Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
.
Qué servicio de AAA reduce de TI los costos operativos al proporcionar informes detallados y la vigilancia de comportamiento de
usuario de la red, y también por mantener un registro de todos los accesos de conexión y configuración de dispositivo cambian a
través de la red?
autenticación
acreditación
Contabilidad
autorización
¿2 Que tres elementos figuran normalmente cuando un mensaje de registro se genera por un cliente de syslog y remitido a un
servidor de syslog? (Elija tres).
ID de envío de dispositivo
ID de mensaje
ID de la comunidad
Utiliza una clave hexadecimal precompartida de 128-bit para prevenir acceso inalámbrico no autorizado.
Utiliza una clave de encriptación avanzada que nunca se transmite entre el host y el acceso a punto.
Se apoya en la edad de hardware inalámbrico, proporcionando así la máxima compatibilidad con equipos de la empresa.
Se requiere la dirección MAC de un dispositivo de red que está solicitando acceso inalámbrico a estar en una lista de direcciones
MAC aprobadas.
4. Una empresa quiere configurar un firewall para supervisar todos los canales de comunicación y permitir sólo el tráfico que es
parte de una conexión de conocidos. ¿Configuración de cortafuegos que debe implementarse?
filtrado de paquetes
proxy
5. Un registro de servidor incluye esta entrada: servidor de host de estudiante tiene accedido de usuario ABC mediante Telnet ayer
durante 10 minutos. ¿Qué tipo de entrada de registro es esto?
autenticación
autorización
Contabilidad
acceso a
¿6. Lo que dos medidas ayudan a verificar que se han concluido con fiabilidad copias de seguridad de servidor? (Elija dos).
7 Que medios de comunicación ¿utiliza un agente de la red SNMP para proporcionar una estación de administración de red con
información importante, pero no solicitado?
consulta
emisión
Ping ICMP
trampa
encuesta
FTP
HTTP
SNMP
Telnet
TFTP
DHCP
9. Un hacker ha ganado acceso a archivos confidenciales de la red. En analizar el ataque, se encuentra que el hacker obtenido
acceso sobre un segmento inalámbrico de la red. Además, se descubre que la medida de seguridad única en lugar de la red
inalámbrica es filtrado de direcciones MAC. ¿Es probable que el hacker obtenido acceso a la red?
El hacker utiliza una herramienta de software para averiguar la clave compartida de inalámbrica hexadecimal.
El hacker obtuvo la dirección MAC de un host permitido y lo clonado en su portátil inalámbrico NIC.
El atacante monta un ataque de denegación de servicio a sobrecargar el servidor de seguridad antes de penetrar en la LAN
inalámbrica.
El hacker obtuvo acceso inalámbrico a la base de datos de la dirección de MAC y agregó su propia dirección de MAC a la lista de
direcciones permitidas.
10. Un administrador de red es asignar permisos de red a nuevos grupos de usuarios y empleando el principio de privilegio mínimo.
¿Qué dos acciones debe tomar el administrador? (Elija dos).
Proporcionar a los usuarios con acceso sólo a los recursos necesarios para hacer su trabajo.
Proporcionar el nivel mínimo de permisos necesarios para que los usuarios hagan su trabajo.
Quitar todos los permisos de los usuarios y conceder permisos, como éstos lo soliciten.
Permitir a los usuarios decidir cuánto permiso que se necesitan para realizar sus tareas de trabajo.
Proporcionar acceso completo a los usuarios y eliminar gradualmente los privilegios con el tiempo.
¿11 Que tres protocolos describen los métodos que pueden utilizarse para proteger los datos de usuario para la transmisión a través
de internet? (Elija tres).
SMTP
IPSEC
SSL
HTTPS
FTP
TFTP
12 Que benefician ¿ofrece SSH sobre Telnet al administrar de forma remota un router?
cifrado
Uso TCP
autorización
13 Cuál de las siguientes ¿utiliza SNMP para contener la información recopilada sobre la red?
estación de administración de red
14 ¿Cuáles son los dos posibles problemas con el uso de medios de cinta para hacer backup de datos de servidor? (Elija dos).
15. ¿Qué es el término para la red pública entre el encaminador de límite y el servidor de seguridad?
LAN "limpio"
intranet
DMZ
Extranet
¿16 Que dos características del tráfico de red son monitoreados si un técnico de red se configura el cortafuegos de la empresa para
operar como un filtro de paquetes? (Elija dos).
aplicaciones
direcciones físicas
tamaño del paquete
puertos
protocolos
Cuando el Monitoreo mejorado de características son necesarias para obtener una visión global de toda la red
18 ¿Qué protocolo de seguridad de la capa de red puede asegurar cualquier protocolo de capa de aplicación utilizado para la
comunicación?
HTTPS
IMAP
FTPS
IPSEC
TLS
19 Antes de que un técnico de actualizaciones de un servidor, es necesario hacer una copia de todos los datos. ¿Qué tipo de copia
de seguridad es necesario para garantizar que es copia de todos los datos?
Diario
diferencial
completa
incremental
parcial
20 ¿Qué componente de AAA asigna diferentes niveles de derechos a los usuarios de los recursos de la red?
auditoría
Contabilidad
autorización
control de acceso
autenticación
acuse de recibo