Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
::Cap5(01)::Los dispositivos intermedios proporcionan {
~ %50% conectividad y garantizan el flujo de datos en toda la red
~ %50% conectividad de varias redes individuales
~ %-50% paquete desde un terminal
~ %-50% dirección del terminal de destino }
::Cap5(03)::Los routers son dispositivos que funcionan en la capa de red de OSI (capa 3){
= verdadero
~ falso }
::Cap5(04):: Debido a que los routers no reenvían tramas de difusión de Ethernet, separan una red en dominios de
difusión individuales. Esto mantiene aislado el tráfico de difusión{
= verdadero
~ falso }
::Cap5(05):: ¿Qué hace un router cuando recibe un paquete desde una red que está destinado a otra red? {
= Paso 1 -> Desencapsula el encabezado y la cola de la trama de la capa 2 para exponer el paquete de la capa 3.
= Paso 2 -> Examina la dirección IP de destino del paquete IP para encontrar la mejor ruta en la tabla de enrutamiento.
= Paso 3 -> Si el router encuentra una ruta hacia el destino, encapsula el paquete de la capa 3 en una nueva trama de la
capa 2 y lo reenvía por la interfaz de salida. }
::Cap5(06):: Las redes pueden dividirse en redes secundarias, que se denominan subredes que {
~ %50% Crean los segmentos de red compatibles con los terminales
~ %-50% Crean los segmentos de red no compatibles con los terminales
~ %50% Crean una estructura jerárquica.
~ %-50% Crean una estructura no jerárquica. }
::Cap5(08):: Los concentradores conectan la red en una topología de estrella con el concentrador como punto de
conexión central. {
= verdadero
~ falso }
::Cap5(09):: Preguntas de emparejamiento, Se pueden agregar de varias maneras las entradas de la red de destino en la
tabla de enrutamiento {
= Interfaces de ruta local -> Se agregan cuando una interfaz está configurada y activa.
= Interfaces conectadas directamente -> Se agregan a la tabla de enrutamiento cuando una interfaz está configurada y
activa.
= Rutas estáticas -> Se agregan cuando una ruta se configura manualmente y la interfaz de salida está activa.
= Protocolo de enrutamiento dinámico-> Se agrega cuando se implementan protocolos de enrutamiento que detectan la
red de manera dinámica. }
::Cap5(10):: rutas conectadas directamente son rutas que provienen de las interfaces activas del router. {
~ Falso
= Verdadero}
::Cap5(12):Es un archivo de datos que se encuentra en la RAM y se utiliza para almacenar información de rutas sobre
redes remotas y conectadas directament {
~ protocolo de enrutamiento
= tabla de enrutamiento
~ direcciones IP
~ direcciones MAC }
::Cap5(15):: Las VLAN no evitan que otras VLAN diferentes espíen su tráfico de información {
~ verdadero
= falso }
::Cap5(16):: Todos los switches multicapa Cisco Catalyst admiten los siguientes tipos de interfaces de capa 3: {
~ %50% Puerto enrutado
~ %50% Interfaz virtual del Switch(SVI)
~ %-50% tiempo de duración
~ %-50% stp}
::Cap5(17):: STP evita que ocurran bucles mediante la configuración de una ruta sin bucles a través de la red, con puertos
“en estado de bloqueo” ubicados estratégicamente. {
= verdadero
~ falso}
::Cap5(18):: El estado de bloqueo evita que se utilicen los puertos para reenviar datos de usuario, lo que evita que se
produzca un:{
~ %100% Bucle
~ %-50% registro
~ %-50% borrado}
::Cap5(19):: Las WLAN conectan clientes a la red mediante puntos de acceso (AP) inalámbrico o un router inalámbrico,
en lugar de hacerlo mediante un switch Ethernet {
= verdadero
~ falso }
::Cap5(22):: Escoja una o mas de una, cuáles son las etapas de los dispositivos inalámbricos que usan las tramas de
administración para completar el proceso? {
~ %33.33333% detectar nuevos AP inalámbricos.
~ %33.33333% Autenticar con el AP.
~ %33.33333% Asociarse con el AP
~ %-50% Configurar parámetros }
::Cap5(23):: Una segun corresponda, Los parámetros inalámbricos configurables comunes incluyen lo siguiente: {
= Modo de red -> se refiere a los estándares WLAN 802.11
= SSID -> identificador único que usan los clientes inalámbricos para distinguir entre varias redes inalámbricas en la
misma área.
= Channel settings -> bandas de frecuencia que se usan para transmitir datos inalámbricos.
= Modo de seguridad -> configuración de los parámetros de seguridad, como WEP, WPA o WPA2 }
::Cap5(24):: Una vez que el cliente inalámbrico se asocia con el AP, el tráfico entre el cliente y el AP puede fluir? {
= verdadero
~ falso }
::Cap5(27):: Una implementación común de tecnología inalámbrica de datos permite a los dispositivos conectarse en
forma inalámbrica a través de una LAN.{
~ falso
= verdadero }
::Cap5(30):: Un firewall es un sistema o grupo de sistemas que impone una política de control de acceso entre redes{
= verdadero
~ falso }
::Cap5(33):: Los firewalls con estado son los más versátiles y las tecnologías de firewall más comúnmente usadas {
= verdadero
~ falso }
::Cap5(34)::Los firewalls de próxima generación van más allá de los firewalls con estado y ofrecen lo siguiente: {
~ %-50% Capacidades de firewall estándar, para es escaneo del estado.
~ %50% Prevención de intrusiones integrada.
~ %-25% Control y reconocimiento de aplicaciones y permitir aplicaciones riesgosas.
~ %50% Rutas de actualización para incluir futuros datos de información.
~ %-25% Técnicas para afrontar las amenazas de virus en constante evolución.}
::Cap5(35):: Un sensor IDS o IPS puede adoptar la forma de varios dispositivos diferentes: {
~ %50% Un router configurado con el software IPS de Cisco IOS.
~ %-100% Un dispositivo diseñado solamente servicios de IDS o IPS exclusivos de Cisco.
~ %50% Un módulo de red instalado en un dispositivo de seguridad adaptable (ASA, Adaptive Security Appliance), switch
o router.}
::Cap5(36):: Una ventaja importante de una plataforma de IDS es que se implementa en modo sin conexión debido a que
el sensor de IDS está en línea y afecta el rendimiento de la red. {
~ verdadero
= falso}
::Cap5(38)::Empareje según corresponada a Cisco Advanced Malware Protection (AMP)el cual brinda protección integral
contra malware para las organizaciones {
= Antes del ataque -> AMP fortalece las defensas y brinda protección contra amenazas conocidas y emergentes
= Durante un ataque -> AMP identifica y bloquea tipos de archivo que infrinjan las políticas, intentos de ataque y
archivos maliciosos que intenten infiltrarse en la red
= Después de un ataque -> AMP no solo se queda en las funcionalidades de detección en un momento determinado,
sino que también analiza y controla constantemente toda la actividad y el tráfico de archivos }
::Cap5(42):: Los LWAP solamente reenvían datos entre la LAN inalámbrica y la WLC.{
= verdadero
~ falso }
::Cap5(43)::Las ACL extendidas filtran paquetes IPv4 según varios atributos, como: {
~ %33.33333% Tipo de protocolo
~ %33.33333% Dirección IPv4 de origen
~ %33.33333% Dirección IPv4 de destino
~ %-50% Requisitos de transmision rapida }
::Cap5(45):: Las ACL pueden permitirles o denegarles a los usuarios el acceso a determinados tipos de archivos, como
FTP o HTTP.{
= verdadero
~ falso }
::Cap5(46):: El método más común para acceder a los mensajes del sistema es utilizar un protocolo denominado syslog.
{
= verdadero
~ falso }
::Cap5(48):: Una conexión TCP se establece en tres pasos, una cada paso con su respectivo proceso {
= Netflow -> se centra en proporcionar estadísticas sobre los paquetes IP que fluyen a través de los dispositivos de red.
= SNMP -> intenta proporcionar una amplia variedad de características y opciones de administración de red.
= sniffer -> un software que captura paquetes de entrada y salida de la tarjeta de interfaz de red (NIC). }
::Cap5(49)::La configuración de fecha y hora en un dispositivo de red se pueden ajustar mediante una de las siguientes
maneras: {
~ %50% Configuración manual de fecha y hora.
~ %50% Configuración del protocolo de tiempo de red.
~ %-50% Configuración automatico de fecha y hora.
~ %-50% Configuración del protocolo de tiempo del servidor}
::Cap5(50):: Empareje las tres funciones de seguridad independiente del marco arquitectónico AAA{
= Autenticación -> establecer utilizando combinaciones de nombre de usuario y contraseña, preguntas de desafío y
respuesta, tarjetas token y otros métodos.
= Autorización -> autorización determinan a qué recursos puede acceder el usuario y qué operaciones está habilitado. =
Auditoría -> seguimiento de la forma en la que se utilizan los recursos de red. }
::Cap5(51)::Conectados directamente a las fuentes horarias autorizadas. Actúan como el estándar horario de la red
principal.{
~ Estracto 2
= Estracto 1
~ Estracto 0 }
::Cap5(54):: una VPN utiliza conexiones virtuales cuyo enrutamiento se realiza por Internet desde la organización hacia el
sitio remoto.{
~ falso
= verdadero }
::Cap5(55)::Los servicios incluyen una gran cantidad de aplicaciones de red comunes que utilizan las personas a diario {
= Verdadero
~ Falso }
::Cap5(57):: Por lo general, las redes WAN se interconectan mediante las siguientes topologías físicas: {
~ %33.33333% Punto a punto
~ %33.33333% Malla
~ %33.33333% Hub and spoke
~ %-100% Anillo}
::Cap5(60)::La LAN cableada del campus usa un modelo de diseño jerárquico para desglosarlo en grupos modulares o
capas{
~ verdadero
= falso }
::Cap5(63)::En los firewalls de políticas basadas en zonas (Zone-based policy firewalls, ZPF) se utiliza el concepto de
zonas para ofrecer mayor flexibilidad {
~ Falso
= Verdadero }
::Cap5(66)::Las redes que requieren acceso público a servicios a menudo tienen una DMZ {
~ Falso
= Verdadero }