Preguntas y respuestas de seguridad en la Red

Preguntas y respuestas sobre la seguridad en la Red. Tema 4 del módulo 4 del CCNA Exploration. Son muy parecidas al examen del tema y seguro que alguna entra,  pero la idea no es copiar las preguntas sino saber si uno está preparado para realizar el examen con éxito.

1.- ¿Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red?
Tanto los piratas informáticos con experiencia que son capaces de escribir su propio
código de fallas como aquellas personas sin experiencia que descargan fallas de
Internet representan una amenaza grave para la seguridad de la red.
Proteger los dispositivos de red contra el daño físico provocado por el agua o la
electricidad es una parte necesaria de la política de seguridad.


2.- ¿Qué dos afirmaciones son verdaderas acerca de los ataques de red? 
Un ataque de fuerza bruta busca cada contraseña posible a través de una combinación
de caracteres.
Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y
la comunicación entre la DMZ y los dispositivos internos debe ser autenticada para
impedir ataques como la reorientación de los puertos.

3.- Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del sistema muestran que el servidor está funcionando lentamente porque recibe un alto nivel de solicitudes de servicio falsas. ¿Qué tipo de ataque se está produciendo?
DoS

4.- El director de TI comenzó una campaña para recordar a los usuarios que no deben abrir mensajes de correo electrónico de origen sospechoso. ¿Contra qué tipo de ataques está intentando proteger a los usuarios el director de TI?
virus

5.- ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red?
La mitigación de las amenazas a la seguridad física consiste en controlar el acceso a los
puertos de consola del dispositivo, rotular los tendidos de cable críticos, instalar
sistemas UPS y proporcionar control ante condiciones climáticas.
Cambiar contraseñas y nombres de usuario predeterminados y desactivar o desinstalar
los servicios innecesarios son aspectos del endurecimiento de los dispositivos.

6.- ¿En qué etapa de la Rueda de seguridad se produce la detección de intrusos?
control

7.- ¿Cuáles de los siguientes son dos objetivos que debe lograr una política de seguridad?
Documentar los recursos que se deben proteger.
Identificar los objetivos de seguridad de la organización.

8.- ¿Cuáles de las siguientes son tres características de una buena política de seguridad? 

Define los usos aceptables y no aceptables de los recursos de la red.

Comunica consenso y define funciones.

Define la manera de manejar los incidentes de seguridad.

9.- ¿Cuáles de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuando
se habilitan los servicios DNS en la red?
Las consultas de nombre se envían de manera predeterminada a la dirección de
broadcast 255.255.255.255.
El protocolo DNS básico no proporciona garantía de integridad o de autenticación.

10.- ¿Cuáles de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de Cisco?
Ofrece la capacidad de desactivar instantáneamente los servicios y procesos no
esenciales del sistema.
Permite al administrador configurar políticas de seguridad sin la necesidad de
comprender todas las características del software IOS de Cisco.

11.- La convención de nombres de la imagen de Cisco IOS permite la identificación de diferente versiones y capacidades del IOS. ¿Qué información se puede reunir del nombre de archivo c2600-d-mz.121-4?
El software es versión 12.1, cuarta revisión. El IOS es para la plataforma de hardware serie Cisco 2600

12.- ¿Cuáles de las siguientes son dos condiciones que el administrador de red debe verificar antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP?

Verificar la conectividad entre el router y el servidor TFTP mediante el comando ping.
Verificar que haya suficiente memoria flash para la nueva imagen del IOS de Cisco
mediante el comando show flash.

13-. ¿En qué modo operativo comienza el proceso de recuperación de contraseña y qué tipo de conexión usa?
monitor de la ROM
conexión directa a través del puerto de consola

14.-¿Cuál de las siguientes afirmaciones es verdadera con respecto al administrador de dispositivos de seguridad (SDM, Security Device Manager) de Cisco? 

SDM puede ejecutarse desde la memoria del router o desde una PC.

15.- ¿Qué paso se requiere para recuperar una contraseña de enable de un router que se haya perdido?
Establezca el registro de configuración para eludir la configuración de inicio.

16.- ¿Cuál es la mejor defensa para proteger una red ante vulnerabilidades de suplantación de identidad?
Programar capacitación para los usuarios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s