Ccna4.Cap4

Páginas: 5 (1029 palabras) Publicado: 18 de octubre de 2012
Examen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.1.- ¿Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de
la red? (Elija dos opciones).
Tanto los piratas informáticos con experiencia que son capaces de escribir su propio
código de fallas como aquellas personas sin experiencia que descargan fallas de
Internet representan una amenaza grave para laseguridad de la red.
Proteger los dispositivos de red contra el daño físico provocado por el agua o la
electricidad es una parte necesaria de la política de seguridad.
2.- ¿Qué dos afirmaciones son verdaderas acerca de los ataques de red? (Elija dos
opciones).
Un ataque de fuerza bruta busca cada contraseña posible a través de una combinación
de caracteres.
Los dispositivos internos no debenconfiar plenamente en los dispositivos de la DMZ y
la comunicación entre la DMZ y los dispositivos internos debe ser autenticada para
impedir ataques como la reorientación de los puertos.
Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del
sistema muestran que el servidor está funcionando lentamente porque recibe un alto nivel
de solicitudes de servicio falsas. ¿Quétipo de ataque se está produciendo?
DoS
El director de TI comenzó una campaña para recordar a los usuarios que no deben abrir
mensajes de correo electrónico de origen sospechoso. ¿Contra qué tipo de ataques está
intentando proteger a los usuarios el director de TI?
virus
¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la
red? (Elija dos opciones).La mitigación de las amenazas a la seguridad física consiste en controlar el acceso a los
puertos de consola del dispositivo, rotular los tendidos de cable críticos, instalar
sistemas UPS y proporcionar control ante condiciones climáticas.
Cambiar contraseñas y nombres de usuario predeterminados y desactivar o desinstalar
los servicios innecesarios son aspectos del endurecimiento de losdispositivos.
¿En qué etapa de la Rueda de seguridad se produce la detección de intrusos?
control
¿Cuáles de los siguientes son dos objetivos que debe lograr una política de seguridad?
(Elija dos opciones).
documentar los recursos que se deben proteger
Identificar los objetivos de seguridad de la organización

¿Cuáles de las siguientes son tres características de una buena política deseguridad?
(Elija tres opciones).
Define los usos aceptables y no aceptables de los recursos de la red.
Comunica consenso y define funciones.
Define la manera de manejar los incidentes de seguridad.

¿Cuáles de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuando
se habilitan los servicios DNS en la red? (Elija dos opciones).
Las consultas de nombre se envían de manerapredeterminada a la dirección de
broadcast 255.255.255.255.
El protocolo DNS básico no proporciona garantía de integridad o de autenticación.
¿Cuáles de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de
Cisco? (Elija dos opciones).
Ofrece la capacidad de desactivar instantáneamente los servicios y procesos no
esenciales del sistema.
Permite al administradorconfigurar políticas de seguridad sin la necesidad de
comprender todas las características del software IOS de Cisco.

Consulte la ilustración. Un administrador de red está intentando configurar un router para que use
SDM, pero no está funcionando correctamente. ¿Cuál podría ser el problema?
El nivel de privilegio del usuario no está configurado correctamente.

La convención de nombres de laimagen de Cisco IOS permite la identificación de diferente
versiones y capacidades del IOS. ¿Qué información se puede reunir del nombre de archivo
c2600-d-mz.121-4? (Elija dos opciones).
El software es versión 12.1, cuarta revisión.

El IOS es para la plataforma de hardware serie Cisco 2600.

Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ccna4
  • Ccna4
  • Cap4
  • Cap4
  • Cap4
  • CAP4
  • Economia cap4
  • Lección Ccna4

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS