SenaTest
Test por , creado hace más de 1 año

Contenido Privado - No Compartir

175
0
0
SenaTest
Creado por SenaTest hace más de 9 años
Cerrar

Test - 11

Pregunta 1 de 24

1

¿Qué consideración de diseño red sería más importante para una gran corporación que a una pequeña empresa?

Selecciona una de las siguientes respuestas posibles:

  • Redundancia

  • Escasez

  • Eficiencia

Explicación

Pregunta 2 de 24

1

¿Qué hacen las redes WLAN que cumplan con los estándares IEEE 802.11 permiten a los usuarios inalámbricos que se pueden hacer?

Selecciona una de las siguientes respuestas posibles:

  • Conectar hosts de modo inalámbrico.

  • Mayor seguridad en el flujo de datos.

  • Conectar hosts inalámbricos a equipos o servicios en una red Ethernet por cable.

Explicación

Pregunta 3 de 24

1

El comando _____ que se emite en un router se utiliza para verificar el valor del registro de configuración de software

Selecciona una de las siguientes respuestas posibles:

  • Ip interface

  • Show ip interface

  • Show versión

Explicación

Pregunta 4 de 24

1

¿Qué dos afirmaciones caracterizan seguridad de la red inalámbrica? (Elija dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Con emisión SSID desactivada, un atacante debe conocer el SSID para conectarse.

  • Cifrando la clave en modo WPA-PSK.

  • Utilizando la dirección IP por defecto en un punto de acceso hace que la piratería sea más fácil.

Explicación

Pregunta 5 de 24

1

Llene el espacio en blanco.
__________ define los protocolos y tecnologías que implementan la transmisión de datos de voz sobre una red IP.

Selecciona una de las siguientes respuestas posibles:

  • POP3

  • VoIP

  • FTP

Explicación

Pregunta 6 de 24

1

¿Qué dos afirmaciones sobre un identificador de conjunto de servicios (SSID) son verdaderas? (Elija dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID.

  • Un host con puerta de enlace predeterminada.

  • Dispositivos internos y externos contienen SSID.

  • Dice un dispositivo inalámbrico al que pertenece WLAN.

Explicación

Pregunta 7 de 24

1

Si un archivo de configuración se guarda en una unidad flash USB conectado a un router, lo que debe ser realizada por el administrador de la red antes de que el archivo se puede utilizar en el router?

Selecciona una de las siguientes respuestas posibles:

  • Ejecutarlo en modo administrador.

  • Cambiar el formato de archivo.

  • Edite el archivo de configuración con un editor de texto.

Explicación

Pregunta 8 de 24

1

¿Qué comando backup voluntad la configuración que se almacena en la NVRAM a un servidor TFTP?

Selecciona una de las siguientes respuestas posibles:

  • Copia show ip config

  • Copia startup-config tftp

  • Copia start-interface

Explicación

Pregunta 9 de 24

1

Consulte la presentación. Un administrador está tratando de solucionar problemas de conectividad entre PC1 y PC2 y utiliza el comando tracert de PC1 a hacerlo. En base a la salida de la pantalla, dónde debe el administrador empezar a solucionar problemas?

Selecciona una de las siguientes respuestas posibles:

  • R1

  • R2

  • R3

  • R4

Explicación

Pregunta 10 de 24

1

¿Cuándo debe un administrador establecer una línea de base de la red?

Selecciona una de las siguientes respuestas posibles:

  • Intervalos cortos en corto tiempo.

  • Modificación de sus bases.

  • A intervalos regulares durante un período de tiempo.

Explicación

Pregunta 11 de 24

1

Refiérase a la exposición. Documentación de referencia para una pequeña empresa tenía de ping estadísticas de tiempo de ida y vuelta de 36/97/132 entre hosts H1 y H3. Hoy, el administrador de la red comprueba la conectividad haciendo ping entre hosts H1 y H3 que resultó en un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué indica esto con el administrador de la red?

Selecciona una de las siguientes respuestas posibles:

  • Se está copiando la ip en otro host

  • Algo está causando un retardo de tiempo entre las redes

  • Es un problema de configuración

Explicación

Pregunta 12 de 24

1

Un ping falla cuando se realiza desde el router R1 para conectar directamente el router R2. El administrador de la red luego procede a emitir el comando show cdp neighbors. ¿Por qué el administrador de la red emitir este comando si el ping no entre los dos routers?

Selecciona una de las siguientes respuestas posibles:

  • Conocer detalladamente que esta fallando

  • No se hace nada solo se espera

  • El administrador de red desea verificar la conectividad de capa 2.

Explicación

Pregunta 13 de 24

1

¿Qué afirmación es verdadera acerca de CDP en un dispositivo Cisco?

Selecciona una de las siguientes respuestas posibles:

  • CDP se puede activar de forma interna o en una interfaz simple.

  • CDP es un comando de Cisco.

  • CDP se puede desactivar de forma global o en una interfaz específica.

Explicación

Pregunta 14 de 24

1

¿Cuál es el propósito de emitir los comandos cd nvram: luego dir en el modo exec privilegio de un router?

Selecciona una de las siguientes respuestas posibles:

  • Conocer el estado del router

  • Cambiar la configuración

  • Para listar el contenido de la NVRAM

Explicación

Pregunta 15 de 24

1

Un administrador de red ha determinado que varios equipos de la red están infectados con el gusano. ¿Qué secuencia de pasos se deben seguir para mitigar el ataque del gusano?

Selecciona una de las siguientes respuestas posibles:

  • El tratamiento, la cuarentena, la limpieza y restauración.

  • La cuarentena, la inoculación, contención y análisis.

  • La contención, la inoculación, la cuarentena y tratamiento

Explicación

Pregunta 16 de 24

1

Un administrador de red comprueba el registro de seguridad y se da cuenta de que había un acceso no autorizado a un servidor de archivos interno sobre el fin de semana. Tras realizar investigaciones adicionales del registro de sistema de archivos, el administrador se da cuenta de varios documentos importantes fueron copiados a un host situado fuera de la empresa. ¿Qué tipo de amenaza está representada en este escenario?

Selecciona una de las siguientes respuestas posibles:

  • Ataques al host

  • Infeccion del Sistema

  • Robo de información

Explicación

Pregunta 17 de 24

1

¿Qué tipo de ataque a la red implica la inhabilitación o la corrupción de las redes, sistemas o servicios?

Selecciona una de las siguientes respuestas posibles:

  • Spyware

  • Malware

  • Ataques de denegación de servicio

  • Virus

Explicación

Pregunta 18 de 24

1

¿Qué protocolo apoya la rápida entrega de streaming de medios de comunicación?

Selecciona una de las siguientes respuestas posibles:

  • FLV

  • RTP

  • FTP

Explicación

Pregunta 19 de 24

1

¿Qué protocolo de seguridad de WLAN genera una nueva dinámica clave cada vez que un cliente establece una conexión con la AP?

Selecciona una de las siguientes respuestas posibles:

  • WPA-PSK

  • WPA

  • WEP

Explicación

Pregunta 20 de 24

1

¿Cómo se debe capturar el flujo de tráfico a fin de comprender mejor los patrones de tráfico en una red?

Selecciona una de las siguientes respuestas posibles:

  • Durante el proceso de envió.

  • Durante la trama de datos.

  • Durante los tiempos de utilización pico.

Explicación

Pregunta 21 de 24

1

¿Cuál es una característica de seguridad de la utilización de NAT en una red?

Selecciona una de las siguientes respuestas posibles:

  • Permite una comunicación mas segura.

  • Permite el uso de una o más tarjetas de red.

  • Permite a las direcciones IP internas a ocultarse de los usuarios externos.

Explicación

Pregunta 22 de 24

1

¿Qué dos acciones se pueden tomar para prevenir un ataque exitoso contra una cuenta de servidor de correo electrónico? (Elija dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Nunca envíe la contraseña a través de la red en un texto claro.

  • Utilizar cuentas fáciles de recordar.

  • No activar Firewall.

  • Limite el número de intentos fallidos de iniciar sesión en el servidor.

Explicación

Pregunta 23 de 24

1

Llenar el espacio en blanco. No utilizar abreviaturas.
El comando show_______ proporciona información acerca de la cantidad de memoria flash disponible y libre, y sus permisos para leer o escribir datos.

Selecciona una de las siguientes respuestas posibles:

  • Regedit

  • Interface

  • File Systems

Explicación

Pregunta 24 de 24

1

Abrir la Actividad del PT.
¿Hasta cuándo un usuario se bloqueará si el usuario excede el número máximo permitido de intentos de conexión fallidos?

Selecciona una de las siguientes respuestas posibles:

  • 10

  • 5

  • 3

Explicación