Está en la página 1de 6

PRUEBA ELECTIVA II_2.

1
::Cap5(01)::Los dispositivos intermedios proporcionan {
~ %50% conectividad y garantizan el flujo de datos en toda la red
~ %50% conectividad de varias redes individuales
~ %-50% paquete desde un terminal
~ %-50% dirección del terminal de destino }

::Cap5(02):: los routers {


~ %50% Utilizan el proceso de enrutamiento para reenviar paquetes de datos entre redes o subredes
~ %50% utiliza tablas de enrutamiento, protocolos y algoritmos de red
~ %-50% aumentan la escalabilidad de las redes mediante la segmentación }

::Cap5(03)::Los routers son dispositivos que funcionan en la capa de red de OSI (capa 3){
= verdadero
~ falso }

::Cap5(04):: Debido a que los routers no reenvían tramas de difusión de Ethernet, separan una red en dominios de
difusión individuales. Esto mantiene aislado el tráfico de difusión{
= verdadero
~ falso }

::Cap5(05):: ¿Qué hace un router cuando recibe un paquete desde una red que está destinado a otra red? {
= Paso 1 -> Desencapsula el encabezado y la cola de la trama de la capa 2 para exponer el paquete de la capa 3.
= Paso 2 -> Examina la dirección IP de destino del paquete IP para encontrar la mejor ruta en la tabla de enrutamiento.
= Paso 3 -> Si el router encuentra una ruta hacia el destino, encapsula el paquete de la capa 3 en una nueva trama de la
capa 2 y lo reenvía por la interfaz de salida. }

::Cap5(06):: Las redes pueden dividirse en redes secundarias, que se denominan subredes que {
~ %50% Crean los segmentos de red compatibles con los terminales
~ %-50% Crean los segmentos de red no compatibles con los terminales
~ %50% Crean una estructura jerárquica.
~ %-50% Crean una estructura no jerárquica. }

::Cap5(07)::¿Qué información almacena la tabla de enrutamiento en un router? {


~ %-50% Información de rutas
~ %50% Rutas conectadas directamente
~ %50% Rutas remotas
~ %-50% Accesabilidad a la red }

::Cap5(08):: Los concentradores conectan la red en una topología de estrella con el concentrador como punto de
conexión central. {
= verdadero
~ falso }

::Cap5(09):: Preguntas de emparejamiento, Se pueden agregar de varias maneras las entradas de la red de destino en la
tabla de enrutamiento {
= Interfaces de ruta local -> Se agregan cuando una interfaz está configurada y activa.
= Interfaces conectadas directamente -> Se agregan a la tabla de enrutamiento cuando una interfaz está configurada y
activa.
= Rutas estáticas -> Se agregan cuando una ruta se configura manualmente y la interfaz de salida está activa.
= Protocolo de enrutamiento dinámico-> Se agrega cuando se implementan protocolos de enrutamiento que detectan la
red de manera dinámica. }

::Cap5(10):: rutas conectadas directamente son rutas que provienen de las interfaces activas del router. {
~ Falso
= Verdadero}

::Cap5(11)::Empareje con la opción correcta: {


= Interfaces de ruta local-> Se agregan cuando una interfaz está configurada y activa.
= Interfaces conectadas directamente->Se agregan a la tabla de enrutamiento cuando una interfaz está configurada y
activa.
= Rutas estáticas-> Se agregan cuando una ruta se configura manualmente y la interfaz de salida está activa.
= Protocolo de enrutamiento dinámico -> Se agrega cuando se implementan protocolos de enrutamiento que detectan
la red de manera dinámica y cuando se identifican las redes.}

::Cap5(12):Es un archivo de datos que se encuentra en la RAM y se utiliza para almacenar información de rutas sobre
redes remotas y conectadas directament {
~ protocolo de enrutamiento
= tabla de enrutamiento
~ direcciones IP
~ direcciones MAC }

::Cap5(13):: Elija las caracteristicas de las VLAN (Escoja una o más) {


~ %50% Las VLAN proporcionan segmentación y flexibilidad organizativa
~ %50% Las VLAN se basan en conexiones lógicas
~ %-50% Las VLAN se basan en conexiones físicas
~ %-50% Las VLAN crean dominios de red }

::Cap5(14):: Emparejar los conceptos correspondientes al protocolo STP {


= Siglas de STP -> Spanning Tree Protocol
= STP evita -> Los bucles producidos en capa 2
= STP permite -> La existencia de enlaces redundantes en una red
= STP asegura -> Una sola ruta lógica entre todos los destinos de la red }

::Cap5(15):: Las VLAN no evitan que otras VLAN diferentes espíen su tráfico de información {
~ verdadero
= falso }

::Cap5(16):: Todos los switches multicapa Cisco Catalyst admiten los siguientes tipos de interfaces de capa 3: {
~ %50% Puerto enrutado
~ %50% Interfaz virtual del Switch(SVI)
~ %-50% tiempo de duración
~ %-50% stp}

::Cap5(17):: STP evita que ocurran bucles mediante la configuración de una ruta sin bucles a través de la red, con puertos
“en estado de bloqueo” ubicados estratégicamente. {
= verdadero
~ falso}

::Cap5(18):: El estado de bloqueo evita que se utilicen los puertos para reenviar datos de usuario, lo que evita que se
produzca un:{
~ %100% Bucle
~ %-50% registro
~ %-50% borrado}

::Cap5(19):: Las WLAN conectan clientes a la red mediante puntos de acceso (AP) inalámbrico o un router inalámbrico,
en lugar de hacerlo mediante un switch Ethernet {
= verdadero
~ falso }

::Cap5(20):: Elija los campos de las tramas 802.11 inalámbricas {


~ %33.333% Encabezado
~ %33.333% Carga útil
~ %33.333% FCS
~ %-50% Dirección 5
~ %-50% FSC }

::Cap5(21):: Empareje las caracteriticas con la LAN Inalámbrica 802.11 {


=Capa física-> Radio frecuencia (RF)
=Acceso de medios-> Prevención de colisiones
=Disponibilidad-> Cualquiera con una radio NIC en el rango de un punto de acceso
=Regulación-> Normas adicionales emitidas por las autoridades de cada país }

::Cap5(22):: Escoja una o mas de una, cuáles son las etapas de los dispositivos inalámbricos que usan las tramas de
administración para completar el proceso? {
~ %33.33333% detectar nuevos AP inalámbricos.
~ %33.33333% Autenticar con el AP.
~ %33.33333% Asociarse con el AP
~ %-50% Configurar parámetros }

::Cap5(23):: Una segun corresponda, Los parámetros inalámbricos configurables comunes incluyen lo siguiente: {
= Modo de red -> se refiere a los estándares WLAN 802.11
= SSID -> identificador único que usan los clientes inalámbricos para distinguir entre varias redes inalámbricas en la
misma área.
= Channel settings -> bandas de frecuencia que se usan para transmitir datos inalámbricos.
= Modo de seguridad -> configuración de los parámetros de seguridad, como WEP, WPA o WPA2 }
::Cap5(24):: Una vez que el cliente inalámbrico se asocia con el AP, el tráfico entre el cliente y el AP puede fluir? {
= verdadero
~ falso }

::Cap5(25)::Seleccione la respuesta correcta, En la etapa de asociación: {


~ %50% El cliente inalámbrico reenvía una trama de solicitud de asociación que incluye su dirección MAC.
~ %50% El AP responde con una respuesta de asociación que incluye el BSSID del AP, que es la dirección MAC del AP. ~
%-50% El AP responde con un texto de desafío al cliente.
~ %-50% El cliente cifra el mensaje mediante la clave compartida y devuelve el texto cifrado al AP. }

::Cap5(26)::Identificar los procesos de asociación de cliente y AP {


= Etapa de detección -> Un cliente inalámbrico localiza el AP indicado al cual asociarse
= Etapa de autenticación -> El cliente inalámbrico envía una trama de autenticación al AP
= Etapa de asociación -> Permite finalizar la configuración y define el enlace de datos entre el cliente inalámbrico y el AP

::Cap5(27):: Una implementación común de tecnología inalámbrica de datos permite a los dispositivos conectarse en
forma inalámbrica a través de una LAN.{
~ falso
= verdadero }

::Cap5(28):: Los firewalls en una red brindan numerosos beneficios: {


~ %50% Evitan la exposición de hosts, recursos y aplicaciones confidenciales a usuarios no confiables.
~ %50% Simplifican la administración de la seguridad, ya que la mayor parte del control del acceso a redes se deriva a
unos pocos firewalls de la red.
~ %-50% Permiten los datos maliciosos de servidores y clientes.
~ %-50% ayuda a evitar colapsos en la red. }

::Cap5(29):: Unir el dispositivo inalambricos con su caracteristica: {


= LWAP -> Reenvían datos entre la LAN inalámbrica y la WLC
= WLC -> Realizan funciones de administración, como definir SSID y autenticar
= AP-> brinda cobertura inalámbrica a un área pequeña }

::Cap5(30):: Un firewall es un sistema o grupo de sistemas que impone una política de control de acceso entre redes{
= verdadero
~ falso }

::Cap5(31):: Los firewalls con deteccion de estado se caracterizan por: {


~ %50% Permitir o bloquear tráfico en función del estado, del puerto y del protocolo.
~ %50% Monitorear toda la actividad desde la apertura hasta el cierre de una conexión.
~ %-50% Permitir politicas de enrutamiento automaticas a partir del estado de una red.
~ %-50% Realizar un monitoreo remoto del estado de una red y desactivarla si es necesario. }

::Cap5(32):: Empareje los metodos de implementacion de firewall con su respectiva descripcion {


= Firewall basado en host -> Una computadora o servidor que ejecuta software de firewall
= Firewall transparente -> Filtra el tráfico de IP entre un par de interfaces conectadas con puente
= Firewall híbrido -> Una combinación de los distintos tipos de firewall
= Firewall de gateway de aplicación -> Filtra la información en las capas 3, 4, 5 y 7 del modelo de referencia OSI }

::Cap5(33):: Los firewalls con estado son los más versátiles y las tecnologías de firewall más comúnmente usadas {
= verdadero
~ falso }

::Cap5(34)::Los firewalls de próxima generación van más allá de los firewalls con estado y ofrecen lo siguiente: {
~ %-50% Capacidades de firewall estándar, para es escaneo del estado.
~ %50% Prevención de intrusiones integrada.
~ %-25% Control y reconocimiento de aplicaciones y permitir aplicaciones riesgosas.
~ %50% Rutas de actualización para incluir futuros datos de información.
~ %-25% Técnicas para afrontar las amenazas de virus en constante evolución.}

::Cap5(35):: Un sensor IDS o IPS puede adoptar la forma de varios dispositivos diferentes: {
~ %50% Un router configurado con el software IPS de Cisco IOS.
~ %-100% Un dispositivo diseñado solamente servicios de IDS o IPS exclusivos de Cisco.
~ %50% Un módulo de red instalado en un dispositivo de seguridad adaptable (ASA, Adaptive Security Appliance), switch
o router.}
::Cap5(36):: Una ventaja importante de una plataforma de IDS es que se implementa en modo sin conexión debido a que
el sensor de IDS está en línea y afecta el rendimiento de la red. {
~ verdadero
= falso}

::Cap5(37)::Selecciones las ventajas del IPS basado en host {


~ %50% Proporciona protección específica a un sistema operativo del host
~ %50% Proporciona protección al nivel del sistema operativo y d elas aplicaciones
~ %-50% Depende del sistema operativo
~ %-50% Debe instalarse en todos los hosts}

::Cap5(38)::Empareje según corresponada a Cisco Advanced Malware Protection (AMP)el cual brinda protección integral
contra malware para las organizaciones {
= Antes del ataque -> AMP fortalece las defensas y brinda protección contra amenazas conocidas y emergentes
= Durante un ataque -> AMP identifica y bloquea tipos de archivo que infrinjan las políticas, intentos de ataque y
archivos maliciosos que intenten infiltrarse en la red
= Después de un ataque -> AMP no solo se queda en las funcionalidades de detección en un momento determinado,
sino que también analiza y controla constantemente toda la actividad y el tráfico de archivos }

::Cap5(39)::Una desventaja de HIPS es que actúa solamente a nivel local {


~ Falso
= Verdadero }

::Cap5(40):: Como parte de la etapa de asociación tenemos: {


~ %33.33333% El cliente inalámbrico reenvía una trama de solicitud de asociación que incluye su dirección MAC.
~ %33.33333% El AP responde con una respuesta de asociación que incluye el BSSID del AP, que es la dirección MAC del
AP.
~ %33.33333% El AP asigna un puerto lógico conocido como “identificador de asociación” (AID) al cliente inalámbrico.
~ %-50% El AID equivale a un puerto en un switch y permite que el switch de infraestructura mantenga un registro de
las tramas destinadas a que el cliente inalámbrico las reenvíe.
~ %-50% El cliente cifra el mensaje mediante la clave compartida y devuelve el texto cifrado al AP. }

::Cap5(41):: Unir los pasos del proceso de asosicación del cliente y el AP {


= Paso 1(detección) -> Enviar solicitud de sonda para el AP con o sin in SSID conocido o Escuchar las tramas de señal para
detectar los SSID de la WLAN.
= Paso 2(autenticación) -> Aceptar compartir la autenticación abierta con el AP o Iniciar el proceso de autenticación
medinate clave compartida.
= Paso 3 (asociación) -> Enviar la dirección MAC del cliente al AP, Recibir la dirección MAC del AP (BSSID) y Recibir el
identificador de asociación del AP (AID) }

::Cap5(42):: Los LWAP solamente reenvían datos entre la LAN inalámbrica y la WLC.{
= verdadero
~ falso }

::Cap5(43)::Las ACL extendidas filtran paquetes IPv4 según varios atributos, como: {
~ %33.33333% Tipo de protocolo
~ %33.33333% Dirección IPv4 de origen
~ %33.33333% Dirección IPv4 de destino
~ %-50% Requisitos de transmision rapida }

::Cap5(44):: Unir cada opcion con su respuesta {


= SMNP -> permite a los administradores gestionar terminales en una red IP, como servidores
= ACL estándar -> se pueden utilizar para permitir o denegar el tráfico de direcciones IPv4 de origen únicamente
= ACL extendidas -> filtran paquetes IPv4 según varios atributos como tipo de protocolo

::Cap5(45):: Las ACL pueden permitirles o denegarles a los usuarios el acceso a determinados tipos de archivos, como
FTP o HTTP.{
= verdadero
~ falso }

::Cap5(46):: El método más común para acceder a los mensajes del sistema es utilizar un protocolo denominado syslog.
{
= verdadero
~ falso }

::Cap5(47):: El servicio de registro de syslog proporciona tres funciones principales: {


~ %33.33333% La capacidad de recopilar información de registro para el control y la resolución de problemas.
~ %-50% La capacidad de almacenar los mesajes syslog
~ %33.33333% La capacidad de seleccionar el tipo de información de registro que se captura.
~ %33.33333% La capacidad de especificar el destino de los mensajes de syslog capturados. }

::Cap5(48):: Una conexión TCP se establece en tres pasos, una cada paso con su respectivo proceso {
= Netflow -> se centra en proporcionar estadísticas sobre los paquetes IP que fluyen a través de los dispositivos de red.
= SNMP -> intenta proporcionar una amplia variedad de características y opciones de administración de red.
= sniffer -> un software que captura paquetes de entrada y salida de la tarjeta de interfaz de red (NIC). }

::Cap5(49)::La configuración de fecha y hora en un dispositivo de red se pueden ajustar mediante una de las siguientes
maneras: {
~ %50% Configuración manual de fecha y hora.
~ %50% Configuración del protocolo de tiempo de red.
~ %-50% Configuración automatico de fecha y hora.
~ %-50% Configuración del protocolo de tiempo del servidor}

::Cap5(50):: Empareje las tres funciones de seguridad independiente del marco arquitectónico AAA{
= Autenticación -> establecer utilizando combinaciones de nombre de usuario y contraseña, preguntas de desafío y
respuesta, tarjetas token y otros métodos.
= Autorización -> autorización determinan a qué recursos puede acceder el usuario y qué operaciones está habilitado. =
Auditoría -> seguimiento de la forma en la que se utilizan los recursos de red. }

::Cap5(51)::Conectados directamente a las fuentes horarias autorizadas. Actúan como el estándar horario de la red
principal.{
~ Estracto 2
= Estracto 1
~ Estracto 0 }

::Cap5(52)::Seleccione la respuesta correcta, Que es un VPN: {


~ %50% Es un entorno de comunicaciones en el que el acceso se controla de forma estricta para permitir las conexiones
de peers dentro de una comunidad de interés definida
~ %50% Es virtual porque transporta la información dentro de una red privada, pero, en realidad, esa información se
transporta usando una red pública
~ %-50% Una VPN es publica porque el tráfico se encripta para preservar la confidencialidad de los datos mientras se los
transporta por la red pública
~ %-50% Es un marco arquitectónico para configurar un conjunto de funciones de seguridad }

::Cap5(53)::Identificar el dispositivo o servicio de seguridad de la red {


= ACL -> Comandos que controlan si un dispositivo reenvia o descarta paquetes segun la informacion que encuentra en
el encabezado del paquete.
= VPN -> Una red privada que se crea sobre una red publica.
= NTP -> Fija la fecha y hora en dispositivos de red. }

::Cap5(54):: una VPN utiliza conexiones virtuales cuyo enrutamiento se realiza por Internet desde la organización hacia el
sitio remoto.{
~ falso
= verdadero }

::Cap5(55)::Los servicios incluyen una gran cantidad de aplicaciones de red comunes que utilizan las personas a diario {
= Verdadero
~ Falso }

::Cap5(56)::Empareje los tipos de topologías físicas con su signficado: {


= Estrella -> Los dispositivos finales se conectan a un dispositivo intermediario central
= Estrella extendida o híbrida -> Dispositivos intermediarios centrales interconectan otras topologías en estrella
= Bus -> Todos los sistemas finales se encadenan entre sí y terminan de algún modo en cada extremo.
= Anillo -> Los sistemas finales se conectan a su respectivo vecino y forman un anillo }

::Cap5(57):: Por lo general, las redes WAN se interconectan mediante las siguientes topologías físicas: {
~ %33.33333% Punto a punto
~ %33.33333% Malla
~ %33.33333% Hub and spoke
~ %-100% Anillo}

::Cap5(58)::Un diseño de red LAN jerárquico incluye:{


~ %33.33333% Capa de acceso
~ %33.33333% Capa de distribucion
~ %33.33333% Capa de nucleo
~ %-50% Capa de datos }
::Cap5(59)::Escoja la opción correcta {
= Topología de Bus -> todos los sistemas finales se encadenan entre si y terminan de algun modo en cada extremo
= Topologia de Anillo-> los sistemas finales se conectan a su respectivo vecino y forman un anillo
= Capa de acceso -> otorga a los usuarios acceso directo a la red
= Topología en estrella-> dispositivos intermediarios centrales interconectan otras topologias }

::Cap5(60)::La LAN cableada del campus usa un modelo de diseño jerárquico para desglosarlo en grupos modulares o
capas{
~ verdadero
= falso }

::Cap5(61)::Escoja correctamente las topologías de LAN {


~ %25% Estrella
~ %25% Estrella extendida o híbrida
~ %25% Bus
~ %25% Anillo
~ %-50% Delta
~ %-50% Malla}

::Cap5(62)::pregunta de seleción multiple CON penalización {


= DMZ-> Por lo general tiene una interfaz interna, una interfaz externa y una interfaz DMZ
= Acceso -> Proporciona una conexión a la red a los terminales y los usuarios
= Nucleo-> Proporciona conectividad entre las capas de distribución para entonrnos de LAN grandes
= ZPF-> Agrupa las interfaces en zonas con funciones o características similares }
= Distribución-> Agrega trafico y proporciona conectividad a los servicios

::Cap5(63)::En los firewalls de políticas basadas en zonas (Zone-based policy firewalls, ZPF) se utiliza el concepto de
zonas para ofrecer mayor flexibilidad {
~ Falso
= Verdadero }

::Cap5(64)::Selecciones las caracteristicas correctas de un Switch Capa 2 {


~ %50% Segmentan una red LAN en dominios de colisión separados
~ %50% Toma decisiones de reenvío sobre la base de direcciones MAC
~ %-50% Segmentan una red LAN en dominios de broadcast separados
~ %-50% Toma decisiones de reenvío sobre la base de direcciones IP }

::Cap5(65)::pregunta de seleción multiple CON penalización {


= VPN -> Red privada creada entre dos terminales en una red pública
= NetFlow -> Proporciona estadísticas sobre los paquetes que pasan por un router o switch multicapa
= SNMP -> Servicio permite que los administradores de redes monitoreen y administren el desempeño de la red
= AAA -> Marco de trabajo para configurar los servicios de autenticación, autorización y auditoría del usuario }

::Cap5(66)::Las redes que requieren acceso público a servicios a menudo tienen una DMZ {
~ Falso
= Verdadero }

También podría gustarte