129349827-CCNA-4-EXAMEN-4-100

download 129349827-CCNA-4-EXAMEN-4-100

of 5

Transcript of 129349827-CCNA-4-EXAMEN-4-100

  • 7/27/2019 129349827-CCNA-4-EXAMEN-4-100

    1/5

    Jun20

    Examen Cisco CCNA 4.0 Mdulo 4 - Captulo 4

    1.- Cules de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad dela red? (Elija dos opciones).Tanto los piratas informticos con experiencia que son capaces de escribir su propio cdigo defallas como aquellas personas sin experiencia que descargan fallas de Internet representanuna amenaza grave para la seguridad de la red.Proteger los dispositivos de red contra el dao fsico provocado por el agua o la electricidad esuna parte necesaria de la poltica de seguridad.

    2.- Qu dos afirmaciones son verdaderas acerca de los ataques de red? (Elija dos opciones).Un ataque de fuerza bruta busca cada contrasea posible a travs de una combinacin decaracteres.Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y lacomunicacin entre la DMZ y los dispositivos internos debe ser autenticada para impedir

    ataques como la reorientacin de los puertos.

    3.- Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros delsistema muestran que el servidor est funcionando lentamente porque recibe un alto nivel desolicitudes de servicio falsas. Qu tipo de ataque se est produciendo?DoS

    4.- El director de TI comenz una campaa para recordar a los usuarios que no deben abrirmensajes de correo electrnico de origen sospechoso. Contra qu tipo de ataques estintentando proteger a los usuarios el director de TI?virus

    5.- Cules de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataquesa lared? (Elija dos opciones).La mitigacin de las amenazas a la seguridad fsica consiste en controlar el acceso a lospuertos de consola del dispositivo, rotular los tendidos de cable crticos, instalar sistemas UPSy proporcionar control ante condiciones climticas.Cambiar contraseas y nombres de usuario predeterminados y desactivar o desinstalar losservicios innecesarios son aspectos del endurecimiento de los dispositivos.

    6.- En qu etapa de la Rueda de seguridad se produce la deteccin de intrusos?control

    7.- Cules de los siguientes son dos objetivos que debe lograr una poltica de seguridad?

    (Elija dos opciones).documentar los recursos que se deben protegerIdentificar los objetivos de seguridad de la organizacin

    8.- Cules de las siguientes son tres caractersticas de una buena poltica de seguridad?(Elija tres opciones).Define los usos aceptables y no aceptables de los recursos de la red.Comunica consenso y define funciones.Define la manera de manejar los incidentes de seguridad.

    http://ccnaexplorationonline.blogspot.com/2012/06/examen-cisco-online-ccna-v40-capitulo-4.htmlhttp://ccnaexplorationonline.blogspot.com/2012/06/examen-cisco-online-ccna-v40-capitulo-4.htmlhttp://ccnaexplorationonline.blogspot.com/2012/06/examen-cisco-online-ccna-v40-capitulo-4.htmlhttp://ccnaexplorationonline.blogspot.com/2012/06/examen-cisco-online-ccna-v40-capitulo-4.htmlhttp://ccnaexplorationonline.blogspot.com/2012/06/examen-cisco-online-ccna-v40-capitulo-4.htmlhttp://ccnaexplorationonline.blogspot.com/2012/06/examen-cisco-online-ccna-v40-capitulo-4.htmlhttp://ccnaexplorationonline.blogspot.com/2012/06/examen-cisco-online-ccna-v40-capitulo-4.htmlhttp://ccnaexplorationonline.blogspot.com/2012/06/examen-cisco-online-ccna-v40-capitulo-4.htmlhttp://ccnaexplorationonline.blogspot.com/2012/06/examen-cisco-online-ccna-v40-capitulo-4.htmlhttp://ccnaexplorationonline.blogspot.com/2012/06/examen-cisco-online-ccna-v40-capitulo-4.html
  • 7/27/2019 129349827-CCNA-4-EXAMEN-4-100

    2/5

    9.- Cules de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuandose habilitan los servicios DNS en la red? (Elija dos opciones).Las consultas de nombre se envan de manera predeterminada a la direccin de broadcast255.255.255.255.El protocolo DNS bsico no proporciona garanta de integridad o de autenticacin.

    10.- Cules de las siguientes opciones son dos beneficios derivados de utilizar AutoSecurede Cisco? (Elija dos opciones).Ofrece la capacidad de desactivar instantneamente los servicios y procesos no esencialesdel sistema.Permite al administrador configurar polticas de seguridad sin la necesidad de comprendertodas las caractersticas del software IOS de Cisco.

    11.-

    Consulte la ilustracin. Un administrador de red est intentando configurar un router para queuse SDM, pero no est funcionando correctamente. Cul podra ser el problema?El nivel de privilegio del usuario no est configurado correctamente.

    12.- La convencin de nombres de la imagen de Cisco IOS permite la identificacin dediferente versiones y capacidades del IOS. Qu informacin se puede reunir del nombre dearchivo c2600-d-mz.121-4? (Elija dos opciones).El software es versin 12.1, cuarta revisin.El IOS es para la plataforma de hardware serie Cisco 2600.

    13.-

    http://1.bp.blogspot.com/-egKgs4NHjYk/T-IAjPVuI_I/AAAAAAAAAx8/JZnBJCWDysk/s1600/11.jpg
  • 7/27/2019 129349827-CCNA-4-EXAMEN-4-100

    3/5

    Consulte la ilustracin. El administrador de red est intentando hacer una copia de seguridaddel software del router IOS de Cisco y recibe este resultado. Cules de las siguientes sondos posibles causas para este resultado? (Elija dos opciones).El router no se puede conectar al servidor TFTP.No se inici el software del servidor TFTP.

    14.- Cules de las siguientes son dos condiciones que el administrador de red debe verificarantes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elijados opciones).Verificar la conectividad entre el router y el servidor TFTP mediante el comando ping.Verificar que haya suficiente memoria flash para la nueva imagen del IOS de Cisco medianteel comando show flash.

    15.- En qu modo operativo comienza el proceso de recuperacin de contrasea y qu tipode conexin usa? (Elija dos opciones).monitor de la ROMconexin directa a travs del puerto de consola

    16.-

    Consulte la ilustracin. El administrador de dispositivos de seguridad (SDM, Security DeviceManager) est instalado en el router R1. Cul es el resultado de abrir un explorador Web enla PC1 e introducir la URL https://192.168.10.1?La pgina del SDM de R1 aparece con un cuadro de dilogo que solicita un nombre de

    http://3.bp.blogspot.com/-iTAGjGvPT7g/T-IBU2A28xI/AAAAAAAAAyM/anAaTsZRPOs/s1600/16.jpghttp://4.bp.blogspot.com/-gVuW0QDuSdA/T-IA6Hva--I/AAAAAAAAAyE/74tUsGcafso/s1600/13.jpghttp://3.bp.blogspot.com/-iTAGjGvPT7g/T-IBU2A28xI/AAAAAAAAAyM/anAaTsZRPOs/s1600/16.jpghttp://4.bp.blogspot.com/-gVuW0QDuSdA/T-IA6Hva--I/AAAAAAAAAyE/74tUsGcafso/s1600/13.jpg
  • 7/27/2019 129349827-CCNA-4-EXAMEN-4-100

    4/5

    usuario y contrasea.

    17.- Cul de las siguientes afirmaciones es verdadera con respecto al administrador dedispositivos de seguridad (SDM, Security Device Manager) de Cisco?SDM puede ejecutarse desde la memoria del router o desde una PC.

    18.- Qu paso se requiere para recuperar una contrasea de enable de un router que sehaya perdido?Establezca el registro de configuracin para eludir la configuracin de inicio.

    19.- Cul es la mejor defensa para proteger una red ante vulnerabilidades de suplantacin deidentidad?Programar capacitacin para los usuarios.

    20.-

    Consulte la ilustracin. El Administrador de dispositivos de seguridad (SDM, Security DeviceManager) se ha utilizado para configurar un nivel requerido de seguridad en el router. Qu selogra cuando SDM aplica el prximo paso sobre los problemas de seguridad identificados enel router?SDM volver a configurar los servicios que se marcan en las ilustraciones como "solucionarlo"a fin de aplicar los cambios de seguridad sugeridos.

    http://2.bp.blogspot.com/-LrAdqwFL32E/T-IBsLwEe1I/AAAAAAAAAyY/wBVI2fxm8oo/s1600/20.jpg
  • 7/27/2019 129349827-CCNA-4-EXAMEN-4-100

    5/5

    21.-

    Consulte la ilustracin. Cul es el objetivo de la afirmacin "ip ospf message-digest-key 1md5 cisco" en la configuracin?Especificar una clave que se utiliza para autenticar actualizaciones de enrutamiento.

    22.-

    Consulte la ilustracin. Qu se logra cuando ambos comandos estn configurados en elrouter?Los comandos deshabilitan los servicios como echo, discard y chargen en el router a fin deevitar las vulnerabilidades de seguridad.

    http://2.bp.blogspot.com/-R9DJOdU0LY4/T-ICIpQ88GI/AAAAAAAAAyo/DebZSSjNh3U/s1600/22.jpghttp://4.bp.blogspot.com/-nAuYiu85vRQ/T-IB9GXVTrI/AAAAAAAAAyg/1hcFXlSRMgE/s1600/21.jpghttp://2.bp.blogspot.com/-R9DJOdU0LY4/T-ICIpQ88GI/AAAAAAAAAyo/DebZSSjNh3U/s1600/22.jpghttp://4.bp.blogspot.com/-nAuYiu85vRQ/T-IB9GXVTrI/AAAAAAAAAyg/1hcFXlSRMgE/s1600/21.jpg