
14. ¿Qué protocolo o servicio se utiliza para sincronizar automáticamente
los relojes de software en los enrutadores Cisco?
 SNMP
 NTP
 DHCP
 DNS
El protocolo de tiempo de red (NTP) se usa para permitir que los
dispositivos de red sincronicen sus configuraciones de tiempo con un
servidor de tiempo centralizado. DHCP (Protocolo de configuración
dinámica de host) es un protocolo que asigna direcciones IP a los
hosts. DNS (Servicio de nombres de dominio) es un servicio que resuelve
los nombres de host en direcciones IP. SNMP (Simple Network
Management Protocol) es un protocolo que permite a los administradores
administrar nodos de red.
15. ¿Cuál es el único atributo utilizado por las listas de control de acceso
estándar para identificar el tráfico?
 dirección MAC de origen
 tipo de protocolo
 Dirección IP origen
 puerto TCP de origen
Las listas de control de acceso estándar solo pueden identificar el tráfico
en función de la dirección IPv4 de origen en el encabezado del protocolo.
16. ¿Qué parámetro inalámbrico utiliza un punto de acceso para transmitir
tramas que incluyen el SSID?
 Modo pasivo
 modo de seguridad
 ajuste de canal
 modo activo
Los dos modos de exploración o sondeo en los que se puede colocar un
punto de acceso son pasivos o activos. En modo pasivo, el AP anuncia el
SSID, los estándares admitidos y la configuración de seguridad en las
tramas de baliza de difusión. En modo activo, el cliente inalámbrico debe
configurarse manualmente para los mismos parámetros inalámbricos que
el AP ha configurado.
17. Un enrutador Cisco ejecuta IOS 15. ¿Cuáles son los dos tipos de entrada
de la tabla de enrutamiento que se agregarán cuando un administrador de
red active una interfaz y asigne una dirección IP a la interfaz? (Escoge dos.)
 ruta que se aprende a través de OSPF
 ruta que se aprende a través de EIGRP
 ruta ingresada manualmente por un administrador de red
 interfaz conectada directamente
 interfaz de ruta local
Se encuentra una entrada de la tabla de enrutamiento de la interfaz de
ruta local cuando un enrutador ejecuta IOS 15 o superior o si el
enrutamiento IPv6 está habilitado. Siempre que se direcciona y habilita
una interfaz (se activa), se muestra automáticamente una interfaz
conectada directamente en la tabla de enrutamiento.
18. Consulte la exposición. La red "A" contiene varios servidores
corporativos a los que acceden los hosts desde Internet para obtener
información sobre la corporación. ¿Qué término se usa para describir la red
marcada como "A"?

 límite de seguridad perimetral


 red interna
 DMZ
 red no confiable
Una zona desmilitarizada o DMZ es un área de red protegida por uno o
más cortafuegos. La DMZ generalmente contiene servidores a los que
comúnmente acceden usuarios externos. Un servidor web está
comúnmente contenido en una DMZ.
19. ¿Cuál es el papel de un IPS?
 para detectar patrones de tráfico malicioso mediante el uso de archivos de
firma
 para filtrar el tráfico basado en reglas definidas y contexto de conexión
 para filtrar el tráfico basado en la información de la Capa 7
 para imponer políticas de control de acceso basadas en el contenido
del paquete
Para detectar actividad maliciosa, un IPS utiliza un conjunto de reglas
llamadas firmas para detectar patrones en el tráfico de red.
20. ¿Qué dos características están incluidas por los protocolos TACACS + y
RADIUS? (Escoge dos.)
 Soporte SIP
 cifrado de contraseña
 Soporte 802.1X
 procesos de autenticación y autorización separados
 utilización de protocolos de capa de transporte
Tanto TACACS + como RADIUS admiten el cifrado de contraseña
(TACACS + cifra todas las comunicaciones) y usan el protocolo de Capa
4 (TACACS + usa TCP y RADIUS usa UDP). TACACS + admite la
separación de los procesos de autenticación y autorización, mientras que
RADIUS combina la autenticación y la autorización como un solo
proceso. RADIUS admite tecnología de acceso remoto, como 802.1xy
SIP; TACACS + no lo hace.
21. ¿Qué proporciona el protocolo TACACS + en una implementación
AAA?
 Conectividad AAA a través de UDP
 compatibilidad con protocolos TACACS anteriores
 autorización por usuario o por grupo
 cifrado de contraseña sin cifrar el paquete
TACACS + utiliza el puerto TCP 49, proporciona autorización por usuario
o por grupo, cifra el paquete completo y no proporciona compatibilidad
con protocolos TACACS anteriores.
22. ¿Qué parámetro se usa comúnmente para identificar el nombre de una
red inalámbrica cuando se configura un AP inalámbrico doméstico?
 ESS
 SSID
 para
 BESS
El SSID se usa para nombrar una red inalámbrica. Este parámetro es
necesario para que un cliente inalámbrico se conecte a un AP
inalámbrico.
23. ¿Qué información dentro de un paquete de datos utiliza un enrutador
para tomar decisiones de reenvío?
 el servicio de destino solicitado
 la dirección IP de destino
 el nombre del host de destino
 la dirección MAC de destino
Un dispositivo de Capa 3 como un enrutador utiliza una dirección IP de
destino de Capa 3 para tomar una decisión de reenvío.
24. ¿Qué protocolo crea una conexión virtual punto a punto para tunelizar
el tráfico no cifrado entre los enrutadores Cisco desde una variedad de
protocolos?
 GRE
 IPsec
 OSPF
 IKE
Generic Routing Encapsulation (GRE) es un protocolo de túnel
desarrollado por Cisco que encapsula el tráfico multiprotocolo entre
enrutadores remotos de Cisco. GRE no encripta los datos. OSPF es un
protocolo de enrutamiento de código abierto. IPsec es un conjunto de
protocolos que permiten el intercambio de información que se puede
cifrar y verificar. Internet Key Exchange (IKE) es un estándar de
administración de claves utilizado con IPsec.
25. ¿Qué dos afirmaciones son ciertas acerca de los servidores NTP en una
red empresarial? (Escoge dos.)
 Los servidores NTP en el estrato 1 están directamente conectados a una
fuente de tiempo autorizada.
 Los servidores NTP aseguran una marca de tiempo precisa en la
información de registro y depuración.
 Solo puede haber un servidor NTP en una red empresarial.
 Todos los servidores NTP se sincronizan directamente con una fuente
de tiempo de estrato 1.
 Los servidores NTP controlan el tiempo medio entre fallas (MTBF) para
dispositivos de red clave.
El Protocolo de tiempo de red (NTP) se utiliza para sincronizar la hora en
todos los dispositivos de la red para garantizar una marca de tiempo
precisa en los dispositivos para la gestión, seguridad y resolución de
problemas. Las redes NTP utilizan un sistema jerárquico de fuentes de
tiempo. Cada nivel en este sistema jerárquico se llama estrato. Los
dispositivos del estrato 1 están conectados directamente a las fuentes de
tiempo autorizadas.
26. ¿Qué es cierto sobre las topologías físicas y lógicas?
 Las topologías físicas muestran el esquema de direccionamiento IP de
cada red.
 Las topologías lógicas se refieren a cómo una red transfiere datos entre
dispositivos.
 La topología lógica es siempre la misma que la topología física.
 Las topologías físicas se refieren a cómo una red transfiere tramas.
Las topologías físicas muestran la interconexión física de los
dispositivos. Las topologías lógicas muestran la forma en que la red
transferirá datos entre nodos conectados.
27. ¿Qué capa del modelo de diseño jerárquico es un límite de control entre
las otras capas?
 acceso
 red
 distribución
 núcleo
Las tres capas de diseño de menor a mayor son acceso, distribución y
núcleo. La capa de distribución comúnmente proporciona conectividad
basada en políticas que permite o niega el tráfico basado en parámetros
predefinidos. La capa de distribución también actúa como un límite de
control entre las capas de acceso y núcleo.
28. ¿Qué protocolo o servicio permite a los administradores de red recibir
mensajes del sistema que son provistos por los dispositivos de red?
 NTP
 NetFlow
 SNMP
 syslog
Cisco desarrolló NetFlow con el propósito de recopilar estadísticas sobre
los paquetes que fluyen a través de enrutadores y conmutadores
multicapa de Cisco. SNMP se puede utilizar para recopilar y almacenar
información sobre un dispositivo. Syslog se utiliza para acceder y
almacenar mensajes del sistema.
NTP se utiliza para permitir que los dispositivos de red sincronicen la
configuración de hora.
29. ¿Cuál es la función de un firewall proxy?
 usa firmas para detectar patrones en el tráfico de red
 se conecta a servidores remotos en nombre de clientes
 elimina o reenvía el tráfico según la información del encabezado del
paquete
 filtra el tráfico IP entre interfaces puenteadas
Los firewalls proxy filtran el tráfico a través de la capa de aplicación del
modelo TPC / IP y protegen la información del cliente conectándose a
servidores remotos en nombre de los clientes.
30. ¿Cuál es la función de la capa de distribución del modelo de diseño de
red de tres capas?
 agregando conexiones de capa de acceso
 proporcionando conexión de alta velocidad al borde de la red
 Proporcionar acceso seguro a Internet
 Proporcionar acceso directo a la red
La función de la capa de distribución es proporcionar conectividad a los
servicios y agregar las conexiones de la capa de acceso.
31. ¿Qué topología LAN requiere un dispositivo intermedio central para
conectar dispositivos finales?
 estrella
 anillo
 autobús
 malla
En una topología de red en estrella, los dispositivos finales están
conectados a un dispositivo intermedio central, como un concentrador o
un conmutador.
32. ¿Qué dispositivo puede controlar y administrar una gran cantidad de AP
corporativos?
 cambiar
 WLC
 enrutador
 LWAP
Un controlador de LAN inalámbrica (WLC) se puede configurar para
administrar múltiples puntos de acceso ligeros (LWAP). En el WLC, un
administrador de red puede configurar SSID, seguridad, direccionamiento
IP y otros parámetros de red inalámbrica en un entorno de administración
centralizado.
33. ¿Para qué modo de descubrimiento generará un AP la mayor cantidad
de tráfico en una WLAN?
 modo activo
 Modo mezclado
 Modo pasivo
 modo abierto
Los dos modos de descubrimiento son pasivos y activos. Cuando
funciona en modo pasivo, un AP generará más tráfico a medida que
transmite continuamente tramas de baliza a clientes potenciales. En
modo activo, el cliente inicia el proceso de descubrimiento en lugar del
AP. El modo mixto se refiere a la configuración del modo de red, y el
modo abierto se refiere a la configuración de los parámetros de
seguridad.
34. ¿Cuál es una característica del protocolo TACACS +?
 Utiliza UDP para proporcionar una transferencia de paquetes más
eficiente.
 Oculta las contraseñas durante la transmisión mediante PAP y envía el
resto del paquete en texto sin formato.
 Cifra todo el cuerpo del paquete para comunicaciones más seguras.
 Combina autenticación y autorización como un solo proceso.
TACACS + tiene las siguientes características: separa la autenticación y
la autorización
encripta todas las comunicaciones que
utilizan el puerto TCP 49

Das könnte Ihnen auch gefallen