Professional Documents
Culture Documents
Sistema de evaluación
P
r
i
n
c
i
p
i
o 1944687
Tiempo
d
e 00:32:25
l restante:
f
Final del formulario
o
r
m
u
l
a
r
i
o
1 Principio del formulario
¿Qué beneficio ofrece SSH sobre Telnet al administrar un router en forma remota?
encriptación
uso de TCP
autorización
consulta
broadcast
ICMP ping
trap
sondeo
SMTP
IPSEC
SSL
HTTPS
FTP
TFTP
diaria
diferencial
completa
incremental
parcial
Autenticación
Acreditación
Registro
Autorización
HTTPS
IMAP
FTPS
IPSEC
TLS
Las cintas de datos son difíciles de almacenar fuera del lugar de trabajo.
Los registros de copias de respaldo no se encuentran disponibles con soluciones de copias de respaldo en cinta.
Proporcionar a los usuarios acceso solamente a los recursos necesarios para desempeñar sus tareas.
Proporcionar a los usuarios el nivel mínimo de permisos necesarios para desempeñar sus tareas.
Eliminar todos los permisos de los usuarios y otorgarlos a medida que los soliciten.
Permitir que los usuarios decidan cuánto permiso necesitan para desempeñar sus tareas.
Proporcionar acceso total a los usuarios y, con el tiempo, retirar los privilegios en forma gradual.
ID del mensaje
campo de checksum
ID de comunidad
auditoría
contabilización
autorización
control de acceso
autenticación
acuse de recibo
LAN "limpia"
intranet
DMZ
extranet
Consulte la imagen. Mientras que el usuario en un router A se conecta al router B a través de Telnet, se oprimen las teclas
SHIFT-6 x. ¿Cuál es el efecto de esto?
filtrado de paquetes
proxy
Cerrar la ventana
All contents copyright 1992-2010 Cisco Systems, Inc. Privacy Statement and Trademarks.
Principio del formulario
1
Cerrar la ventana
Sistema de evaluación
1. Selección de 2. Parámetros de la 3. Comenzar la
evaluación evaluación evaluación
P
ri
n
c
i
p
i 1853552
o
d Tiempo restante:
e 00:30:54
l
f
o Final del formulario
r
m
u
l
a
ri
o
Reemplazar copias de respaldo en cinta por copias de respaldo en la unidad de disco duro
Usar un autocargador cuando las copias de respaldo requieren más de una cinta
FTP
HTTP
SNMP
Telnet
TFTP
DHCP
Utiliza una clave hexadecimal de 128 bits compartida previamente para prevenir el acceso inalámbrico no autorizado.
Utiliza una clave de encriptación avanzada que nunca se transmite entre el host y el punto de acceso.
Tiene soporte en el hardware inalámbrico más antiguo. De esta manera, se proporciona máxima compatibilidad con el
empresa.
Requiere la dirección MAC de un dispositivo de red que solicita acceso inalámbrico para estar incluida en una lista de
MAC aprobadas.
Final del formulario
El pirata informático utilizó una herramienta de software para descifrar la clave inalámbrica hexadecimal compartida.
El pirata informático obtuvo la dirección MAC de un host autorizado y la clonó en la NIC inalámbrica de su computador
El atacante ejecutó un ataque por denegación de servicio para traspasar el firewall antes de penetrar en la LAN inalám
El pirata informático obtuvo acceso inalámbrico a la base de datos de la dirección MAC y agregó su propia dirección M
de direcciones permitidas.
Final del formulario
Puertos
Direcciones físicas
Protocolos
cuando se requieren funciones de monitoreo mejoradas para obtener un panorama general de toda la red
2
Visualizando 2 de 2 <Ant. Siguiente>
Página:
Final del formulario
Cerrar la ventana
All contents copyright 1992-2010 Cisco Systems, Inc. Privacy Statement and Trademarks.
Principio del formulario
2