You are on page 1of 8

1. ¿Qué conjunto de transformación proporciona la mejor protección?

o ipsec crypto transform-set-ESP DES-SHA esp-AES-256 esp-sha-hmac


2. Los cuales tres puertos deben estar abiertos para verificar que un túnel VPN
IPSec está funcionando correctamente? (Elige tres.)
o 50
o 500
o 51
3. Consulte la presentación. ¿Cómo será el tráfico que no coincide con la definida
por la lista de acceso 101 ser tratada por el router?
o Será enviado sin encriptar.
4. ¿Qué tres protocolos se debe permitir a través de la compañía de firewall para
el establecimiento de IPSec de sitio a sitio VPN? (Elige tres.)
o AH
o ISAKMP
o ESP
5. Cuando es una asociación de seguridad (SA) crea si un túnel VPN IPSec se
utiliza para conectar entre dos sitios?
o tanto durante la fase 1 y 2
6. En qué situación se desactivaría el Protocolo de descubrimiento de Cisco?
o cuando un PC con Cisco IP Communicator instalado se conecta a un
switch Cisco
7. ¿Qué dos afirmaciones describen con precisión las características de IPsec?
(Escoge dos.)
o IPSec es un marco de estándares abiertos que se basa en algoritmos
existentes.
o IPsec trabaja en la capa de red y opera sobre todos los protocolos de
capa 2.
8. ¿Qué medidas toman homólogos de IPsec durante el intercambio de IKE Fase
2?
o negociación de la directiva IPsec
9. ¿Qué enunciado describe el efecto de la longitud de la clave para disuadir a
un atacante de la piratería a través de una clave de cifrado?
o Cuanto más larga sea la clave, existen las posibilidades más
importantes.
10. ¿Cuál es el propósito de la configuración de varios ACL cripto en la
construcción de una conexión VPN entre sitios remotos?
o Cuando se están eligiendo múltiples combinaciones de protección de
IPsec, múltiples ACL crypto pueden definir diferentes tipos de tráfico.
11. Considere la siguiente configuración en un Cisco ASA: IPSec cripto conjunto
de transformación-ESP-DES-SHA-des esp esp-sha-hmacWhat es el propósito
de este comando?
o para definir los algoritmos de cifrado e integridad que se utilizan para
construir el túnel IPsec
o
12. ¿Qué técnica es necesaria para asegurar una transferencia privada de datos
utilizando una VPN?
o cifrado
13. ¿Qué enunciado describe una VPN?
o Las VPN utilizan conexiones virtuales para crear una red privada a
través de una red pública.
14. ¿Qué protocolo proporciona autenticación, integridad, confidencialidad y
servicios y es un tipo de VPN?
o IPsec
15. ¿Qué tres afirmaciones describen el marco del protocolo IPsec? (Elige tres.)
o AH proporciona integridad y autenticación.
o ESP proporciona encriptación, autenticación e integridad.
o AH utiliza el protocolo IP 51.
16. ¿Qué enunciado describe con precisión una característica de IPsec?
o IPSec es un marco de estándares abiertos que se basa en algoritmos
existentes.
17. ¿Qué dos protocolos IPSec se utilizan para proporcionar integridad de los
datos?
o SHA
o MD5
18. ¿Cuál es la función del algoritmo Diffie-Hellman en el marco de IPsec?
o permite a los compañeros de intercambio de claves compartidas
19. Consulte la presentación. Lo algoritmo HMAC se está utilizando para
proporcionar integridad de los datos?
o SHA
20. Lo que se necesita para definir el tráfico interesante en la creación de un túnel
IPsec?
o lista de acceso
21. Consulte la presentación. ¿Qué algoritmo se utilizará para proporcionar
confidencialidad?
o AES
22. ¿Qué dos protocolos se debe permitir a un túnel VPN IPSec se funcione
correctamente? (Escoge dos.)
o 51
o 50
23. ¿Cuál es el propósito de NAT-T?
o VPN permite trabajar cuando NAT está siendo utilizado en uno o
ambos extremos de la VPN
24. ¿Qué término describe una situación en la que el tráfico VPN que es recibida
por una interfaz se envía de vuelta a cabo esa misma interfaz?
o hairpinning
25. ¿Qué es una característica importante de las VPN de acceso remoto?
o La conexión VPN es iniciada por el usuario remoto.
o
26. ¿Qué tipo de VPN de sitio a sitio utiliza confiar miembros del grupo para
eliminar de punto a punto de túneles IPsec entre los miembros de un grupo?
o GETVPN
27. Consulte la presentación. ¿Qué par de comandos de teclado isakmp cripto
sería configurar correctamente PSK en los dos routers?
o R1 209.165.200.227R2 dirección de clave cisco123 209.165.200.226
(config) # cripto ISAKMP dirección de clave cisco123 (config) # cripto
ISAKMP
28. Un minorista en línea necesita un servicio para apoyar el no repudio de la
transacción. ¿Qué componente se utiliza para este servicio?
o las firmas digitales
29. En qué situación se utiliza un algoritmo de clave asimétrica?
o Un administrador de red se conecta a un router Cisco con SSH.
30. ¿Cuál es el propósito de un servicio de no repudio en las comunicaciones
seguras?
o para asegurar que se confirma el origen de las comunicaciones
31. ¿Qué objetivo de comunicaciones seguras se logra mediante el cifrado de
datos?
o confidencialidad
32. ¿Qué protocolo de cifrado proporciona confidencialidad capa de red?
o IPsec conjunto de protocolos
33. Consulte la presentación. ¿Qué algoritmo de cifrado se describe en la
exposición?
o 3DES
34. ¿Por qué es el algoritmo 3DES frecuencia, se prefiere el algoritmo AES?
o 3DES es más fiable ya que se ha demostrado seguro por un período
más largo que AES.
35. ¿Cuál es el uso más común del algoritmo Diffie-Hellman en la seguridad de
las comunicaciones?
o para asegurar el intercambio de claves se utiliza para cifrar los datos
36. ¿Cuál es el foco de criptoanálisis?
o el desarrollo de códigos secretos
37. ¿Cuántos bits tiene el estándar de cifrado de datos (DES) utiliza para el cifrado
de datos?
o 56 bits
38. ¿Qué afirmación describe el software optimizado algoritmo de cifrado (SEAL)?
o SEAL es un cifrado de flujo.
39. ¿Qué algoritmo de cifrado es un algoritmo asimétrico?
o DH
40. ¿Qué tipo de algoritmo de cifrado utiliza las claves públicas y privadas para
proporcionar autenticación, integridad y confidencialidad?
o Asimétrico
41. ¿Cómo criptógrafos modernos defienden contra los ataques de fuerza bruta?
o Utilice un espacio de claves lo suficientemente grande que se necesita
demasiado dinero y demasiado tiempo para llevar a cabo un ataque
con éxito.
42. ¿Qué enunciado describe algoritmos de cifrado asimétrico?
o Son relativamente lenta porque se basan en algoritmos
computacionales difíciles.
43. ¿Qué dos números secretos no están de acuerdo en principio sobre cuando se
utiliza el algoritmo Diffie-Hellman? (Escoge dos.)
o generador
o Primer módulo
44. ¿Qué tipo de algoritmo de cifrado utiliza la misma clave para cifrar y descifrar
datos?
o Secreto compartido
45. ¿Cuántos bits tiene el estándar de cifrado de datos (DES) utiliza para el cifrado
de datos?
o 56 bits
46. ¿En qué situación más probable es que se usa un algoritmo asimétrico?
o hacer una compra en línea
47. ¿Por qué es la gestión de claves asimétricas algoritmo más simple que la
gestión de claves algoritmo simétrico?
o Una de las claves puede hacerse pública.
48. ¿Cuál es el propósito de la firma de código?
o integridad de los archivos .EXE de origen
49. El algoritmo puede garantizar la confidencialidad de datos?
o AES
50. ¿Cuál es el propósito de un certificado digital?
o Autentica un sitio web y establece una conexión segura para el
intercambio de datos confidenciales.
51. ¿En qué situación sería un administrador de red más probable es aplicar
protección de raíz?
o en todos los puertos de conmutación que conectan a otro interruptor
que no es el puente raíz
52. Consulte la presentación. El / 2 interfaz Fa0 el interruptor S1 se ha configurado
con el comando switchport puerto de seguridad mac-address 0023.189d.6456
y una estación de trabajo se ha conectado. ¿Cuál podría ser la razón por la que
la interfaz Fa0 / 2 se apaga?
o La dirección MAC de PC1 que se conecta a la interfaz Fa0 / 2 no es la
dirección MAC configurada.
53. Dos dispositivos que están conectados al mismo conmutador necesitan ser
totalmente aislados unos de otros. ¿Qué característica de seguridad switch
Cisco proporcionará este aislamiento?
o PVLAN Edge
54. ¿Qué tipo de ataque de salto de VLAN pueden prevenirse mediante la
designación de una VLAN no utilizado como la VLAN nativa?
o VLAN doble etiquetado
55. ¿Qué componente de Cisco NAC es responsable de realizar una inspección
minuciosa de los perfiles de seguridad de dispositivos?
o Agente NAC de Cisco
56. Los cuales tres funciones se realizan bajo el marco de la solución Cisco NAC?
(Elige tres.)
o servicios de AAA
o de exploración para el cumplimiento de la política
o remediación para los dispositivos no compatibles
57. ¿Qué característica es parte de la solución de seguridad de protección
antimalware?
o presentar la retrospección
58. ¿Qué protocolo debe ser desactivado para ayudar a mitigar los ataques de
VLAN hopping?
o DTP
59. Lo que ataque a la red busca crear una denegación de servicio a los clientes
por lo que les impide ser capaz de obtener una concesión DHCP?
o DHCP hambre
60. ¿Cuál es el único tipo de puerto que un puerto aislado puede reenviar el
tráfico a una VLAN en privado?
o un puerto promiscuo
61. Lo contramedida de seguridad es eficaz para prevenir CAM ataques de
desbordamiento de la tabla?
o la seguridad del puerto
62. ¿Qué dos funciones se realizan por el control de admisión de red? (Escoge
dos.)
o la aplicación de la política de seguridad de la red para los hosts que se
conectan a la red
o asegurando que sólo los hosts autenticados pueden acceder a la red
63. El cual mejora spanning-tree previene la topología del árbol de expansión de
cambiar mediante el bloqueo de un puerto que recibe una BPDU superior?
o protección de raíz
64. ¿Cuál es el papel de la NAC Manager de Cisco en la implementación de una
infraestructura de red segura?
o para definir el acceso de usuario basada en roles y las políticas de
seguridad de punto final
65. ¿Cuál es el papel del servidor de Cisco NAC dentro de la arquitectura de red
de Cisco Secure Borderless?
o evaluar y hacer cumplir las políticas de seguridad en el entorno NAC
66. ¿Cuál es el papel del servidor de Cisco NAC de visitantes dentro de la
arquitectura Cisco Borderless Network?
o Proporciona la capacidad para la creación y elaboración de informes de
cuentas de invitados.
67. ¿Qué característica de seguridad debe estar habilitado, para evitar que un
atacante se desborde la tabla de direcciones MAC de un switch?
o la seguridad del puerto
68. ¿Cuál es el comportamiento de un interruptor como resultado de un ataque
exitoso tabla CAM?
o El conmutador reenviará todas las tramas recibidas a todos los demás
puertos.
69. ¿Qué medida de seguridad adicional debe estar habilitado junto con IP Source
Guard para proteger contra la falsificación de direcciones?
o DHCP snooping
70. ¿Qué técnica de mitigación impediría servidores piratas de proporcionar
parámetros de configuración IP falsas a los clientes?
o la implementación de la seguridad del puerto
71. ¿Cuáles son tres técnicas para mitigar los ataques de VLAN hopping? (Elige
tres.)
o Establecer la VLAN nativa a una VLAN sin usar.
o Desactivar DTP.
o Habilitar el enlace troncal manualmente.
72. ¿Qué dos mecanismos son utilizados por la inspección dinámica de ARP para
validar los paquetes ARP para direcciones IP asignadas dinámicamente o
direcciones IP que son estáticas? (Escoge dos.)
o encuadernaciones MAC-de dirección a dirección IP
o ARP ACL
73. ¿Qué mecanismo de estabilidad STP se usa para prevenir un interruptor
granuja se convierta en el switch raíz?
o protección de raíz
74. ¿Cómo puede un usuario conectarse al servicio de Cloud Web Security Cisco
directamente?
o mediante el uso de un archivo de configuración automática de proxy
en el dispositivo final
75. ¿Qué beneficio se obtiene de seguridad que permite la guardia BPDU en
PortFast activar las interfaces?
o la prevención de interruptores deshonestos de ser agregado a la red
76. Llene el espacio.
DHCP fisgón es una técnica de mitigación para evitar que los servidores DHCP
falsos de proporcionar parámetros de configuración falsa IP.
77. ¿Cuál es el propósito de configurar una clave de cifrado IOS IPS al habilitar
IOS IPS en un router Cisco?
o para verificar la firma digital para el archivo de firmas principal
78. Consulte la presentación. ¿Cuál es el resultado de la emisión de los comandos
de IOS IPS de Cisco en el router R1?
o Todo el tráfico que está permitido por la ACL está sujeta a inspección
por el IPS.
79. Un analista de sistema es la configuración y puesta a punto un aparato IPS
recientemente desplegada. Al examinar el registro de alarmas IPS, los analista
nota que el IPS no genera alarmas para un par de paquetes de ataque
conocidos. ¿Qué término describe la falta de alarmas por el IPS?
o falso negativo
80. Un especialista en seguridad configura un IPS de modo que se genere una
alerta cuando se detecta un ataque primero. Alertas para la detección
posterior de la misma ataque se suprimen por un período predefinido de
tiempo. Otra alerta se genera al final del período que indica el número del
ataque detectado. ¿Qué IPS mecanismo de seguimiento de alerta se
configura?
o Resumen de alerta
81. En la configuración de un router Cisco para prepararse para funciones IPS y
VPN, un administrador de red se abre el archivo reino-cisco.pub.key.txt, y
copia y pega el contenido al enrutador en el indicador de configuración
global. ¿Cuál es el resultado después de este paso de configuración?
o Se crea una clave de cifrado para IOS IPS para verificar el archivo de
firma maestro.
82. ¿Qué dos ventajas tiene el formato de firma versión 5.x IPS proporciona el
formato de firma versión 4.x? (Escoge dos.)
o soporte para parámetros firma cifrada
o Además de una calificación de riesgo de la firma
83. ¿Qué información debe realizar un seguimiento de un IPS con el fin de
detectar ataques que coincidan con una firma compuesta?
o el estado de los paquetes relacionados con el ataque
84. ¿Cuál es una desventaja de un mecanismo de detección basada en patrones?
o No puede detectar ataques desconocidos.
85. ¿Qué tipo de detección de firmas IPS se utiliza para distraer y confundir a los
atacantes?
o basado en honeypot detección
86. ¿Qué afirmación es verdadera acerca de una alerta atómica que se genera
mediante un SIP?
o Es una alerta que se genera cada vez que una firma específica se ha
encontrado.
87. Consulte la presentación. Sobre la base de la configuración, que el tráfico será
examinado por el IPS que está configurado en el router R1?
o será inspeccionado ningún tráfico
88. Un administrador de red sospecha que la configuración predeterminada de
las ips de Notificación IP comando SDEE ha causado la degradación del
rendimiento del router Cisco IOS IPS. El administrador de la red entra en el
SDEE eventos IP 50 comandos en un intento de remediar los problemas de
rendimiento. ¿Cuál es el efecto inmediato de este comando?
o Todos los eventos que estaban almacenados en la memoria intermedia
anterior se pierden.
89. Verdadero o Falso? Un Cisco IDS no afecta el flujo de tráfico cuando se opera
en modo promiscuo
o cierto
90. ¿Qué es una condición necesaria para que la actividad de informes IPS
utilizando el formato SDEE?
o Activar un servidor HTTP o HTTPS servicio en el router.
91. Consulte la presentación. ¿Qué afirmación describe mejor la forma de entrada
de tráfico en serie 0/0 se maneja?
o Tráfico juego ACL 100 se escanea y se informó.
92. Consulte la presentación. Sobre la base de la configuración IPS
proporcionado, que se pueden sacar conclusiones?
o Sólo las firmas en los ios_ips categoría básica se recopilarán en la
memoria y utilizados por el IPS.
93. Un administrador de red es la configuración de un IPS IOS con el commandR1
(config) # ip ips tarea de configuración de firma-definitionWhich que puede
lograrse con este comando?
o Retirarse o salir de su retiro de una firma individual.
94. ¿Cuáles son dos desventajas de usar un IDS? (Escoge dos.)
o El IDS no se detiene el tráfico malicioso.
o El IDS requiere otros dispositivos para responder a los ataques.
95. ¿Cuáles son dos características comunes de los IDS e IPS? (Escoge dos.)
o Tanto el uso de firmas para detectar tráfico malicioso.
o Ambos están desplegados como sensores.
96. Consulte la presentación. Un administrador de red ingresa el comando en un
router Cisco IOS IPS. ¿Cuál es el efecto?
o Los mensajes de alerta se envían en formato syslog.
97. Lo que es una desventaja del IPS de la red en comparación con el anfitrión de
base IPS?
o IPS de la red no pueden examinar el tráfico cifrado.
98. Un sensor IPS ha detectado la cadena confidencial a través de múltiples
paquetes en una sesión TCP. ¿Qué tipo de disparador de la firma y el tipo de
firma no describe esto?
o detectionType basado en patrones:: disparador de la firma compuesto
99. ¿Cuáles son dos inconvenientes a la utilización HIPS? (Escoge dos.)
o Con HIPS, el administrador de red debe verificar el apoyo a todos los
diferentes sistemas operativos utilizados enla red.
o HIPS tiene dificultades para construir una imagen precisa de la red o la
coordinación de los eventos que se producen en toda la red.

You might also like