You are on page 1of 3

Pregunta 12 pts

Complete el espacio en blanco.


La sigla hace referencia a un protocolo que proporciona una conexión
cifrada. El protocolo reemplaza el protocolo de Telnet de texto no cifrado para la
administración del dispositivo Cisco.

Marcar esta pregunta


Pregunta 22 pts
Un técnico de red desea implementar SSH como medio para administrar un router en
forma remota. ¿Cuáles de los siguientes son dos procedimientos que debe usar el técnico
para completar esta tarea correctamente? (Elija dos).

Configurar el aviso de inicio de sesión.


Configurar la autenticación.
Definir las claves asimétricas.
Configurar la contraseña de consola.
Introducir el comando service password-encryption.

Marcar esta pregunta


Pregunta 32 pts
¿Qué formas hacen a un switch menos vulnerable a los ataques como la saturación de la
dirección MAC, los ataques CDP y los ataques de Telnet? (Elija dos opciones).

Habilite CDP en el switch.


Cambie las contraseñas con regularidad.
Apague los servicios que no sean necesarios.
Habilite el servidor HTTP en el switch.
Utilice la contraseña de enable en lugar de la contraseña secreta de enable.

Marcar esta pregunta


Pregunta 42 pts
¿Cuál sería el entorno ideal para realizar pruebas de penetración?

En la red de producción fuera del horario pico


En la red de producción, en circunstancias controladas durante el horario
comercial
En una red de banco de pruebas fuera de línea que imite la red de producción real
En un entorno de red simulado por el software

Marcar esta pregunta


Pregunta 52 pts
Complete el espacio en blanco.
En una red Ethernet, las tramas de menos de 64 bytes se llaman .

Marcar esta pregunta


Pregunta 62 pts
¿Qué configuración debe existir para que la característica MDIX automática funcione en
una interfaz de switch?

La interfaz debe estar en modo de acceso.


La interfaz debe estar asignada a una VLAN 1.
La velocidad y el modo dúplex de la interfaz se deben configurar para detección
automática.
La interfaz debe configurarse manualmente para el modo full-duplex.

Marcar esta pregunta


Pregunta 72 pts
¿Cómo pueden utilizarse los paquetes DHCP para amenazar una LAN conmutada?

Un paquete DHCP falso que contiene un virus es aceptado por un host.


Se envían numerosas solicitudes de DHCP al servidor de DHCP desde hosts
suplantados, lo que hace que el conjunto de direcciones DHCP se agote.
Los paquetes de ping ICMP se camuflan como paquetes DHCP legítimos. Estos
paquetes son muchos y niegan ancho de banda a los dispositivos de la
infraestructura de red crítica.
Un paquete de solicitud de DHCP se camufla como un paquete Telnet o SSH.
Mientras el dispositivo deniega el acceso al puerto SSH o Telnet, un dispositivo
falso que se presenta como servidor de DHCP envía los paquetes falsos de
respuesta DHCP.

Marcar esta pregunta


Pregunta 82 pts
Un administrador de red conecta una nueva PC en un puerto del switch. El LED para dicho
puerto cambia a verde sólido. ¿Qué afirmación describe mejor el estado actual del puerto?

Hay un error de incongruencia de dúplex.


Hay un error de falla en el enlace. El puerto no puede enviar tramas.
El puerto está activo y listo para transmitir paquetes.
El puerto se deshabilitó por administración y no puede enviar tramas.
La memoria flash está ocupada.

Marcar esta pregunta


Pregunta 92 pts
Un administrador de red configuró una VLAN 99 como VLAN de administración y lo hizo
con una dirección IP y una máscara de subred. El administrador emite el comando show
interface vlan 99 y observa que el protocolo de línea no funciona. ¿Qué acción puede
cambiar el estado del protocolo de línea para que se active?

Conectar un host con una interfaz asociada a una VLAN99.


Configurar un gateway predeterminado.
Eliminar todos los puertos de acceso de la VLAN 99.
Configurar un método de entrada de transporte en las líneas vty.

Marcar esta pregunta


Pregunta 102 pts
¿Cuál es el resultado de emitir el comando no switchport port-security mac-address
sticky en una interfaz con seguridad de puertos configurada?

Las direcciones MAC seguras persistentes se quitan de la tabla de direcciones y


de la configuración en ejecución.
Las direcciones MAC seguras persistentes permanecen como parte de la tabla de
direcciones, pero se eliminan de la configuración en ejecución.
Las direcciones MAC seguras estáticas se quitan de la tabla de direcciones y de la
configuración en ejecución.
Las direcciones MAC seguras estáticas permanecen como parte de la tabla de
direcciones, pero se eliminan de la configuración en ejecución.

Marcar esta pregunta


Pregunta 112 pts
¿Cuál es la primera acción en la secuencia de arranque cuando se enciende un switch?

Carga del software predeterminado IOS de Cisco


Carga del software del cargador de arranque
Inicialización de bajo nivel de la CPU
Carga de un programa de autodiagnóstico al encender

Marcar esta pregunta


Pregunta 122 pts
Un atacante desvió la seguridad física y pudo conectar una computadora portátil a una
interfaz Ethernet en un switch. Si todos los puertos de switch se configuran con seguridad
de puertos y el modo de violación está establecido en el valor predeterminado de fábrica,
¿qué medida se toma contra el atacante?

Se descartan paquetes con direcciones de origen desconocido, y no hay ninguna


notificación de que se haya producido una violación de seguridad.
Se descartan paquetes con direcciones de origen desconocido, y hay una
notificación que informa que se produjo una violación de seguridad.
Se descartan paquetes con direcciones de origen, y la interfaz se deshabilita por
error de manera inmediata y se apaga el LED del puerto.
Se reenvían paquetes con direcciones de origen desconocido y se envía una
notificación al servidor de syslog.

You might also like