Seguridad de Red: Preguntas y Respuestas Clave para la Certificación


Seguridad de Red: Preguntas y Respuestas Clave

A continuación, se presentan preguntas y respuestas clave relacionadas con la seguridad de red, ideales para la preparación de exámenes de certificación.

Preguntas y Respuestas

1. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones)

  • Los piratas informáticos con experiencia son capaces de escribir código malicioso.
  • Proteger los dispositivos de red contra el daño físico provocado por el agua.

2. ¿Qué dos afirmaciones son verdaderas acerca de los ataques de red? (Elija dos opciones)

  • Un ataque de fuerza bruta busca cada contraseña posible a través de una combinación de caracteres.
  • Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y la comunicación entre la DMZ y los dispositivos internos debe ser segura.

3. Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del sistema muestran que el servidor está funcionando lentamente. ¿Qué podría estar ocurriendo?

  • Un ataque de denegación de servicio (DoS).

4. El director de TI comenzó una campaña para recordar a los usuarios que no deben abrir mensajes de correo electrónico de origen sospechoso. ¿Qué tipo de amenaza se está previniendo?

  • Virus

5. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red? (Elija dos opciones)

  • La mitigación de las amenazas a la seguridad física consiste en controlar el acceso a los puertos.
  • Cambiar contraseñas y nombres de usuario predeterminados y desactivar o desinstalar los servicios innecesarios.

6. ¿En qué etapa de la rueda de seguridad se produce la detección de intrusos?

  • Control

7. ¿Cuáles de los siguientes son dos objetivos que debe lograr una política de seguridad? (Elija dos opciones)

  • Documentar los recursos que se deben proteger.
  • Identificar los objetivos de seguridad de la organización.

8. ¿Cuáles de las siguientes son tres características de una buena política de seguridad? (Elija tres opciones)

  • Define los usos aceptables y no aceptables de los recursos de la red.
  • Comunica consenso y define funciones.
  • Define la manera de manejar los incidentes de seguridad.

9. ¿Cuáles de las siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se habilitan los servicios DNS en la red? (Elija dos opciones)

  • El protocolo DNS básico no proporciona garantía de integridad o de autenticación.

10. ¿Cuáles de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de Cisco? (Elija dos opciones)

  • Ofrece la capacidad de desactivar instantáneamente los servicios y procesos no esenciales del sistema.
  • Permite al administrador configurar políticas de seguridad sin la necesidad de comprender todas las características del software IOS de Cisco.

11. Consulte la ilustración. Un administrador de red está intentando configurar un router para que use el SDM, pero no está funcionando correctamente. ¿Cuál podría ser el problema?

  • El nivel de privilegio del usuario no está configurado correctamente.

12. La convención de nombres de la imagen de un IOS de Cisco permite la identificación de diferentes versiones y capacidades del IOS. ¿Qué información se puede obtener del nombre del archivo?

  • El software es versión 12.1.
  • El IOS es para la plataforma de hardware serie de Cisco 2600.

13. Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del software del router IOS de Cisco y recibe el siguiente error. ¿Cuál es el problema?

  • El router no se puede conectar al servidor TFTP.
  • No se inició el software del servidor TFTP.

14. ¿Cuáles de las siguientes son dos condiciones que el administrador de red debe verificar antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija dos opciones)

  • Verificar la conectividad entre el router y el servidor TFTP mediante el comando ping.
  • Verificar que haya suficiente memoria flash para la nueva imagen del IOS de Cisco mediante el comando show flash.

15. ¿En qué modo operativo comienza el proceso de recuperación de contraseña y qué tipo de conexión se usa? (Elija dos opciones)

  • Monitor de la ROM
  • Conexión directa a través del puerto de consola

16. Consulte la ilustración. El administrador de dispositivos de seguridad (SDM, Security Device Manager) está instalado en el router R1. ¿Qué se observa?

  • La página del SDM de R1 aparece con un cuadro de diálogo que solicita un nombre de usuario y contraseña.

17. ¿Cuál de las siguientes afirmaciones es verdadera con respecto al administrador de dispositivos de seguridad (SDM, Security Device Manager) de Cisco?

  • SDM puede ejecutarse desde la memoria del router o desde una PC.

18. ¿Qué paso se requiere para recuperar una contraseña de enable de un router que se ha perdido?

  • Establecer el registro de configuración para eludir la configuración de inicio.

19. ¿Cuál es la mejor defensa para proteger una red ante vulnerabilidades de suplantación de identidad (phishing)?

  • Programar capacitación para los usuarios.

20. Consulte la ilustración. El Administrador de dispositivos de seguridad (SDM, Security Device Manager) se ha utilizado para configurar un nivel requerido de seguridad en el router. ¿Qué hará el SDM?

  • SDM volverá a configurar los servicios que se marcan en las ilustraciones como «solucionarlo» a fin de aplicar los cambios de seguridad sugeridos.

Dejar un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *