You are on page 1of 9

Cerrar la ventana

Sistema de evaluación

1. Selección de 2. Parámetros de la 3. Comenzar la


evaluación evaluación evaluación

Comenzar la evaluación - DsmbISP Chapter 8 - CCNA Discovery: Trabajar en una pequeña o


mediana empresa o ISP (Versión 4.1)

P
r
i
n
c
i
p
i
o 1944687
Tiempo
d
e 00:32:25
l restante:
f
Final del formulario
o
r
m
u
l
a
r
i
o
1 Principio del formulario
¿Qué beneficio ofrece SSH sobre Telnet al administrar un router en forma remota?

encriptación

uso de TCP

autorización

conexión que utiliza seis líneas VTY

Final del formulario

2 Principio del formulario


¿Qué medios de comunicación utiliza un agente de red SNMP para proporcionar información importante pero no solicitada
estación de administración de red?

consulta

broadcast

ICMP ping

trap

sondeo

Final del formulario

3 Principio del formulario


¿Cuáles son los protocolos que describen métodos que pueden usarse para asegurar los datos del usuario para su transmi
Internet? (Elija tres opciones).

SMTP

IPSEC

SSL

HTTPS

FTP

TFTP

Final del formulario

4 Principio del formulario


Antes de que un técnico actualice un servidor, es necesario hacer una copia de respaldo de todos los datos. ¿Qué tipo de c
respaldo es necesaria para garantizar la seguridad de todos los datos?

diaria

diferencial
completa

incremental

parcial

Final del formulario

5 Principio del formulario


Cuando un administrador está descargando una imagen del IOS desde un servidor TFTP, ve cadenas largas de signos de e
(!) que aparecen en la consola. ¿Qué significa esto?

La transferencia está funcionando.

El servidor TFTP no está respondiendo.

El archivo de IOS está dañado y la verificación de checksum está fallando.

No hay suficiente espacio en flash para mantener la imagen.

Final del formulario

6 Principio del formulario


¿Qué servicio AAA proporciona información y monitoreo detallado del comportamiento del usuario de la red y mantiene un
cada conexión de acceso y de cada cambio de configuración del dispositivo a través de la red?

Autenticación

Acreditación

Registro

Autorización

Final del formulario

7 Principio del formulario


¿Qué protocolo de seguridad de la capa de red puede asegurar cualquier protocolo de capa de aplicación utilizado para la
comunicación?

HTTPS

IMAP

FTPS

IPSEC

TLS

Final del formulario

8 Principio del formulario


¿Qué logra el comando copy flash tftp?
Copia el IOS en flash a un servidor TFTP.

Copia el archivo de configuración inicial en flash a un servidor TFTP .

Copia el archivo de configuración en ejecución en flash a un servidor TFTP .

Copia los parámetros de registro de configuración en flash a un servidor TFTP .

Final del formulario

9 Principio del formulario


¿Cuáles son los posibles problemas de utilizar medios en cinta para realizar copias de respaldo de los datos del servidor? (
opciones).

La cinta no es un medio rentable para las copias de respaldo de datos.

Las cintas de datos son difíciles de almacenar fuera del lugar de trabajo.

Las cintas de datos tienden a fallar y deben reemplazarse con frecuencia.

Las unidades de cinta requieren limpieza regular para mantener la confiabilidad.

Los registros de copias de respaldo no se encuentran disponibles con soluciones de copias de respaldo en cinta.

Final del formulario

10 Principio del formulario


Un administrador de red asigna permisos de red a nuevos grupos de usuarios y aplica el principio de menor privilegio. ¿Cuá
acciones que debe realizar el administrador? (Elija dos opciones).

Proporcionar a los usuarios acceso solamente a los recursos necesarios para desempeñar sus tareas.

Proporcionar a los usuarios el nivel mínimo de permisos necesarios para desempeñar sus tareas.

Eliminar todos los permisos de los usuarios y otorgarlos a medida que los soliciten.

Permitir que los usuarios decidan cuánto permiso necesitan para desempeñar sus tareas.

Proporcionar acceso total a los usuarios y, con el tiempo, retirar los privilegios en forma gradual.

Final del formulario

11 Principio del formulario


¿Cuáles son los elementos que normalmente se incluyen cuando un cliente syslog genera un mensaje de registro y lo envía
servidor syslog? (Elija tres opciones).

fecha y hora del mensaje

ID del dispositivo emisor

longitud del mensaje

ID del mensaje
campo de checksum

ID de comunidad

Final del formulario

12 Principio del formulario


¿Qué componente AAA asigna distintos niveles de derechos a los usuarios de recursos de red?

auditoría

contabilización

autorización

control de acceso

autenticación

acuse de recibo

Final del formulario

13 Principio del formulario


¿Cuál es el término para la red pública entre el router de borde y el firewall?

LAN "limpia"

intranet

DMZ

extranet

Final del formulario

14 Principio del formulario

Consulte la imagen. Mientras que el usuario en un router A se conecta al router B a través de Telnet, se oprimen las teclas
SHIFT-6 x. ¿Cuál es el efecto de esto?

Finaliza la sesión del usuario en el router A.

Suspende la conexión con el router B.

Cierra la conexión con el router B.

Finaliza la sesión del usuario en los routers A y B.

Final del formulario


15 Principio del formulario
Una empresa desea configurar un firewall para monitorear todos los canales de comunicación y permitir solamente el tráfico
parte de una conexión conocida. ¿Qué configuración de firewall debe implementarse?

filtrado de paquetes

proxy

inspección de paquetes con estado

inspección de paquetes sin estado

Final del formulario

Principio del formulario


1
Visualizando 1 de 2 <Ant. Siguiente>
Página:
Final del formulario

Cerrar la ventana

All contents copyright 1992-2010 Cisco Systems, Inc. Privacy Statement and Trademarks.
Principio del formulario
1

Cerrar la ventana

Sistema de evaluación
1. Selección de 2. Parámetros de la 3. Comenzar la
evaluación evaluación evaluación

Comenzar la evaluación - DsmbISP Chapter 8 - CCNA Discovery: Trabajar en una


pequeña o mediana empresa o ISP (Versión 4.1)

P
ri
n
c
i
p
i 1853552
o
d Tiempo restante:
e 00:30:54
l
f
o Final del formulario
r
m
u
l
a
ri
o

16 Principio del formulario


¿Cuáles son las medidas que ayudan a verificar si las copias de respaldo del servidor se han realizado de manera exitosa?
opciones).

Revisar los registros de copias de respaldo

Realizar una restauración de prueba

Realizar sólo copias de respaldo completas

Reemplazar copias de respaldo en cinta por copias de respaldo en la unidad de disco duro

Usar un autocargador cuando las copias de respaldo requieren más de una cinta

Final del formulario


17 Principio del formulario
¿Cuáles son las aplicaciones que se usan para la administración dentro de banda? (Elija tres opciones).

FTP

HTTP

SNMP

Telnet

TFTP

DHCP

Final del formulario

18 Principio del formulario


¿Cuál es la ventaja de utilizar WPA para proteger una red inalámbrica?

Utiliza una clave hexadecimal de 128 bits compartida previamente para prevenir el acceso inalámbrico no autorizado.

Utiliza una clave de encriptación avanzada que nunca se transmite entre el host y el punto de acceso.

Tiene soporte en el hardware inalámbrico más antiguo. De esta manera, se proporciona máxima compatibilidad con el
empresa.
Requiere la dirección MAC de un dispositivo de red que solicita acceso inalámbrico para estar incluida en una lista de
MAC aprobadas.
Final del formulario

19 Principio del formulario


Un pirata informático ha obtenido acceso a archivos de red confidenciales. Al analizar el ataque, se determina que el pirata
obtuvo acceso a través de un segmento inalámbrico de la red. Además, se detecta que la única medida de seguridad en eje
red inalámbrica es el filtrado de direcciones MAC. ¿Cómo es posible que el pirata informático haya obtenido acceso a la red

El pirata informático utilizó una herramienta de software para descifrar la clave inalámbrica hexadecimal compartida.

El pirata informático obtuvo la dirección MAC de un host autorizado y la clonó en la NIC inalámbrica de su computador

El atacante ejecutó un ataque por denegación de servicio para traspasar el firewall antes de penetrar en la LAN inalám

El pirata informático obtuvo acceso inalámbrico a la base de datos de la dirección MAC y agregó su propia dirección M
de direcciones permitidas.
Final del formulario

20 Principio del formulario


¿Cuáles son las características del tráfico de la red que se monitorean si un técnico de red configura el firewall de la empre
funcione como filtro de paquetes? (Elija dos opciones).

Puertos

Direcciones físicas

Tamaño del paquete


Número de secuencia de la trama

Protocolos

Final del formulario

21 Principio del formulario


¿Cuándo es necesaria la administración de red fuera de banda?

cuando debe monitorearse un servidor a través de la red

cuando no se puede alcanzar la interfaz de administración de un dispositivo a través de la red

cuando se requieren funciones de monitoreo mejoradas para obtener un panorama general de toda la red

cuando se desea utilizar la información proporcionada por SNMP

Final del formulario

Principio del formulario

2
Visualizando 2 de 2 <Ant. Siguiente>
Página:
Final del formulario

Cerrar la ventana

All contents copyright 1992-2010 Cisco Systems, Inc. Privacy Statement and Trademarks.
Principio del formulario
2

Final del formulario


Final del formulario

You might also like