La sigla hace referencia a un protocolo que proporciona una conexión cifrada. El protocolo reemplaza el protocolo de Telnet de texto no cifrado para la administración del dispositivo Cisco.
Marcar esta pregunta
Pregunta 22 pts Un técnico de red desea implementar SSH como medio para administrar un router en forma remota. ¿Cuáles de los siguientes son dos procedimientos que debe usar el técnico para completar esta tarea correctamente? (Elija dos).
Configurar el aviso de inicio de sesión.
Configurar la autenticación. Definir las claves asimétricas. Configurar la contraseña de consola. Introducir el comando service password-encryption.
Marcar esta pregunta
Pregunta 32 pts ¿Qué formas hacen a un switch menos vulnerable a los ataques como la saturación de la dirección MAC, los ataques CDP y los ataques de Telnet? (Elija dos opciones).
Habilite CDP en el switch.
Cambie las contraseñas con regularidad. Apague los servicios que no sean necesarios. Habilite el servidor HTTP en el switch. Utilice la contraseña de enable en lugar de la contraseña secreta de enable.
Marcar esta pregunta
Pregunta 42 pts ¿Cuál sería el entorno ideal para realizar pruebas de penetración?
En la red de producción fuera del horario pico
En la red de producción, en circunstancias controladas durante el horario comercial En una red de banco de pruebas fuera de línea que imite la red de producción real En un entorno de red simulado por el software
Marcar esta pregunta
Pregunta 52 pts Complete el espacio en blanco. En una red Ethernet, las tramas de menos de 64 bytes se llaman .
Marcar esta pregunta
Pregunta 62 pts ¿Qué configuración debe existir para que la característica MDIX automática funcione en una interfaz de switch?
La interfaz debe estar en modo de acceso.
La interfaz debe estar asignada a una VLAN 1. La velocidad y el modo dúplex de la interfaz se deben configurar para detección automática. La interfaz debe configurarse manualmente para el modo full-duplex.
Marcar esta pregunta
Pregunta 72 pts ¿Cómo pueden utilizarse los paquetes DHCP para amenazar una LAN conmutada?
Un paquete DHCP falso que contiene un virus es aceptado por un host.
Se envían numerosas solicitudes de DHCP al servidor de DHCP desde hosts suplantados, lo que hace que el conjunto de direcciones DHCP se agote. Los paquetes de ping ICMP se camuflan como paquetes DHCP legítimos. Estos paquetes son muchos y niegan ancho de banda a los dispositivos de la infraestructura de red crítica. Un paquete de solicitud de DHCP se camufla como un paquete Telnet o SSH. Mientras el dispositivo deniega el acceso al puerto SSH o Telnet, un dispositivo falso que se presenta como servidor de DHCP envía los paquetes falsos de respuesta DHCP.
Marcar esta pregunta
Pregunta 82 pts Un administrador de red conecta una nueva PC en un puerto del switch. El LED para dicho puerto cambia a verde sólido. ¿Qué afirmación describe mejor el estado actual del puerto?
Hay un error de incongruencia de dúplex.
Hay un error de falla en el enlace. El puerto no puede enviar tramas. El puerto está activo y listo para transmitir paquetes. El puerto se deshabilitó por administración y no puede enviar tramas. La memoria flash está ocupada.
Marcar esta pregunta
Pregunta 92 pts Un administrador de red configuró una VLAN 99 como VLAN de administración y lo hizo con una dirección IP y una máscara de subred. El administrador emite el comando show interface vlan 99 y observa que el protocolo de línea no funciona. ¿Qué acción puede cambiar el estado del protocolo de línea para que se active?
Conectar un host con una interfaz asociada a una VLAN99.
Configurar un gateway predeterminado. Eliminar todos los puertos de acceso de la VLAN 99. Configurar un método de entrada de transporte en las líneas vty.
Marcar esta pregunta
Pregunta 102 pts ¿Cuál es el resultado de emitir el comando no switchport port-security mac-address sticky en una interfaz con seguridad de puertos configurada?
Las direcciones MAC seguras persistentes se quitan de la tabla de direcciones y
de la configuración en ejecución. Las direcciones MAC seguras persistentes permanecen como parte de la tabla de direcciones, pero se eliminan de la configuración en ejecución. Las direcciones MAC seguras estáticas se quitan de la tabla de direcciones y de la configuración en ejecución. Las direcciones MAC seguras estáticas permanecen como parte de la tabla de direcciones, pero se eliminan de la configuración en ejecución.
Marcar esta pregunta
Pregunta 112 pts ¿Cuál es la primera acción en la secuencia de arranque cuando se enciende un switch?
Carga del software predeterminado IOS de Cisco
Carga del software del cargador de arranque Inicialización de bajo nivel de la CPU Carga de un programa de autodiagnóstico al encender
Marcar esta pregunta
Pregunta 122 pts Un atacante desvió la seguridad física y pudo conectar una computadora portátil a una interfaz Ethernet en un switch. Si todos los puertos de switch se configuran con seguridad de puertos y el modo de violación está establecido en el valor predeterminado de fábrica, ¿qué medida se toma contra el atacante?
Se descartan paquetes con direcciones de origen desconocido, y no hay ninguna
notificación de que se haya producido una violación de seguridad. Se descartan paquetes con direcciones de origen desconocido, y hay una notificación que informa que se produjo una violación de seguridad. Se descartan paquetes con direcciones de origen, y la interfaz se deshabilita por error de manera inmediata y se apaga el LED del puerto. Se reenvían paquetes con direcciones de origen desconocido y se envía una notificación al servidor de syslog.