Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1.
Durante un evento de pretexting, cmo se establece contacto
normalmente con un objetivo?
7.
Qu parte de la poltica de seguridad indica qu aplicaciones y
usos se permiten o deniegan?
identificacin y autenticacin
acceso remoto
por telfono
uso aceptable
en persona
manejo de incidentes
4.
Una enorme cantidad de paquetes con direcciones IP de origen no
vlidas solicita una conexin en la red. El servidor intenta incesantemente
responder, lo que deriva en que se ignoren las solicitudes vlidas. Qu tipo
de ataque se produjo?
9.
Qu dos afirmaciones son verdaderas referentes al software
contra correo no deseado? (Elija dos opciones).
El software contra correo no deseado se puede cargar ya sea en la PC
del usuario final o en el servidor de ISP, mas no en ambos.
Cuando se carga el software contra correo no deseado, el correo
legtimo se puede clasificar por error como correo no deseado.
La instalacin del software contra correo no deseado debe ser de baja
prioridad en la red.
Aun al tener instalado software contra correo no deseado, los usuarios
debe ser cuidadosos cuando abran adjuntos de correos electrnicos.
Los virus que advierten sobre correos electrnicos que no se
identifican como correo no deseado a travs de software contra
correo no deseado se deben reenviar a otros usuarios de inmediato.
10.
Qu trmino se utiliza para describir un dispositivo de hardware
especializado que proporciona servicios de firewall?
basado en servidor
caballo de Troya
integrado
fuerza bruta
personal
ping de la muerte
basado en aplicacin
saturacin SYN
5.
Qu acrnimo se refiere a un rea de la red a la que se puede
tener acceso tanto por dispositivos internos o fiables, como por dispositivos
externos o no fiables?
SPI
DMZ
ISR
11.
Qu afirmacin es verdadera acerca del reenvo de puertos
dentro de un router integrado Linksys?
Solamente se permite el trfico externo que se destina para puertos
internos especficos. Se deniega todo el trfico restante.
Solamente se deniega el trfico externo que se destina para puertos
internos especficos. Se permite todo el trfico restante.
Solamente se permite el trfico interno que se destina para puertos
externos especficos. Se deniega todo el trfico restante.
Solamente se deniega el trfico interno que se destina para puertos
externos especficos. Se permite todo el trfico restante.
ISP
6.
Cul es un enfoque de marketing ampliamente distribuido en
Internet que distribuye publicidad a tantos usuarios individuales como sea
posible va IM o correo electrnico?
fuerza bruta
correo no deseado
spyware
cookies de rastreo
12.
Con qu parte de la red se comunica la parte del punto de acceso
inalmbrico de un router integrado Linksys?
DMZ
externo
interno
una red distinta a la red conectada por cable
13.
Qu afirmacin es verdadera acerca de la configuracin de
seguridad en un router integrado Linksys?
No se admite un DMZ.
El router es un ejemplo de firewall basado en servidor.
19.
Un cliente llam a la empresa de cable para informar que la
conexin de Internet estaba inestable. Despus de intentar varios cambios
de configuracin, el tcnico decidi enviar al cliente un nuevo mdem por
cable para probar. Qu tcnica de resolucin de problemas representa lo
anterior?
descendente
ascendente
sustitucin
14.
Qu entorno sera el ms apropiado para un diseo de red de dos
firewalls?
un gran entorno corporativo
un entorno residencial con 10 o menos hosts
un entorno residencial que necesita acceso de VPN
un entorno empresarial ms pequeo y menos saturado
15.
Cul es una funcin que proporciona una herramienta de anlisis
de vulnerabilidad?
Proporciona diversas vistas de posibles rutas de ataque.
Identifica actualizaciones de seguridad que faltan en una
computadora.
Identifica puntos inalmbricos dbiles, como puntos de acceso no
autorizados ni permitidos.
Identifica todos los dispositivos de red en la red que no tiene instalado
un firewall.
Identifica las direcciones MAC e IP que no se han autenticado en la
red.
prueba y error
divide y vencers
20.
Solamente una estacin de trabajo en una red particular no puede
llegar a Internet. Cul es el primer paso de resolucin de problemas si se
est utilizando el mtodo divide y vencers?
Revisar el NIC y luego el cableado.
Revisar la configuracin de TCP/IP de la estacin de trabajo.
Probar todos los cables y luego probar capa por capa por encima del
modelo OSI.
Intentar con Telnet y luego probar capa por capa por debajo del
modelo OSI.
21.
Qu tcnicas de resolucin de problemas son idneas tanto para
redes residenciales como para grandes redes corporativas? (Elija dos
opciones).
tener un ISR de respaldo
16.
Existen numerosas de las denominadas optimizaciones para
seguridad de las redes conectadas por cable e inalmbricas. La lista que que
se ve ms adelante contiene un elemento que no es un optimizacin.
Identifique la recomendacin que no es una optimizacin para seguridad de
conexiones por cable e inalmbricas.
Actualizar peridicamente el software antivirus.
22.
Por qu la tecnologa inalmbrica IEEE 802.11 puede transmitir a
distancias superiores que la tecnologa Bluetooth?
17.
Qu optimizacin se relaciona con la seguridad de un punto de
acceso inalmbrico?
activacin de un dispositivo para detener elementos emergentes
ms segura
un rango ms largo
18.
Qu debe hacer un administrador de red despus de recibir una
llamada de un usuario que no puede obtener acceso al servidor Web de la
empresa?
Reiniciar el servidor Web.
Sustituir el NIC de la computadora.
Pedir al usuario que cierre su sesin y la vuelva a iniciar.
Preguntar al usuario qu URL escribi y qu mensaje de error aparece.
24.
Cules son dos beneficios de las redes inalmbricas por encima
de las redes conectadas por cable? (Elija dos opciones).
30.
Qu afirmacin es verdadera con referencia a una red
inalmbrica especfica?
velocidad
seguridad
movilidad
menos tiempo de instalacin
permite a los usuarios compartir ms recursos
no son susceptibles a interferencia proveniente de otros dispositivos
25.
Se le ha pedido a un tcnico que proporcione conectividad
inalmbrica a la red Ethernet de un edificio conectada por cable. Qu tres
factores afectan la cantidad de puntos de acceso necesarios? (Elija tres
opciones).
31.
Qu dos afirmaciones acerca de un identificador de conjunto de
servicio (SSID) son verdaderas? (Elija dos opciones).
indica a un dispositivo inalmbrico a qu WLAN pertenece
consiste de una secuencia de 32 caracteres y no hace distincin entre
maysculas y minsculas
27.
Qu logotipo de Wi-Fi indica la presencia de un dispositivo
inalmbrico?
28.
33.
Qu tipo de autenticacin utiliza un punto de acceso por
defecto?
Abierto
PSK
WEP
EAP
34.
Qu afirmacin es verdadera acerca de la autenticacin abierta
cuando se habilita en un punto de acceso?
no requiere autenticacin
32.
Qu dos afirmaciones tipifican la seguridad de la red inalmbrica?
(Elija dos opciones).
Las redes inalmbricas ofrecen las mismas caractersticas de seguridad
que las redes conectadas por cables.
La deteccin de redes inalmbricas mejora la seguridad de las redes
inalmbricas.
Al tener desactivado el broadcast de SSID, un infractor debe conocer el
SSID para realizar la conexin.
El uso de la direccin IP por defecto en un punto de acceso puede
facilitar la piratera informtica.
Un infractor necesita acceso fsico a por lo menos un dispositivo de red
para lanzar un ataque.
35.
Qu dos mtodos de autenticacin podra usar un punto de
acceso? (Elija dos opciones).
WEP
celda
WPA
antena
EAP
punto de acceso
ASCII
bridge inalmbrico
claves precompartidas
cliente inalmbrico
36.
Cul es la diferencia entre utilizar autenticacin abierta y claves
precompartidas?
La autenticacin abierta requiere de una contrasea. Las claves
precompartidas no requieren de contrasea.
La autenticacin abierta se usa con redes inalmbricas. Las claves
precompartidas se utilizan con redes conectadas con cables.
Las claves precompartidas requieren una palabra secreta encriptada.
La autenticacin abierta no requiere de palabra secreta.
Las claves precompartidas requieren una direccin MAC programada
en el punto de acceso. La autenticacin abierta no requiere esta
programacin.
37.
Qu trmino describe la codificacin de datos inalmbricos para
evitar que un pirata informtico lea datos interceptados?
filtrado de direcciones
42.
Identifique dos problemas de red de capa fsica. (Elija dos
opciones).
falla de hardware
configuracin del software
los dispositivos no pueden enviar un comando ping
conexiones flojas de cables
configuracin del controlador de dispositivos
43.
Qu comando ipconfig solicita configuracin IP desde un servidor
de DHCP?
ipconfig
ipconfig /all
Autenticacin
difusin con broadcast
ipconfig /renew
ipconfig /release
Encriptacin
codificacin con frase de contrasea
38.
Qu funcin de punto de acceso permite que un administrador
de red defina qu tipo de datos puede ingresar en la red inalmbrica?
44.
Qu comando se usa para determinar la ubicacin del retraso
para un paquete que atraviesa la Internet?
ipconfig
netstat
Encriptacin
nslookup
ping
filtrado de trfico
tracert
Cules son las dos longitudes clave de WEP? (Elija dos opciones).
45.
Qu comando se utiliza para determinar si un servidor DNS est
proporcionando resolucin de nombre?
ipconfig
8 bits
netstat
16 bits
nslookup
32 bits
tracert
64 bits
128 bits
46.
Qu mtodo de solucin de problemas comienza por examinar
las conexiones de cable y cuestiones de cableado?
descendente
40.
Complete la siguiente oracin: WEP se usa para ______ y EAP se
usa para _____ redes inalmbricas.
ascendente
sustitucin
divide y vencers
47.
Un tcnico sospecha que un router integrado Linksys es el origen
de un problema de red. Mientras se realiza el procedimiento de resolucin
de problemas, el tcnico nota un diodo foto emisor (LED) de actividad que
est parpadeando en verde en algunos de los puertos. Qu indica esto?
No se han completado los auto diagnsticos.
fishing
vishing
suplantacin de identidad
pretextar
48.
Una PC se enchufa en un switch y no puede conectarse con la red.
Se sospecha del cable UTP. Cul podra ser el problema?
Se est utilizando un cable directo
Los conectores en ambos extremos del cable son RJ-45.
53.
Un tcnico no tiene xito al establecer una sesin de consola entre
una PC y un router integrado Linksys. Ambos dispositivos tienen
alimentacin y hay un cable conectado entre ellos. Qu dos pasos de
resolucin de problemas podran ayudar a diagnosticar este problema? (Elija
dos opciones).
49.
Qu tres configuraciones deben coincidir con el cliente y el punto
de acceso para que se produzca una conexin inalmbrica? (Elija tres
opciones).
SSID
autenticacin
MD5 checksum
tipo antena
clave de encriptacin
50.
Un tcnico est realizando el procedimiento de resolucin de
problemas por una violacin de la seguridad en un nuevo punto de acceso
inalmbrico. Qu tres ajustes de configuracin facilita a los piratas
informticos obtener acceso? (Elija tres opciones).
configuracin de NAT
difusin con broadcast del SSID
51.
Cuando acta como servidor de DHCP, qu tres tipos de
informacin puede proporcionar un ISR a un cliente? (Elija tres opciones).
Direccin fsica
direccin MAC
gateway por defecto
direccin IP esttica
direccin IP dinmica
56.
De qu forma ayuda el software de acceso remoto en el proceso
de resolucin de problemas?
El acceso remoto usa una funcin de charla en vivo.
Los usuarios tienen que estar presentes, de modo que puedan ver los
diodos foto emisores (LED) y cambiar cables, si es necesario.
Se pueden ejecutar diagnsticos sin que est presente un tcnico en el
lugar.
Las preguntas ms frecuentes se pueden consultar ms fcilmente.
57.
Qu dos elementos se deben agregar a la documentacin luego
de un evento de resolucin de problemas? (Elija dos opciones).
resolucin final
medidas repetitivas
cantidad de personas implicadas en el problema
diagramas precisos de la infraestructura actual de la red
resultados de pasos exitosos y no exitosos en el proceso de resolucin
de problemas