Está en la página 1de 4

1. ¿Qué tipo de punto de conexión es un buen punto de presencia (POP)?

• entre un cliente y un anfitrión


• entre dos redes locales
• entre un ordenador y un interruptor
• entre un proveedor de Internet y una red empresarial

2. Un administrador de red debe configurar el acceso Telnet a un router. ¿Qué grupo de acceso
Telnet commandsenable al router?
• Router (config) # enable password class
Router (config) # line con 0
Router (config-line) # login
Router (config-line) # password cisco
• Router (config) # ip host 192.168.1.1 NewYork
Router (config) # enable password cisco
• Router (config) # line aux 0
Router (config-line) # login
Router (config-line) # password cisco
• Router (config) # enable password class
Router (config) # line vty 0 4
Router (config-line) # login
Router (config-line) # password cisco

3. ¿Qué dos tipos de información debe incluirse en un plan de continuidad de negocio? (Elija dos).
• El tiempo de los períodos de mantenimiento de
• Los registros de control de intrusión
• Los procedimientos de almacenamiento externo de datos de
• ubicaciones alternativas de transformación de TI *
• Resolución de problemas escalada de medidas

4. Cuáles son los dos parámetros enrutador se puede configurar desde el modo de configuración de
la interfaz? (Elija dos).
• Dirección de IP
• La contraseña de Telnet
• nombre de host
• Contraseña de la Consola
Máscara de subred •
• Habilitar contraseña secreta
5. Cuáles son los dos dispositivos de protección de una red corporativa contra ataques maliciosos
en el borde de la empresa? (Elija dos).
• Demarc
• Seguridad IP (IPSec)
• Data Service Unit (DSU)
• Intrusion Prevention System (IPS)
• Sistema de detección de intrusos (IDS)

6. Cuáles son los tres pasos se deben realizar para eliminar todas las VLAN de información de un
conmutador, pero mantienen therest de la configuración? (Elija tres).
• Eliminar todas las asociaciones VLAN de las interfaces.
• Retire la encapsulación 802.1q de la Interfac
• Emitir la copia de comando de inicio de ejecución.
• Emitir el comando delete flash: vlan.dat.
• Emisión de borrado comando de inicio.
• Actualizar el interruptor.

7. ¿Cuál es la demarcación?
Punto físico donde • La responsabilidad termina ISP y la responsabilidad del cliente comienza
• ubicación física donde todas las conexiones de servidores cumplir antes de ser distribuida en el
núcleo
• el punto de entrada para ataques externos y es a menudo vulnerables
• el punto de entrada para todas las conexiones de la capa de acceso de los dispositivos de la capa
de distribución

8. ¿Qué dispositivo se encarga de mover paquetes entre varios segmentos de red?


Enrutador •
• cambiar
• CSU / DSU
• Dispositivo de IDS

10. ¿Qué información puede aprender un administrador con el comando show version?
• Cisco IOS nombre de archivo
• El protocolo de enrutamiento configurado
• estado de cada interfaz de
• Las direcciones IP de todos los interfaces de

11. Dos situaciones que requieren un administrador de red para uso fuera de la gestión de banda a
cambio de configuración arouter? (Elija dos).
• Red de enlaces con el router está en baja.
• No hay contraseña Telnet se ha configurado en el router.
• El administrador sólo puede conectarse al router mediante SSH.
• Las interfaces de red del router no están configurados con direcciones IP.
• La política de seguridad de la empresa requiere que HTTPS sólo se utiliza para conectarse a
routers.

12. Es fundamental que los administradores de red en condiciones de examinar y configurar


dispositivos de red fromtheir hogares. Dos enfoques que permiten esta conectividad sin incrementar
la vulnerabilidad a externalattacks? (Elija dos).
• Configurar un vínculo especial en el POP para permitir la entrada externa de la computadora en
casa.
• Configurar el acceso VPN entre el ordenador y la red.
• Instalar un módem por cable en el hogar para conectarse a la red.
• Configurar ACL en los routers de última generación que permiten sólo los usuarios autorizados
para acceder a portson dispositivos de gestión de red.
• Configurar un servidor en la zona desmilitarizada con un nombre de usuario especial y una
contraseña para permitir el acceso externo.

13. Un administrador de red debe definir los procesos de negocios específicos para poner en
práctica si un catastrophicdisaster impide que una empresa de la realización de rutinas de
actividades diarias. ¿Qué parte de la networkdocumentation es el administrador de la definición de?
• Plan de seguridad en los negocios
• Plan de continuidad de negocio
• Plan de solvencia de la red
• Acuerdo de nivel de servicio
• Plan de mantenimiento de la red

14. Un ataque de denegación paralizado las operaciones diarias de una gran empresa durante 8
horas. ¿Qué dos optionscould será ejecutado por el administrador de la red a la posibilidad de
prevenir un ataque en el futuro? (Elija dos).
• Instale dispositivos de seguridad con IDS e IPS en el borde de la empresa
• Restablecer todas las contraseñas de usuario, cada 30 días
• Filtro de paquetes basados en IP, el patrón de tráfico, y el protocolo
• negar a los trabajadores externos VPN de acceso a los recursos internos de
• asegurar que los dispositivos críticos son físicamente seguro y se coloca detrás de la Demarc
15. Un administrador de red quiere tener procesos en marcha para garantizar que las
actualizaciones de red no las operaciones de affectbusiness. ¿Cuál será el administrador de la red
crear para este fin?
• Plan de seguridad en los negocios
• Plan de continuidad de negocio
• Acuerdo de nivel de servicio
• Plan de mantenimiento de la red

16. La sociedad de inversión tiene varios servidores que tienen datThey misión crítica están
preocupados de que ifsomething sucede a estos servidores, van a perder esta valiosa información.
¿Qué tipo de plan de isneeded de esta empresa para ayudar a minimizar la pérdida en caso de un
fallo de servidor?
• seguridad en los negocios
La continuidad del negocio •
• mantenimiento de la red
• Acuerdo de nivel de servicio

17. Durante la búsqueda de información sobre los métodos de autenticación y nombres de usuario
de companypersonnel, donde puede una mirada administrador de la red?
• Plan de Continuidad de Negocios
• Business Plan de Seguridad
• Plan de Mantenimiento de la Red
• Acuerdo de Nivel de Servicio

18. Refiérase a la exposición. ¿Qué afirmación es cierta sobre FA5 puerto / 1?


• Cuando se detecta una violación, el puerto de registro de la información a un servidor syslog.
• Cuando se detecta una violación, el puerto voy a entrar en err-mod deshabilitar
• Se han producido 11 violaciónes de seguridad desde la última reloa
• El puerto está actualmente en el estado de apagado.