Winder Becerra
Quiz by , created more than 1 year ago

Examen del capitulo 11

11
0
0
vyds_vero
Created by vyds_vero over 8 years ago
Winder Becerra
Copied by Winder Becerra over 8 years ago
Close

Capítulo 11

Question 1 of 24

1

¿Qué dos afirmaciones sobre un identificador de conjunto de servicios (SSID) son verdaderas? (Elija dos.)

Select one or more of the following:

  • responsable de determinar la intensidad de la señal

  • utilizado para cifrar los datos enviados a través de la red inalámbrica

  • todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID

  • consiste en una cadena de 32 caracteres y no distingue mayúsculas de minúsculas

  • dice un dispositivo inalámbrico al que pertenece WLAN

Explanation

Question 2 of 24

1

¿Qué tipo de ataque a la red implica la inhabilitación o la corrupción de redes, sistemas o servicios?

Select one of the following:

  • ataques de acceso

  • ataques de denegación de servicio

  • ataques de reconocimiento

  • ataques de códigos maliciosos

Explanation

Question 3 of 24

1

¿Qué comando backup voluntad la configuración que se almacena en la NVRAM a un servidor TFTP?

Select one of the following:

  • copy tftp running-config

  • copia startup-config tftp

  • copy running-config tftp

  • copy tftp startup-config

Explanation

Question 4 of 24

1

Abra la Actividad PT.
¿Hasta cuándo un usuario se bloqueará si el usuario excede el número máximo
permitido de intentos de conexión fallidos?

Select one of the following:

  • 3 minutos

  • 1 minutos

  • 4 minutos

  • 2 minutos

Explanation

Question 5 of 24

1

Rellene el espacio en blanco. No utilizar abreviaturas.
El "____________________________comando "que se emite en un router se utiliza para verificar el
valor del registro de configuración de software.

Select one of the following:

  • show version

  • show version config

Explanation

Question 6 of 24

1

¿Qué es una característica de seguridad de la utilización de NAT en una red?
niega todos los paquetes que se originan a partir de direcciones IP privadas

Select one of the following:

  • permite a las direcciones IP internas a ocultarse de los usuarios externos

  • niega todos los hosts internos de comunicarse fuera de su propia red

  • niega todos los paquetes que se originan a partir de direcciones IP privadas

  • permite a las direcciones IP externas a ocultarse de los usuarios internos

Explanation

Question 7 of 24

1

Un administrador de red ha determinado que varios equipos de la red están
infectados con el gusano. ¿Qué secuencia de pasos se deben seguir para
mitigar el ataque del gusano?

Select one of the following:

  • la contención, la cuarentena, el tratamiento y la inoculación

  • tratamiento, cuarentena, inoculación, y la contención

  • inoculación, la contención, la cuarentena y tratamiento

  • la contención, la inoculación, la cuarentena y tratamiento

Explanation

Question 8 of 24

1

¿Qué protocolo de seguridad WLAN genera una nueva dinámica clave cada
vez que un cliente establece una conexión con la AP?

Select one of the following:

  • PSK

  • WPA

  • EAP

  • WEP

Explanation

Question 9 of 24

1

Consulte la presentación. Documentación de referencia para una pequeña
empresa tenía de ping estadísticas de tiempo de ida y vuelta de 36/97/132 entre
hosts H1 y H3. Hoy, el administrador de la red comprueba la conectividad
haciendo ping entre hosts H1 y H3 que resultó en un tiempo de ida y vuelta de
1458/2390/6066. ¿Qué indica esto con el administrador de la red?

Select one of the following:

  • Algo está causando interferencia entre H1 y R1.

  • H3 no está bien conectado a la red.

  • Rendimiento entre las redes se encuentra dentro de los parámetros esperados

  • La conectividad entre H1 y H3 está bien.

  • Algo está causando un retardo de tiempo entre las redes.

Explanation

Question 10 of 24

1

Cuando un administrador debe establecer una línea de base de la red?

Select one of the following:

  • cuando el tráfico es en el pico en la red

  • cuando hay una caída repentina en el tráfico

  • en el punto más bajo de tráfico en la red

  • a intervalos regulares durante un período de tiempo

Explanation

Question 11 of 24

1

Un ping falla cuando se realiza desde el router R1 para conectar directamente
el router R2. El administrador de la red luego procede a emitir el comando show
cdp neighbors. ¿Por qué el administrador de la red emitir este comando si el
ping no entre los dos routers?

Select one of the following:

  • El administrador de red desea verificar la dirección IP configurada en el router R2.

  • El administrador de la red sospecha que un virus porque el comando ping no
    funcionaba.

  • El administrador de red quiere determinar si la conectividad se puede establecer a partir de una red no directamente conectados.

  • El administrador de red desea verificar la conectividad de capa 2.

Explanation

Question 12 of 24

1

¿Qué afirmación es verdadera acerca de CDP en un dispositivo Cisco?

Select one of the following:

  • Para deshabilitar CDP a nivel mundial, el comando no cdp permitir en modo de configuración de interfaz debe ser utilizado.

  • El comando show cdp detalle prójimo revelará la dirección IP de un vecino sólo si hay conectividad de Capa 3.

  • CDP se puede desactivar de forma global o en una interfaz específica.

  • Debido a que se ejecuta en la capa de enlace de datos, el protocolo CDP sólo puede ser implementado en los interruptores.

Explanation

Question 13 of 24

1

¿Cuál es el propósito de emitir los comandos cd nvram: luego dir en el modo exec privilegio de un router?

Select one of the following:

  • para listar el contenido de la NVRAM

  • para borrar el contenido de la NVRAM

  • para copiar los directorios de la NVRAM

  • para dirigir todos los archivos nuevos a la NVRAM

Explanation

Question 14 of 24

1

Un administrador de red comprueba el registro de seguridad y se da cuenta de que había un acceso no autorizado a un servidor de archivos interno sobre el fin de semana. Tras realizar investigaciones adicionales del registro de sistema de archivos, el administrador se da cuenta de varios documentos importantes fueron copiados a un host situado fuera de la empresa. ¿Qué tipo de amenaza está representada en este escenario?

Select one of the following:

  • robo de identidad

  • pérdida de datos

  • robo de información

  • la interrupción del servicio

Explanation

Question 15 of 24

1

Si un archivo de configuración se guarda en una unidad flash USB conectado a un router, lo que debe ser realizada por el administrador de la red antes de que el archivo se puede utilizar en el router?

Select one of the following:

  • Edite el archivo de configuración con un editor de texto.

  • Utilice el comando dir desde el router para eliminar las ventanas alfabetización automática de los archivos en la unidad flash.

  • Convertir el sistema de archivos de FAT32 a FAT16.

  • Cambie los permisos en el archivo de ro a rw.

Explanation

Question 16 of 24

1

¿Qué consideración de diseño red sería más importante para una gran corporación que a una pequeña empresa?

Select one of the following:

  • Router de Internet

  • redundancia

  • cortafuegos

  • interruptor de baja densidad de puerto

Explanation

Question 17 of 24

1

¿Qué protocolo apoya la rápida entrega de streaming de medios de comunicación?

Select one of the following:

  • TCP

  • RTP

  • SNMP

  • PoE

Explanation

Question 18 of 24

1

Consulte la presentación. Un administrador está tratando de solucionar problemas de conectividad entre PC1 y PC2 y utiliza el comando tracert de PC1 a hacerlo. En base a la salida de la pantalla, dónde debe el administrador empezar a solucionar problemas?

Select one of the following:

  • SW2

  • R1

  • R2

  • PC2

  • SW1

Explanation

Question 19 of 24

1

¿Qué dos afirmaciones caracterizan seguridad de la red inalámbrica? (Elija dos.)

Select one or more of the following:

  • Las redes inalámbricas ofrecen las mismas características de seguridad que las redes cableadas.

  • Un atacante necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque

  • Utilizando la dirección IP por defecto en un punto de acceso hace que la piratería sea más fácil.

  • Algunos canales de RF ofrecen encriptación automática de datos inalámbricos.

  • Con emisión SSID desactivada, un atacante debe conocer el SSID para conectarse.

Explanation

Question 20 of 24

1

¿Qué dos acciones se pueden tomar para prevenir un ataque exitoso contra una cuenta de servidor de correo electrónico? (Elija dos.)

Select one or more of the following:

  • Nunca envíe la contraseña a través de la red en un texto claro.

  • Nunca utilice contraseñas que necesitan la tecla Shift.

  • Nunca permita que el acceso físico a la consola del servidor.

  • Limite el número de intentos fallidos de iniciar sesión en el servidor.

Explanation

Question 21 of 24

1

¿Cómo se debe capturar el flujo de tráfico a fin de comprender mejor los patrones de tráfico en una red?

Select one of the following:

  • cuando es de un subconjunto de usuarios

  • en momentos de baja utilización

  • cuando está en el segmento de red principal solamente

  • durante los tiempos de utilización pico

Explanation

Question 22 of 24

1

¿Qué hacer WLAN que cumplan con los estándares IEEE 802.11 permiten usuario inalámbrico a hacer?

Select one of the following:

  • utilizar ratones y teclados inalámbricos

  • crear un uno-a-muchos red local utilizando la tecnología de infrarrojos

  • utilizar los teléfonos móviles para acceder a servicios remotos en áreas muy grandes

  • conectar hosts inalámbricos a equipos o servicios en una red Ethernet por cable

Explanation

Question 23 of 24

1

Llena el espacio en blanco. " ____________ "define los protocolos y tecnologías que implementan la transmisión de datos de voz sobre una red IP.

Select one of the following:

  • VoIP

  • ADSL

  • WLAN

Explanation

Question 24 of 24

1

Llena el espacio en blanco. No utilizar abreviaturas. El espectáculo " _______________________ de comandos "proporciona información sobre la cantidad de memoria flash disponible y libre, y sus permisos para leer o escribir datos.

Select one of the following:

  • sistemas de archivos

  • HTTPS

Explanation