Conceptos Clave en Ciberseguridad y Administración de Redes Cisco

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 120,1 KB

Conceptos Clave en Ciberseguridad y Administración de Redes

Seguridad de Red y Ataques

  • Riesgos y Servicios DNS

    ¿Cuáles de las siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se habilitan los servicios DNS en la red? (Elija dos opciones).

    Respuesta: A-D

  • Ataques a la Red: Definiciones

    ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a los ataques a la red? (Elija dos opciones).

    Respuesta: B-E

  • Escenarios de Ataque y Tipos

    Una empresa tiene un servidor web en la DMZ para brindar servicios web externos. Mientras analiza los archivos de registro del firewall, un administrador advierte que se ha establecido una conexión desde el servidor web hacia un servidor de correo electrónico interno. Al investigar en profundidad, el administrador descubre que se ha creado una cuenta no autorizada en el servidor interno. ¿Qué tipo de ataque se produjo?

    Respuesta: C

  • Prevención de Ataques

    ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red? (Elija dos opciones).

    Respuesta: C-E

  • Ataques de Denegación de Servicio (DoS)

    Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del sistema muestran que el servidor está funcionando lentamente porque recibe un alto nivel de solicitudes de servicio falsas. ¿Qué tipo de ataque se está produciendo?

    Respuesta: D

  • Protección contra Correo Electrónico Sospechoso

    El director de TI comenzó una campaña para recordar a los usuarios que no deben abrir mensajes de correo electrónico de origen sospechoso. ¿Contra qué tipo de ataques está intentando proteger a los usuarios el director de TI?

    Respuesta: C

  • Detección de Intrusos

    ¿En qué etapa de la Rueda de Seguridad se produce la detección de intrusos?

    Respuesta: B

  • Seguridad de la Red: Afirmaciones Clave

    ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones).

    Respuesta: B-E

Políticas de Seguridad

  • Objetivos de una Política de Seguridad

    ¿Cuáles de los siguientes son dos objetivos que debe lograr una política de seguridad? (Elija dos opciones).

    Respuesta: C-D

  • Características de una Buena Política de Seguridad

    ¿Cuáles de las siguientes son tres características de una buena política de seguridad? (Elija tres opciones).

    Respuesta: A-B-E

Gestión y Configuración de Cisco IOS

  • Nomenclatura de Imágenes Cisco IOS

    La convención de nombres de la imagen de Cisco IOS permite la identificación de diferentes versiones y capacidades del IOS. ¿Qué información se puede obtener del nombre de archivo c2600-d-mz.121-4? (Elija dos opciones).

    Respuesta: C-E

  • Copia de Seguridad de IOS

    Imagen

    Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del software del router IOS de Cisco y recibe este resultado. ¿Cuáles de las siguientes son dos posibles causas para este resultado? (Elija dos opciones).

    Respuesta: C-D

  • Actualización de Imágenes IOS

    ¿Cuáles de las siguientes son dos condiciones que el administrador de red debe verificar antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija dos opciones).

    Respuesta: D-E

  • Métodos de Actualización de IOS

    ¿Cuáles son los dos métodos válidos para actualizar una imagen de IOS? (Elija dos opciones).

    Respuesta: D-E

  • Recuperación de Contraseña de IOS

    ¿En qué modo operativo comienza el proceso de recuperación de contraseña y qué tipo de conexión usa? (Elija dos opciones).

    Respuesta: B-D

Herramientas de Gestión de Redes: Cisco SDM

  • Beneficios de Cisco AutoSecure

    ¿Cuáles de las siguientes opciones son dos beneficios derivados de utilizar Cisco AutoSecure? (Elija dos opciones).

    Respuesta: B-E

  • Configuración de SDM

    Imagen

    Consulte la ilustración. Un administrador de red está intentando configurar un router para que use SDM, pero no está funcionando correctamente. ¿Cuál podría ser el problema?

    Respuesta: A

  • Información Disponible en SDM

    Cuando un usuario establece una conexión SDM con un router Cisco y está examinando el área "Descripción General de la Configuración" de la página de inicio, ¿cuáles de los siguientes son tres datos disponibles? (Elija tres opciones).

    Respuesta: B-D-F

  • Creación de VPN con SDM

    Cuando un usuario completa el asistente para crear una VPN del SDM de Cisco, ¿qué ocurre con la información que se introdujo?

    Respuesta: B

Configuración de Redes (Ilustraciones)

  • Análisis de Configuración 1

    Imagen

    Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración que se muestra? (Elija dos opciones).

    Respuesta: A-D

  • Análisis de Configuración 2

    Imagen

    Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración que se muestra? (Elija dos opciones).

    Respuesta: B-D

Entradas relacionadas:

Etiquetas:
El director de TI comenzó una campaña para recordar a los usuarios que no deben abrir mensajes de correo electrónico de origen sospechoso. ¿Contra qué tipo de ataques está intentando proteger a los usuarios el director de TI? Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del software del router IOS de Cisco y recibe este resultado. ¿Cuáles de las siguientes son dos posibles causas para este resultado? (Elija dos opciones). En qué modo operativo comienza el proceso de recuperación de contraseña y qué tipo de conexión usa cuales de las siguientes son tres datos que muestra la pagina de inicio de sdm de un router? cuáles son los dos métodos válidos para actualizar una imagen de ios Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red ¿En qué modo operativo comienza el proceso de recuperación de contraseña y qué tipo de conexión usa? (Elija dos opciones). Cuáles de los siguientes son dos objetivos que debe lograr una política de seguridad? (Elija dos opciones la convención de nombres de la imagen de cisco ios permite la identificación de diferente versiones y capacidades del ios. ¿qué información se puede reunir del nombre de archivo c2600-d-mz.121-4? Rueda de seguridad se produce la detección de intrusos Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del sistema muestran que el servidor está funcionando lentamente porque recibe un alto nivel de solicitudes de servicio falsas. ¿Qué tipo de ataque se está produciendo? una empresa tiene un servidor web en la dmz de la empresa para brindar servicios web externos. mientras analiza los archivos de registro del firewall, un administrador advierte que se ha establecido una conexión desde el servidor web hacia un servido versiones y capacidades del IOS el administrador mientras analiza los archivos de registro firewall o cacacs redes vpn en que modo operativo comienza el proceso de recuperacion de contraseña Cuáles de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de Cisco una empresa tiene un servidor web en el dmz de la empresa para brindar servicios web externos mientras analiza los archivos del registro del firewall ¿Cuáles de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de Cisco? (Elija dos opciones). cuales de las siguientes son afirmaciones verdaderas con respecto ala seguridad de red ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red? (Elija dos opciones). siguientes son dos afirmaciones verdaderas con respecto el director de ti comenzó una campaña para recordar a los cuáles de las siguientes son tres características de una buena política de seguridad rueda de seguridad deteccion de intrudusos ¿Cuáles de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se habilitan los servicios DNS en la red? ¿En qué etapa de la Rueda de seguridad se produce la detección de intrusos? Consulte la ilustración. Un administrador de red está intentando configurar un router para que use SDM, pero no está funcionando correctamente. ¿Cuál podría ser el problema? ¿Cuáles de las siguientes son dos condiciones que el administrador de red debe verificar antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija dos opciones). ¿Cuáles de las siguientes son tres características de una buena política de seguridad? (Elija tres opciones).