CCNA 1 v5 Introducción a las Redes Capítulo 11 Respuestas al examen 2014
1 ¿Qué dos afirmaciones sobre un identificador de conjunto de servicios (SSID) son verdaderas? (Elige dos.)
responsable de determinar la intensidad de la señal
utilizado para cifrar los datos enviados a través de la red inalámbrica
todos los dispositivos inalámbricos en la misma WLAN deben tener el mismo SSID
consta de una cadena de 32 caracteres y no distingue entre mayúsculas y minúsculas
indica a un dispositivo inalámbrico a qué WLAN pertenece
2 ¿Qué tipo de ataque de red implica la desactivación o corrupción de redes, sistemas o servicios?
ataques de acceso
ataques de denegación de servicio
ataques de reconocimiento
ataques de código malicioso
3 ¿Qué comando hará una copia de seguridad de la configuración almacenada en NVRAM en un servidor TFTP?
copy tftp running-config
copy startup-config tftp
copy running-config tftp
copy tftp startup-config
4 Abra el PT de la Actividad.
¿Durante cuánto tiempo se bloqueará a un usuario si supera el número máximo permitido de intentos de inicio de sesión fallidos?
3 minutos
1 minuto
4 minutos
2 minutos
5 Llenar el espacio en blanco. No use abreviaturas.
El comando “mostrar versión” que se emite en un enrutador se utiliza para verificar el valor del registro de configuración del software.
6 ¿Qué es una característica de seguridad de usar NAT en una red?
deniega todos los paquetes que se originan en direcciones IP privadas
permite ocultar direcciones IP internas a usuarios externos
niega que todos los hosts internos se comuniquen fuera de su propia red
permite ocultar direcciones IP externas a usuarios internos
7 Un administrador de red ha determinado que varios equipos de la red están infectados con un gusano. ¿Qué secuencia de pasos se deben seguir para mitigar el ataque de gusano?
contención, cuarentena, tratamiento e inoculación
tratamiento, cuarentena, inoculación y contención
inoculación, contención, cuarentena y tratamiento
contención, inoculación, cuarentena y tratamiento
8 ¿Qué protocolo de seguridad WLAN genera una nueva clave dinámica cada vez que un cliente establece una conexión con el punto de acceso?
PSK
WPA
EAP
WEP
9 se Refieren a la exposición. La documentación de referencia para una pequeña empresa tenía estadísticas de tiempo de ida y vuelta ping de 36/97/132 entre los anfitriones H1 y H3. Hoy en día, el administrador de la red comprobó la conectividad haciendo ping entre los hosts H1 y H3, lo que resultó en un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué indica esto al administrador de la red?
Algo está causando interferencia entre H1 y R1.
H3 no está conectado correctamente a la red.
El rendimiento entre las redes está dentro de los parámetros esperados.
La conectividad entre H1 y H3 está bien.
Algo está causando un retardo de tiempo entre las redes.
10 ¿Cuándo debe un administrador establecer una línea de base de red?
cuando el tráfico está en su punto máximo en la red
cuando hay una caída repentina en el tráfico
en el punto más bajo de tráfico en la red
a intervalos regulares durante un período de tiempo
11 Un ping falla cuando se realiza desde el enrutador R1 al enrutador R2 conectado directamente. El administrador de red procede a emitir el comando show cdp neighbors. ¿Por qué el administrador de red emitiría este comando si el ping fallaba entre los dos enrutadores?
El administrador de red desea verificar la dirección IP configurada en el enrutador R2.
El administrador de red sospecha de un virus porque el comando ping no funcionó.
El administrador de red desea determinar si se puede establecer conectividad desde una red no conectada directamente.
El administrador de red desea verificar la conectividad de capa 2.
12 ¿Qué afirmación es cierta sobre CDP en un dispositivo Cisco?
Para deshabilitar CDP globalmente, se debe usar el comando no habilitar cdp en el modo de configuración de la interfaz.
El comando show cdp neighbor detail revelará la dirección IP de un vecino solo si hay conectividad de capa 3.
CDP se puede desactivar globalmente o en una interfaz específica.
Debido a que se ejecuta en la capa de enlace de datos, el protocolo CDP solo se puede implementar en conmutadores.
13 ¿Cuál es el propósito de emitir los comandos cd nvram: luego dir en el modo exec de privilegios de un enrutador?
para listar el contenido de la NVRAM
para borrar el contenido de la NVRAM
para copiar los directorios de la NVRAM
para dirigir todos los archivos nuevos a la NVRAM
14 Un administrador de red comprueba el registro de seguridad y advierte que hubo acceso no autorizado a un servidor de archivos interno durante el fin de semana. Tras una investigación adicional del registro del sistema de archivos, el administrador nota que varios documentos importantes se copiaron en un host ubicado fuera de la empresa. ¿Qué tipo de amenaza se representa en este escenario?
robo de identificación
pérdida de datos
robo de información
interrupción del servicio
15 Si se guarda un archivo de configuración en una unidad flash USB conectada a un enrutador, ¿qué debe hacer el administrador de red antes de que el archivo se pueda usar en el enrutador?
Edite el archivo de configuración con un editor de texto.
Use el comando dir del enrutador para eliminar la alfabetización automática de Windows de los archivos en la unidad flash.
Convierta el sistema de archivos de FAT32 a FAT16.
Cambie el permiso en el archivo de ro a rw.
16 ¿Qué consideración de diseño de red sería más importante para una gran empresa que para una pequeña empresa?
Enrutador de Internet
redundancia
firewall
conmutador de baja densidad de puertos
17 ¿Qué protocolo admite la entrega rápida de medios de transmisión?
TCP
RTP
SNMP
PoE
18 se Refieren a la exposición. Un administrador está intentando solucionar problemas de conectividad entre PC1 y PC2 y utiliza el comando tracert de PC1 para hacerlo. En función de la salida mostrada, ¿dónde debe comenzar el administrador a solucionar problemas?
SW2
R1
R2
PC2
SW1
19 Cual dos declaraciones caracterizar seguridad de la red inalámbrica? (Elige dos.)
Las redes inalámbricas ofrecen las mismas características de seguridad que las redes cableadas.
Un atacante necesita acceso físico a al menos un dispositivo de red para lanzar un ataque
El uso de la dirección IP predeterminada en un punto de acceso facilita la piratería.
Algunos canales de RF proporcionan cifrado automático de datos inalámbricos.
Con la transmisión de SSID desactivada, un atacante debe conocer el SSID para conectarse.
20 ¿Qué dos acciones se pueden realizar para evitar un ataque exitoso a una cuenta de servidor de correo electrónico? (Elige dos.)
Nunca envíe la contraseña a través de la red en un texto claro.
Nunca use contraseñas que necesiten la tecla Mayús.
Nunca permita el acceso físico a la consola del servidor.
Limite el número de intentos fallidos de iniciar sesión en el servidor.
Solo permite el acceso autorizado a la sala de servidores.
21 ¿Cómo se debe capturar el flujo de tráfico para comprender mejor los patrones de tráfico en una red?
cuando es de un subconjunto de usuarios
durante tiempos de utilización bajos
cuando está solo en el segmento de red principal
durante tiempos de utilización pico
22 ¿Qué permiten hacer las WLAN que se ajustan a los estándares IEEE 802.11 al usuario inalámbrico?
usar ratones y teclados inalámbricos
crear una red local de uno a muchos utilizando tecnología infrarroja
usar teléfonos celulares para acceder a servicios remotos en áreas muy grandes
conectar hosts inalámbricos a hosts o servicios en una red Ethernet con cable
23 Rellene el espacio en blanco.
“VoIP” define los protocolos y tecnologías que implementan la transmisión de datos de voz a través de una red IP.
24 Rellene el espacio en blanco. No use abreviaturas.
El comando mostrar “sistemas de archivos” proporciona información sobre la cantidad de memoria flash disponible y libre y sus permisos para leer o escribir datos.