Portada » Informática » Preguntas Clave sobre Seguridad de Red y Configuración de Dispositivos Cisco
A continuación, se presentan preguntas y respuestas clave sobre seguridad de red y configuración de dispositivos Cisco. Cada pregunta aborda un aspecto importante de la seguridad y la gestión de redes.
¿Qué dos afirmaciones son ciertas con respecto a la seguridad de red? (Elija dos.)
¿Qué dos afirmaciones son ciertas acerca de ataques a la red? (Elija dos.)
Los usuarios no pueden acceder a un servidor de la empresa. El sistema de registros muestra que el servidor está funcionando lentamente, ya que está recibiendo un alto nivel de solicitudes falsas para el servicio. ¿Qué tipo de ataque está ocurriendo?
Un director de TI ha comenzado una campaña para recordar a los usuarios no abrir mensajes de correo electrónico que provienen de fuentes sospechosas. ¿Qué tipo de ataque es el director de TI tratando de proteger a los usuarios?
¿Qué dos declaraciones relativas a la prevención de ataques de red son verdaderas? (Elija dos.)
¿La detección de intrusiones se produce en qué etapa de la rueda de la seguridad?
¿Cuáles son los dos objetivos que una política de seguridad debe cumplir? (Elija dos.)
¿Cuáles son tres características de una buena política de seguridad? (Elija tres.)
¿Cuáles son los dos estados a definir el riesgo de seguridad cuando los servicios de DNS están habilitados en la red? (Elija dos.)
¿Qué son las dos ventajas de la utilización de Cisco AutoSecure? (Elija dos.)
Refiérase a la exposición. Un administrador de red está tratando de configurar un router para utilizar SDM, pero no está funcionando correctamente. ¿Cuál podría ser el problema?
La imagen de Cisco IOS convención de nomenclatura permite la identificación de las diferentes versiones y capacidades del IOS. ¿Qué información se puede obtener a partir del nombre de archivo c2600-d-mz.121-4? (Elija dos.)
Refiérase a la exposición. El administrador de la red está tratando de copia de seguridad del software Cisco IOS router y recibe el resultado que se muestra. ¿Cuáles son dos posibles razones para este resultado? (Elija dos.)
¿Qué dos condiciones debe verificar el administrador de la red antes de intentar actualizar una imagen del IOS de Cisco utilizando un servidor TFTP? (Elija dos.)
El proceso de recuperación de la contraseña se inicia en el modo de funcionamiento y el uso de qué tipo de conexión? (Elija dos.)
Refiérase a la exposición. Security Device Manager (SDM) está instalado en el router R1. ¿Cuál es el resultado de abrir un navegador web en el PC1 y entrar en la URL https: / / 192.168.10.1?
¿Cuál afirmación es verdadera acerca de Cisco Security Device Manager (SDM)?
¿Qué paso es necesario para recuperar una contraseña perdida de un router?
¿Cuál es la mejor defensa para la protección de una red de explotaciones de phishing?
Refiérase a la exposición. Security Device Manager (SDM) se ha utilizado para configurar un nivel de seguridad requerido en el router.
Refiérase a la exposición. ¿Cuál es el propósito de la «ip ospf message-digest-md5 key cisco» declaración en la configuración?
Refiérase a la exposición. ¿Qué se logra cuando los dos comandos se configuran en el router?