option
Cuestiones
ayuda
daypo
buscar.php

2o Parcial

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
2o Parcial

Descripción:
Tecnologías

Fecha de Creación: 2023/07/04

Categoría: Informática

Número Preguntas: 33

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

16. ¿Qué comando proporciona información adicional sobre el estado de las adyacencias del router, los intervalos de temporizador y el ID de área?. show ip protocols. show running-configuration. show ip route ospf. show ip ospf neighbor.

17. Qué tipo de ataque a la seguridad se está produciendo. phishing. DDoS. spyware. ransomware.

18. ¿Qué función cumple un IPS?. filtrar información en función de información de capa 7. hacer cumplir las políticas de control de acceso en función del contenido del paquete. filtrar el tráfico en función de las reglas definidas y el contexto de conexión. detectar patrones de tráfico malicioso mediante el uso de archivos de firma.

19. ¿Qué objetivo de las comunicaciones seguras se logra mediante el cifrado de los datos?. confidencialidad. escalabilidad. autenticación. integridad.

20.Qué declaración de la lista de acceso único coincide con todas las redes siguientes?. access-list 10 permit 192.168.16.0 0.0.3.255. access-list 10 permit 192.168.0.0 0.0.15.255. access-list 10 permit 192.168.16.0 0.0.15.255. access-list 10 permit 192.168.16.0 0.0.0.255.

21. ¿Qué hace la siguiente ACL?. Solo el dispositivo 10.1.1.2 puede hacer SSH al router con la IP 10.1.1.1. El dispositivo 10.1.2.1 no puede hacer SSH al dispositivo 10.1.2.2. Cualquier dispositivo puede hacer SSH al dispositivo 10.1.2.1. Cualquier IP en 10.1.1.0/24 (excepto el 10.1.1.2.) puede hacer el SSH al router con IP 10.1.1.1.

22. ¿Qué instrucción de lista de acceso permite el tráfico HTTP procedente del host 10?1.129.100 puerto 4300 y destinado al host 192.168.30.10?. access-list 101 permit tcp 192.168.30.10 0.0.0.0 eq 80 10.1.0.0 0.0.255.255. access-list 101 permit tcp 10.1.129.0 0.0.0.255 eq www 192.168.30.10 0.0.0.0 eq www. access-list 101 permit tcp 10.1.128.0 0.0.1.255 eq 4300 192.168.30.0 0.0.0.15 eq www. access-list 101 permit tcp host 192.168.30.10 eq 80 10.1.0.0 0.0.255.255 eq 4300.

23. ¿Cual es el efecto de la siguiente ACL aplicado de salida en una interfaz serial de un router… access-list deny icmp 192.168?10.0 0.0.0.255?. El único tráfico denegado son respuestas de eco procedentes de la red 192.168.10.0/24. No se permitirá el ningún tráfico saliente de la interfaz serial. El único tráfico denegado es el tráfico basado en ICMP, todo el resto del tráfico está permitido. Los usuariosd e la red 192.168.10.0/24 no pueden transmitir tráfico a ningún otro destino.

24. Un administrador ha configurado una lista de acceso en R1 para permitir el acceso administrativo SSH desde el host 172.16.1.100. ¿Qué comando aplica correctamente la ACL?. access-class 1 in. ip access-group 1 out. access-class 1 out. ip access-group 1 in.

25. ¿Qué es un barrido de ping?. Una aplicación de software que permite la captura de todos los paquetes de red que se envían a través de una LAN. Una técnica de exploración de redes que indica cuáles son los hosts que están activos en un rango de direcciones IP. Una técnica de exploración que examina un rango de números de puertos TCP o UDP en un host para detectar servicios de escucha. Un protocolo de consulta y respuesta que identifica información acerca de un dominio, incluidas las direcciones que se asignan a ese dominio.

26. ¿Qué conjunto de entradas de control de acceso permitiría a todos los usuarios en la red 192.168?10.0/24 tener acceso a un servidor web que se encuentra en 172.17.80.1, pero no permitiría que utilicen Telnet?. access-list 103 permit 192.168.10.0 0.0.0.255 host 172.17.80.1 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq telnet. access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23. access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 80 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23. access-list 103 deny tcp host 192.168.10.0 any eq 23 access-list 103 permit tcp host 192.168.10.1 eq 80.

2? Consulte la ilustración. Si el SWITCH se reinicia y todos los router tienen que restablecer las adyacencias OSPF, ¿qué routers se convertirán en los nuevos DR y BDR?. El router R3 se convertirá en el DR y el router R1 se convertirá en el BDR. El router R4 se convertirá en el DR y el router R3 se convertirá en el BDR. El router R1 se convertirá en el DR y el router R2 se convertirá en el BDR. El router R3 se convertirá en el DR y el router R2 se convertirá en el BDR.

2? Muchos empleados están perdiendo el tiempo de la empresa accediendo a las redes sociales en sus computadoras de trabajo. La compañía quiere detener este acceso. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?. ACL estándar saliente en R2 S0 / 0/0. ACL extendida saliente en la interfaz WAN R2 hacia Internet. ACL extendida saliente en la interfaz WAN R2 hacia Internet. ACL extendidas entrantes en R1 G0/0 y G0/1.

3? Seleccione tipo de ataque utilizado en resoluciones de DNS abiertas. Uso de recursos. Amortiguación. Fast flux. Envenenamiento ARP.

3? ¿Cuál es una de las desventajas cuando ambos lados de una comunicación usan PAT?. Se reduce la flexibilidad de las conexiones a Internet. Se reduce el seguimiento IPv4 de extremo a extremo. La seguridad de las comunicaciones se ve negativamente afectada. El direccionamiento IPv4 de hosts es complicado.

3? Consulte la exposición. Un administrador de red está configurando una ACL para limitar la conexión a las líneas VTY R1 solo a las estaciones de trabajo del grupo de TI en la red 192.168.22.0/28. El administrador verifica las conexiones Telnet exitosas desde una estación de trabajo con IP 192.168.22.5 a R1 antes de que se aplique la ACL. Sin embargo, después de aplicar la ACL a la interfaz Fa0/0, se niegan las conexiones Telnet. ¿Cuál es la causa del fallo de conexión?. El permiso ACE especifica un número de puerto incorrecto. El permiso ACE debe especificar el protocolo ip en lugar de tcp. La contraseña secreta de habilitación no está configurada en R1. No se ha ingresado el comando de inicio de sesión para las líneas vty. La red del grupo de TI está incluida en la declaración de denegación.

34. Se configuró NAT en RT1 y RT2. La computadora envía una solicitud al servidor web. ¿Qué dirección IPv4 es la dirección IP de origen en el paquete entre RT2 y el servidor web?. 209.165.200.228. 209.165.200.245. 192.0.2.2. 192.168.1.5.

35. ¿Qué tipo de NAT se implementó?. PAT mediante una interfaz externa. NAT dinámica con un conjunto de dos direcciones IP públicas. NAT estática con una entrada. NAT estática con un pool de direcciones.

36. En términos de NAT, ¿qué tipo de dirección se refiere a la dirección IPv4 enrutable globalmente de un host de destino en Internet?. Global interna. Local externa. Global externa. Local interna.

37. Desde la perspectiva de los usuarios detrás del router NAT, ¿qué tipo de dirección NAT es 209.165.201.1?. Global externa. Local externa. Local interna. Global interna.

38. ¿Cuál es el propósito de la palabra clave «overload» en el siguiente comando. ip nat inside source list 1 pool NAT_POOL overload ?. Permite que muchos hosts internos compartan una o algunas direcciones globales internas. Permite que los hosts internos utilicen un conjunto de direcciones globales internas. Permite que los hosts externos inicien sesiones con los hosts internos. Permite que una lista de hosts internos se comunique con un grupo específico de hosts externos.

39. ¿Qué enunciado describe con precisión una característica de IPsec?. IPSec funciona en la capa de aplicación y protege todos los datos de la aplicación. IPSec es un marco de estándares abiertos que se basa en algoritmos existentes. IPSec funciona en la capa de transporte y protege los datos en la capa de red. IPSec es un marco de estándares desarrollado por Cisco que se basa en algoritmos OSI.

40. Qué protocolo proporciona servicios de autenticación, integridad y confidencialidad, y es un tipo de VPN?. IPsec. MD5. ESP. AES.

41. Cual es uno de los protocolos utilizados para proporcionar integridad en IPsec?. DH. AES. SHA. RSA.

42. ¿Qué tipo de VPN se conecta mediante la función Transport Layer Security (TLS)?. VPN SSL. Interfaz de túnel virtual IPsec. GRE sobre IPsec. VPN multipunto dinámica.

43. ¿Cuál es una tecnología catalogada como infraestructuras de WAN privadas?. Cable. DSL. MetroE. VPN.

44. Cuál es la función del algoritmo del Código de Autenticación de mensajes hash (HMAC) para establecer una VPN IPsec?. Auténtica los pares Ipsec. Garantiza la integridad del mensaje. Protege las claves Ipsec durante la sesión de negociación. Crea un canal seguro para la negociación de claves.

45. ¿Cuál algoritmo se utiliza con IPsec para proporcionar la confidencialidad de datos?. Diffie-Hellman. RSA. SHA. AES.

46. ¿Cuál de los siguientes es un requisito de una VPN de sitio a sitio?. Requiere una arquitectura cliente/servidor. Requiere la colocación de un servidor VPN en el perímetro de la red empresarial. Requiere que los hosts utilizan software de cliente VPN para encapsular el tráfico. Requiere un gateway VPN en cada extremo del túnel para cifrar y descifrar tráfico.

47. ¿Cuál es la función del algoritmo Diffie-Hellman dentro de la estructura IPsec?. Permite a los pares intercambiar claves compartidas. Proporciona un cifrado de datos seguro. Garantiza la integridad del mensaje. Proporciona autenticación.

48. ¿Qué protocolo de marco IPsec proporciona integridad de datos y autenticación de datos, pero no proporciona confidencialidad de datos?. ESP. AH. DH. IP50.

49. ¿Cuál es un tipo de VPN que generalmente es transparente para el usuario final?. Privada. acceso remoto. De sitio a sitio. Público.

50. ¿Qué tipo de VPN es una VPN administrada por un proveedor de servicios?. GRE sobre IPsec VPN. VPN de acceso remoto. VPN de sitio a sitio. MPLS VPN de capa 3.

Denunciar Test