11

Descripción

Test sobre 11, creado por cuentallenadespa el 25/08/2014.
cuentallenadespa
Test por cuentallenadespa, actualizado hace más de 1 año
cuentallenadespa
Creado por cuentallenadespa hace más de 10 años
404
0

Resumen del Recurso

Pregunta 1

Pregunta
¿Qué dos afirmaciones acerca de un identificador de conjunto de servicios (SSID) son verdaderas? (Elija dos opciones).
Respuesta
  • Responsable de determinar la intensidad de la señal
  • Se utiliza para cifrar los datos enviados a través de la red inalámbrica
  • Todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID
  • Consiste en una cadena de 32 caracteres y no distingue mayúsculas de minúsculas
  • Le dice a un dispositivo inalámbrico al que pertenece WLAN

Pregunta 2

Pregunta
¿Qué tipo de ataque a la red implica la inhabilitación o la corrupción de redes, sistemas o servicios?
Respuesta
  • Ataques de acceso
  • Ataques de denegación de servicio
  • Ataques de reconocimiento
  • Ataques de códigos maliciosos

Pregunta 3

Pregunta
¿Qué comando backup voluntad de la configuración que se almacena en la NVRAM a un servidor TFTP?
Respuesta
  • Copy tftp running-config
  • Copy startup-config tftp
  • Copy running-config tftp
  • Copy tftp startup-config

Pregunta 4

Pregunta
¿Hasta cuándo un usuario se bloqueará si el usuario excede el número máximo permitido de intentos de conexión fallidos?
Respuesta
  • 3 minutos
  • 1 minuto
  • 4 minutos
  • 2 minutos

Pregunta 5

Pregunta
¿Cuál es una característica de seguridad de la utilización de NAT en una red?
Respuesta
  • Niega todos los paquetes que se originan a partir de direcciones IP privadas
  • Permite que las direcciones IP internas a ocultarse de los usuarios externos
  • Niega todos los hosts internos de comunicarse fuera de su propia red
  • Permite a direcciones IP externas a ocultarse de los usuarios internos

Pregunta 6

Pregunta
Un administrador de red ha determinado que varios equipos de la red están infectados con un gusano. ¿Qué secuencia de paso s se deben seguir para mitigar el ataque del gusano?
Respuesta
  • Contención, la cuarentena, el tratamiento y la inoculación
  • Tratamiento, cuarentena, inoculación, y la contención
  • Inoculación, la contención, la cuarentena y el tratamiento
  • Contención, la inoculación, la cuarentena y el tratamiento

Pregunta 7

Pregunta
¿Qué protocolo de seguridad WLAN genera una nueva dinámica clave cada vez que un cliente establece una conexión con el AP?
Respuesta
  • PSK
  • WPA
  • EAP
  • WEP

Pregunta 8

Pregunta
Consulte la presentación. Documentación de referencia para una pequeña empresa tenía de ping estadísticas de tiempo de ida y vuelta de 36/97/132 entre hosts H1 y H3. Hoy el administrador de la red comprueba la conectividad haciendo ping entre los hosts H1 y H3 que resultó en un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué indica esto con el administrador de la red?
Image:
1 (image/jpg)
Respuesta
  • Algo está causando interferencia entre H1 y R1.
  • H3 no está bien conectado a la red.
  • Rendimiento entre las redes se encuentra dentro de los parámetros esperados.
  • La conectividad entre H1 y H3 está bien.
  • Algo está causando un retardo de tiempo entre las redes.

Pregunta 9

Pregunta
¿Cuándo debe un administrador establecer una línea de base de la red?
Respuesta
  • Cuando el tráfico es en el pico en la red
  • Cuando hay una caída repentina en el tráfico
  • En el punto más bajo de tráfico en la red
  • A intervalos regulares durante un periodo de tiempo

Pregunta 10

Pregunta
Un ping falla cuando se realiza desde el router R1 para conectar directamente el router R2. El administrador de la red y luego procede a emitir el comando show cdp neighbors. ¿Por qué el administrador de la red ejecuta la orden si el ping no entre los dos routers?
Respuesta
  • El administrador de red desea verificar la dirección IP configurada en el router R2.
  • El administrador de red sospecha de un virus, porque el comando ping no funcionaba.
  • El administrador de red quiere determinar si se puede establecer la conectividad de una red no conectada directamente.
  • El administrador de red desea verificar la conectividad de capa 2.

Pregunta 11

Pregunta
¿Qué afirmación es verdadera acerca de CDP en un dispositivo Cisco?
Respuesta
  • Para deshabilitar CDP a nivel mundial, el comando no cdp permitir en modo de configuración de interfaz debe ser utilizado.
  • El comando show cdp detalle prójimo revelará la dirección IP de un vecino sólo si hay conectividad de Capa 3.
  • CDP se puede desactivar de forma global o en una interfaz específica.
  • Debido a que se ejecuta en la capa de enlace de datos, el protocolo CDP sólo se puede implementar en los interruptores.

Pregunta 12

Pregunta
¿Cuál es el propósito de emitir los comandos cd nvram: entonces dir en el modo exec privilegiado de un router?
Respuesta
  • Para listar el contenido de la NVRAM
  • Para borrar el contenido de la NVRAM
  • Para copiar los directorios de la NVRAM
  • Para dirigir todos los archivos nuevos a la NVRAM

Pregunta 13

Pregunta
Un administrador de red comprueba el registro de seguridad y se da cuenta de que había un acceso no autorizado a un servidor de archivos interno sobre el fin de semana. Tras realizar investigaciones adicionales del registro de sistema de archivos, el administrador se da cuenta de varios documentos importantes fueron copiados a un host situado fuera de la empresa. ¿Qué tipo de amenaza está representada en este escenario?
Respuesta
  • Robo de identidad
  • Pérdida de datos
  • Robo de información
  • Interrupción del servicio

Pregunta 14

Pregunta
Si un archivo de configuración se guarda en una unidad flash USB conectado a un router, lo que debe ser realizada por el administrador de la red antes de que el archivo se puede utilizar en el router?
Respuesta
  • Editar el archivo de configuración con un editor de texto.
  • Utilice el comando dir desde el router para eliminar las ventanas de alfabetización automática de los archivos en la unidad flash.
  • Convertir el sistema de archivos de FAT32 a FAT16.
  • Cambie los permisos en el archivo de ro a rw.

Pregunta 15

Pregunta
¿Qué consideración de diseño de red podría ser más importante para una empresa grande que a una pequeña empresa?
Respuesta
  • Router de Internet
  • Redundancia
  • Cortafuegos
  • Interruptor de baja densidad de puerto

Pregunta 16

Pregunta
¿Qué protocolo apoya la rápida entrega de streaming de medios de comunicación?
Respuesta
  • TCP
  • RTP
  • SNMP
  • PoE

Pregunta 17

Pregunta
¿Consulte la presentación. Un administrador está tratando de solucionar problemas de conectividad entre PC1 y PC2 y utiliza el comando tracert desde PC1 a hacerlo. Con base en el resultado que se muestra, donde el administrador debe empezar a solucionar problemas?
Image:
2 (image/png)
Respuesta
  • SW2
  • R1
  • R2
  • PC2
  • SW1

Pregunta 18

Pregunta
¿Qué dos afirmaciones caracterizan a la seguridad de la red inalámbrica? (Elija dos opciones).
Respuesta
  • Las redes inalámbricas ofrecen las mismas características de seguridad que las redes cableadas.
  • Un atacante necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque
  • Utilizando la dirección IP por defecto en un punto de acceso hace que la piratería sea más fácil.
  • Algunos canales de RF proporcionan encriptación automática de datos inalámbricos.
  • Con la difusión de SSID deshabilitada, un atacante debe conocer el SSID para conectar.

Pregunta 19

Pregunta
¿Qué dos acciones se pueden tomar para prevenir un ataque exitoso contra una cuenta de servidor de correo electrónico? (Elija dos opciones).
Respuesta
  • Nunca envíe la contraseña a través de la red en un texto claro.
  • Nunca utilice contraseñas que necesitan la tecla Shift.
  • Nunca permita que el acceso físico a la consola del servidor.
  • Limite el número de intentos fallidos para iniciar sesión en el servidor.

Pregunta 20

Pregunta
¿Cómo se debe capturar el flujo de tráfico a fin de comprender mejor los patrones de tráfico en una red?
Respuesta
  • Cuando es de un subconjunto de usuarios
  • En momentos de baja utilización
  • Cuando está en el segmento de red principal solamente
  • Durante los tiempos de utilización pico

Pregunta 21

Pregunta
¿Qué redes WLAN que cumplan con los estándares IEEE 802.11 permiten usuario inalámbrico a hacer?
Respuesta
  • Utilizar ratones y teclados inalámbricos
  • Crear un uno-a-muchos a la red local usando la tecnología de infrarrojos
  • Utilizar los teléfonos móviles para acceder a servicios remotos en áreas muy grandes
  • Conectar hosts inalámbricos a equipos o servicios en una red Ethernet cableada
Mostrar resumen completo Ocultar resumen completo

Similar

FUNDAMENTOS DEL COMPORTAMIENTO INDIVIDUAL
luis alberto muñoz muñoz
Prueba de periodo
caedmumo2
El Contenido Multimedia en el Comercio
WILLIAM DAVID PAEZ GARZON
dilan peña-erika monsalve-marcela gomez-yesica gonsalez
dilan peña
NIC 8 Y SECCIÓN 10 NIIF PARA PYMES
Gabriela Lopez
CONSTITUCIÓN POLÍTICA DE LOS ESTADOS UNIDOS MEXICANOS
Emanuel Zavala López
Nolakoak dira landareak?
damicraft2003
Primer periodo grado 11
Angela Martinez0380
CARREON HERNANDEZ ANTONIO ,BRETADO VALDENEBRO ALEJANDRA
ANTONIO ANDROID
SISTEMA OPERATIVO
Mohamed Kasmi Abdelkader