P. 1
CCNA2 Discovery v4.1 modulo 8

CCNA2 Discovery v4.1 modulo 8

|Views: 4.562|Likes:
Publicado porVivian
Respuestas al modulo 8 del segundo semestre de discovery de cisco version 4.1 100% de respuestas correctas
Respuestas al modulo 8 del segundo semestre de discovery de cisco version 4.1 100% de respuestas correctas

More info:

Published by: Vivian on Jul 29, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

05/11/2014

pdf

text

original

1

¿Qué beneficio ofrece SSH sobre Telnet al administrar un router en forma remota? encriptación uso de TCP autorización conexión que utiliza seis líneas VTY

Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas: CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

2

8.3.3 Administración de dispositivos mediante el uso de herramientas dentro de banda ¿Qué medios de comunicación utiliza un agente de red SNMP para proporcionar información importante pero no solicitada a una estación de administración de red? consulta broadcast ICMP ping trap sondeo

Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas: CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

3

8.3.4 Uso de SNMP y Syslog ¿Cuál es el término para la red pública entre el router de borde y el firewall? LAN "limpia" intranet DMZ extranet

Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas: CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

8.2.2 Firewalls Antes de que un técnico actualice un servidor, es necesario hacer una copia de respaldo de todos los datos. ¿Qué tipo de copia de respaldo es necesaria para garantizar la seguridad de todos los datos? diaria diferencial completa incremental parcial

4

Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas: CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

5

8.4.2 Métodos para el respaldo de archivos Una empresa desea configurar un firewall para monitorear todos los canales de comunicación y permitir solamente el tráfico que forma parte de una conexión conocida. ¿Qué configuración de firewall debe implementarse? filtrado de paquetes proxy inspección de paquetes con estado inspección de paquetes sin estado

Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas: CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

8.2.2 Firewalls ¿Cuáles son los protocolos que describen métodos que pueden usarse para asegurar los datos del usuario para su transmisión por Internet? (Elija tres opciones). SMTP IPSEC SSL HTTPS FTP TFTP

6

Regla de puntaje para: correctness of response Option 2, Option 3, and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Valor máximo= 3

Este punto hace referencia al contenido de las siguientes áreas: CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP
• •

7.4.2 HTTP y HTTPS 8.1.3 Encriptación de datos ¿Qué protocolo de seguridad de la capa de red puede asegurar cualquier protocolo de capa de aplicación utilizado para la comunicación? HTTPS IMAP FTPS IPSEC TLS

7

Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas: CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

8.1.3 Encriptación de datos ¿Cuáles son los elementos que normalmente se incluyen cuando un cliente syslog genera un mensaje de registro y lo envía a un servidor syslog? (Elija tres opciones). fecha y hora del mensaje ID del dispositivo emisor longitud del mensaje ID del mensaje campo de checksum ID de comunidad

8

Regla de puntaje para: correctness of response Option 1, Option 2, and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3

Este punto hace referencia al contenido de las siguientes áreas: CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

8.3.4 Uso de SNMP y Syslog ¿Qué componente AAA asigna distintos niveles de derechos a los usuarios de recursos de red? auditoría contabilización autorización control de acceso autenticación acuse de recibo

9

Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas: CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

8.1.2 Prácticas de seguridad

10

Un administrador de red asigna permisos de red a nuevos grupos de usuarios y aplica el principio de menor privilegio. ¿Cuáles son las acciones que debe realizar el administrador? (Elija dos opciones). Proporcionar a los usuarios acceso solamente a los recursos necesarios para desempeñar sus tareas. Proporcionar a los usuarios el nivel mínimo de permisos necesarios para desempeñar sus tareas. Eliminar todos los permisos de los usuarios y otorgarlos a medida que los soliciten. Permitir que los usuarios decidan cuánto permiso necesitan para desempeñar sus tareas. Proporcionar acceso total a los usuarios y, con el tiempo, retirar los privilegios en forma gradual. Regla de puntaje para: correctness of response Option 1 and Option 2 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas: CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

8.1.2 Prácticas de seguridad

11

Un pirata informático ha obtenido acceso a archivos de red confidenciales. Al analizar el ataque, se determina que el pirata informático obtuvo acceso a través de un segmento inalámbrico de la red. Además, se detecta que la única medida de seguridad en ejecución en la red inalámbrica es el filtrado de direcciones MAC. ¿Cómo es posible que el pirata informático haya obtenido acceso a la red? El pirata informático utilizó una herramienta de software para descifrar la clave inalámbrica hexadecimal compartida. El pirata informático obtuvo la dirección MAC de un host autorizado y la clonó en la NIC inalámbrica de su computadora portátil. El atacante ejecutó un ataque por denegación de servicio para traspasar el firewall antes de penetrar en la LAN inalámbrica. El pirata informático obtuvo acceso inalámbrico a la base de datos de la dirección MAC y agregó su propia dirección MAC a la lista de direcciones permitidas. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas: CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

8.2.4 Seguridad de la transmisión inalámbrica

12

¿Cuál es la ventaja de utilizar WPA para proteger una red inalámbrica? Utiliza una clave hexadecimal de 128 bits compartida previamente para prevenir el acceso inalámbrico no autorizado. Utiliza una clave de encriptación avanzada que nunca se transmite entre el host y el punto de acceso. Tiene soporte en el hardware inalámbrico más antiguo. De esta manera, se proporciona máxima compatibilidad con el equipo de la empresa. Requiere la dirección MAC de un dispositivo de red que solicita acceso inalámbrico para estar incluida en una lista de direcciones MAC aprobadas. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas: CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

13

8.2.4 Seguridad de la transmisión inalámbrica ¿Cuándo es necesaria la administración de red fuera de banda? cuando debe monitorearse un servidor a través de la red cuando no se puede alcanzar la interfaz de administración de un dispositivo a través de la red cuando se requieren funciones de monitoreo mejoradas para obtener un panorama general de toda la red cuando se desea utilizar la información proporcionada por SNMP

Regla de puntaje para: correctness of response

2 points for Option 2 0 points for any other option Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas: CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

14

8.3.2 Supervisión del rendimiento del enlace de red ¿Cuáles son los posibles problemas de utilizar medios en cinta para realizar copias de respaldo de los datos del servidor? (Elija dos opciones). La cinta no es un medio rentable para las copias de respaldo de datos. Las cintas de datos son difíciles de almacenar fuera del lugar de trabajo. Las cintas de datos tienden a fallar y deben reemplazarse con frecuencia. Las unidades de cinta requieren limpieza regular para mantener la confiabilidad. Los registros de copias de respaldo no se encuentran disponibles con soluciones de copias de respaldo en cinta.

Regla de puntaje para: correctness of response Option 3 and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas: CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

8.4.1 Medios de respaldo

15

Consulte la imagen. Mientras que el usuario en un router A se conecta al router B a través de Telnet, se oprimen las teclas CTRL-SHIFT-6 x. ¿Cuál es el efecto de esto? Finaliza la sesión del usuario en el router A. Suspende la conexión con el router B. Cierra la conexión con el router B. Finaliza la sesión del usuario en los routers A y B. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas: CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

16

8.3.3 Administración de dispositivos mediante el uso de herramientas dentro de banda ¿Cuáles son las medidas que ayudan a verificar si las copias de respaldo del servidor se han realizado de manera exitosa? (Elija dos opciones). Revisar los registros de copias de respaldo Realizar una restauración de prueba Realizar sólo copias de respaldo completas Reemplazar copias de respaldo en cinta por copias de respaldo en la unidad de disco duro Usar un autocargador cuando las copias de respaldo requieren más de una cinta

Regla de puntaje para: correctness of response Option 1 and Option 2 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas: CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

17

8.4.2 Métodos para el respaldo de archivos ¿Cuáles son las aplicaciones que se usan para la administración dentro de banda? (Elija tres opciones). FTP HTTP SNMP Telnet TFTP DHCP

Regla de puntaje para: correctness of response Option 2, Option 3, and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3

Este punto hace referencia al contenido de las siguientes áreas: CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

8.3.2 Supervisión del rendimiento del enlace de red

18

¿Cuáles son las características del tráfico de la red que se monitorean si un técnico de red configura el firewall de la empresa para que funcione como filtro de paquetes? (Elija dos opciones). Puertos Direcciones físicas Tamaño del paquete Número de secuencia de la trama Protocolos Regla de puntaje para: correctness of response Option 1 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas: CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

8.2.2 Firewalls ¿Qué servicio AAA proporciona información y monitoreo detallado del comportamiento del usuario de la red y mantiene un registro de cada conexión de acceso y de cada cambio de configuración del dispositivo a través de la red? Autenticación Acreditación Registro Autorización

19

Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas: CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

8.1.2 Prácticas de seguridad Cuando un administrador está descargando una imagen del IOS desde un servidor TFTP, ve cadenas largas de signos de exclamación (!) que aparecen en la consola. ¿Qué significa esto? La transferencia está funcionando. El servidor TFTP no está respondiendo. El archivo de IOS está dañado y la verificación de checksum está fallando. No hay suficiente espacio en flash para mantener la imagen.

20

Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas: CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

21

8.4.3 Software IOS de Cisco de respaldo y recuperación ¿Qué logra el comando copy flash tftp? Copia el IOS en flash a un servidor TFTP. Copia el archivo de configuración inicial en flash a un servidor TFTP . Copia el archivo de configuración en ejecución en flash a un servidor TFTP . Copia los parámetros de registro de configuración en flash a un servidor TFTP .

Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->