CCNA 1 v5 Introducción a las Redes Capítulo 11 Respuestas al examen 2014

1 ¿Qué dos afirmaciones sobre un identificador de conjunto de servicios (SSID) son verdaderas? (Elige dos.)

responsable de determinar la intensidad de la señal

utilizado para cifrar los datos enviados a través de la red inalámbrica

todos los dispositivos inalámbricos en la misma WLAN deben tener el mismo SSID

consta de una cadena de 32 caracteres y no distingue entre mayúsculas y minúsculas

indica a un dispositivo inalámbrico a qué WLAN pertenece

2 ¿Qué tipo de ataque de red implica la desactivación o corrupción de redes, sistemas o servicios?

ataques de acceso

ataques de denegación de servicio

ataques de reconocimiento

ataques de código malicioso

3 ¿Qué comando hará una copia de seguridad de la configuración almacenada en NVRAM en un servidor TFTP?

copy tftp running-config

copy startup-config tftp

copy running-config tftp

copy tftp startup-config

4 Abra el PT de la Actividad.

¿Durante cuánto tiempo se bloqueará a un usuario si supera el número máximo permitido de intentos de inicio de sesión fallidos?

3 minutos

1 minuto

4 minutos

2 minutos

5 Llenar el espacio en blanco. No use abreviaturas.

El comando “mostrar versión” que se emite en un enrutador se utiliza para verificar el valor del registro de configuración del software.

6 ¿Qué es una característica de seguridad de usar NAT en una red?

deniega todos los paquetes que se originan en direcciones IP privadas

permite ocultar direcciones IP internas a usuarios externos

niega que todos los hosts internos se comuniquen fuera de su propia red

permite ocultar direcciones IP externas a usuarios internos

7 Un administrador de red ha determinado que varios equipos de la red están infectados con un gusano. ¿Qué secuencia de pasos se deben seguir para mitigar el ataque de gusano?

contención, cuarentena, tratamiento e inoculación

tratamiento, cuarentena, inoculación y contención

inoculación, contención, cuarentena y tratamiento

contención, inoculación, cuarentena y tratamiento

8 ¿Qué protocolo de seguridad WLAN genera una nueva clave dinámica cada vez que un cliente establece una conexión con el punto de acceso?

PSK

WPA

EAP

WEP

9 se Refieren a la exposición. La documentación de referencia para una pequeña empresa tenía estadísticas de tiempo de ida y vuelta ping de 36/97/132 entre los anfitriones H1 y H3. Hoy en día, el administrador de la red comprobó la conectividad haciendo ping entre los hosts H1 y H3, lo que resultó en un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué indica esto al administrador de la red?

Algo está causando interferencia entre H1 y R1.

H3 no está conectado correctamente a la red.

El rendimiento entre las redes está dentro de los parámetros esperados.

La conectividad entre H1 y H3 está bien.

Algo está causando un retardo de tiempo entre las redes.

10 ¿Cuándo debe un administrador establecer una línea de base de red?

cuando el tráfico está en su punto máximo en la red

cuando hay una caída repentina en el tráfico

en el punto más bajo de tráfico en la red

a intervalos regulares durante un período de tiempo

11 Un ping falla cuando se realiza desde el enrutador R1 al enrutador R2 conectado directamente. El administrador de red procede a emitir el comando show cdp neighbors. ¿Por qué el administrador de red emitiría este comando si el ping fallaba entre los dos enrutadores?

El administrador de red desea verificar la dirección IP configurada en el enrutador R2.

El administrador de red sospecha de un virus porque el comando ping no funcionó.

El administrador de red desea determinar si se puede establecer conectividad desde una red no conectada directamente.

El administrador de red desea verificar la conectividad de capa 2.

12 ¿Qué afirmación es cierta sobre CDP en un dispositivo Cisco?

Para deshabilitar CDP globalmente, se debe usar el comando no habilitar cdp en el modo de configuración de la interfaz.

El comando show cdp neighbor detail revelará la dirección IP de un vecino solo si hay conectividad de capa 3.

CDP se puede desactivar globalmente o en una interfaz específica.

Debido a que se ejecuta en la capa de enlace de datos, el protocolo CDP solo se puede implementar en conmutadores.

13 ¿Cuál es el propósito de emitir los comandos cd nvram: luego dir en el modo exec de privilegios de un enrutador?

para listar el contenido de la NVRAM

para borrar el contenido de la NVRAM

para copiar los directorios de la NVRAM

para dirigir todos los archivos nuevos a la NVRAM

14 Un administrador de red comprueba el registro de seguridad y advierte que hubo acceso no autorizado a un servidor de archivos interno durante el fin de semana. Tras una investigación adicional del registro del sistema de archivos, el administrador nota que varios documentos importantes se copiaron en un host ubicado fuera de la empresa. ¿Qué tipo de amenaza se representa en este escenario?

robo de identificación

pérdida de datos

robo de información

interrupción del servicio

15 Si se guarda un archivo de configuración en una unidad flash USB conectada a un enrutador, ¿qué debe hacer el administrador de red antes de que el archivo se pueda usar en el enrutador?

Edite el archivo de configuración con un editor de texto.

Use el comando dir del enrutador para eliminar la alfabetización automática de Windows de los archivos en la unidad flash.

Convierta el sistema de archivos de FAT32 a FAT16.

Cambie el permiso en el archivo de ro a rw.

16 ¿Qué consideración de diseño de red sería más importante para una gran empresa que para una pequeña empresa?

Enrutador de Internet

redundancia

firewall

conmutador de baja densidad de puertos

17 ¿Qué protocolo admite la entrega rápida de medios de transmisión?

TCP

RTP

SNMP

PoE

18 se Refieren a la exposición. Un administrador está intentando solucionar problemas de conectividad entre PC1 y PC2 y utiliza el comando tracert de PC1 para hacerlo. En función de la salida mostrada, ¿dónde debe comenzar el administrador a solucionar problemas?

SW2

R1

R2

PC2

SW1

19 Cual dos declaraciones caracterizar seguridad de la red inalámbrica? (Elige dos.)

Las redes inalámbricas ofrecen las mismas características de seguridad que las redes cableadas.

Un atacante necesita acceso físico a al menos un dispositivo de red para lanzar un ataque

El uso de la dirección IP predeterminada en un punto de acceso facilita la piratería.

Algunos canales de RF proporcionan cifrado automático de datos inalámbricos.

Con la transmisión de SSID desactivada, un atacante debe conocer el SSID para conectarse.

20 ¿Qué dos acciones se pueden realizar para evitar un ataque exitoso a una cuenta de servidor de correo electrónico? (Elige dos.)

Nunca envíe la contraseña a través de la red en un texto claro.

Nunca use contraseñas que necesiten la tecla Mayús.

Nunca permita el acceso físico a la consola del servidor.

Limite el número de intentos fallidos de iniciar sesión en el servidor.

Solo permite el acceso autorizado a la sala de servidores.

21 ¿Cómo se debe capturar el flujo de tráfico para comprender mejor los patrones de tráfico en una red?

cuando es de un subconjunto de usuarios

durante tiempos de utilización bajos

cuando está solo en el segmento de red principal

durante tiempos de utilización pico

22 ¿Qué permiten hacer las WLAN que se ajustan a los estándares IEEE 802.11 al usuario inalámbrico?

usar ratones y teclados inalámbricos

crear una red local de uno a muchos utilizando tecnología infrarroja

usar teléfonos celulares para acceder a servicios remotos en áreas muy grandes

conectar hosts inalámbricos a hosts o servicios en una red Ethernet con cable

23 Rellene el espacio en blanco.

“VoIP” define los protocolos y tecnologías que implementan la transmisión de datos de voz a través de una red IP.

24 Rellene el espacio en blanco. No use abreviaturas.

El comando mostrar “sistemas de archivos” proporciona información sobre la cantidad de memoria flash disponible y libre y sus permisos para leer o escribir datos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.