Conceptos Clave en Ciberseguridad y Administración de Redes Cisco
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 120,1 KB
Conceptos Clave en Ciberseguridad y Administración de Redes
Seguridad de Red y Ataques
Riesgos y Servicios DNS
¿Cuáles de las siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se habilitan los servicios DNS en la red? (Elija dos opciones).
Respuesta: A-D
Ataques a la Red: Definiciones
¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a los ataques a la red? (Elija dos opciones).
Respuesta: B-E
Escenarios de Ataque y Tipos
Una empresa tiene un servidor web en la DMZ para brindar servicios web externos. Mientras analiza los archivos de registro del firewall, un administrador advierte que se ha establecido una conexión desde el servidor web hacia un servidor de correo electrónico interno. Al investigar en profundidad, el administrador descubre que se ha creado una cuenta no autorizada en el servidor interno. ¿Qué tipo de ataque se produjo?
Respuesta: C
Prevención de Ataques
¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red? (Elija dos opciones).
Respuesta: C-E
Ataques de Denegación de Servicio (DoS)
Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del sistema muestran que el servidor está funcionando lentamente porque recibe un alto nivel de solicitudes de servicio falsas. ¿Qué tipo de ataque se está produciendo?
Respuesta: D
Protección contra Correo Electrónico Sospechoso
El director de TI comenzó una campaña para recordar a los usuarios que no deben abrir mensajes de correo electrónico de origen sospechoso. ¿Contra qué tipo de ataques está intentando proteger a los usuarios el director de TI?
Respuesta: C
Detección de Intrusos
¿En qué etapa de la Rueda de Seguridad se produce la detección de intrusos?
Respuesta: B
Seguridad de la Red: Afirmaciones Clave
¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones).
Respuesta: B-E
Políticas de Seguridad
Objetivos de una Política de Seguridad
¿Cuáles de los siguientes son dos objetivos que debe lograr una política de seguridad? (Elija dos opciones).
Respuesta: C-D
Características de una Buena Política de Seguridad
¿Cuáles de las siguientes son tres características de una buena política de seguridad? (Elija tres opciones).
Respuesta: A-B-E
Gestión y Configuración de Cisco IOS
Nomenclatura de Imágenes Cisco IOS
La convención de nombres de la imagen de Cisco IOS permite la identificación de diferentes versiones y capacidades del IOS. ¿Qué información se puede obtener del nombre de archivo
c2600-d-mz.121-4
? (Elija dos opciones).Respuesta: C-E
Copia de Seguridad de IOS
Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del software del router IOS de Cisco y recibe este resultado. ¿Cuáles de las siguientes son dos posibles causas para este resultado? (Elija dos opciones).
Respuesta: C-D
Actualización de Imágenes IOS
¿Cuáles de las siguientes son dos condiciones que el administrador de red debe verificar antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija dos opciones).
Respuesta: D-E
Métodos de Actualización de IOS
¿Cuáles son los dos métodos válidos para actualizar una imagen de IOS? (Elija dos opciones).
Respuesta: D-E
Recuperación de Contraseña de IOS
¿En qué modo operativo comienza el proceso de recuperación de contraseña y qué tipo de conexión usa? (Elija dos opciones).
Respuesta: B-D
Herramientas de Gestión de Redes: Cisco SDM
Beneficios de Cisco AutoSecure
¿Cuáles de las siguientes opciones son dos beneficios derivados de utilizar Cisco AutoSecure? (Elija dos opciones).
Respuesta: B-E
Configuración de SDM
Consulte la ilustración. Un administrador de red está intentando configurar un router para que use SDM, pero no está funcionando correctamente. ¿Cuál podría ser el problema?
Respuesta: A
Información Disponible en SDM
Cuando un usuario establece una conexión SDM con un router Cisco y está examinando el área "Descripción General de la Configuración" de la página de inicio, ¿cuáles de los siguientes son tres datos disponibles? (Elija tres opciones).
Respuesta: B-D-F
Creación de VPN con SDM
Cuando un usuario completa el asistente para crear una VPN del SDM de Cisco, ¿qué ocurre con la información que se introdujo?
Respuesta: B
Configuración de Redes (Ilustraciones)
Análisis de Configuración 1
Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración que se muestra? (Elija dos opciones).
Respuesta: A-D
Análisis de Configuración 2
Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración que se muestra? (Elija dos opciones).
Respuesta: B-D