CCNA3 v7 ENSA Modulos 3 5 Respuestas Examen
CCNA3 v7 ENSA Modulos 3 5 Respuestas Examen

CCNA3 v7 ENSA | Módulos 3 – 5 Respuestas Preguntas

Seguridad de Red Respuestas a Exámenes
5

Resumen

En este examen se pueden incluir otros tipos de tareas como rellenar el espacio en blanco, arrastrar y soltar (coincidencia) y elementos de rastreo de paquetes. Para las tareas de Packet Tracer, debe tener instalada la última versión de Packet Tracer en su equipo. Tema: Network Security Exam

CCNA3 v7 ENSA Módulos 3 a 5 Preguntas y Respuestas. Todas las preguntas resueltas del nuevo CCNA 3 Enterprise Networking, Security, & Automation Exam 200-301 V7.

Este examen cubrirá el material de los Módulos 3 – 5 Network Security del plan de estudios de CCNA3 – Enterprise Networking, Security, and Automation (ENSA) v7.0. Este examen se puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

  • Puntos: 100
  • Preguntas: 70
  • Tiempo límite: Ninguno
  • Intentos permitidos: Ilimitado
  • Tema: Network Security Exam
  • (Seguridad de la red Respuestas a exámenes)

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 3 al 5 en CCNA 3.

CCNA3 v7.0 ENSA Módulos 3 a 5 Preguntas Resueltas

Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo usaría el técnico la opción o comando de configuración 'ip access-group 101 in'?

¡ Correcto ! ¡ Incorrecto !

Consulte la exposición. Un administrador de red debe agregar una ACE a la ACL de CONTROL DE TRÁFICO que denegará el tráfico IP de la subred 172.23.16.0/20. ¿Qué ACE cumplirá con este requisito?

¡ Correcto ! ¡ Incorrecto !

Explicación: El único criterio de filtrado especificado para una lista de acceso estándar es la dirección IPv4 de origen. La máscara de wildcard se escribe para identificar qué partes de la dirección deben coincidir, con un bit 0, y qué partes de la dirección deben ignorarse, que es un bit 1. El router analizará las entradas ACE desde el número de secuencia más bajo hasta el más alto. Si se debe agregar un ACE a una lista de acceso existente, se debe especificar el número de secuencia para que el ACE esté en el lugar correcto durante el proceso de evaluación de ACL.

Considere la siguiente lista de acceso.
access-list 100 permit ip host 192.168.10.1 any
access-list 100 deny icmp 192.168.10.0 0.0.0.255 any echo
access-list 100 permit ip any any
¿Qué dos acciones se toman si la lista de acceso se coloca entrante en un puerto Gigabit Ethernet del router que tiene asignada la dirección IP 192.168.10.254? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

Explicación: La primera ACE permite que el dispositivo 192.168.10.1 realice cualquier transacción basada en TCP/IP con cualquier otro destino. El segundo ACE evita que los dispositivos en la red 192.168.10.0/24 emitan pings a cualquier otra ubicación. Todo lo demás está permitido por el tercer ACE. Por lo tanto, se permite una sesión Telnet/SSH o una respuesta de ping desde un dispositivo en la red 192.168.10.0/24.

¿Cuál es el término utilizado para describir una garantía de que el mensaje no es una falsificación y realmente proviene de quien dice?

¡ Correcto ! ¡ Incorrecto !

Consulte la exposición. ¿Qué comando se usaría en una ACL estándar para permitir que solo los dispositivos de la red conectados a la interfaz R2 G0/0 accedan a las redes conectadas a R1?

¡ Correcto ! ¡ Incorrecto !

Explicación: Las listas de acceso estándar solo filtran por la dirección IP de origen. En el diseño, los paquetes vendrían de la red 192.168.10.96/27 (la red R2 G0 / 0). La ACL correcta es access-list 1 permit 192.168.10.96 0.0.0.31.

Consulte la exposición. Un administrador de red está configurando una ACL IPv4 estándar. ¿Cuál es el efecto después de ingresar el comando no access-list 10?

¡ Correcto ! ¡ Incorrecto !

Explicación: El comando R1(config)# no access-list elimina la ACL de la configuración en ejecución inmediatamente. Sin embargo, para deshabilitar una ACL en una interfaz, se debe ingresar el comando R1(config-if)# no ip access-group.

El departamento de TI informa que el servidor web de una empresa está recibiendo un número anormalmente alto de solicitudes de páginas web desde diferentes ubicaciones simultáneamente. ¿Qué tipo de ataque de seguridad se está produciendo?

¡ Correcto ! ¡ Incorrecto !

¿Qué objetivo de las comunicaciones seguras se logra mediante el cifrado de datos?

¡ Correcto ! ¡ Incorrecto !

Consulte la exposición. La empresa ha proporcionado teléfonos IP a los empleados en la red 192.168.10.0/24 y el tráfico de voz deberá tener prioridad sobre el tráfico de datos. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

¡ Correcto ! ¡ Incorrecto !

Explicación: Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino. Las ACL extendidas permiten o rechazan paquetes según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino, y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico que se filtrará. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de red.

¿De qué manera se utilizan los zombis en los ataques a la seguridad?

¡ Correcto ! ¡ Incorrecto !

Explicación: Los zombis son equipos infectados que forman una botnet. Los zombis se utilizan para implementar un ataque distribuido de denegación de servicio (DDoS).

¿Qué protocolo es atacado cuando un ciberdelincuente proporciona una puerta de enlace no válida para crear un ataque man-in-the-middle?

¡ Correcto ! ¡ Incorrecto !

Explicación: Un ciberdelincuente podría configurar un servidor DHCP no autorizado que proporcione uno o más de lo siguiente: • Puerta de enlace predeterminada incorrecta que se utiliza para crear un ataque man-in-the-middle y permitir que el atacante intercepte datos • Servidor DNS incorrecto que hace que el usuario sea enviado a un sitio web malicioso • Dirección IP de puerta de enlace predeterminada no válida que da como resultado un ataque de denegación de servicio en el cliente DHCP

¿Qué es un barrido de ping?

¡ Correcto ! ¡ Incorrecto !

Explicación: Un barrido de ping es una herramienta que se utiliza durante un ataque de reconocimiento. Otras herramientas que pueden utilizarse durante este tipo de ataque incluyen un barrido de ping, un escaneo de puertos o una consulta de información de Internet. Un ataque de reconocimiento se utiliza para recopilar información sobre una red en particular, generalmente como preparación para otro tipo de ataque a la red.

Consulte la exposición. Una nueva política de red requiere una ACL que niega el acceso FTP y Telnet a un servidor de archivos Corp de todos los pasantes. La dirección del servidor de archivos es 172.16.1.15 y a todos los pasantes se les asignan direcciones en la red 172.18.200.0/24. Después de implementar la ACL, nadie en la red Corp puede acceder a ninguno de los servidores. ¿Cuál es el problema?

¡ Correcto ! ¡ Incorrecto !

Explicación: Tanto las ACL nombradas como las numeradas tienen una ACE de denegación implícita al final de la lista. Esta denegación implícita bloquea todo el tráfico.

Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo usaría el técnico la opción o comando de configuración de comentarios?

¡ Correcto ! ¡ Incorrecto !

Consulte la exposición. El administrador de red tiene una dirección IP 192.168.11.10 y necesita acceso para administrar R1. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

¡ Correcto ! ¡ Incorrecto !

Explicación: Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino. Las ACL extendidas permiten o rechazan paquetes según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino, y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico que se filtrará. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de red.

¿En qué tipo de ataque se utiliza información falsificada para redirigir a los usuarios a sitios de Internet maliciosos?

¡ Correcto ! ¡ Incorrecto !

Consulte la exposición. La ACL nombrada “Managers” ya existen en el router. ¿Qué pasará cuando el administrador de la red emita los comandos que se muestran en la exposición?

¡ Correcto ! ¡ Incorrecto !

¿Cuál es una característica de un IPS?

¡ Correcto ! ¡ Incorrecto !

Consulte la exposición. Un administrador de red configura una ACL en el router. ¿Qué enunciado describe el resultado de la configuración?

¡ Correcto ! ¡ Incorrecto !

Explicación: En una ACL extendida, la primera dirección es la dirección IP de origen y la segunda es la dirección IP de destino. El número de puerto TCP 22 es un número de puerto conocido reservado para conexiones SSH. Las conexiones Telnet utilizan el puerto TCP número 23.

Consulte la exposición. Las interfaces Gigabit en ambos routers se han configurado con números de subinterfaces que coinciden con los números de VLAN conectados a ellos. Las PC en la VLAN 10 deberían poder imprimir en la impresora P1 en la VLAN 12. Las PC en la VLAN 20 deberían imprimir en las impresoras en la VLAN 22. ¿Qué interfaz y en qué dirección debe colocar una ACL estándar que permita imprimir a P1 desde la VLAN de datos 10, pero impide que las PC de la VLAN 20 utilicen la impresora P1? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

Explicación: Una lista de acceso estándar suele colocarse lo más cerca posible de la red de destino porque las expresiones de control de acceso en una ACL estándar no incluyen información sobre la red de destino. El destino en este ejemplo es la impresora VLAN 12 que tiene la subinterfaz Gigabit 0/1 /.12 del router R1 como puerta de enlace. Una ACL estándar de muestra que solo permite imprimir desde la VLAN de datos 10 (192.168.10.0/24), por ejemplo, y ninguna otra VLAN sería la siguiente: R1 (config) # permiso de la lista de acceso 1 192.168.10.0 0.0.0.255 R1 (config) # access-list 1 deny any R1 (config) # interfaz gigabitethernet 0 / 1.12 R1 (config-if) # ip access-group 1 out

¿Cuál es el término que se utiliza para describir la misma clave previamente compartida o clave secreta, que tanto el remitente como el receptor conocen para cifrar y descifrar datos?

¡ Correcto ! ¡ Incorrecto !

Consulte la exposición. El director ejecutivo de la empresa exige que se cree una ACL para permitir el tráfico de correo electrónico a Internet y denegar el acceso FTP. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

¡ Correcto ! ¡ Incorrecto !

Un administrador de red necesita configurar una ACL estándar para que solo la estación de trabajo del administrador con la dirección IP 192.168.15.23 pueda acceder al terminal virtual del router principal. ¿Qué dos comandos de configuración pueden lograr la tarea? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

Explicación: Para permitir o denegar una dirección IP específica, se puede usar la máscara wildcard 0.0.0.0 (usada después de la dirección IP) o la palabra clave host de la máscara wildcard (usada antes de la dirección IP).

¿Cuál es el término que se utiliza para describir un mecanismo que aprovecha una vulnerabilidad?

¡ Correcto ! ¡ Incorrecto !

¿En qué tipo de ataque intenta un ciberdelincuente impedir que usuarios legítimos accedan a los servicios de red?

¡ Correcto ! ¡ Incorrecto !

Explicación: En un ataque DoS o de denegación de servicio, el objetivo del atacante es evitar que usuarios legítimos accedan a los servicios de red.

¿Qué causa un desbordamiento de búfer?

¡ Correcto ! ¡ Incorrecto !

Consulte la exposición. Un administrador de red desea permitir que solo el host 192.168.1.1/24 pueda acceder al servidor 192.168.2.1/24. ¿Qué tres comandos lograrán esto utilizando las mejores prácticas de colocación de ACL? (Elija tres.)

Por favor, selecciona 3 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

Explicación: Una ACL extendida se coloca lo más cerca posible del origen del tráfico. En este caso, se coloca en una dirección de entrada en la interfaz fa0/0 en R2 para el tráfico que ingresa al router desde el host con la dirección IP 192.168.1.1 con destino al servidor con la dirección IP 192.168.2.1.

¿Qué requisito de comunicaciones seguras se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA?

¡ Correcto ! ¡ Incorrecto !

Explicación: La integridad se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA. Muchas redes modernas garantizan la autenticación con protocolos, como HMAC. La confidencialidad de los datos está garantizada mediante algoritmos de cifrado simétrico, incluidos DES, 3DES y AES. La confidencialidad de los datos también se puede garantizar mediante algoritmos asimétricos, incluidos RSA y PKI.

¿Qué enunciado describe una característica de las ACL IPv4 estándar?

¡ Correcto ! ¡ Incorrecto !

Explicación: Una ACL IPv4 estándar puede filtrar el tráfico basándose únicamente en las direcciones IP de origen. A diferencia de una ACL extendida, no puede filtrar el tráfico según los puertos de Capa 4. Sin embargo, tanto las ACL estándar como las extendidas se pueden identificar con un número o un nombre, y ambas se configuran en el modo de configuración global.

Consulte la exposición. Solo los usuarios remotos autorizados tienen permitido el acceso remoto al servidor de la empresa 192.168.30.10. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

¡ Correcto ! ¡ Incorrecto !

Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo usaría el técnico la opción o comando de configuración establecido?

¡ Correcto ! ¡ Incorrecto !

¿Qué enunciado describe una diferencia entre el funcionamiento de las ACL entrantes y salientes?

¡ Correcto ! ¡ Incorrecto !

Explicación: Con una ACL entrante, los paquetes entrantes se procesan antes de enrutarlos. Con una ACL de salida, los paquetes se enrutan primero a la interfaz de salida y luego se procesan. Por lo tanto, el procesamiento de entradas es más eficiente desde la perspectiva del router. La estructura, los métodos de filtrado y las limitaciones (en una interfaz, solo se puede configurar una ACL entrante y una saliente) son las mismas para ambos tipos de ACL.

Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo utilizaría el técnico la opción o el comando de configuración “deny”?

¡ Correcto ! ¡ Incorrecto !

¿Qué enunciado caracteriza con precisión la evolución de las amenazas a la seguridad de la red?

¡ Correcto ! ¡ Incorrecto !

Explicación: Las amenazas internas pueden ser intencionales o accidentales y causar un daño mayor que las amenazas externas porque el usuario interno tiene acceso directo a la red corporativa interna y a los datos corporativos.

Consulte la exposición. Muchos empleados están perdiendo el tiempo de la empresa accediendo a las redes sociales en sus computadoras de trabajo. La empresa quiere detener este acceso. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

¡ Correcto ! ¡ Incorrecto !

¿Cuál es la forma más rápida de eliminar una sola ACE de una ACL nombrada?

¡ Correcto ! ¡ Incorrecto !

Explicación: Las ACL ACEs con nombre se pueden eliminar mediante el comando no seguido del número de secuencia.

Consulte la exposición. ¿Qué se puede determinar a partir de esta salida?

¡ Correcto ! ¡ Incorrecto !

Explicación: La entrada 10 de ACL en MyACL coincide con cualquier paquete Telnet entre el host 10.35.80.22 y 10.23.77.101. No se han producido coincidencias en este ACE como lo demuestra la falta de un ACE "(xxx coincidencias)". No se requiere la ACE deny ip any any porque hay una ACE deny implícita agregada a cada lista de control de acceso. Cuando no existen coincidencias para una ACL, solo significa que ningún tráfico ha cumplido las condiciones que existen para esa línea en particular. La ACL supervisa el tráfico que coincide con tres hosts específicos que se dirigen a dispositivos de destino muy específicos. El resto del tráfico no está permitido por la IP de negación implícita de cualquier ACE.

Si un algoritmo asimétrico usa una clave pública para encriptar datos, ¿qué se usa para desencriptarlos?

¡ Correcto ! ¡ Incorrecto !

Explicación: Cuando se utiliza un algoritmo asimétrico, se utilizan claves públicas y privadas para el cifrado. Cualquiera de las claves puede usarse para el cifrado, pero la clave complementaria coincidente debe usarse para el descifrado. Por ejemplo, si la clave pública se usa para el cifrado, entonces la clave privada debe usarse para el descifrado.

¿Qué ataque involucra a los actores de amenazas que se colocan entre un origen y un destino con la intención de monitorear, capturar y controlar la comunicación de manera transparente?

¡ Correcto ! ¡ Incorrecto !

Explicación: El ataque man-in-the-middle es un ataque común relacionado con IP en el que los actores de amenazas se colocan entre un origen y un destino para monitorear, capturar y controlar la comunicación de manera transparente.

¿Qué se considera una práctica recomendada al configurar ACL en líneas vty?

¡ Correcto ! ¡ Incorrecto !

Consulte la exposición. Un administrador configuró una ACL estándar en el R1 y la aplicó a la interfaz serial 0/0/0 en la dirección de salida. ¿Qué sucede con el tráfico que sale de la interfaz serial 0/0/0 que no coincide con las declaraciones de ACL configuradas?

¡ Correcto ! ¡ Incorrecto !

Explicación: Cualquier tráfico que no coincida con una de las declaraciones en una ACL tiene la denegación implícita aplicada, lo que significa que el tráfico se descarta.

¿Qué máscara de wildcard coincidirá con las redes 172.16.0.0 a 172.19.0.0?

¡ Correcto ! ¡ Incorrecto !

Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo usaría el técnico la opción o comando de configuración 40 deny host 192.168.23.8?

¡ Correcto ! ¡ Incorrecto !

¿Qué conjunto de entradas de control de acceso permitiría a todos los usuarios de la red 192.168.10.0/24 acceder a un servidor web ubicado en 172.17.80.1, pero no les permitiría usar Telnet?

¡ Correcto ! ¡ Incorrecto !

Explicación: Para que una ACL extendida cumpla con estos requisitos, se debe incluir lo siguiente en las entradas de control de acceso: • Número de identificación en el rango 100-199 o 2000-2699 • Parámetro de permiso o denegación • Protocolo • Dirección de origen y wildcard • Dirección de destino y wildcard • Número de puerto o nombre

Consulte la exposición. La red 192.168.30.0/24 contiene todos los servidores de la empresa. La política dicta que el tráfico de los servidores a ambas redes 192.168.10.0 y 192.168.11.0 se limite a las respuestas a las solicitudes originales. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

Por favor, selecciona 2 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

Explicación: Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino. Las ACL extendidas permiten o rechazan paquetes según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino, y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico que se filtrará. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de red.

¿Qué dos filtros de paquetes podría usar un administrador de red en una ACL extendida de IPv4? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

Explicación: Las listas de acceso extendidas suelen filtrar por direcciones IPv4 de origen y destino y números de puerto TCP o UDP. Se puede proporcionar un filtrado adicional para los tipos de protocolo.

¿A qué cambia el indicador de CLI después de ingresar el comando ip access-list standard aaa desde el modo de configuración global?

¡ Correcto ! ¡ Incorrecto !

¿Cuál es el término utilizado para describir a los hackers de sombrero gris que protestan públicamente contra organizaciones o gobiernos publicando artículos, videos, filtrando información confidencial y realizando ataques a la red?

¡ Correcto ! ¡ Incorrecto !

Consulte la exposición. Se configuró una ACL en el R1 con la intención de denegar el tráfico de la subred 172.16.4.0/24 a la subred 172.16.3.0/24. Se debe permitir el resto del tráfico hacia la subred 172.16.3.0/24. Esta ACL estándar luego se aplicó saliente en la interfaz Fa0/0. ¿Qué conclusión se puede sacar de esta configuración?

¡ Correcto ! ¡ Incorrecto !

Explicación: Debido a la denegación implícita al final de todas las ACL, el comando access-list 1 permit any debe incluirse para garantizar que solo se bloquee el tráfico de la subred 172.16.4.0/24 y que se permita el resto del tráfico.

Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo usaría el técnico la opción o comando de configuración no ip access-list 101?

¡ Correcto ! ¡ Incorrecto !

Consulte la exposición. Un administrador de red ha configurado ACL 9 como se muestra. Los usuarios de la red 172.31.1.0/24 no pueden reenviar el tráfico a través del router CiscoVille. ¿Cuál es la causa más probable de la falla de tráfico?

¡ Correcto ! ¡ Incorrecto !

Explicación: Al verificar una ACL, las declaraciones siempre se enumeran en orden secuencial. Aunque existe un permiso explícito para el tráfico que se origina en la red 172.31.1.0/24, se está denegando debido a la ACE previamente implementada de CiscoVille(config)# access-list 9 deny 172.31.0.0 0.0.255.255. La secuencia de las ACE debe modificarse para permitir el tráfico específico que se origina en la red 172.31.1.0/24 y luego negar 172.31.0.0/16.

¿En qué ataque de TCP está intentando el ciberdelincuente abrumar a un host objetivo con conexiones TCP medio abiertas?

¡ Correcto ! ¡ Incorrecto !

Explicación: En un ataque de inundación TCP SYN, el atacante envía al host de destino una inundación continua de solicitudes de sesión TCP SYN con una dirección IP de origen falsificada. El host de destino responde con un TCP-SYN-ACK a cada una de las solicitudes de sesión SYN y espera un TCP ACK que nunca llegará. Finalmente, el objetivo se ve abrumado por las conexiones TCP medio abiertas.

¿Qué efecto tendría el comando Router1(config-ext-nacl)# permit tcp 172.16.4.0 0.0.0.255 any eq www cuando se implementa en la entrada de la interfaz f0/0?

¡ Correcto ! ¡ Incorrecto !

¿Qué ACE permitirá un paquete que se origina en cualquier red y está destinado a un servidor web en 192.168.1.1?

¡ Correcto ! ¡ Incorrecto !

¿Qué tipo de malware tiene el objetivo principal de propagarse por la red?

¡ Correcto ! ¡ Incorrecto !

¿Qué tipo de ACL ofrece mayor flexibilidad y control sobre el acceso a la red?

¡ Correcto ! ¡ Incorrecto !

Explicación: Los dos tipos de ACL son estándar y extendido. Ambos tipos se pueden nombrar o numerar, pero las ACL extendidas ofrecen una mayor flexibilidad.

¿Qué dos palabras clave se pueden utilizar en una lista de control de acceso para reemplazar una máscara wildcard o un par de dirección y máscara comodín? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

Explicación: La palabra clave host se usa cuando una dirección IP de un dispositivo en específico de una ACL está siendo utilizada. Por ejemplo, el comando deny host 192.168.5.5 es el mismo que el comando deny 192.168.5.5 0.0.0.0. La palabra clave any se utiliza para permitir el paso de cualquier máscara que cumpla con los criterios. Por ejemplo, el comando permit any es el mismo que el comando permit 0.0.0.0 255.255.255.255.

Un usuario recibe una llamada telefónica de una persona que dice representar a los servicios de TI y luego le pide al usuario que confirme el nombre de usuario y la contraseña para fines de auditoría. ¿Qué amenaza a la seguridad representa esta llamada telefónica?

¡ Correcto ! ¡ Incorrecto !

Explicación: La ingeniería social intenta ganarse la confianza de un empleado y convencer a esa persona de que divulgue información confidencial y sensible, como nombres de usuario y contraseñas. Los ataques DDoS, el spam y el registro de teclas son ejemplos de amenazas de seguridad basadas en software, no de ingeniería social.

¿Qué tipo de hacker está motivado para protestar contra cuestiones políticas y sociales?

¡ Correcto ! ¡ Incorrecto !

Explicación: Los piratas informáticos se clasifican por factores motivadores. Los hacktivistas están motivados por protestar por cuestiones políticas y sociales.

¿Cuál es la mejor descripción del malware troyano?

¡ Correcto ! ¡ Incorrecto !

Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo usaría el técnico el comando o la opción de configuración ip access-group 101?

¡ Correcto ! ¡ Incorrecto !

¿Cuál es el término utilizado para describir un peligro potencial para los activos, los datos o la funcionalidad de la red de una empresa?

¡ Correcto ! ¡ Incorrecto !

Un administrador de red está escribiendo una ACL estándar que denegará cualquier tráfico de la red 172.16.0.0/16, pero permitirá el resto del tráfico. ¿Qué dos comandos deben usarse? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

Explicación: Para denegar el tráfico de la red 172.16.0.0/16, se utiliza el comando access-list 95 deny 172.16.0.0 0.0.255.255. Para permitir el resto del tráfico, el comando access-list 95 permit any será agregado.

Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo usaría el técnico cualquier opción o comando de configuración?

¡ Correcto ! ¡ Incorrecto !

¿Qué motiva comúnmente a los ciberdelincuentes a atacar redes en comparación con los hactivistas o los piratas informáticos patrocinados por el estado?

¡ Correcto ! ¡ Incorrecto !

Explicación: Los ciberdelincuentes suelen estar motivados por el dinero. Se sabe que los piratas informáticos piratean el estado. Los ciberterroristas están motivados para cometer delitos cibernéticos por razones religiosas o políticas.

Consulte la exposición. ¿Qué dos ACL permitirían que solo las dos redes LAN conectadas a R1 accedan a la red que se conecta a la interfaz R2 G0/1? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

Explicación: El comando permit 192.168.10.0 0.0.0.127 ignora las posiciones de bit 1 a 7, lo que significa que las direcciones 192.168.10.0 a 192.168.10.127 están permitidas. Las dos ACE de permit 192.168.10.0 0.0.0.63 y permit 192.168.10.64 0.0.0.63 permiten el mismo rango de direcciones a través del router.

Consulte la exposición. El estudiante en la computadora H1 continúa lanzando un ping extendido con paquetes expandidos al estudiante en la computadora H2. El administrador de la red de la escuela quiere detener este comportamiento, pero aún permitir que ambos estudiantes accedan a las asignaciones de computadora basadas en la web. ¿Cuál sería el mejor plan para el administrador de red?

¡ Correcto ! ¡ Incorrecto !

Explicación: Esta lista de acceso debe ser una ACL extendida para poder filtrar por direcciones de host de origen y destino específicas. Por lo general, el mejor lugar para una ACL extendida es el más cercano al origen, que es H1. El tráfico de H1 viaja al switch y luego sale del switch a la interfaz R1 Gi0/0. Esta interfaz Gi0/0 sería la mejor ubicación para este tipo de ACL extendida. La ACL se aplicaría en la interfaz de entrada ya que los paquetes de H1 entrarían en el router R1.

Consulte la exposición. Un administrador primero configuró una ACL extendida como se muestra en el resultado del comando show access-lists. Luego, el administrador editó esta lista de acceso emitiendo los siguientes comandos.
Router (config) # ip access-list extended 101
Router (config-ext-nacl) # no 20
Router (config-ext-nacl) # 5 permit tcp any any eq 22
Router (config-ext-nacl) # 20 deny udp any any
¿Qué dos conclusiones se pueden sacar de esta nueva configuración? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

¡ Correcto ! ¡ Incorrecto !

Explicación: Después de la edición, la configuración final es la siguiente: Router# show access-lists Lista de acceso IP extendida 101 5 permit tcp any any eq ssh 10 deny tcp any any 20 deny udp any any 30 permit icmp any any Entonces, solo los paquetes SSH e ICMP serán permitidos.

¿Cuál es el término utilizado para describir a los delincuentes poco éticos que ponen en peligro la seguridad de la red y la computadora para beneficio personal o por motivos maliciosos?

¡ Correcto ! ¡ Incorrecto !

Consulte la exposición. Los privilegios de Internet para un empleado se han revocado debido al abuso, pero el empleado aún necesita acceso a los recursos de la empresa. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

¡ Correcto ! ¡ Incorrecto !

Explicación: - Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino. - Las ACL extendidas permiten o niegan paquetes según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL extendidas deben ubicarse lo más cerca posible de la fuente del tráfico que se filtrará. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de red.

CCNA 3 Módulo 3-5
Resultado Final

¡Felicidades, ha co¡Felicidades, ha completado el Examen de los Módulos 3 - 5 de CCNA3 v7.0 – ENSA! ¡Coméntanos tu calificación!mpletado el Examen de los Módulos 3 - 5 de CCNA3 v7.0 – ENSA! ¡Coméntanos tu calificación!

Comparte tus Resultados:


  1. Considere la siguiente lista de acceso.
    access-list 100 permit ip host 192.168.10.1 any
    access-list 100 deny icmp 192.168.10.0 0.0.0.255 any echo
    access-list 100 permit ip any any
    ¿Qué dos acciones se toman si la lista de acceso se coloca entrante en un puerto Gigabit Ethernet del router que tiene asignada la dirección IP 192.168.10.254? (Elija dos.)
    Por favor, selecciona 2 respuestas correctas

    Me parece que la respuesta:
    * Los dispositivos de la red 192.168.10.0/24 pueden hacer ping correctamente a los dispositivos de la red 192.168.11.0. es incorrecta y se contradice con la explicación:
    – “El segundo ACE evita que los dispositivos en la red 192.168.10.0/24 emitan pings a cualquier otra ubicación.”

    Por favor podrían revisarlo, muchas gracias!!!

    1. Hola Ezequiel,

      Gracias por tu comentarios. Tienes razón.

      Las respuestas serían:

      1. Se permite una sesión Telnet o SSH desde cualquier dispositivo en 192.168.10.0 al router con esta lista de acceso asignada.
      2. Los dispositivos de la red 192.168.10.0/24 no pueden responder a ninguna solicitud de ping.

      Sin embargo, todos los dumps toman las respuestas del quiz como correctas y nos basamos en ello porque en los exámenes se suelen tomar esas mismas como correctas :/

      1. Muchas gracias por la respuesta. En cuanto al examen, lo acabo de rendir y es como dijiste, las respuestas del quiz son las correctas ahí. Otra explicación que encontré es:
        El primer ACE permite que el dispositivo 192.168.10.1 realice transacciones basadas en TCP/IP con cualquier otro destino. El segundo ACE detiene los dispositivos de la red 192.168.10.0/24 de emitir cualquier ping a cualquier otra ubicación. Todo lo demás está permitido por el tercer ACE. Por lo tanto, se permite una sesión Telnet/SH o respuesta ping desde un dispositivo en la red 192.168.10.0/24.
        Pero tampoco le encuentro sentido.
        Muchísimas gracias igual. Un saludo!

  2. Consulte la exposición. El director ejecutivo de la empresa exige que se cree una ACL para permitir el tráfico de correo electrónico a Internet y denegar el acceso FTP. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?
    Respuesta: ACL extendido saliente en la interfaz WAN R2 hacia internet

    Consulte la exposición. La red 192.168.30.0/24 contiene todos los servidores de la empresa. La política dicta que el tráfico de los servidores a ambas redes 192.168.10.0 y 192.168.11.0 se limite a las respuestas a las solicitudes originales. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

    Respuesta: ACL extendido entrante en R3 G0/0

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.