Está en la página 1de 5

CONSTRUCCIN DE UNA RED DE REA LOCAL

GUA DE ESTUDIO PARA EL TERCER EXAMEN PARCIAL


ARTURO RAMREZ SALTO

1.
Durante un evento de pretexting, cmo se establece contacto
normalmente con un objetivo?

7.
Qu parte de la poltica de seguridad indica qu aplicaciones y
usos se permiten o deniegan?
identificacin y autenticacin

Por correo electrnico

acceso remoto

por telfono

uso aceptable

en persona

manejo de incidentes

por medio de otra persona


8.
2.
Mientras explora en Internet, un usuario ve un cuadro que le
indica que ha ganado un premio. El usuario abre el cuadro sin saber que se
est instalando un programa. Un intruso tiene acceso en ese momento a la
computadora y extrae informacin personal. Qu tipo de ataque se
produjo?
gusano
virus
Troyano
denegacin de servicio
3.

Cul es la principal caracterstica de un Gusano?


software maligno que se copia a s mismo en otros programas
ejecutables
engaa al usuario para que ejecute el software infectado
un conjunto de instrucciones de computacin que permanece inactivo
hasta que lo desencadena un evento especfico
se aprovecha de vulnerabilidades con la intencin de propagarse por
toda la red

4.
Una enorme cantidad de paquetes con direcciones IP de origen no
vlidas solicita una conexin en la red. El servidor intenta incesantemente
responder, lo que deriva en que se ignoren las solicitudes vlidas. Qu tipo
de ataque se produjo?

Qu afirmacin es verdadera referente al software antivirus?


Solamente los programas de correo electrnico necesitan protegerse.
Solamente los discos duros se pueden proteger.
Solamente despus de que se conoce un virus se puede crear una
actualizacin antivirus para el mismo.
Solamente las computadoras con una conexin directa a Internet lo
necesitan.

9.
Qu dos afirmaciones son verdaderas referentes al software
contra correo no deseado? (Elija dos opciones).
El software contra correo no deseado se puede cargar ya sea en la PC
del usuario final o en el servidor de ISP, mas no en ambos.
Cuando se carga el software contra correo no deseado, el correo
legtimo se puede clasificar por error como correo no deseado.
La instalacin del software contra correo no deseado debe ser de baja
prioridad en la red.
Aun al tener instalado software contra correo no deseado, los usuarios
debe ser cuidadosos cuando abran adjuntos de correos electrnicos.
Los virus que advierten sobre correos electrnicos que no se
identifican como correo no deseado a travs de software contra
correo no deseado se deben reenviar a otros usuarios de inmediato.
10.
Qu trmino se utiliza para describir un dispositivo de hardware
especializado que proporciona servicios de firewall?
basado en servidor

caballo de Troya

integrado

fuerza bruta

personal

ping de la muerte

basado en aplicacin

saturacin SYN
5.
Qu acrnimo se refiere a un rea de la red a la que se puede
tener acceso tanto por dispositivos internos o fiables, como por dispositivos
externos o no fiables?
SPI
DMZ
ISR

11.
Qu afirmacin es verdadera acerca del reenvo de puertos
dentro de un router integrado Linksys?
Solamente se permite el trfico externo que se destina para puertos
internos especficos. Se deniega todo el trfico restante.
Solamente se deniega el trfico externo que se destina para puertos
internos especficos. Se permite todo el trfico restante.
Solamente se permite el trfico interno que se destina para puertos
externos especficos. Se deniega todo el trfico restante.
Solamente se deniega el trfico interno que se destina para puertos
externos especficos. Se permite todo el trfico restante.

ISP
6.
Cul es un enfoque de marketing ampliamente distribuido en
Internet que distribuye publicidad a tantos usuarios individuales como sea
posible va IM o correo electrnico?
fuerza bruta
correo no deseado
spyware
cookies de rastreo

12.
Con qu parte de la red se comunica la parte del punto de acceso
inalmbrico de un router integrado Linksys?
DMZ
externo
interno
una red distinta a la red conectada por cable

13.
Qu afirmacin es verdadera acerca de la configuracin de
seguridad en un router integrado Linksys?
No se admite un DMZ.
El router es un ejemplo de firewall basado en servidor.

19.
Un cliente llam a la empresa de cable para informar que la
conexin de Internet estaba inestable. Despus de intentar varios cambios
de configuracin, el tcnico decidi enviar al cliente un nuevo mdem por
cable para probar. Qu tcnica de resolucin de problemas representa lo
anterior?

El router es un ejemplo de firewall basado en aplicacin.

descendente

El acceso a Internet se puede denegar durante das y horas especficos.

ascendente
sustitucin

14.
Qu entorno sera el ms apropiado para un diseo de red de dos
firewalls?
un gran entorno corporativo
un entorno residencial con 10 o menos hosts
un entorno residencial que necesita acceso de VPN
un entorno empresarial ms pequeo y menos saturado
15.
Cul es una funcin que proporciona una herramienta de anlisis
de vulnerabilidad?
Proporciona diversas vistas de posibles rutas de ataque.
Identifica actualizaciones de seguridad que faltan en una
computadora.
Identifica puntos inalmbricos dbiles, como puntos de acceso no
autorizados ni permitidos.
Identifica todos los dispositivos de red en la red que no tiene instalado
un firewall.
Identifica las direcciones MAC e IP que no se han autenticado en la
red.

prueba y error
divide y vencers
20.
Solamente una estacin de trabajo en una red particular no puede
llegar a Internet. Cul es el primer paso de resolucin de problemas si se
est utilizando el mtodo divide y vencers?
Revisar el NIC y luego el cableado.
Revisar la configuracin de TCP/IP de la estacin de trabajo.
Probar todos los cables y luego probar capa por capa por encima del
modelo OSI.
Intentar con Telnet y luego probar capa por capa por debajo del
modelo OSI.

21.
Qu tcnicas de resolucin de problemas son idneas tanto para
redes residenciales como para grandes redes corporativas? (Elija dos
opciones).
tener un ISR de respaldo

16.
Existen numerosas de las denominadas optimizaciones para
seguridad de las redes conectadas por cable e inalmbricas. La lista que que
se ve ms adelante contiene un elemento que no es un optimizacin.
Identifique la recomendacin que no es una optimizacin para seguridad de
conexiones por cable e inalmbricas.
Actualizar peridicamente el software antivirus.

ejecutar aplicaciones de supervisin de redes


documentar el proceso de resolucin de problemas
llevar un registro de actualizaciones del sistema y versiones de
software
mantener disponibles switches, routers y otro equipo de repuesto

Estar atento a patrones de trfico de red.


Actualizar peridicamente el sistema operativo del host.

22.
Por qu la tecnologa inalmbrica IEEE 802.11 puede transmitir a
distancias superiores que la tecnologa Bluetooth?

Activar el firewall en un router integrado Linksys.

Transmite a frecuencias mucho menores.

Configurar permisos de inicio de sesin en el router integrado.

Tiene mayor potencia de salida.

Desactivar la red inalmbrica cuando se est realizando un anlisis de


vulnerabilidad.

Transmite a frecuencias mucho mayores.

17.
Qu optimizacin se relaciona con la seguridad de un punto de
acceso inalmbrico?
activacin de un dispositivo para detener elementos emergentes

Utiliza mejores mtodos de encriptacin.


23.
Cules son las tres ventajas de la tecnologa inalmbrica sobre la
conectada por cable? (Elija tres opciones).

un cambio de direccin IP por defecto

ms segura

una actualizacin en las definiciones de software antivirus

un rango ms largo

proteger fsicamente el cable entre el punto de acceso y el cliente

conectividad en todo momento, en cualquier parte

18.
Qu debe hacer un administrador de red despus de recibir una
llamada de un usuario que no puede obtener acceso al servidor Web de la
empresa?
Reiniciar el servidor Web.
Sustituir el NIC de la computadora.
Pedir al usuario que cierre su sesin y la vuelva a iniciar.
Preguntar al usuario qu URL escribi y qu mensaje de error aparece.

instalacin fcil y de bajo costo


facilidad para utilizar espacio areo con licencia
facilidad para agregar dispositivos adicionales

24.
Cules son dos beneficios de las redes inalmbricas por encima
de las redes conectadas por cable? (Elija dos opciones).

30.
Qu afirmacin es verdadera con referencia a una red
inalmbrica especfica?

velocidad

se crea al conectar a los clientes inalmbricos en una red par a par

seguridad

se crea al conectar a los clientes inalmbricos con un solo AP


centralizado
se crea al conectar varios conjuntos de servicios bsicos inalmbricos a
travs de un sistema de distribucin
se crea al conectar clientes inalmbricos con una red conectada por
cable por medio de un ISR

movilidad
menos tiempo de instalacin
permite a los usuarios compartir ms recursos
no son susceptibles a interferencia proveniente de otros dispositivos
25.
Se le ha pedido a un tcnico que proporcione conectividad
inalmbrica a la red Ethernet de un edificio conectada por cable. Qu tres
factores afectan la cantidad de puntos de acceso necesarios? (Elija tres
opciones).

31.
Qu dos afirmaciones acerca de un identificador de conjunto de
servicio (SSID) son verdaderas? (Elija dos opciones).
indica a un dispositivo inalmbrico a qu WLAN pertenece
consiste de una secuencia de 32 caracteres y no hace distincin entre
maysculas y minsculas

el tamao del edificio

responsable de determinar la intensidad de la seal

la cantidad de paredes interiores slidas en el edificio

todos los dispositivos inalmbricos de la misma WLAN deben tener el


mismo SSID

la presencia de hornos de microondas en varias oficinas

se usa para encriptar datos enviados por toda la red inalmbrica

el mtodo de encriptacin utilizado en la red inalmbrica


el uso de sistemas operativos tanto de Windows como de Appletalk
el uso de onda corta o infrarroja en el AP
26.

Por qu la seguridad es tan importante en las redes inalmbricas?


Las redes inalmbricas son normalmente ms lentas que las redes
conectadas por cable.
Los televisores y otros dispositivos pueden interferir con las seales
inalmbricas.
Las redes inalmbricas difunden datos por un medio que permite el
fcil acceso.
Los factores ambientales, como los temporales, pueden afectar las
redes inalmbricas.

27.
Qu logotipo de Wi-Fi indica la presencia de un dispositivo
inalmbrico?

28.

33.
Qu tipo de autenticacin utiliza un punto de acceso por
defecto?
Abierto

IEEE ha aprobado el dispositivo.

PSK

El dispositivo es interoperable con los dems estndares inalmbricos.

WEP

El dispositivo es interoperable con otros dispositivos del mismo


estndar que tambin muestran el logotipo Wi-Fi.
El dispositivo es compatible en retrospectiva con los dems estndares
inalmbricos.

EAP

Qu afirmacin es verdadera acerca de los bridges inalmbricos?

34.
Qu afirmacin es verdadera acerca de la autenticacin abierta
cuando se habilita en un punto de acceso?
no requiere autenticacin

conecta dos redes con un enlace inalmbrico

utiliza un algoritmo de encriptacin de 64 bits

dispositivo estacionario que se conecta con una LAN inalmbrica

requiere el uso de un servidor de autenticacin

permite a los clientes inalmbricos que se conecten con una red


conectada por cable

requiere una contrasea mutuamente acordada

incrementa la intensidad de la seal inalmbrica


29.
STA?

32.
Qu dos afirmaciones tipifican la seguridad de la red inalmbrica?
(Elija dos opciones).
Las redes inalmbricas ofrecen las mismas caractersticas de seguridad
que las redes conectadas por cables.
La deteccin de redes inalmbricas mejora la seguridad de las redes
inalmbricas.
Al tener desactivado el broadcast de SSID, un infractor debe conocer el
SSID para realizar la conexin.
El uso de la direccin IP por defecto en un punto de acceso puede
facilitar la piratera informtica.
Un infractor necesita acceso fsico a por lo menos un dispositivo de red
para lanzar un ataque.

Qu componente de WLAN se conoce comnmente como un

35.
Qu dos mtodos de autenticacin podra usar un punto de
acceso? (Elija dos opciones).
WEP

celda

WPA

antena

EAP

punto de acceso

ASCII

bridge inalmbrico

claves precompartidas

cliente inalmbrico

36.
Cul es la diferencia entre utilizar autenticacin abierta y claves
precompartidas?
La autenticacin abierta requiere de una contrasea. Las claves
precompartidas no requieren de contrasea.
La autenticacin abierta se usa con redes inalmbricas. Las claves
precompartidas se utilizan con redes conectadas con cables.
Las claves precompartidas requieren una palabra secreta encriptada.
La autenticacin abierta no requiere de palabra secreta.
Las claves precompartidas requieren una direccin MAC programada
en el punto de acceso. La autenticacin abierta no requiere esta
programacin.
37.
Qu trmino describe la codificacin de datos inalmbricos para
evitar que un pirata informtico lea datos interceptados?
filtrado de direcciones

42.
Identifique dos problemas de red de capa fsica. (Elija dos
opciones).
falla de hardware
configuracin del software
los dispositivos no pueden enviar un comando ping
conexiones flojas de cables
configuracin del controlador de dispositivos
43.
Qu comando ipconfig solicita configuracin IP desde un servidor
de DHCP?
ipconfig
ipconfig /all

Autenticacin
difusin con broadcast

ipconfig /renew
ipconfig /release

Encriptacin
codificacin con frase de contrasea
38.
Qu funcin de punto de acceso permite que un administrador
de red defina qu tipo de datos puede ingresar en la red inalmbrica?

44.
Qu comando se usa para determinar la ubicacin del retraso
para un paquete que atraviesa la Internet?
ipconfig
netstat

Encriptacin

nslookup

bloqueo de piratera informtica

ping

filtrado de trfico

tracert

filtrado de direcciones MAC


Autenticacin
39.

Cules son las dos longitudes clave de WEP? (Elija dos opciones).

45.
Qu comando se utiliza para determinar si un servidor DNS est
proporcionando resolucin de nombre?
ipconfig

8 bits

netstat

16 bits

nslookup

32 bits

tracert

64 bits
128 bits

46.
Qu mtodo de solucin de problemas comienza por examinar
las conexiones de cable y cuestiones de cableado?
descendente

40.
Complete la siguiente oracin: WEP se usa para ______ y EAP se
usa para _____ redes inalmbricas.

ascendente

encriptar; autenticar a usuarios en

sustitucin

filtrar trfico; seleccionar la frecuencia operativa para

divide y vencers

identificar la red inalmbrica; comprimir datos en


crear la red inalmbrica ms pequea; limitar la cantidad de usuarios
en
41.
Identifique tres tcnicas utilizadas en ingeniera social. (Elija tres
opciones).

47.
Un tcnico sospecha que un router integrado Linksys es el origen
de un problema de red. Mientras se realiza el procedimiento de resolucin
de problemas, el tcnico nota un diodo foto emisor (LED) de actividad que
est parpadeando en verde en algunos de los puertos. Qu indica esto?
No se han completado los auto diagnsticos.

fishing

La fuente de energa es el origen del problema.

vishing

Los puertos estn en funcionamiento y se encuentran recibiendo


trfico.

suplantacin de identidad

Los puertos estn en funcionamiento pero no est fluyendo trfico.

envo de correos electrnicos no deseados

No hay cables enchufados en esos puertos ISR.

pretextar

Los puertos tienen cables enchufados pero no son funcionales.

envo de correo basura

48.
Una PC se enchufa en un switch y no puede conectarse con la red.
Se sospecha del cable UTP. Cul podra ser el problema?
Se est utilizando un cable directo
Los conectores en ambos extremos del cable son RJ-45.

53.
Un tcnico no tiene xito al establecer una sesin de consola entre
una PC y un router integrado Linksys. Ambos dispositivos tienen
alimentacin y hay un cable conectado entre ellos. Qu dos pasos de
resolucin de problemas podran ayudar a diagnosticar este problema? (Elija
dos opciones).

Los conectores RJ-45 estn prensados sobre el enchufe del cable.

Asegurarse de que se utilice el cable correcto.

Se est utilizando un cable de interconexin cruzada.

Asegurarse de que ambos dispositivos tengan la misma direccin IP.

49.
Qu tres configuraciones deben coincidir con el cliente y el punto
de acceso para que se produzca una conexin inalmbrica? (Elija tres
opciones).
SSID
autenticacin
MD5 checksum

Asegurarse de que ambos dispositivos tengan diferentes mscaras de


subred.
Asegurarse de que coincida el tipo de encriptacin en ambos
dispositivos.
Asegurarse de que el LED de estado de enlace del router integrado
est encendido.
54.
En cules dos situaciones se deben realizar lneas de base de red?
(Elija dos opciones).

tipo antena

despus de que la red se instale y funcione de manera ptima

clave de encriptacin

despus de que se descubre un brote de virus en la red

filtros de direcciones MAC

despus de que se implementan cambios mayores en la red


despus de que se agregan computadoras a la red

50.
Un tcnico est realizando el procedimiento de resolucin de
problemas por una violacin de la seguridad en un nuevo punto de acceso
inalmbrico. Qu tres ajustes de configuracin facilita a los piratas
informticos obtener acceso? (Elija tres opciones).
configuracin de NAT
difusin con broadcast del SSID

al final de la semana laboral


55.
Normalmente, en qu dos tareas brinda asistencia el personal de
soporte tcnico a los usuarios finales? (Elija dos opciones).
al identificar cundo ocurri el problema

utilizar autenticacin abierta

al determinar si otros usuarios tienen iniciada una sesin en la


computadora en ese momento

habilitar filtros de direcciones MAC

al actualizar diagramas y documentacin de la red

utilizar la direccin IP interna por defecto

al implementar la solucin al problema

utilizar el DHCP para proporcionar direcciones IP

al ejecutar una prueba de lnea de base de red


al determinar el costo de arreglar el problema

51.
Cuando acta como servidor de DHCP, qu tres tipos de
informacin puede proporcionar un ISR a un cliente? (Elija tres opciones).
Direccin fsica
direccin MAC
gateway por defecto
direccin IP esttica
direccin IP dinmica

56.
De qu forma ayuda el software de acceso remoto en el proceso
de resolucin de problemas?
El acceso remoto usa una funcin de charla en vivo.
Los usuarios tienen que estar presentes, de modo que puedan ver los
diodos foto emisores (LED) y cambiar cables, si es necesario.
Se pueden ejecutar diagnsticos sin que est presente un tcnico en el
lugar.
Las preguntas ms frecuentes se pueden consultar ms fcilmente.

direccin de servidor DNS


52.
Qu dos elementos podran revisarse para verificar la
conectividad entre el router y el ISP? (Elija dos opciones).
pgina de estado del router
ajustes de la tarjeta inalmbrica
versin del sistema operativo del router
versin del sistema operativo del host local
estado de conectividad segn lo indican los LED

57.
Qu dos elementos se deben agregar a la documentacin luego
de un evento de resolucin de problemas? (Elija dos opciones).
resolucin final
medidas repetitivas
cantidad de personas implicadas en el problema
diagramas precisos de la infraestructura actual de la red
resultados de pasos exitosos y no exitosos en el proceso de resolucin
de problemas

También podría gustarte