Está en la página 1de 2

Comenzar la evaluación - DsmbISP Chapter 8 - CCNA Discovery:

Trabajar en una pequeña o mediana empresa o ISP (Versión 4.1)

1.- ¿qué beneficio ofrece SSH sobre Telnet al administrar un router en forma remota?
Encriptación.
2.- ¿qué medios de comunicación utiliza un agente de red SNMTP para proporcionar información
importante pero no solicitada a una administración de red?
Trap
3.- ¿Cuál es el término para la red pública entre el router de borde y el firewall?
DMZ.
4.- Antes de que un técnico actualice un servidor, es necesario hacer una copia de respaldo de
todos los datos. ¿Qué tipo de copia de respaldo es necesaria para garantizar la seguridad de
todos los datos?
Completa.
5.- Una empresa desea configurar un firewall para monitorear todos los canales de comunicación y
permitir solamente el tráfico que forma parte de una conexión conocida. ¿Qué configuración de
firewall debe implementarse?
Inspección de paquetes con estado.
6.- ¿Cuáles son los protocolos que describen métodos que pueden usarse para asegurar los datos
del usuario para su transmisión por internet?
- IPSEC
- SSL
- HTTPS - TFTP
7.- ¿Qué protocolo de seguridad de la capa de red puede asegurar cualquier protocolo de capa de
aplicación utilizado para la comunicación?
IPSEC
8.- ¿Cuáles con los elementos que normalmente se incluyen cuando un cliente Syslog genera un
mensaje de registro y lo envía a un servidor Syslog?
- Fecha y hora de Mensaje.
- ID del dispositivo emisor.
- ID del mensaje.
9.- ¿Qué componente AAA asigna distintos niveles de derechos a los usuarios de recursos de
Red?
Autorización.
10.- Un administrador de red asigna permisos de Red a nuevos grupos de usuarios y aplica y
aplica el principio de menor privilegio. ¿Cuáles son las acciones que debe realizar el
administrador?
- Proporcionar a los usuarios acceso solamente a los recursos necesarios para desempeñar
sus tareas.
- Proporciona a los usuarios el nivel mínimo de permisos necesarios para desempeñar sus
tareas.
11.- Un Pirata informático ha obtenido acceso a archivos de red confidenciales. Al analizar el
ataque, se determina que el pirata informático obtuvo acceso a través de un segmento inalámbrico
de la red. Además, se detecta que la única medida de seguridad en ejecución en la red inalámbrica
es el filtrado de direcciones MAC. ¿Cómo es posible que el pirata informático haya obtenido acceso
a la red?
- El pirata informático obtuvo la dirección MAC de un host autorizado y la clonó en el NIC
inalámbrica de su computadora portátil.
12.- ¿Cuál es la ventaja de utilizar WPA para proteger una red inalámbrica?
Utilizar una clave de encriptación avanzada que nunca se transmite entre el host y el punto
de acceso.
13.- ¿Cuándo es necesaria la administración de red fuera de banda?
Cuando no se pueda alcanzar la interfaz de administración de un dispositivo a través de la
red.
14.- ¿Cuáles son los posibles problemas de utilizar medios de cinta para realizar copias de
respaldo de los datos del servidor?
Las cintas de datos tienden a fallar y deben reemplazarse con frecuencia.
Las unidades de cinta requieren limpieza regular para mantener la confiabilidad.
15.-

Consulte la Imagen Mientras el usuario en un router A se conecta al router B a través de Telnet,


se oprimen las teclas CTRL-SHIFT-6X. ¿Cuál es el de esto?
Suspende la conexión con el router B.
16.- ¿Cuáles son las medidas para ayudar a verificar si las copias de respaldo del servidor se han
realizado de manera exitosa?
Revisar los registros de copias de respaldo.
Realizar una restauración de prueba.
17.- ¿Cuáles son las aplicaciones que se usan para la administración dentro de banda?
HTTP
SNMP
Telnet - TFTP
18.- ¿Cuáles son las características del tráfico de la red que se monitorean si un técnico de re
configura el firewall de la empresa para que funcione como filtro de paquetes?
Puertos
Protocolos.
19.- ¿Qué servicio AAA proporciona información y monitoreo detallado del comportamiento del
usuario de la red y mantiene un registro de cada conexión de acceso y de cada cambio de
configuración del dispositivo a través de la red?
Registro
20.- Cuando un administrador está descargando una imagen del IOS desde un servidor TFTP, ve
cadenas largas de signos de exclamación que aparecen en la consola. ¿Qué significa esto?
La transferencia está funcionando
21.- Qué logra el comando copy flash tftp?
Copia el IOS en flash a un servidor TFTP.

También podría gustarte