Módulos 3 - 5: Examen de seguridad de red Respuestas (2023)

Última actualización: junio 11, 2022

Examen CCNA 3 Módulos 3 – 5: Preguntas y Respuestas Español

Enterprise Networking, Security, and Automation ( Versión 7.00) – Examen de seguridad de red Preguntas y Respuestas

1. ¿Qué tipo de hacker encuentra como fuente de motivación la protesta contra asuntos políticos y sociales?

  • Script kiddie
  • Hacktivista
  • Ciberdelincuente
  • Agente de vulnerabilidad

Explique: Los hackers se dividen por factores de motivación. Los hacktivistas encuentran como fuente de motivación la protesta contra asuntos políticos y sociales.

2. ¿Cuál es la mejor descripción de un malware de caballo de Troya?

  • Es el malware que puede distribuirse únicamente mediante Internet.
  • Es un software que causa molestias, pero no problemas irrecuperables en la computadora.
  • Es la forma de malware que se detecta con mayor facilidad.
  • Parece software útil, pero esconde código malicioso.

Explique: La mejor descripción de malware de caballo de Troya, y lo que lo diferencia de los virus y gusanos, es que parece software útil, pero esconde código malicioso. El malware de caballo de Troya puede causar problemas molestos en la computadora, pero también puede causar problemas irrecuperables. Algunos caballos de Troya se pueden distribuir en Internet, pero también se pueden distribuir mediante memorias extraíbles USB y otros medios. El malware dirigido específicamente de caballo de Troya puede ser uno de los componentes de malware más difíciles de detectar.

3. ¿De qué manera se utilizan los zombies en los ataques a la seguridad?

  • Son equipos infectados que realizan un ataque de DDoS.
  • Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está ejecutando.
  • Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas.
  • Apuntan a personas específicas para obtener información personal o corporativa.

Explique: Los zombies son equipos infectados que constituyen un botnet. Se usan para implementar un ataque de denegación de servicio distribuido (DDoS).

4. ¿En qué tipo de ataque un ciberdelincuente intenta impedir que los usuarios legítimos tengan acceso a servicios de red?

  • Secuestro de sesiones
  • Suplantación de direcciones
  • MITM
  • DoS

Explique: En un ataque de denegación de servicio (DoS), el objetivo del atacante es impedir que los usuarios legítimos tengan acceso a servicios de red.

5. ¿En qué tipo de ataque se utiliza información falsificada para redirigir a los usuarios a sitios maliciosos de Internet?

  • Generación de dominio
  • Envenenamiento de caché de ARP
  • Amplificación y reflexión DNS
  • Envenenamiento de caché de DNS

Explique: En un ataque de envenenamiento de caché de DNS, se utiliza información falsificada para redirigir a los usuarios de sitios de Internet legítimos a sitios maliciosos.

6. ¿Cuál es una característica de IPS?

  • Se implementa en modo sin conexión.
  • No afecta la latencia.
  • Puede detener los paquetes maliciosos.
  • Se centra principalmente en la identificación de posibles incidentes.

Explique: Una ventaja de un sistema de prevención de intrusiones (IPS) es que puede identificar y detener los paquetes maliciosos. Sin embargo, como se implementa en línea, puede añadir latencia a la red.

7. Consulte la ilustración. ¿Cuáles dos ACL permitirían sólo las dos redes LAN conectadas a R1 acceder a la red que se conecta a la interfaz R2 G0/1? (Escoja dos opciones).

Módulos 3 - 5: Examen de seguridad de red Respuestas (1)

access-list 3 permit 192.168.10.128 0.0.0.63

access-list 1 permit 192.168.10.0 0.0.0.127

access-list 5 permit 192.168.10.0 0.0.0.63
access-list 5 permit 192.168.10.64 0.0.0.63

access-list 2 permit host 192.168.10.9
access-list 2 permit host 192.168.10.69

access-list 4 permit 192.168.10.0 0.0.0.255

Explique: El comando permit 192.168.10.0 0.0.0.127 ignora las posiciones de bits del 1 al 7, lo que significa que las direcciones 192.168.10.0 a 192.168.10.127 están permitidas. Las dos ACE de permiten 192.168.10.0 0.0.0.63 y 192.168.10.64 0.0.0.63 permiten el mismo rango de direcciones a través del router.

8. ¿Cuáles son los dos filtros de paquetes que puede usar un administrador de red en una ACL IPv4 extendida? (Elija dos).

  • La dirección de saludo TCP de origen
  • Tipo de mensaje ICMP
  • El tipo de computadora
  • El número de puerto UDP de destino
  • La dirección MAC de destino

Explique: Las listas de acceso extendidas comúnmente se filtran en las direcciones IPv4 de origen y destino y los números de puerto TCP o UDP. Se puede proporcionar filtrado adicional para los tipos de protocolo.

9. ¿Qué tipo de ACL ofrece mayor flexibilidad y control sobre el acceso a la red?

  • extendida
  • Estándar numerada
  • Estándar denominada
  • flexible

Explique: Los dos tipos de ACL de IPv4 de Cisco son estándar y extendida. Ambos tipos se pueden nombrar o numerar, pero las ACL extendidas ofrecen una mayor flexibilidad.

(Video) Módulos 3 al 5 - Examen de seguridad de la red - Network Security Exam

10. ¿Cuál es la manera más rápida de eliminar una única ACE de una ACL con nombre?

  • Utilizar la palabra clave no y el número de secuencia de la ACE que se eliminará.
  • Crear una nueva ACL con un número diferente y aplicar la nueva ACL a la interfaz de router.
  • Copiar la ACL en un editor de texto, eliminar la ACE y luego volver a copiar la ACL en el router.
  • Utilizar el comando no access-list para eliminar toda la ACL y volver a crearla posteriormente sin la ACE.

Explique: Las ACE con nombre de ACL pueden eliminarse con el comando no seguido del número de secuencia.

11. Consulte la exhibición. Un administrador de red configura una ACL de IPv4 estándar. ¿Cuál es el efecto después de introducir el comando no access-list 10 ?

Módulos 3 - 5: Examen de seguridad de red Respuestas (2)

  • La ACL 10 está inhabilitada en Fa0/1.
  • La ACL 10 se elimina de la configuración en ejecución.
  • La ACL 10 se elimina de la configuración en ejecución y de la interfaz Fa0/1.
  • La ACL 10 se desactiva y se elimina después de reiniciar el R1.

Explique: El comando R1(config)# no access-list < número de lista de acceso > elimina inmediatamente la ACL de running-config. Sin embargo, para inhabilitar una ACL en una interfaz, se debe ingresar el comando R1(config-if)# no ip access-group .

12. Consulte la ilustración. Un administrador de red ha configurado ACL 9 como se muestra. Los usuarios de la red 172.31.1.0 /24 no pueden reenviar tráfico a través del router CiscoVille. ¿Cuál es la causa más probable de la falla de tráfico?

Módulos 3 - 5: Examen de seguridad de red Respuestas (3)
  • El número de puerto para el tráfico no se ha identificado con la palabra clave eq .
  • La instrucción permit especifica una máscara comodín incorrecta.
  • La secuencia de las ACE es incorrecta.
  • No se especifica la palabra clave establecida .

Explique: Al verificar una ACL, las sentencias siempre se enumeran en orden secuencial. Aunque hay un permiso explícito para el tráfico que proviene de la red 172.31.1.0 /24, se está denegando debido a la ACE implementada previamente de Ciscoville (config) # access-list 9 deny 172.31.0.0 0.0.255.255 . La secuencia de las ACE debe modificarse para permitir el tráfico específico que proviene de la red 172.31.1.0 /24 y, a continuación, denegar 172.31.0.0 /16.

13. Un administrador de red necesita configurar una ACL estándar para que solo la estación de trabajo del administrador con la dirección IP 192.168.15.23 pueda acceder al terminal virtual del router principal. ¿Qué dos comandos de configuración pueden lograr la tarea? (Escoja dos opciones).

  • Router1 (config) # access-list 10 permitir host 192.168.15.23
  • Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.0
  • Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.255
  • Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.0
  • Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.255

Explique: Para permitir o denegar una dirección IP específica, se puede utilizar la máscara comodín 0.0.0.0 (utilizada después de la dirección IP) o el host de palabra clave máscara comodín (utilizada antes de la dirección IP).

14. Consulte la ilustración. ¿Qué comando se usaría en una ACL estándar a fin de permitir solamente dispositivos en la red conectada a la interfaz G0/0 del R2 para acceder a las redes conectadas al R1?

Módulos 3 - 5: Examen de seguridad de red Respuestas (4)

  • access-list 1 permit 192.168.10.96 0.0.0.31
  • access-list 1 permit 192.168.10.0 0.0.0.63
  • access-list 1 permit 192.168.10.0 0.0.0.255
  • access-list 1 permit 192.168.10.128 0.0.0.63

Explique: Las listas de acceso estándar solo filtran en la dirección IP de origen. En el diseño, los paquetes provienen de la red 192.168.10.96/27 (la red G0/0 del R2). La ACL correcta es access-list 1 permit 192.168.10.96 0.0.0.31 .

15. Consulte la ilustración. Se configuró una ACL en el R1 con la intención de denegar el tráfico de la subred 172.16.4.0/24 a la subred 172.16.3.0/24. Se debe permitir todo el resto del tráfico a la subred 172.16.3.0/24. Esta ACL estándar luego se aplicó en dirección saliente a la interfaz Fa0/0. ¿Qué conclusión se puede extraer de esta configuración?

Módulos 3 - 5: Examen de seguridad de red Respuestas (5)

  • La ACL se debe aplicar a la interfaz FastEthernet 0/0 del R1 en dirección entrante para cumplir con los requisitos.
  • Todo el tráfico se bloqueará, no solo el tráfico de la subred 172.16.4.0/24.
  • En este caso, se debe utilizar una ACL extendida.
  • Solo el tráfico de la subred 172.16.4.0/24 está bloqueado, y se permite el resto del tráfico.
  • La ACL se debe aplicar en dirección saliente a todas las interfaces del R1.

Explique: Debido a la denegación implícita en el extremo de todas las ACL, el comando access-list 1 permit any debe incluirse para garantizar que solo el tráfico de la subred 172.16.4.0/24 esté bloqueado y todo el tráfico restante esté permitido.

16. Consulte la ilustración. Un administrador de redes necesita agregar una ACE a la ACL TRAFFIC-CONTROL que denegará el tráfico IP de la subred 172.23.16.0/20. ¿Qué ACE cumplirá este requisito?

Módulos 3 - 5: Examen de seguridad de red Respuestas (6)

  • 30 deny 172.23.16.0 0.0.15.255
  • 5 deny 172.23.16.0 0.0.255.255
  • 15 deny 172.23.16.0 0.0.15.255
  • 5 deny 172.23.16.0 0.0.15.255

Explique: El único criterio de filtrado especificado para la lista de acceso estándar es la dirección IPv4 de origen. La máscara comodín se escribe para identificar qué partes de la dirección deben coincidir (con un bit 0) y qué partes de la dirección deben ignorarse (bit 1). El router analizará las ACE desde el menor número de secuencia al mayor. Si una ACE debe agregarse a una lista de acceso existente, el número de secuencia debe especificarse para que la ACE esté en el lugar correcto durante el proceso de evaluación de la ACL.

17. Consulte la ilustración. Un administrador de red configura una ACL en el router. ¿Qué enunciado describe el resultado de la configuración?

Módulos 3 - 5: Examen de seguridad de red Respuestas (7)
  • Se permite una conexión SSH desde una estación de trabajo con IP 192.168.25.18 a un dispositivo con IP 172.16.45.16.
  • Se permite una conexión SSH desde una estación de trabajo con IP 172.16.45.16 a un dispositivo con IP 192.168.25.18.
  • Se permite una conexión Telnet desde una estación de trabajo con IP 192.168.25.18 a un dispositivo con IP 172.16.45.16.
  • Se permite una conexión Telnet desde una estación de trabajo con IP 172.16.45.16 a un dispositivo con IP 192.168.25.18.

Explique: En una ACL extendida, la primera dirección es la dirección IP de origen y la segunda es la dirección IP de destino. El puerto TCP número 22 es un número de puerto conocido reservado para conexiones SSH. Las conexiones Telnet utilizan el puerto TCP número 23.

18. ¿Qué efecto tiene el comando permit tcp 172.16.4.0 0.0.0.255 any eq www del Router1(config-ext-nacl)# cuando se lo implementa como entrante en la interfaz f0/0?

  • Todo el tráfico proveniente de 172.16.4.0/24 se permite en cualquier ubicación, en cualquier puerto.
  • Todo el tráfico que se origina en 172.16.4.0/24 se permite para todos los destinos del puerto 80 TCP.
  • Todo el tráfico TCP está permitido, y todo otro tráfico se deniega.
  • El comando es rechazado por el router porque está incompleto.

19. ¿A qué cambia el indicador CLI después de ingresar el comando ip access-list standard aaa desde el modo de configuración global?

  • Router (config)#
  • Router(config-if)#
  • Router(config-router)#
  • Router(config)#
  • Router (config-std-nacl)

20. ¿Qué ACE permitirá un paquete que se origina en cualquier red y está destinado a un servidor web en 192.168.1.1?

  • lista de acceso 101 permitir tcp host 192.168.1.1 eq 80 any
  • access-list 101 permit tcp host 192.168.1.1 any eq 80
  • access-list 101 permit tcp any host 192.168.1.1 eq 80
  • access-list 101 permit tcp any eq 80 host 192.168.1.1

21. Consulte la ilustración. Una nueva directiva de red requiere una ACL que deniegue el acceso FTP y Telnet a un servidor de archivos Corp de todos los pasantes. La dirección del servidor de archivos es 172.16.1.15 y a todos los pasantes se les asignan direcciones en la red 172.18.200.0/24. Después de implementar la ACL, nadie en la red Corp puede acceder a ninguno de los servidores. ¿Cuál es el problema?

Módulos 3 - 5: Examen de seguridad de red Respuestas (8)
  • Las ACL entrantes deben enrutarse antes de que se procesen.
  • La ACL está negando implícitamente el acceso a todos los servidores.
  • Las ACL nombradas requieren el uso de números de puerto.
  • La ACL se aplica a la interfaz usando la dirección incorrecta.

Explique: Las ACL nombradas y numeradas tienen un ACE denegado implícito al final de la lista. Esta negación implícita bloquea todo el tráfico.

22. Considere la siguiente lista de acceso.

access-list 100 permit ip host 192.168.10.1 anyaccess-list 100 deny icmp 192.168.10.0 0.0.0.255 any echoaccess-list 100 permit ip any

Qué dos acciones se toman si el lista de acceso se coloca entrante en un puerto Ethernet Gigabit router que tiene asignada la dirección IP 192.168.10.254? (Escoja dos opciones).

  • Solo el dispositivo de red asignado a la dirección IP 192.168.10.1 puede acceder al router.
  • Solo se permiten conexiones de Capa 3 desde el router a cualquier otro dispositivo de red.
  • Los dispositivos de la red 192.168.10.0/24 no pueden responder a ninguna solicitud de ping.
  • Se permite una sesión Telnet o SSH desde cualquier dispositivo del 192.168.10.0 en el router con esta lista de acceso asignada.
  • Los dispositivos de la red 192.168.10.0/24 pueden hacer ping correctamente a los dispositivos de la red 192.168.11.0.

Explique: El primer ACE permite que el dispositivo 192.168.10.1 realice transacciones basadas en TCP/IP con cualquier otro destino. El segundo ACE detiene los dispositivos de la red 192.168.10.0/24 de emitir cualquier ping a cualquier otra ubicación. Todo lo demás está permitido por el tercer ACE. Por lo tanto, se permite una sesión Telnet/SH o respuesta ping desde un dispositivo en la red 192.168.10.0/24.

(Video) Módulos 3-5 CCNA3 - Examen de seguridad de la red - Español al 100%

23. ¿En qué ataque de TCP el ciberdelincuente intenta inundar un host de destino de conexiones TCP semiabiertas?

  • Ataque de restablecimiento
  • Ataque de exploración de puertos
  • Ataque de secuestro de sesiones
  • Ataque de inundación SYN

Explique: En un ataque de inundación SYN de TCP, el atacante le envía al host de destino un flujo continuo de solicitudes de sesión SYN de TCP con una dirección IP de origen falsificada. El host de destino responde con TCP-SYN-ACK a cada una de las solicitudes de sesión SYN y espera un TCP-ACK que nunca llega. El host de destino termina inundado de conexiones TCP semiabiertas.

24. ¿Qué protocolo es el blanco de ataque cuando un ciberdelincuente proporciona un gateway no válido para crear un ataque man-in-the-middle?

  • DNS
  • HTTP o HTTPS
  • ICMP
  • DHCP

Explique: Un ciberdelincuente puede configurar un servidor DHCP dudoso que proporciona uno o más de los siguientes elementos:
Un gateway predeterminado incorrecto que se utiliza para crear un ataque man-in-the-middle y permitir que el atacante intercepte datos
Un servidor DNS incorrecto que hace que el usuario sea dirigido a un sitio web malicioso
Una dirección IP de gateway predeterminada no válida que ocasiona un ataque de denegación de servicio en el cliente DHCP

25. Consulte la ilustración. Un administrador ha configurado una ACL estándar en R1 y la ha aplicado a la interfaz serial 0/0/0 en la dirección de salida. ¿Qué sucede con el tráfico que sale de la interfaz serial 0/0/0 que no coincide con las sentencias ACL configuradas?

Módulos 3 - 5: Examen de seguridad de red Respuestas (9)

  • Se comprueba la dirección IP de origen y, si no se encuentra una coincidencia, el tráfico se enruta hacia fuera de la interfaz serial 0/0/1.
  • El tráfico se cae.
  • La acción resultante viene determinada por la dirección IP de destino y el número de puerto.
  • La acción resultante viene determinada por la dirección IP de destino.

Explique: Cualquier tráfico que no coincida con una de las instrucciones de una ACL tiene aplicada la denegación implícita, lo que significa que se elimina el tráfico.

26. Consulte la exhibición. Las interfaces Gigabit de ambos routers se configuraron con números de subinterfaz que coinciden con los números de VLAN conectados a ellas. Las computadoras de la VLAN 10 deben poder imprimir con la impresora P1 de la VLAN 12. Las computadoras de la VLAN 20 deben imprimir con las impresoras de la VLAN 22. ¿En qué interfaz y en qué dirección se debe colocar una ACL estándar que permita imprimir con la P1 desde la VLAN de datos 10, pero que impida que las computadoras de la VLAN 20 usen la impresora P1? (Elija dos).

Módulos 3 - 5: Examen de seguridad de red Respuestas (10)

  • S0/0/0 del R1
  • saliente
  • entrante
  • S0/0/1 del R2
  • Gi0/1.12 del R1
  • Gi0/1.20 del R2

Explique: Una lista de acceso estándar comúnmente se coloca lo más cerca posible de la red de destino debido a que las expresiones de control de acceso en una ACL estándar no incluyen información sobre la red de destino.
El destino en este ejemplo es VLAN 12 de impresión, que tiene una subinterfaz 0/1/.12 de gigabit del router R1 como gateway. Por ejemplo, una ACL estándar de muestra que solo permite imprimir desde la VLAN 10 de datos (192.168.10.0/24) y desde ninguna otra VLAN sería de la siguiente manera:
R1(config)# access-list 1 permit 192.168.10.0 0.0.0.255
R1(config)# access-list 1 deny any
R1(config)# interface gigabitethernet 0/1.12
R1(config-if)# ip access-group 1 out

27. ¿Cuál de estas afirmaciones describe una característica de las ACL IPv4 estándar?

  • Filtran el tráfico según las direcciones IP de origen únicamente.
  • Se pueden configurar para filtrar el tráfico según las direcciones IP de origen y los puertos de origen.
  • Se configuran en el modo de configuración de interfaz.
  • Se pueden crear con un número pero no con un nombre.

Explique: Una ACL IPv4 estándar puede filtrar tráfico según las direcciones IP de origen únicamente. A diferencia de una ACL extendida, no puede filtrar tráfico según los puertos de capa 4. Sin embargo, tanto la ACL estándar como la ACL extendida pueden identificarse con un número o un nombre, y ambas se pueden configurar en modo de configuración global.

28. ¿Qué se considera una práctica recomendada al configurar ACL en líneas vty?

  • Utilice sólo listas de acceso extendido.
  • Coloque restricciones idénticas en todas las líneas vty.
  • Elimine la contraseña vty ya que la ACL restringe el acceso a los usuarios de confianza.
  • Aplique el comando ip access-group inbound.

29. Consulte la ilustración. Un administrador configuró primero una ACL extendida como se muestra en el resultado del comando show access-lists . A continuación, el administrador editó esta lista de acceso emitiendo los siguientes comandos.

Router (config) # ip access-list extended 101Router (config-ext-nacl) # no 20Router (config-ext-nacl) # 5 permit tcp any eq 22Router (config-ext-nacl) # 20 deny udp any any

¿Qué dos conclusiones se pueden extraer de esta nueva configuración? (Elija dos.)

Módulos 3 - 5: Examen de seguridad de red Respuestas (11)

  • Se permitirán paquetes SSH.
  • Se permitirán los paquetes de ping.
  • Se permitirán paquetes TFTP.
  • Se denegarán todos los paquetes TCP y UDP.
  • Se permitirán paquetes Telnet.

Explique: Después de la edición, la configuración final es la siguiente:
Router# show access-lists
Extended IP access list 101
5 permit tcp any eq ssh
10 deny tcp any any
20 deny udp any
30 permit icmp any any any any
Por lo tanto, sólo se permitirán paquetes SSH y paquetes ICMP.

30. ¿Qué conjunto de entradas de control de acceso permitiría a todos los usuarios en la red 192.168.10.0/24 tener acceso a un servidor web que se encuentra en 172.17.80.1, pero no permitiría que utilicen Telnet?

access-list 103 permit 192.168.10.0 0.0.0.255 host 172.17.80.1
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq telnet​​

access-list 103 deny tcp host 192.168.10.0 any eq 23
access-list 103 permit tcp host 192.168.10.1 eq 80

access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 80
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23

access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23

Explique: Para que una ACL ampliada cumpla estos requisitos, se debe incluir lo siguiente en las entradas de control de acceso:
Número de identificación en el rango de 100-199 o 2000-2699
Parámetro permit o deny
protocolo
Dirección de origen y wildcard
Dirección de destino y wildcard
Número o nombre de puerto

31. ¿Cuál es el término utilizado para describir a los piratas informáticos de sombrero gris que protestan públicamente contra organizaciones o gobiernos publicando artículos, videos, filtrando información confidencial y realizando ataques a la red?

  • Hacktivistas
  • Hackers de sombrero blanco
  • Hackers de sombrero gris
  • hacker patrocinado por el estado

32. Consulte la ilustración. La compañía ha proporcionado teléfonos IP a los empleados en la red 192.168.10.0/24 y el tráfico de voz necesitará prioridad sobre el tráfico de datos. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

Módulos 3 - 5: Examen de seguridad de red Respuestas (12)

  • ACL extendida entrante en R1 G0/0
  • ACL extendida saliente en R2 S0/0/1
  • ACL extendidas entrantes en R1 G0 / 0 y G0 / 1
  • ACL extendida saliente en la interfaz WAN R2 hacia Internet

Explique: Las ACL estándar filtran paquetes solamente según la dirección de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino.

(Video) Cisco CCNA v7 [Examen de Seguridad en una Red Pequeña] ccna 200-301 (Netacad) Exam Answers

Las ACL extendidas permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico a filtrar. Se niega el tráfico no deseado cerca de la red de origen sin cruzar la infraestructura de red.

33. Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿ Cuándo usaría el técnico la opción o comando de configuración?

  • para agregar una entrada de texto con fines de documentación
  • para generar y enviar un mensaje informativo siempre que el ACE coincida
  • para identificar una dirección IP específica
  • para identificar cualquier dirección IP

34. En comparación con los hacktivistas o los hackers patrocinados por el estado, ¿qué motiva comúnmente a los ciberdelincuentes para atacar las redes?

  • Razones políticas
  • Reconocimiento entre pares
  • Beneficio financiero
  • Búsqueda de fama

Explique: Por lo general, el dinero es lo que mueve a los ciberdelincuentes. Los hackers son conocidos por operar en busca de reconocimiento. Los ciberterroristas están motivados para cometer delitos cibernéticos por razones religiosas o políticas.

35. Un usuario recibe una llamada telefónica de una persona que dice ser representante de servicios de TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada?

  • Ingeniería social
  • Correo no deseado
  • DDoS
  • Registro de pulsaciones de teclas anónimo

Explique: La ingeniería social busca ganar la confianza de un empleado y convencerlo de que divulgue información confidencial, como nombres de usuario y contraseñas. Los ataques de DDoS, el correo no deseado y el registro de pulsaciones de teclas son ejemplos de amenazas de seguridad basadas en software; no son un tipo de ingeniería social.

36. ¿Qué es un barrido de ping?

  • Una técnica de exploración que examina un rango de números de puertos TCP o UDP en un host para detectar servicios de escucha.
  • Una técnica de exploración de redes que indica cuáles son los hosts que están activos en un rango de direcciones IP.
  • Una aplicación de software que permite la captura de todos los paquetes de red que se envían a través de una LAN.
  • Un protocolo de consulta y respuesta que identifica información acerca de un dominio, incluidas las direcciones que se asignan a ese dominio.

Explique: Un barrido de ping es una herramienta que se utiliza durante un ataque de reconocimiento. Durante este tipo de ataque, también podrían usarse otras herramientas, como un barrido de ping, una exploración de puertos o una consulta de información de Internet. Un ataque de reconocimiento se utiliza para recopilar información sobre una red específica, generalmente a modo de preparación para otro tipo de ataque a la red.

37. ¿Cuál ataque involucra agentes de amenaza que se posicionan a sí mismos entre un origen y un destino con la intención de monitorear, obtener y controlar la comunicación de manera transparente?

  • Ataque DoS
  • Ataque de inundación SYN
  • Ataque man-in-the-middle
  • Ataque de ICMP

Explique: El ataque man-in-the-middle es un ataque común relacionado con IP donde los agentes de amenazas se posicionan entre una fuente y un destino para monitorear, capturar y controlar la comunicación de manera transparente.

38. ¿Qué requisito para las comunicaciones seguras se garantiza mediante la implementación de la generación de algoritmos de hash MD5 o SHA?

  • Integridad
  • Autenticación
  • Imposibilidad de negación
  • Confidencialidad

Explique: La integridad se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA. Muchas redes modernas aseguran la autenticación con protocolos, como HMAC. La confidencialidad de los datos se pueden garantizar a través de algoritmos de cifrado simétrico, como DES, 3DES y AES. La confidencialidad de los datos también se puede garantizar utilizando algoritmos asimétricos, incluidos RSA y PKI.

39. ¿Cuál de estas afirmaciones describe una diferencia entre la operación de las ACL de entrada y de salida?

  • A diferencia de las ALC de salida, las ACL de entrada se pueden usar para filtrar paquetes con varios criterios.
  • Las ACL de entrada se procesan antes de que se enruten los paquetes, mientras que las ACL de salida se procesan una vez que se completó el routing.
  • Las ACL de entrada se pueden usar en routers y switches, pero las ACL de salida solo se pueden usar en routers.
  • En una interfaz de red, se puede configurar más de una ACL de entrada, pero solo se puede configurar una ACL de salida.

Explique: Con una ACL de entrada, los paquetes entrantes se procesan antes de enrutarlos. Con una ACL de salida, los paquetes primero se enrutan a la interfaz de salida, y luego se procesan. De esta manera, procesar las entradas es más eficiente desde la perspectiva del router. La estructura, los métodos de filtrado y las limitaciones (en una interfaz, solamente se puede configurar una ACL de entrada y una ACL de salida) son los mismos para ambos tipos de ACL.

40. Un administrador de red está escribiendo una ACL estándar que denegará el tráfico desde la red 172.16.0.0/16, pero que permitirá todo el otro tráfico. ¿Cuáles son los comandos que se deben utilizar? (Elija dos opciones.)

  • Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255
  • Router(config)# access-list 95 deny 172.16.0.0 255.255.0.0
  • Router(config)# access-list 95 host 172.16.0.0
  • Router(config)# access-list 95 permit any
  • Router(config)# access-list 95 deny any
  • Router(config)# access-list 95 172.16.0.0 255.255.255.255

Explique: Para denegar el tráfico de la red 172.16.0.0/16, se utiliza el comando access-list 95 deny 172.16.0.0 0.0.255.255 . Para permitir el resto del tráfico, se agrega la instrucción access-list 95 permit any .

41. Consulte la exhibición. ¿Qué se puede determinar a partir de este resultado?

Módulos 3 - 5: Examen de seguridad de red Respuestas (13)

  • El router no recibió ningún paquete Telnet de 10.35.80.22 destinado a 10.23.77.101.
  • La ACL solo supervisa el tráfico destinado a 10.23.77.101 desde tres hosts específicos.
  • La ACL no funciona, porque no hay coincidencias para la línea 10.
  • A la ACL le falta el ACE deny ip any any.

Explique: La entrada de ACL 10 en MyACL coincide con cualquier paquete Telnet entre el host 10.35.80.22 y 10.23.77.101. No se produjo ninguna coincidencia en este ACE, como lo evidencia la ausencia del ACE “(xxx coincidencias)”. No se requiere el ACE deny ip any any porque hay un ACE de negación implícita agregado a cada lista de control de acceso. Cuando no se produce ninguna coincidencia para una ACL, esto solo indica que ningún tráfico coincidió con las condiciones que existen para esa línea determinada. La ACL está monitoreando el tráfico que coincide con tres hosts determinados que se dirigen a dispositivos de destino muy específicos. El ACE deny ip any any implícito no permite ningún otro tráfico.

42. Consulte la ilustración. La ACL denominada “Managers” ya existe en el router. ¿Qué sucederá cuando el administrador de red emita los comandos que se muestran en la ilustración?

Módulos 3 - 5: Examen de seguridad de red Respuestas (14)
  • Los comandos se agregan al comienzo de la ACL Managers actual.
  • Los comandos se agregan al final de la ACL Managers actual.
  • Los comandos sobrescriben la ACL Managers existente.
  • El administrador de red recibe un error que declara que la ACL ya existe.

43. ¿Cuál es el término utilizado para describir un peligro potencial para los activos, los datos o la funcionalidad de red de una empresa?

  • asset
  • Vulnerabilidad
  • Amenaza
  • Ataque

44. Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o comando access-class 20 en configuración?

  • para eliminar una ACL configurada
  • para asegurar el acceso administrativo al router
  • eliminar una ACL de una interfaz
  • para aplicar una ACL estándar a una interfaz

45. Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o el comando de configuración 40 deny host 192.168.23.8 ?

  • para asegurar el tráfico de administración en el router
  • para mostrar todo el tráfico restringido
  • para eliminar todas las ACL del router
  • para crear una entrada en una ACL numerada

46. Consulte la ilustración. El CEO de la compañía exige que se cree una ACL para permitir el tráfico de correo electrónico a Internet y denegar el acceso FTP. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

Módulos 3 - 5: Examen de seguridad de red Respuestas (15)

  • ACL estándar entrante en la interfaz WAN R2 que se conecta a Internet
  • ACL estándar saliente en R2 S0/0/0
  • ACL extendida entrante en R2 S0/0/0
  • ACL extendida saliente en la interfaz WAN R2 hacia Internet

Explique: Las ACL estándar filtran paquetes solamente según la dirección de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino.
Las ACL extendidas permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico a filtrar. Se niega el tráfico no deseado cerca de la red de origen sin cruzar la infraestructura de red.

(Video) Cisco CCNA V7 [EXAM ANSWERS] Comunicación entre Redes, Preguntas y Respuestas - ccna 200-301

47. ¿Qué palabras clave pueden usarse en una lista de control de acceso para reemplazar una máscara wildcard o un par de dirección y máscara wildcard? (Elija dos opciones).

  • all
  • most
  • host
  • any
  • some
  • gt

Explique: La palabra clavehostse utiliza cuando se utiliza una dirección IP de dispositivo específica en una ACL. Por ejemplo, el comandodeny host 192.168.5.5es el mismo que el comandodeny 192.168.5.5 0.0.0.0. La palabra claveanyse utiliza para permitir cualquier máscara a través que cumpla los criterios. Por ejemplo, el comandopermit anyes el mismo que el comandopermit 0.0.0.0 255.255.255.255.

48. Consulte la exhibición. El estudiante de la computadora H1 inicia un ping extendido con paquetes extendidos al estudiante de la computadora H2. El administrador de red del lugar de estudios desea detener este comportamiento, pero sin dejar de permitir que ambos estudiantes accedan a las asignaciones de informática basadas en web. ¿Cuál sería el mejor plan para el administrador de red?

Módulos 3 - 5: Examen de seguridad de red Respuestas (16)

  • Aplicar una ACL extendida de entrada en Gi0/0 del R1.
  • Aplicar una ACL extendida de salida en S0/0/1 del R1.
  • Aplicar una ACL estándar de entrada en Gi0/0 del R1.
  • Aplicar una ACL estándar de salida en S0/0/1 del R2.
  • Aplicar una ACL extendida de entrada en Gi0/1 del R2.

Explique: Esta lista de acceso debe ser una ACL extendida para filtrar direcciones de host de origen y destino específicas. Comúnmente, el mejor lugar para una ACL extendida es el más cercano al origen, el cual es H1. El tráfico de H1 se transporta al switch y luego fuera del switch hacia la interfaz R1 Gi0/0. Esta interfaz Gi0/0 sería la mejor ubicación para este tipo de ACL extendida. La ACL se aplicaría a la interfaz de entrada ya que los paquetes de H1 ingresarían desde el router R1.

49. ¿Cuál es el término utilizado para describir una garantía de que el mensaje no es una falsificación y que en realidad proviene de quien dice?

  • Ataque
  • Riesgo
  • Autenticación de origen
  • de mitigación

50. Consulte la ilustración. Un administrador de red desea permitir que solo el host 192.168.1.1 /24 pueda obtener acceso al servidor 192.168.2.1 /24. ¿Cuáles son los tres comandos que lograrán esto con las mejores prácticas de la ubicación de la ACL? (Elija tres opciones.)

Módulos 3 - 5: Examen de seguridad de red Respuestas (17)

  • R2(config)# access-list 101 permit ip host 192.168.1.1 host 192.168.2.1
  • R2(config)# interface fastethernet 0/1
  • R2(config)# access-list 101 permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
  • R2(config-if)# ip access-group 101 in
  • R2(config)# interface fastethernet 0/0
  • R2(config-if)# ip access-group 101 out
  • R2(config)# access-list 101 permit ip any any

Explique: Una ACL extendida se coloca tan cerca del origen del tráfico como sea posible. Case.it se coloca en una dirección entrante en la interfaz fa0/0 en R2 para el tráfico que ingresa al router del host con la dirección IP 192.168.1.1 limitada para el servidor con la dirección IP 192.168.2.1.

51. ¿Qué afirmación explica de forma correcta la evolución de las amenazas a la seguridad de la red?

  • Los arquitectos de Internet planearon la seguridad de la red desde el principio.
  • Las amenazas son cada vez menos sofisticadas, mientras el conocimiento técnico necesario para un atacante se ha incrementado.
  • Las amenazas internas pueden causar daños aún mayores que las amenazas externas.
  • Los primeros usuarios de Internet frecuentemente participaban en actividades que dañarían a otros usuarios.

Explique: Las amenazas internas pueden ser intencionales o accidentales, y causar un daño mayor que las amenazas externas, porque el usuario interno tiene acceso directo a la red corporativa interna y a los datos corporativos.

52. Si un algoritmo asimétrico utiliza una clave pública para cifrar los datos, ¿qué se utiliza para descifrarlos?

  • DH
  • Una clave privada
  • Una clave pública diferente
  • Un certificado digital

Explique: Cuando se utiliza un algoritmo asimétrico, se utilizan claves públicas y privadas para el cifrado. Cualquier clave puede utilizarse para el cifrado, pero la clave emparejada complementaria debe utilizarse para el descifrado. Es decir que si la clave pública se utiliza para el cifrado, la clave privada debe utilizarse para el descifrado.

53. ¿Qué máscara de comodín coincidirá con las redes 172.16.0.0 a 172.19.0.0?

  • 0.252.255.255
  • 0.0.255.255
  • 0.3.255.255
  • 0.0.3.255

Explique: Las subredes 172.16.0.0 a 172.19.0.0 comparten los mismos 14 bits de alto nivel. Una máscara comodín en binario que coincide con 14 bits de orden alto es 00000000.00000011.11111111.111111. En decimal punteado, esta máscara de comodín es 0.3.255.255.

54. Consulte la ilustración. El administrador de red tiene una dirección IP 192.168.11.10 y necesita acceso para administrar R1. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

Módulos 3 - 5: Examen de seguridad de red Respuestas (18)

  • ACL entrante estándar en la interfaz WAN R2 conectando a Internet
  • ACL estándar entrante en líneas v1 R1
  • ACL estándar saliente en R2 S0/0/0
  • entrada ACL extendida en R2 S0/0/0

Explique: Las ACL estándar filtran paquetes solamente según la dirección de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino.
Las ACL extendidas permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico a filtrar. Se niega el tráfico no deseado cerca de la red de origen sin cruzar la infraestructura de red.

55. Consulte la ilustración. La red 192.168.30.0/24 contiene todos los servidores de la empresa. La directiva dicta que el tráfico de los servidores a ambas redes 192.168.10.0 y 192.168.11.0 se limite a las respuestas para las solicitudes originales. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

Módulos 3 - 5: Examen de seguridad de red Respuestas (19)

  • ACL extendidas entrantes en R1 G0/0 y G0/1
  • entrada ACL extendida en R3 G0/0
  • ACL estándar entrante en líneas vty R1
  • entrada ACL extendida en R3 S0/0/1

Explique: Las ACL estándar filtran paquetes solamente según la dirección de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino.
Las ACL extendidas permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico a filtrar. Se niega el tráfico no deseado cerca de la red de origen sin cruzar la infraestructura de red.

56. Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o el comando de configuración no ip access-list 101 ?

  • para eliminar una ACL configurada***
  • para aplicar una ACL a todas las interfaces del router
  • para asegurar el acceso administrativo al router
  • para eliminar todas las ACL del router

57. ¿Cuál es el término utilizado para describir un mecanismo que aprovecha una vulnerabilidad?

  • de mitigación
  • Amenaza
  • Vulnerabilidad
  • Ataque***

58. ¿Cuál es el término utilizado para describir a los delincuentes poco éticos que comprometen la seguridad de la computadora y la red para beneficio personal o por razones maliciosas?

  • Hacktivistas
  • Agente de vulnerabilidad
  • Hackers de sombrero negro
  • Script kiddies

59. Consulte la ilustración. Los privilegios de Internet para un empleado se han revocado debido a abusos, pero el empleado aún necesita acceso a los recursos de la empresa. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?
Módulos 3 - 5: Examen de seguridad de red Respuestas (20)

(Video) Módulos 5 - 6 - Examen de Redes Redundantes - Redundant Networks Exam Answers

  • ACL estándar entrante en la interfaz WAN R2 que se conecta a Internet
  • ACL estándar entrante en R1 G0/0
  • ACL estándar saliente en R1 G0/0
  • ACL extendida saliente en la interfaz WAN R2 hacia Internet

60. Un técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o el comando de configuración de comentario ?

  • para generar y enviar un mensaje informativo siempre que el ACE coincida
  • para agregar una entrada de texto con fines de documentación
  • para identificar una dirección IP específica
  • para restringir el acceso al tráfico específico a través de una interfaz

FAQs

¿Que se ve en CCNA 3? ›

Este curso describe las arquitecturas y consideraciones relacionadas con el diseño, la seguridad, el funcionamiento y la resolución de problemas de redes empresariales. Este curso cubre tecnologías de red de área extensa (WAN) y mecanismos de calidad de servicio (QoS) utilizados para acceso remoto seguro.

¿Cuál es el término utilizado para describir la misma clave? ›

La criptografía de clave simétrica es un término utilizado para los algoritmos criptográficos que utilizan la misma clave para el cifrado y el descifrado. La clave se suele llamar "clave simétrica" o "clave secreta".

¿Qué afirmacion explica de forma correcta la evolución? ›

En el caso de la teoría de la evolución, se afirma que todos los organismos vivos están relacionados con un ancestro común, del que descienden. Ese parentesco universal de las especies se puede dibujar en el árbol de la vida, cuya verdad es una conclusión científica que supera cualquier duda razonable.

¿Cuál es el mejor tipo y ubicacion de ACL para usar en esta situacion? ›

¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación? Explicación: Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino.

¿Cuánto gana un CCNA? ›

Sueldos de CCNA
CargoSueldo
Sueldos para CCNA Network Engineer Entry Level - 1 sueldos informados$12,000/mes
Sueldos para CCNA Network Engineer Entry Level - 1 sueldos informados$58,333/mes
Sueldos para CCDP CCNP CCNA~DataCenter CCDA - 1 sueldos informados$82,833/año
1 more row

¿Cuánto gana un técnico CCNA? ›

Sueldos de CCNA
CargoSueldo
Sueldos para CCNA en APOLO - 1 sueldos informadosUS$ 6.148/mes
Sueldos para CCNA en Cyberdyne Systems - 1 sueldos informadosUS$ 90.000/año
Sueldos para CCNA en Daniyal - 1 sueldos informadosUS$ 23.033/año
Sueldos para CCNA en Ashish Enterprises - 1 sueldos informadosUS$ 3.456/mes
16 more rows
Feb 16, 2023

¿Qué se debe proteger en una red? ›

Técnicas para proteger la red
  1. Utilice un cortafuegos. ...
  2. Asegúrese de que el cortafuegos proporcione el reenvío y filtrado de paquetes. ...
  3. Limite el número de puertos accesibles.
  4. Limite la dirección del tráfico en algunos puertos.
  5. Limite algunos protocolos de red; por ejemplo, ping.

¿Cuál es la diferencia entre virus y gusano Cisco? ›

La diferencia principal está en cómo se autorreplican, los virus necesitan la ayuda de un anfitrión y los gusanos actúan de forma independiente. A diferencia de los virus, los gusanos se replican y propagan sin la ayuda de una acción humana.

¿Cómo se realiza la seguridad en la red? ›

La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones.

¿Cuáles son los 5 tipos de evolución? ›

Los tipos de evolución
  • La Evolución Convergente.
  • La Evolución Divergente.
  • La Evolución Paralela.
  • La Evolución Reticulada.

¿Cuáles son las 5 principales evidencias de la evolución? ›

Pruebas de la evolución: anatomía, biología molecular, biogeografía, fósiles y observación directa.

¿Cuáles son las 5 evidencias de la evolución? ›

Evidencia de la evolución: anatomía, biología molecular, biogeografía, fósiles y observación directa .

¿Puedes rasgar tu ACL sin saberlo? ›

Algunas personas tienen un dolor mínimo o nulo, una hinchazón mínima y sienten que podrían jugar, pero tenga cuidado . Los síntomas típicos de un desgarro o lesión del LCA incluyen: Un fuerte chasquido en el momento de la lesión. Incapacidad para soportar peso en la pierna.

¿Dónde está el ACL en un ser humano? ›

El LCA, uno de los dos ligamentos que se cruzan en el medio de la rodilla , conecta el fémur con la espinilla y ayuda a estabilizar la articulación de la rodilla. Las lesiones del LCA a menudo ocurren durante los deportes y las actividades físicas que pueden ejercer presión sobre la rodilla: Disminución repentina de la velocidad y cambio de dirección (corte)

¿Qué es ACL y tipos de ACL? ›

An access control list (ACL) contains rules that grant or deny access to certain digital environments . Hay dos tipos de ACL: ACL de sistema de archivos: filtran el acceso a archivos y/o directorios. Las ACL del sistema de archivos le dicen a los sistemas operativos qué usuarios pueden acceder al sistema y qué privilegios tienen permitidos.

¿CCNA tiene demanda? ›

La certificación Cisco Certified Networking Associate (CCNA) ha crecido hasta convertirse en la certificación de TI más popular del mundo . El enfoque principal de la certificación radica en el desarrollo de habilidades relevantes para igualar el rápido despliegue de tecnologías en el sofisticado entorno de redes de hoy.

¿CCNA te consigue trabajo? ›

Obtener su certificación Cisco Certified Network Associate (CCNA) es una excelente manera de comenzar su carrera en redes. La certificación CCNA contiene una gran cantidad de conocimientos que lo ayudarán en su carrera. Con la certificación CCNA, puede ganar un buen salario y encontrar trabajo en muchos puestos diferentes .

¿Cuánto tiempo necesito estudiar para CCNA? ›

Al estudiar de 30 a 60 minutos por día, CBT Nuggets dice que debería estar listo para el CCNA en aproximadamente 26 semanas .

¿Cuántos cursos de CCNA hay? ›

Hay cinco niveles de certificaciones Cisco: Entry (básico), Associate (asociado), Professional (profesional), Expert (experto) y Architect (arquitecto).

¿Cuántos modulos de CCNA son? ›

Los cuatro módulos cubren los contenidos de la Certificación CCNA.

¿Cuánto gana un ing en Cisco? ›

El salario ingenieros cisco promedio en México es de $ 90,000 al año o $ 46.15 por hora.

¿Cuáles son las 5 políticas de red? ›

Incluyen políticas de Uso Aceptable, Recuperación de Desastres, Respaldo, Archivado y Conmutación por Error . A las personas que necesitan acceso a una red para hacer su trabajo generalmente se les pide que firmen un acuerdo de que solo la usarán por motivos legítimos relacionados con su trabajo antes de que se les permita el acceso.

¿Cuántos tipos de seguridad de red existen? ›

La seguridad de redes, por lo general, consiste en tres diferentes controles: físico, técnico y administrativo. A continuación, te presentamos una breve descripción de los distintos tipos de seguridad de redes y cómo funciona cada control.

¿Cuáles son los tipos de seguridad? ›

Los cuatro tipos de valores son valores de deuda, acciones, derivados e híbridos . Los tenedores de valores de renta variable (por ejemplo, acciones) pueden beneficiarse de las ganancias de capital mediante la venta de acciones.

¿Cuál es el peor malware? ›

Mydoom, el peor virus informático de la historia: un problema que le costó al mundo 59.000 millones de dólares.

¿Cuál es el virus más dañino? ›

1. Melissa. En primer lugar, Melissa apareció en 1999, un virus que engañaba al usuario mediante un correo electrónico que, al abrirlo, se reenviaba a los 50 primeros contactos.

¿Cuál es el virus más peligroso de la computadora? ›

WannaCry. En el año 2017, hace relativamente poco tiempo, surgió uno de los virus más peligrosos para pc. De hecho, hasta el día de hoy es considerado como uno de los últimos grandes ataques en masa y que va dirigido a empresas. Es más bien de tipo ransomware.

¿Cuáles son los 3 aspectos de la seguridad en la seguridad de la red? ›

La tríada CIA hace referencia a un modelo de seguridad de la información compuesto por los tres componentes principales: confidencialidad, integridad y disponibilidad . Cada componente representa un objetivo fundamental de la seguridad de la información.

¿Cuáles son los cuatro aspectos de la seguridad de la red? ›

¿Cuáles son los componentes esenciales de la seguridad de la red? Los firewalls, IPS, el control de acceso a la red (NAC) y la gestión de eventos e información de seguridad (SIEM) son los cuatro componentes más esenciales de la seguridad de la red.

¿Cuáles son los diferentes tipos de redes? ›

LAN, WAN, MAN y otras redes
  • LAN. Local Area Network. ...
  • WAN. Wide Area Network. ...
  • MAN. Metropolitan Area Network. ...
  • WLAN. Wireless Local Network. ...
  • WMAN. Wireless Metropolitan Network. ...
  • WWAN. Wireless Local Area Network. ...
  • SAN. Storage Area Network. ...
  • PAN. Personal Area Network.
Feb 26, 2016

¿Qué es la evolución 3 ejemplos? ›

La evolución es el resultado de las adaptaciones en los organismos que se han adaptado a diferentes ambientes y puede resultar en genes alterados, rasgos nuevos, y nuevas especies (ejemplo: el oso polar tiene pelaje blanco comparado con el oso grizzli que es de pelaje obscuro, ver figura 1).

¿Cuáles son los 3 tipos de evolución? ›

Factores como el medio ambiente y las presiones de depredación pueden tener diferentes efectos en la forma en que evolucionan las especies expuestas a ellos. muestra los tres tipos principales de evolución: evolución divergente, convergente y paralela .

¿Qué es la vida y cuál es su origen? ›

El origen de la vida es el resultado termodinámico del acoplamiento de diferentes átomos en un medio que fomentó la aparición de moléculas más complejas, pues termodinámicamente hablando era lo óptimo.

¿Cuáles son los 4 tipos de selección natural? ›

Tipos de selección natural. Habitualmente se admite que la selección puede actuar sobre los distintos niveles de organización biológica (los En función del tipo de cambio evolutivo que produce sobre una población, es posible distinguir cuatro tipos de selección: direccional, estabilizadora, disruptiva y equilibradoras.

¿Qué se le llama fósil? ›

Los fósiles. Son restos orgánicos de animales y plantas que se encuentran en los estratos de las rocas sedimentarias, y sirven para datar las edades de los mismos. Esto se realiza a través de los llamados fósiles índice, llamados así porque sólo existieron en una determinada Era o Período geológico.

¿Qué rastros dejan los seres vivos? ›

Las estructuras óseas y otras partes duras de los organismos son los restos fósiles más comunes. También existen vestigios «fósiles» en forma de moldes, vaciados o huellas de organismos antiguos. Cuando muere un animal, los materiales orgánicos se deterioran gradualmente, de forma que los huesos se vuelven porosos.

¿Cuántos años tienen que pasar para que se considere un fósil? ›

Cualquier evidencia de vida del pasado, con más de 5 mil años de antigüedad, es considera un fósil. Esto significa que no solamente los esqueletos de los animales vertebrados (peces, anfibios, reptiles, aves y mamíferos) son fósiles, sino además otras partes de estos (dientes, cuernos, garras, conchillas).

¿Cuáles son los tipos de fósiles que hay? ›

Hay dos tipos básicos de fósiles: los fósiles completos y los fósiles traza. Los fósiles completos conservan las partes del cuerpo original de un organismo, como huesos, dientes y conchas. Los fósiles traza son evidencia de las actividades en vida de los organismos antiguos.

¿Cuál es la teoría de Darwin? ›

La teoría de la evolución propone que las especies cambian con el tiempo. Que las especies nuevas provienen de especies preexistentes. Y que todas las especies comparten un ancestro común. Eso significa que cada especie tiene su propio conjunto de diferencias heredables, es decir, genéticas.

¿Un LCA desgarrado duele al tocarlo? ›

Tiene mucho que ver con su tolerancia, pero normalmente un LCA desgarrado será muy doloroso, especialmente al tacto .

¿Qué tan mal duele un LCA desgarrado? ›

El dolor de moderado a severo es muy común . Inicialmente, el dolor es agudo y luego se vuelve más un dolor o una sensación pulsátil a medida que la rodilla se hincha. Dado que el LCA es el principal estabilizador de la rodilla, una lesión en él hará que la rodilla ceda o se tuerza cuando una persona intenta caminar o cambiar de dirección.

¿Cómo saber si el LCA está desgarrado o torcido? ›

Con un desgarro del LCA, sentirá dolor intenso, hinchazón rápida, chasquidos frecuentes en la rodilla y pérdida de la amplitud de movimiento . Esguinces de LCA: esto ocurre cuando una fuerza excesiva o un movimiento repentino hace que el ligamento se rompa. Los esguinces de LCA son dolorosos y se clasifican según su gravedad con grados de 1 a 3.

¿Qué lenguaje usa ACL? ›

ACLScript es un lenguaje de comandos que permite programar y automatizar los comandos de ACL. La estructura y los componentes de ACLScript son simples pero muy potentes.

¿Qué son las NACL en AWS? ›

Una lista de control de acceso a la red (NACL) es una capa opcional de seguridad. Las reglas de la lista de control de acceso a la red (NACL) se aplican de manera diferente, en función del escenario: Misma subred para instancias EC2 y la asociación de puerta de enlace de tránsito.

¿Qué es ACL y MCL? ›

El LCA es el ligamento cruzado anterior que evita que la espinilla se deslice hacia adelante. MCL es el ligamento colateral medial que evita que el fémur se deslice de lado a lado . Una lesión en la rodilla puede dañar cualquiera de estos ligamentos.

¿Cómo activar OSPF? ›

Para usarlo tienes que eliminar el comando anterior network; no network network-id area area-id y agregar en la subinterfaz el siguiente comando; ip ospf process-id area area-id. Para ver la configuración puedes usar el comando show ip ospf interface [interface].

¿Cómo leer ACL? ›

Tipos de listas de control de acceso

El primer valor {1-99 o 1300-1999} especifica el rango de números de ACL estándar . El segundo valor especifica si se permite o deniega el tráfico de la dirección IP de origen configurada. El tercer valor es la dirección IP de origen que debe coincidir.

¿Cómo se elimina una ACL? ›

Para eliminar la ACL, se utiliza el comando de configuración global no access-list. La ejecución del comando show access-list confirma que se eliminó la lista de acceso 10. Por lo general, cuando un administrador crea una ACL, conoce y entiende el objetivo de cada instrucción.

¿Qué se enseña en CCNA? ›

El examen CCNA cubre los fundamentos de redes, servicios IP, fundamentos de seguridad, automatización y programabilidad . Diseñado para la agilidad y la versatilidad, CCNA valida que usted tiene las habilidades necesarias para administrar y optimizar las redes más avanzadas de la actualidad.

¿Que se ve en Cisco CCNA? ›

La certificación CCNACisco se obtiene luego de aprobar el examen CCNA 200-301, el cual está diseñado para evaluar el conocimiento y las habilidades relacionadas con los fundamentos de redes, acceso y conectividad, servicios IP, fundamentos de seguridad y capacidad de programación.

¿Qué es mejor CCNA o CCNP? ›

En el caso de la CCNP, esta va orientada a atender grandes redes e infraestructuras, así como soluciones y opciones. Al contrario de la CCNA, la certificación CCNP, está dirigida para atender grandes empresas o redes de mayor nivel y tareas con una relevancia y responsabilidad mayor.

¿Que se ve en CCNA 2? ›

Introducción CCNA 2 v7

CCNA 2 v7 Switching, Routing, and Wireless Essentials (SRWE) cubre la arquitectura, los componentes y las operaciones de enrutadores y conmutadores en redes pequeñas e introduce redes de área local inalámbricas (WLAN) y conceptos de seguridad.

¿CCNA es un principiante? ›

Este curso está diseñado para principiantes que quieren adentrarse en el mundo de las redes informáticas . Los principiantes aprenderán a comprender los conceptos básicos de cómo se envían y reciben los datos en una red informática y cómo se crean las redes informáticas pequeñas.

¿Es difícil el examen CCNA? ›

El examen CCNA se encuentra entre los más exigentes del mercado . Se pondrá a prueba a los estudiantes en su capacidad para construir una red utilizando la tecnología de Cisco durante la prueba. La prueba cubre varios temas, pero el enfoque principal es la conmutación y el enrutamiento de paquetes de datos.

¿Caduca la certificación CCNA? ›

¿Cuánto tiempo es válido el certificado CCNA? Su certificación es válida por tres años después de la fecha de emisión . Para recertificarse antes de la fecha de vencimiento de su certificado, debe cumplir con varios criterios de recertificación. No tiene que hacer nada para mantener activa su certificación CCNA.

¿CCNA es gratis? ›

Academia de redes de Cisco. Desarrolle sus habilidades hoy, en línea. Es gratis - Cisco.

¿Cuántos niveles de CCNA hay? ›

Hay cinco niveles de certificaciones Cisco: Entry (básico), Associate (asociado), Professional (profesional), Expert (experto) y Architect (arquitecto).

¿Cuánto gana un CCNP en España? ›

- El sueldo inicial ronda los 30.000 euros brutos anuales y al cabo de 10 años de experiencia suelen ganar algo más del doble, aunque depende mucho del tipo de empresa y del perfil profesional.

¿Cuánto gana un CCNP? ›

El salario ingeniero ccnp promedio en México es de $ 318,000 al año o $ 163 por hora.

¿Es difícil pasar CCNP? ›

La mayoría de las personas que rinden el examen generalmente consideran que el CCNP es más difícil que el CCNA . Esto se debe en parte a que el examen CCNP cubre una gama más amplia de temas. Además, el examen CCNP cubre una mayor profundidad de material que el examen CCNA.

¿Qué es el routing y switching? ›

El routing: es la capacidad de buscar la ruta correcta para mover o transferir paquetes de información entre una o varias redes de Internet. El switching: es un elemento que hace posible la conexión entre varios dispositivos como ordenadores, servidores o sensores.

¿Cuántas preguntas se pueden fallar en el examen CCNA? ›

El examen CCNA se compone de 50-60 preguntas en 90 minutos; puede resultar estresante responder tantas preguntas en tan poco tiempo.

¿Qué sigue después de Cisco CCNA? ›

CCIE (Cisco Certified Internetwork Expert)

Si obtienes esta certificación significa que tienes las habilidades y competencias necesarias para el diseño de redes a nivel experto. Se trata de una de las certificaciones Cisco más prestigiosas, junto con la CCNA.

Videos

1. Examen del capitulo cinco de CCNA Security (Implementing Network Security)
(INFOREDESEALGAMSYSTEM)
2. Cisco CCNA V7 [Examen de Direccionamiento IP] ERROR EN RESPUESTA [EXAM ANSWERS] Packet Tracer
(Network Warriors)
3. Reacciono y Resuelvo TODA la NUEVA GUÍA del Examen de la UABC (ExIES)
(Matemáticas con Toxqui)
4. EXAMEN FINAL DE SEGURIDAD DE RED II
(fabio marin chavez)
5. Como Obtener las Respuestas de Examen de Capacítate para el empleo
(Quiero Ser Maestro)
6. CCNA 1 v7 Módulo 4-7 Exámen de Conceptos Ethernet 100%
(Chris Salazar)
Top Articles
Latest Posts
Article information

Author: Frankie Dare

Last Updated: 02/02/2023

Views: 5830

Rating: 4.2 / 5 (73 voted)

Reviews: 80% of readers found this page helpful

Author information

Name: Frankie Dare

Birthday: 2000-01-27

Address: Suite 313 45115 Caridad Freeway, Port Barabaraville, MS 66713

Phone: +3769542039359

Job: Sales Manager

Hobby: Baton twirling, Stand-up comedy, Leather crafting, Rugby, tabletop games, Jigsaw puzzles, Air sports

Introduction: My name is Frankie Dare, I am a funny, beautiful, proud, fair, pleasant, cheerful, enthusiastic person who loves writing and wants to share my knowledge and understanding with you.