NOTA: Recuerda que puedes presionar Ctrl + F y buscar fragmentos de la pregunta para
localizarla más rápido.
1. ¿Qué dos afirmaciones sobre un identificador de conjunto de servicios
(SSID) son verdaderas? (Elija dos.)
1. responsable de determinar la intensidad de la señal
2. utilizado para cifrar los datos enviados a través de la red
inalámbrica
3. todos los dispositivos inalámbricos de la misma WLAN deben tener el
mismo SSID
4. consiste en una cadena de 32 caracteres y no distingue mayúsculas de
minúsculas
5. dice un dispositivo inalámbrico al que pertenece WLAN
2. ¿Qué tipo de ataque a la red implica la inhabilitación o la
corrupción de redes, sistemas o servicios?
1. ataques de acceso
2. ataques de denegación de servicio
3. ataques de reconocimiento
4. ataques de códigos maliciosos
3. ¿Qué comando backup voluntad la configuración que se almacena en la
NVRAM a un servidor TFTP?
1. copy tftp running-config
2. copia startup-config tftp
3. copy running-config tftp
4. copy tftp startup-config
4. Abra la Actividad PT.
¿Hasta cuándo un usuario se bloqueará si el usuario excede el número
máximo permitido de intentos de conexión fallidos?
3 minutos
1 minuto
4 minutos
2 minutos
5. Rellene el espacio en blanco. No utilizar abreviaturas.
El comando “show
version” que se emite en un router se
utiliza para verificar el valor del registro de configuración de software.
6. ¿Qué es una característica de seguridad de la utilización de NAT en
una red?
1. niega todos los paquetes que se originan a partir de direcciones IP
privadas
2. permite a las direcciones IP internas a ocultarse de los usuarios
externos
3. niega todos los hosts internos de comunicarse fuera de su propia red
4. permite a las direcciones IP externas a ocultarse de los usuarios
internos
7. Un administrador de red ha determinado que varios equipos de la red
están infectados con el gusano. ¿Qué secuencia de pasos se deben seguir para
mitigar el ataque del gusano?
1. la contención, la cuarentena, el tratamiento y la inoculación
2. tratamiento, cuarentena, inoculación, y la contención
3. inoculación, la contención, la cuarentena y tratamiento
4. la contención, la inoculación, la cuarentena y tratamiento
8. ¿Qué protocolo de seguridad WLAN genera una nueva dinámica clave cada
vez que un cliente establece una conexión con la AP?
1. PSK
2. WPA
3. EAP
4. WEP
9. Consulte la presentación. Documentación de referencia para una
pequeña empresa tenía de ping estadísticas de tiempo de ida y vuelta de
36/97/132 entre hosts H1 y H3. Hoy, el administrador de la red comprueba la
conectividad haciendo ping entre hosts H1 y H3 que resultó en un tiempo de ida
y vuelta de 1458/2390/6066. ¿Qué indica esto con el administrador de la red?
1. Algo está causando interferencia entre H1 y R1.
2. H3 no está bien conectado a la red.
3. Rendimiento entre las redes se encuentra dentro de los parámetros
esperados.
4. La conectividad entre H1 y H3 está bien.
5. Algo está causando un retardo de tiempo entre las redes.
10. Cuando un administrador debe establecer una línea de base de la red?
1. cuando el tráfico es en el pico en la red
2. cuando hay una caída repentina en el tráfico
3. en el punto más bajo de tráfico en la red
4. a intervalos regulares durante un período de tiempo
11. Un ping falla cuando se realiza desde el router R1 para conectar
directamente el router R2. El administrador de la red luego procede a emitir el
comando show cdp neighbors. ¿Por qué el administrador de la red emitir este
comando si el ping no entre los dos routers?
1. El administrador de red desea verificar la dirección IP configurada
en el router R2.
2. El administrador de la red sospecha que un virus porque el comando
ping no funcionaba.
3. El administrador de red quiere determinar si la conectividad se puede
establecer a partir de una red no directamente conectados.
4. El administrador de red desea verificar la conectividad de capa 2.
12. ¿Qué afirmación es verdadera acerca de CDP en un dispositivo Cisco?
1. Para deshabilitar CDP a nivel mundial, el comando no cdp permitir en
modo de configuración de interfaz debe ser utilizado.
2. El comando show cdp detalle prójimo revelará la dirección IP de un
vecino sólo si hay conectividad de Capa 3.
3. CDP se puede desactivar de forma global o en una interfaz específica.
4. Debido a que se ejecuta en la capa de enlace de datos, el protocolo
CDP sólo puede ser implementado en los interruptores.
13. ¿Cuál es el propósito de emitir los comandos cd nvram: luego dir en
el modo exec privilegio de un router?
1. para listar el contenido de la NVRAM
2. para borrar el contenido de la NVRAM
3. para copiar los directorios de la NVRAM
4. para dirigir todos los archivos nuevos a la NVRAM
14. Un administrador de red comprueba el registro de seguridad y se da
cuenta de que había un acceso no autorizado a un servidor de archivos interno
sobre el fin de semana. Tras realizar investigaciones adicionales del registro
de sistema de archivos, el administrador se da cuenta de varios documentos
importantes fueron copiados a un host situado fuera de la empresa. ¿Qué tipo de
amenaza está representada en este escenario?
1. robo de identidad
2. pérdida de datos
3. robo de información
4. la interrupción del servicio
15. Si un archivo de configuración se guarda en una unidad flash USB
conectado a un router, lo que debe ser realizada por el administrador de la red
antes de que el archivo se puede utilizar en el router?
1. Edite el archivo de configuración con un editor de texto.
2. Utilice el comando dir desde el router para eliminar las ventanas
alfabetización automática de los archivos en la unidad flash.
3. Convertir el sistema de archivos de FAT32 a FAT16.
4. Cambie los permisos en el archivo de ro a rw.
16. ¿Qué consideración de diseño red sería más importante para una gran
corporación que a una pequeña empresa?
1. Router de Internet
2. redundancia
3. cortafuegos
4. interruptor de baja densidad de puerto
17. ¿Qué protocolo apoya la rápida entrega de streaming de medios de
comunicación?
TCP
RTP
SNMP
PoE
18. Consulte la presentación. Un administrador está tratando de
solucionar problemas de conectividad entre PC1 y PC2 y utiliza el comando
tracert de PC1 a hacerlo. En base a la salida de la pantalla, dónde debe el
administrador empezar a solucionar problemas?
SW2
R1
R2
PC2
SW1
19. ¿Qué dos afirmaciones caracterizan seguridad de la red inalámbrica?
(Elija dos.)
1. Las redes inalámbricas ofrecen las mismas características de
seguridad que las redes cableadas.
2. Un atacante necesita acceso físico a por lo menos un dispositivo de
red para lanzar un ataque
3. Utilizando la dirección IP por defecto en un punto de acceso hace que
la piratería sea más fácil.
4. Algunos canales de RF ofrecen encriptación automática de datos
inalámbricos.
5. Con emisión SSID desactivada, un atacante debe conocer el SSID para
conectarse.
20. ¿Qué dos acciones se pueden tomar para prevenir un ataque exitoso
contra una cuenta de servidor de correo electrónico? (Elija dos.)
1. Nunca envíe la contraseña a través de la red en un texto claro.
2. Nunca utilice contraseñas que necesitan la tecla Shift.
3. Nunca permita que el acceso físico a la consola del servidor.
4. Limite el número de intentos fallidos de iniciar sesión en el
servidor.
5. Sólo permiso autorizado el acceso a la sala de servidores.
21. ¿Cómo se debe capturar el flujo de tráfico a fin de comprender mejor
los patrones de tráfico en una red?
1. cuando es de un subconjunto de usuarios
2. en momentos de baja utilización
3. cuando está en el segmento de red principal solamente
4. durante los tiempos de utilización pico
22. ¿Qué hacer WLAN que cumplan con los estándares IEEE 802.11 permiten
usuario inalámbrico a hacer?
1. utilizar ratones y teclados inalámbricos
2. crear un uno-a-muchos red local utilizando la tecnología de
infrarrojos
3. utilizar los teléfonos móviles para acceder a servicios remotos en
áreas muy grandes
4. conectar hosts inalámbricos a equipos o servicios en una red Ethernet
por cable
23. Llena el espacio en blanco.
“VoIP” define
los protocolos y tecnologías que implementan la transmisión de datos de voz
sobre una red IP.
24. Llena el espacio en blanco. No utilizar abreviaturas.
El comando show “sistemas
de archivos” proporciona
información acerca de la cantidad de memoria flash disponible y libre, y sus
permisos para leer o escribir datos.
0 comentarios:
Publicar un comentario