P. 1
Exam2

Exam2

|Views: 969|Likes:
Publicado porhholass

More info:

Published by: hholass on Jun 16, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

10/02/2013

pdf

text

original

1

¿Qué tipo de punto de conexión es un punto de presencia (POP, Point of Presence)? Entre un cliente y un host Entre dos redes locales Entre una computadora y un switch Entre un ISP y una red empresarial

2

¿Qué información está documentada en un mapa de topología lógica? (Elija dos opciones). Cableado físico Acuerdos de nivel de servicio Direccionamiento IP Ubicación IDF información para uso grupal Planos de las instalaciones

3 Un administrador de red necesita configurar el acceso de Telnet a un router. ¿Qué grupo de comandos permiten el acceso de Telnet al router? Router(config)# enable password class Router(config)# line con 0 Router(config-line)# login Router(config-line)# password cisco Router(config)# ip host 192.168.1.1 NewYork Router(config)# enable password cisco Router(config)# line aux 0 Router(config-line)# login Router(config-line)# password cisco Router(config)# enable password class Router(config)# line vty 0 4 Router(config-line)# password cisco Router(config-line)# login

Un router Cisco necesita configurarse desde una ubicación remota utilizando 4 administración fuera de banda. ¿Qué método se debe utilizar? Utilizar Telnet o SSH y conectarse a una dirección IP de un puerto FastEthernet. Utilizar HTTP para conectarse a una dirección IP en un puerto FastEthernet. Utilizar dial-up y un módem para conectarse al puerto auxiliar. Utilizar un programa de emulación de terminal y conectarse al puerto de consola.

5

¿Qué funciones son verdaderas de un IDF? (Elija dos opciones.) Se conoce como un armario para el cableado Está ubicado dentro del NOC Contiene dispositivos de capa de acceso para la conectividad del usuario Contiene firewalls y dispositivos de filtrado de contenido Se lo denomina alternativamente un MDF

6

Un ataque DoS afectó las operaciones diarias de una empresa grande durante 8 horas. ¿Qué opciones puede implementar el administrador de red para poder prevenir este tipo de ataque en el futuro? (Elija dos opciones). Instalar dispositivos de seguridad con IDS e IPS en el extremo de la empresa. Cambiar todas contraseñas de todos los usuarios cada 30 días. Filtrar paquetes en función de la dirección IP, el patrón de tráfico y el protocolo. Denegar a los trabajadores externos acceso a recursos internos a través de una VPN. Asegurarse de que los dispositivos fundamentales estén físicamente seguros y estén colocados detrás del demarc.

7

Es fundamental que los administradores de la red puedan examinar y configurar los dispositivos de la red desde sus hogares. ¿Qué enfoques permiten esta conectividad sin aumentar la vulnerabilidad a ataques externos? (Elija dos opciones). Configuración de un enlace especial en el POP para permitir el ingreso externo desde la computadora doméstica. Configuración de acceso VPN entre la computadora doméstica y la red. Instalación de un módem por cable en el hogar para conectarse a la red. Configuración de ACL en los routers de extremo que permitan el acceso a los puertos de administración de los dispositivos de la red únicamente a los usuarios autorizados. Configuración de un servidor en la DMZ con un nombre de usuario y una contraseña especiales que permitan el acceso externo.

8

Una compañía de inversiones tiene varios servidores que alojan datos fundamentales. Hay preocupación de que si ocurre algo con estos servidores, se perderá esta información valiosa. ¿Qué tipo de plan necesita esta empresa para minimizar la pérdida en caso de que falle un servidor? Seguridad de la empresa Continuidad de la empresa Mantenimiento de red Acuerdo de nivel de servicio 9El administrador de una red debe definir e implementar procesos empresariales específicos en caso de que un desastre catastrófico impida que la empresa realice las rutinas comerciales diarias. ¿Qué porción de la documentación de la red está definiendo el administrador? Plan de seguridad de la empresa Plan de continuidad de la empresa Plan de solvencia de red Acuerdo de nivel de servicio Plan de mantenimiento de red

10

11

¿Qué afirmaciones son verdaderas sobre un centro de operaciones de red (NOC)? (Elija dos opciones.) La mayoría de los NOC sólo tienen servidores de torre o servidores de escritorio que proporcionan capacidades de almacenamiento de alta velocidad para miles de clientes. Un NOC generalmente sólo se utiliza para monitorear y mantener los componentes de red más críticos. Dado que el acceso está protegido con firewalls, no se requieren sistemas de respaldo en los NOC. Los routers, switches de alta velocidad y servidores están ubicados dentro del NOC. El almacenamiento de datos de alta velocidad y de alta capacidad es un aspecto importante del NOC. ¿Qué tipos de información se deben incluir en un plan de continuidad de la empresa? (Elija dos opciones). Períodos de mantenimiento Registros de supervisión de intrusiones Procedimientos de almacenamiento de datos fuera de las instalaciones Ubicaciones alternativas de procesamiento informático Pasos de escalonamiento para la resolución de problemas 12Un administrador de red ha insertado un nuevo controlador WIC2T en la primera ranura disponible de un router 1841. El administrador debe configurar la primera interfaz serial de este nuevo controlador. ¿Qué interfaz se debe utilizar? s0/0/0 s0/0/1 s1/1/0 s1/0/1 s0/1/1

13

¿Qué dispositivo es responsable de mover paquetes hacia las redes de destino fuera de la red local? Router Switch Dispositivo IPS Dispositivo IDS

1 ¿Cuáles son los elementos que se encontrarían en un NOC? (Elija tres opciones.) 4 Pisos elevados Todos los puntos de acceso inalámbrico Estación de monitoreo de red Impresoras departamentales Estaciones de trabajo del cliente Dispositivos de almacenamiento de datos

15

¿Cuál es la longitud máxima de cable recomendada para Fast Ethernet sobre UTP? 50 metros 75 metros 100 metros 150 metros ¿Qué tipo de mapa de red muestra la ubicación de los hosts, los dispositivos de la red y los medios? Topología física Topología lógica Plano de control Continuidad de la empresa

16

1 El administrador de una red desea implementar procesos que garanticen que las 7 actualizaciones de la red no afecten las operaciones comerciales. ¿Qué debe crear el administrador de red para este fin? Plan de seguridad de la empresa Plan de continuidad de la empresa Acuerdo de nivel de servicio Plan de mantenimiento de red 18 ¿Qué parámetros de router se pueden establecer desde el modo de configuración de interfaz? (Elija dos opciones). Dirección IP Contraseña Telnet Nombre de host Contraseña de consola Máscara de subred Contraseña secreta de enable 1 ¿Qué elementos protegen a la red corporativa de ataques maliciosos en el extremo de la empresa? (Elija dos opciones.) Punto de demarcación Seguridad IP (IPSec) Unidad de servicio de datos (DSU) Sistema de prevención de intrusiones (IPS) Sistema de detección de intrusiones (IDS) 20 ¿Qué es la demarcación? El punto físico en donde finaliza la responsabilidad del ISP y comienza la responsabilidad del cliente. La ubicación física donde se encuentran todas las conexiones de la granja de servidores antes de ser distribuidas en el núcleo. El punto de entrada de ataques externos que, con frecuencia, es vulnerable. El punto de entrada de todas las conexiones de la capa de acceso desde los

9

dispositivos de la capa de distribución. 21 ¿Qué información puede obtener un administrador con el comando show version? Nombre del archivo IOS de Cisco Protocolo de enrutamiento configurado Estado de cada interfaz Direcciones IP de todas las interfaces 22¿En qué situaciones el administrador de red debe utilizar la administración fuera de banda para modificar la configuración de un router? (Elija dos opciones). Los enlaces entre la red y el router no funcionan. No se configuró ninguna contraseña de telnet en el router. El administrador sólo puede conectarse al router mediante SSH. Las interfaces de red del router no están configuradas con direcciones IP. La política de seguridad de la empresa requiere que se utilice solamente HTTPS para conectarse a los routers. 23 ¿Dónde puede el administrador de red buscar información acerca de los métodos de autenticación y los nombres de usuario del personal de una empresa? Plan de continuidad de la empresa Plan de seguridad de la empresa Plan de mantenimiento de la red Acuerdo de nivel de servicio

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->