CCNA2 v7 SRWE | Módulos 10 – 13 Respuestas Preguntas

Seguridad L2 y WLAN Respuestas a exámenes
5

Resumen

En este examen se pueden incluir otros tipos de tareas como rellenar el espacio en blanco, arrastrar y soltar (coincidencia) y elementos de rastreo de paquetes. Para las tareas de Packet Tracer, debe tener instalada la última versión de Packet Tracer en su equipo. Tema: L2 Security and WLANs

CCNA2 v7 SRWE Módulos 10 a 13 Preguntas y Respuestas. Todas las preguntas resueltas del nuevo CCNA 2 Switching Concepts, VLANs, and InterVLAN Routing Exam 200-301 V7.

Este examen cubrirá el material de los Módulos 10 – 13 L2 Security and WLANs del plan de estudios de CCNA2 – Switching, Routing, and Wireless Essentials (SRWE) v7.0. Este examen se puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

  • Puntos: 100
  • Preguntas: 74
  • Tiempo límite: Ninguno
  • Intentos permitidos: Ilimitado
  • Tema: L2 Security and WLANs Exam
  • (Seguridad L2 y WLAN Respuestas a exámenes)

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 10 al 13 en CCNA 2.

CCNA2 v7.0 SRWE Módulos 10 a 13 Preguntas Resueltas

¿Qué representa una práctica óptima en lo que respecta a los protocolos de descubrimiento como CDP y LLDP en los dispositivos de red?

Ambos protocolos de descubrimiento pueden proporcionar a los hackers información sensible de la red. No deberían estar habilitados en los dispositivos de borde, y deberían deshabilitarse globalmente o por interfaz si no se requieren. CDP está habilitado por defecto.

Un técnico está solucionando un problema de una WLAN lenta que consiste en dispositivos 802.11b y 802.11g. Un nuevo router de doble banda 802.11n/ac ha sido desplegado en la red para reemplazar el antiguo router 802.11g. ¿Qué puede hacer el técnico para solucionar la baja velocidad de la red inalámbrica?

Dividir el tráfico inalámbrico entre la banda de 2,4 GHz de 802.11n y la banda de 5 GHz permitirá que 802.11n utilice las dos bandas como dos redes inalámbricas independientes para ayudar a gestionar el tráfico, mejorando así el rendimiento inalámbrico.

Un técnico está a punto de instalar y configurar una red inalámbrica en una pequeña sucursal. ¿Cuál es la primera medida de seguridad que el técnico debe aplicar inmediatamente después de encender el router inalámbrico?

La primera acción que debe realizar un técnico para asegurar una nueva red inalámbrica es cambiar el nombre de usuario y la contraseña predeterminados del router inalámbrico. La siguiente acción normalmente sería configurar la encriptación. Luego, una vez que el grupo inicial de hosts inalámbricos se ha conectado a la red, el filtrado de direcciones MAC se activaría y la difusión del SSID se desactivaría. Esto evitará que nuevos hosts no autorizados encuentren y se conecten a la red inalámbrica.

¿Qué tipo de ataque de salto de VLAN se puede prevenir designando una VLAN no utilizada como la VLAN nativa?

Los mensajes DTP Spoofing obligan a un switch a pasar a modo troncal como parte de un ataque de salto de VLAN, pero el doble etiquetado de VLAN funciona incluso si los puertos troncales están desactivados. Cambiar la VLAN nativa de la predeterminada a una VLAN no utilizada reduce la posibilidad de este tipo de ataque. DHCP spoofing y DHCP starvation explotan las vulnerabilidades en el intercambio de mensajes DHCP.

¿Qué componente de control de acceso, implementación o protocolo se basa en nombres de usuario y contraseñas?

Un administrador de la red está configurando la AID en un switch con el comando ip arp inspection validar src-mac. ¿Cuál es el propósito de este comando de configuración?

DAI puede ser configurado para comprobar tanto las direcciones MAC de destino o de origen como las direcciones IP:

MAC de destino - Comprueba la dirección MAC de destino en el encabezado Ethernet con la dirección MAC de destino en el cuerpo ARP.
MAC de origen - Comprueba la dirección MAC de origen en el encabezado Ethernet con la dirección MAC del remitente en el cuerpo ARP.
Dirección IP - Comprueba en el cuerpo ARP las direcciones IP inválidas e inesperadas, incluyendo las direcciones 0.0.0.0, 255.255.255.255, y todas las direcciones IP multicast.

¿Qué plan de mitigación es mejor para frustrar un ataque DoS que está creando un desbordamiento de la tabla de direcciones MAC?

¿Qué tipo de antena inalámbrica es la más adecuada para proporcionar cobertura en grandes espacios abiertos, como pasillos o grandes salas de conferencias?

Un administrador de red introduce los siguientes comandos en el switch SW1.

SW1(config)# interface range fa0/5 - 10
SW1(config-if)# ip dhcp snooping limit rate 6
¿Cuál es el efecto después de introducir estos comandos?

Cuando se configura el DHCP snooping, el número de mensajes de descubrimiento de DHCP que pueden recibir los puertos no fiables por segundo debe limitarse mediante el uso del comando de configuración de interfaz ip dhcp snooping limit rate. Cuando un puerto recibe más mensajes de los que permite la tasa, los mensajes adicionales se eliminarán.

¿Qué tipo de red inalámbrica utiliza transmisores para cubrir una red de tamaño medio, normalmente hasta 91,4 metros?

Advertisement

¿Qué afirmación describe el comportamiento de un switch cuando la tabla de direcciones MAC está llena?

Cuando la tabla de direcciones MAC está llena, el switch trata la trama como una unidifusión desconocida y comienza a inundar todo el tráfico entrante a todos los puertos sólo dentro de la VLAN local.

Abre la actividad PT. Realice las tareas de las instrucciones de la actividad y luego responda la pregunta. ¿Qué evento tendrá lugar si hay una violación de la seguridad del puerto en la interfaz del switch S1 Fa0/1?

El modo de violación puede verse emitiendo el comando show port-security interface. La interfaz FastEthernet 0/1 está configurada con el modo de violación de protección. Si hay una violación, la interfaz FastEthernet 0/1 dejará caer paquetes con direcciones MAC desconocidas.

El manual de la empresa dice que los empleados no pueden tener microondas en sus oficinas. En cambio, todos los empleados deben usar los hornos de microondas ubicados en la cafetería de empleados. ¿Qué riesgo de seguridad inalámbrica está tratando de evitar la empresa?

Los ataques de denegación de servicio pueden ser el resultado de dispositivos mal configurados que pueden desactivar la WLAN. Las interferencias accidentales de dispositivos como hornos microondas y teléfonos inalámbricos pueden afectar tanto a la seguridad como al rendimiento de una WLAN. Los ataques de hombre en medio pueden permitir a un atacante interceptar datos. Los puntos de acceso fraudulentos pueden permitir que usuarios no autorizados accedan a la red inalámbrica.

¿Cuáles son los tres productos Cisco que se centran en las soluciones de seguridad para endpoint? (Elija tres.)

¿Qué tipo de red inalámbrica es adecuada para su uso en una casa u oficina?

¿Qué componente, implementación o protocolo de control de acceso indica el éxito o el fracaso de un servicio solicitado por el cliente con un mensaje PASS o FAIL?

¿Qué componente de control de acceso, implementación o protocolo controla quién puede acceder a una red?

¿Qué componente del AAA se utiliza para determinar a qué recursos puede acceder un usuario y qué operaciones se le permite realizar?

Uno de los componentes de la AAA es la autorización. Después de que un usuario se autentica mediante el AAA, los servicios de autorización determinan los recursos a los que puede acceder el usuario y las operaciones que puede realizar.

Un administrador de red despliega un router inalámbrico en un pequeño bufete de abogados. Las computadoras portátiles de los empleados se unen a la WLAN y reciben direcciones IP en la red 10.0.10.0/24. ¿Qué servicio se utiliza en el router inalámbrico para permitir que los portátiles de los empleados accedan a Internet?

Cualquier dirección con el 10 en el primer octeto es una dirección IPv4 privada y no puede ser enrutada en Internet. El router inalámbrico utilizará un servicio llamado Traducción de direcciones de red (NAT) para convertir las direcciones IPv4 privadas en direcciones IPv4 enrutadas por Internet para que los dispositivos inalámbricos puedan acceder a Internet.

Un especialista en seguridad informática habilita port security en un puerto de un switch Cisco. ¿Cuál es el modo de violación predeterminado que se utiliza hasta que el puerto del switch se configura para utilizar un modo de violación diferente?

Si no se especifica ningún modo de violación cuando se habilita port security en un puerto del switch, entonces el modo de violación de seguridad está apagado de forma predeterminada.

Advertisement

¿Qué ataque de capa 2 resultará en que los usuarios legítimos no obtengan direcciones IP válidas?

¿Qué dos comandos se pueden usar para activar la protección de BPDU en un switch? (Elija dos.)

La protección BPDU puede ser activada en todos los puertos habilitados para PortFast usando el comando de configuración global spanning-tree bpduguard default. Alternativamente, el protector BPDU puede activarse en un puerto habilitado para PortFast mediante el uso del comando de configuración de la interfaz spanning-tree bpduguard enable.

¿Qué componente, aplicación o protocolo de control de acceso recoge e informa de los datos de uso?

Una compañía ha implementado recientemente una red inalámbrica 802.11n. Algunos usuarios se quejan de que la red inalámbrica es demasiado lenta. ¿Cuál es la mejor solución para mejorar el rendimiento de la red inalámbrica?

Debido a que algunos usuarios se quejan de que la red es demasiado lenta, la opción correcta sería dividir el tráfico para que haya dos redes que usen diferentes frecuencias al mismo tiempo. Reemplazar los NICs inalámbricos no corregirá necesariamente que la red sea lenta y podría ser costoso para la compañía. El DHCP frente al direccionamiento estático no debería tener ningún impacto en la lentitud de la red y sería una tarea enorme hacer que a todos los usuarios se les asignara un direccionamiento estático para su conexión inalámbrica. Actualizar el firmware del punto de acceso inalámbrico siempre es una buena idea. Sin embargo, si algunos de los usuarios experimentan una conexión de red lenta, es probable que esto no mejore sustancialmente el rendimiento de la red.

Un portátil no puede conectarse a un punto de acceso inalámbrico. ¿Qué dos pasos de solución de problemas se deben tomar primero? (Elija dos.)

Consulte la exhibición. ¿Qué se puede determinar sobre la seguridad del puerto (port security ) a partir de la información que se muestra?

La línea Port Security simplemente muestra un estado de habilitado si el comando switchport port-security (sin opciones) ha sido introducido para un puerto del switch en particular. Si se ha producido una violación de la seguridad del puerto, aparece un mensaje de error diferente como Secure-shutdown. El número máximo de direcciones MAC soportadas es 50. La línea Maximum MAC Addresses (Máximas direcciones MAC) se utiliza para mostrar cuántas direcciones MAC se pueden aprender (2 en este caso). La línea Sticky MAC Addresses (Direcciones MAC adhesivas) muestra que sólo se ha conectado un dispositivo y se aprende automáticamente con el switch. Esta configuración podría utilizarse cuando un puerto es compartido por dos personas que comparten el cubículo y que traen portátiles separados.

¿Cuáles son las tres técnicas para mitigar los ataques de VLAN? (Elija tres.)

La mitigación de un ataque a una VLAN puede hacerse desactivando el Dynamic Trunking Protocol (DTP), estableciendo manualmente los puertos en modo trunking , y estableciendo la VLAN nativa de los enlaces de troncal a las VLAN no utilizadas.

¿Qué tipo de trama de gestión puede ser emitida regularmente por una AP?

Las balizas son la único trama de gestión que puede ser emitido regularmente por una AP. Las tramas de Probing, autenticación y asociación se utilizan únicamente durante el proceso de asociación (o reasociación).

¿Qué tipo de red inalámbrica es adecuada para las comunicaciones nacionales y mundiales?

En la página de resumen de la WLC del Cisco 3504 ( Advanced > Summary ), ¿qué pestaña permite a un administrador de red acceder y configurar una WLAN para una opción de seguridad específica como WPA2?

Advertisement

¿Cuáles son los dos protocolos que utiliza la AAA para autenticar a los usuarios con una base de datos central de nombres de usuario y contraseña? (Elija dos.)

Mediante el uso de TACACS+ o RADIUS, la AAA puede autenticar a los usuarios a partir de una base de datos de nombres de usuario y contraseñas almacenadas de forma centralizada en un servidor como el de Cisco ACS.

¿Qué paso se requiere antes de crear una nueva WLAN en un Cisco 3500 serie WLC?

Cada nueva WLAN configurada en un Cisco 3500 serie WLC necesita su propia interfaz VLAN. Por lo tanto, es necesario crear primero una nueva interfaz VLAN antes de crear una nueva WLAN.

¿Qué protocolo debería utilizarse para mitigar la vulnerabilidad de la utilización de Telnet para la gestión remota de los dispositivos de red?

Telnet usa texto simple para comunicarse en una red. El nombre de usuario y la contraseña pueden ser capturados si la transmisión de datos es interceptada. SSH encripta las comunicaciones de datos entre dos dispositivos de la red. TFTP y SCP se utilizan para la transferencia de archivos a través de la red. SNMP se utiliza en soluciones de gestión de redes.

¿Qué es un modo de seguridad inalámbrica que requiere un servidor RADIUS para autenticar a los usuarios inalámbricos?

El WPA y el WPA2 son de dos tipos: personal y empresarial. Personal se usa en redes de hogares y pequeñas oficinas. La clave compartida permite tres técnicas de autenticación diferentes: (1) WEP, (2) WPA, y (3) 802.11i/WPA2. WEP es un método de encriptación.

¿Cuál es la ventaja de la SSID cloaking?

El encubrimiento de SSID es una característica de seguridad débil que realizan los AP y algunos routers inalámbricos al permitir que se desactive la trama de la baliza de SSID. Aunque los clientes tienen que identificar manualmente el SSID para conectarse a la red, el SSID puede ser fácilmente descubierto. La mejor manera de asegurar una red inalámbrica es utilizar sistemas de autenticación y cifrado. El encubrimiento de SSID no proporciona acceso gratuito a la Internet en lugares públicos, pero en esa situación se podría utilizar una autenticación de sistema abierto.

¿Qué componente de control de acceso, implementación o protocolo controla lo que los usuarios pueden hacer en la red?

En un dashboard Cisco 3504 WLC, ¿qué opción da acceso al menú completo de funciones?

El panel de control de la WLC del Cisco 3504 se muestra cuando un usuario se conecta a la WLC. Proporciona algunas configuraciones básicas y menús a los que los usuarios pueden acceder rápidamente para implementar una variedad de configuraciones comunes. Al hacer clic en el botón Avanzado, el usuario accederá a la página de resumen avanzado y accederá a todas las características de la WLC.

¿Cuáles son los tres parámetros que habría que cambiar si se implementan las mejores prácticas para un AP inalámbrico doméstico? (Elija tres.)

En cuanto se saca un AP de una caja, se debe establecer la contraseña predeterminada del dispositivo, el SSID y los parámetros de seguridad (contraseña de la red inalámbrica). Se puede ajustar la frecuencia de una antena inalámbrica, pero no es necesario hacerlo. La hora de la baliza no se configura normalmente. La contraseña del sistema operativo del cliente inalámbrico no se ve afectada por la configuración de una red inalámbrica doméstica.

¿Qué tipo de red inalámbrica utiliza transmisores para proporcionar un servicio inalámbrico en una gran región urbana?

¿Verdadero o falso? En el estándar 802.1X, el cliente que intenta acceder a la red se denomina suplicante.

Advertisement

¿Qué tipo de red inalámbrica es adecuada para proporcionar acceso inalámbrico a una ciudad o distrito?

Consulte la exposición. PC1 y PC2 deberían poder obtener las asignaciones de direcciones IP del servidor DHCP. ¿Cuántos puertos entre los switches deben asignarse como puertos de confianza como parte de la configuración de DHCP snooping?

La configuración del DHCP snooping incluye la construcción de la base de datos de enlace del DHCP Snooping y la asignación de los puertos de confianza necesarios en los switches. Un puerto de confianza apunta a los servidores DHCP legítimos. En este diseño de red, debido a que el servidor DHCP está conectado a AS3, se deben asignar siete puertos de switch como puertos de confianza, uno en AS3 hacia el servidor DHCP, uno en DS1 hacia AS3, uno en DS2 hacia AS3, y dos conexiones tanto en AS1 como en AS2 (hacia DS1 y DS2), para un total de siete.

¿Qué componente de control de acceso, implementación o protocolo registra los comandos EXEC y de configuración configurados por un usuario?

Consulte la exposición. El puerto Fa0/2 ya ha sido configurado apropiadamente. El teléfono IP y el PC funcionan correctamente. ¿Qué configuración de switch sería la más apropiada para el puerto Fa0/2 si el administrador de la red tiene los siguientes objetivos?
Nadie puede desconectar el teléfono IP o el PC y conectar algún otro dispositivo con cable.
Si se conecta otro dispositivo, el puerto Fa0/2 se cierra.
El switch debe detectar automáticamente la dirección MAC del teléfono IP y del PC y añadir esas direcciones a la configuración en ejecución.

El modo por defecto para una violación de la seguridad del puerto es cerrar el puerto para que el comando switchport port-security violation no sea necesario. El comando switchport port-security debe introducirse sin opciones adicionales para activar la seguridad del puerto. Entonces, se pueden añadir opciones adicionales de seguridad del puerto.

¿Cuál es la función del protocolo CAPWAP en una red inalámbrica corporativa?

CAPWAP es un protocolo estándar del IEEE que permite a un WLC gestionar múltiples AP y WLAN. CAPWAP también es responsable de la encapsulación y el reenvío del tráfico de clientes WLAN entre un AP y un WLC.

Mientras asisten a una conferencia, los participantes utilizan computadoras portátiles para la conectividad de la red. Cuando un orador invitado intenta conectarse a la red, la computadora portátil no muestra ninguna red inalámbrica disponible. El punto de acceso debe estar operando en qué modo?

Activo es un modo utilizado para configurar un punto de acceso de modo que los clientes deben conocer el SSID para conectarse al punto de acceso. Los puntos de acceso y los enrutadores inalámbricos pueden funcionar en un modo mixto, lo que significa que se admiten múltiples estándares inalámbricos. Abierto es un modo de autenticación para un punto de acceso que no tiene ningún impacto en la lista de redes inalámbricas disponibles para un cliente. Cuando un punto de acceso está configurado en modo pasivo, el SSID se difunde para que el nombre de la red inalámbrica aparezca en la lista de redes disponibles para los clientes.

¿Qué tipo de red inalámbrica utiliza transmisores de baja potencia para una red de corto alcance, por lo general de 20 a 30 pies. (6 a 9 metros)?

¿Qué tipo de red inalámbrica se basa en el estándar 802.11 y en una radiofrecuencia de 2,4 o 5 GHz?

¿Qué servicio puede utilizarse en un router inalámbrico para priorizar el tráfico de la red entre los diferentes tipos de aplicaciones, de modo que se prioricen los datos de voz y vídeo sobre el correo electrónico y los datos de la web?

Muchos routers inalámbricos tienen una opción para configurar la calidad de servicio (QoS). Al configurar la QoS, ciertos tipos de tráfico sensibles al tiempo, como la voz y el vídeo, se priorizan sobre el tráfico que no es tan sensible al tiempo, como el correo electrónico y la navegación web.

¿Qué dispositivo se considera un suplicante durante el proceso de autenticación 802.1X?

Los dispositivos involucrados en el proceso de autenticación 802.1X son los siguientes:

El solicitante, que es el cliente que solicita el acceso a la red
El autentificador, que es el conmutador al que se conecta el cliente y que en realidad controla el acceso físico a la red
El servidor de autenticación, que realiza la autenticación real

Advertisement

Consulte la exposición. La seguridad del puerto ha sido configurada en la interfaz Fa 0/12 del switch S1. ¿Qué acción ocurrirá cuando se conecte el PC1 al switch S1 con la configuración aplicada?

Se ha introducido la configuración manual de la única dirección MAC permitida para el puerto fa0/12. El PC1 tiene una dirección MAC diferente y cuando se conecta causará que el puerto se cierre (la acción por defecto), se creará automáticamente un mensaje de registro y el contador de violaciones se incrementará. Se recomienda la acción por defecto de apagado porque la opción de restricción podría fallar si se está realizando un ataque.

Un administrador de red está configurando la seguridad del puerto en un switch Cisco. La política de seguridad de la empresa especifica que cuando se produce una violación, los paquetes con direcciones de origen desconocidas deben ser eliminados y no se debe enviar ninguna notificación. ¿Qué modo de violación debe configurarse en las interfaces?

En un switch Cisco, una interfaz puede ser configurada para uno de los tres modos de violación, especificando la acción a tomar si se produce una violación:
Protect - Los paquetes con direcciones de origen desconocido se eliminan hasta que se elimine un número suficiente de direcciones MAC seguras o se aumente el número de direcciones máximas permitidas. No se notifica que se ha producido una violación de la seguridad.
Restrict - Los paquetes con direcciones de origen desconocido se eliminan hasta que se elimine un número suficiente de direcciones MAC seguras o se aumente el número de direcciones máximas permitidas. En este modo, se notifica que se ha producido una violación de seguridad.
Shutdown - La interfaz se desactiva inmediatamente por error y el LED del puerto se apaga.

¿Qué componente, implementación o protocolo de control de acceso se basa en los roles de dispositivo de suplicante, autenticador y servidor de autenticación?

Un técnico está configurando el canal de un router inalámbrico a 1, 6 u 11. ¿Cuál es el propósito de ajustar el canal?

Los canales 1, 6 y 11 se seleccionan porque están separados por 5 canales, minimizando así la interferencia con los canales adyacentes. La frecuencia de un canal puede interferir con los canales a ambos lados de la frecuencia principal. Todos los dispositivos inalámbricos necesitan ser usados en canales no adyacentes.

Consulte la exposición. La interfaz Fa0/2 del switch S1 ha sido configurada con el comando switchport port-security mac-address 0023.189d.6456 y se ha conectado una estación de trabajo. ¿Cuál podría ser la razón de que la interfaz Fa0/2 se haya apagado?

El contador de violaciones de seguridad para Fa0/2 ha sido incrementado (evidenciado por el 1 en la columna de SecurityViolation). Las direcciones más seguras permitidas en el puerto Fa0/2 son 1 y esa dirección fue introducida manualmente. Por lo tanto, el PC1 debe tener una dirección MAC diferente a la configurada para el puerto Fa0/2. Las conexiones entre los dispositivos finales y el switch, así como las conexiones entre un router y un switch, se realizan con un cable directo.

¿Qué tipo de red inalámbrica utiliza transmisores para proporcionar cobertura en una extensa área geográfica?

¿Cuál es el resultado de un ataque DHCP starvation?

Los ataques DHCP starvation son lanzados por un atacante con la intención de crear un DoS para los clientes de DHCP. Para lograr este objetivo, el atacante utiliza una herramienta que envía muchos mensajes DHCPDISCOVER para arrendar todo el conjunto de direcciones IP disponibles, negándolas así a los hosts legítimos.

¿Qué componente de la AAA permite a un administrador rastrear a los individuos que acceden a los recursos de la red y cualquier cambio que se haga en esos recursos?

Uno de los componentes de la AAA es la contabilización. Después de que un usuario es autenticado a través de AAA, los servidores AAA mantienen un registro detallado de las acciones exactas que el usuario autenticado realiza en el dispositivo.

¿Qué protocolo se puede usar para monitorear la red?

El Protocolo Simple de Administración de Redes (SNMP) se usa para monitorear la red.

¿Qué característica o configuración de un switch lo hace vulnerable a los ataques de doble etiquetado de la VLAN?

Un ataque de salto de VLAN de doble etiquetado (o doble encapsulado) aprovecha la forma en que funciona el hardware de la mayoría de los switches. La mayoría de los switches realizan sólo un nivel de des-encapsulado 802.1Q, lo que permite a un atacante incrustar una etiqueta 802.1Q oculta dentro de la trama. Esta etiqueta permite que la trama sea reenviada a una VLAN que la etiqueta 802.1Q original no especificaba. Una característica importante del ataque de salto de la VLAN doblemente encapsulada es que funciona incluso si los puertos troncales están desactivados, porque un host suele enviar una trama en un segmento que no es un enlace troncal. Este tipo de ataque es unidireccional y funciona sólo cuando el atacante está conectado a un puerto que reside en la misma VLAN que la VLAN nativa del puerto troncal.

Advertisement

¿Qué beneficio de seguridad se obtiene al habilitar BPDU guard en las interfaces habilitadas por PortFast?

BPDU guard desactiva inmediatamente un puerto que recibe un BPDU. Esto evita que se añadan a la red switches no autorizados. El protector BPDU sólo debe aplicarse a todos los puertos de usuario final.

Se requiere un administrador de red para actualizar el acceso inalámbrico a los usuarios finales de un edificio. Para proporcionar velocidades de datos de hasta 1,3 Gb/s y seguir siendo compatible con los dispositivos más antiguos, ¿qué norma inalámbrica debe aplicarse?

802.11ac proporciona velocidades de datos de hasta 1,3 Gb/s y sigue siendo compatible con los dispositivos 802.11a/b/g/n. 802.11g y 802.11n son estándares más antiguos que no pueden alcanzar velocidades superiores a 1Gb/s. 802.11ad es un estándar más reciente que puede ofrecer velocidades teóricas de hasta 7 Gb/s.

Como parte de la nueva política de seguridad, todos los switches de la red están configurados para aprender automáticamente las direcciones MAC de cada puerto. Todas las configuraciones de funcionamiento se guardan al principio y al final de cada día laborable. Una severa tormenta eléctrica causa un prolongado corte de energía varias horas después del cierre de los negocios. Cuando los switches vuelven a estar en línea, las direcciones MAC aprendidas dinámicamente se conservan. ¿Qué configuración de seguridad de puerto permite esto?

Con direcciones MAC seguras permanentes, las direcciones MAC pueden ser aprendidas dinámicamente o configuradas manualmente y luego almacenadas en la tabla de direcciones y añadidas al archivo de configuración en ejecución. Por el contrario, direcciones MAC seguras dinámicas proporciona un direccionamiento MAC aprendido dinámicamente que se almacena sólo en la tabla de direcciones.

Un administrador de red está trabajando para mejorar el rendimiento de la WLAN en un router inalámbrico de doble banda. ¿Cuál es una forma sencilla de lograr un resultado de división del tráfico?

De forma predeterminada, los routers de doble banda y los AP utilizan el mismo nombre de red tanto en la banda de 2,4 GHz como en la de 5 GHz. La forma más sencilla de segmentar el tráfico es cambiar el nombre de una de las redes inalámbricas.

¿Qué tipo de red inalámbrica utiliza a menudo dispositivos montados en edificios?

Un administrador de red está configurando una conexión de servidor RADIUS en un Cisco 3500 serie WLC. La configuración requiere una contraseña secreta compartida. ¿Cuál es el propósito de la contraseña secreta compartida?

El protocolo RADIUS utiliza características de seguridad para proteger las comunicaciones entre el servidor RADIUS y los clientes. Un secreto compartido es la contraseña utilizada entre la CLM y el servidor RADIUS. No es para los usuarios finales.

¿Qué topología de red inalámbrica utilizarían los ingenieros de redes para proporcionar una red inalámbrica para todo un edificio universitario?

¿Qué característica de un switch lo hace vulnerable a los ataques de salto de la VLAN?

Un ataque de salto de VLAN permite que el tráfico de una VLAN sea visto por otra VLAN sin enrutar. En un ataque de salto de VLAN básico, el atacante se aprovecha de la función de puerto trunking automático habilitada por defecto en la mayoría de los puertos del switch.

¿Qué método de autenticación almacena los nombres de usuario y las contraseñas en el router y es ideal para redes pequeñas?

En una red pequeña con unos pocos dispositivos de red, se puede implementar la autenticación AAA con la base de datos local y con los nombres de usuario y las contraseñas almacenadas en los dispositivos de red. La autenticación mediante el protocolo TACACS+ o RADIUS requerirá servidores ACS dedicados, aunque esta solución de autenticación se adapta bien a una red grande.

¿Cuáles son los dos métodos que utiliza un NIC inalámbrico para descubrir un AP? (Elija dos.)

Un dispositivo inalámbrico puede utilizar dos métodos para descubrir y registrar un punto de acceso: el modo pasivo y el modo activo. En el modo pasivo, el punto de acceso envía una trama de baliza de difusión que contiene el SSID y otros ajustes inalámbricos. En el modo activo, el dispositivo inalámbrico debe configurarse manualmente para el SSID y luego el dispositivo difunde un probe request.

Advertisement

El administrador de la red de una universidad está configurando el proceso de autenticación de usuarios de la WLAN. Los usuarios de la red inalámbrica deben introducir credenciales de nombre de usuario y contraseña que serán verificadas por un servidor. ¿Qué servidor proporcionaría tal servicio?

Remote Authentication Dial-In User Service (RADIUS) es un protocolo y un software de servidor que proporciona una autenticación basada en el usuario para una organización. Cuando se configura una WLAN para utilizar un servidor RADIUS, los usuarios introducen credenciales de nombre de usuario y contraseña que son verificadas por el servidor RADIUS antes de permitir la WLAN.

¿Qué dos soluciones Cisco ayudan a prevenir los ataques DHCP starvation? (Elija dos.)

Cisco proporciona soluciones para ayudar a mitigar los ataques de la capa 2, incluyendo estos:

IP Source Guard (IPSG) - previene los ataques de suplantación de direcciones MAC e IP
Dynamic ARP Inspection (DAI) - previene la falsificación del ARP y los ataques de envenenamiento del ARP
DHCP Snooping - previene los ataques DHCP starvation y SHCP spoofing
Port Security - previene muchos tipos de ataques incluyendo ataques de desbordamiento de tablas MAC y ataques DHCP starvation
Web Security Appliance (WSA) es una tecnología de mitigación de las amenazas basadas en la web.

Un ingeniero de redes está resolviendo los problemas de una red inalámbrica recién implementada que está usando los últimos estándares 802.11. Cuando los usuarios acceden a servicios de gran ancho de banda, como la transmisión de vídeo, el rendimiento de la red inalámbrica es deficiente. Para mejorar el rendimiento, el ingeniero de la red decide configurar un SSID de banda de frecuencia de 5 Ghz y capacitar a los usuarios para que utilicen ese SSID para los servicios de transmisión de medios. ¿Por qué esta solución podría mejorar el rendimiento de la red inalámbrica para ese tipo de servicio?

El alcance inalámbrico está determinado por la antena del punto de acceso y la potencia de salida, no por la banda de frecuencia que se utiliza. En este escenario se afirma que todos los usuarios tienen NICs inalámbricas que cumplen con el último estándar, y por lo tanto todos pueden acceder a la banda de 5 GHz. Aunque a algunos usuarios les puede parecer inconveniente cambiar a la banda de 5 Ghz para acceder a los servicios de streaming, lo que mejorará el rendimiento de la red es el mayor número de canales, y no sólo el menor número de usuarios.

¿Qué dos estándares inalámbricos IEEE 802.11 funcionan sólo en el rango de 5 GHz? (Elija dos.)

Los estándares 802.11a y 802.11ac funcionan sólo en el rango de 5 GHZ. Las normas 802.11b y 802.11g funcionan sólo en el rango de 2,4 GHz. El estándar 802.11n funciona tanto en el rango de 2,4 como en el de 5 GHz. El estándar 802.11ad funciona en los rangos de 2,4, 5 y 60 GHz.

[anuncio_b30 id=1]
[anuncio_b30 id=2]

Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

¿Quieres aprobar la certificación Cisco CCNA?Sí, quiero!
+ +