Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Download
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword
Like this
81Activity
×
0 of .
Results for:
No results containing your search query
P. 1
DsmbISP Chapter 8 E

DsmbISP Chapter 8 E

Ratings:

5.0

(1)
|Views: 19,685|Likes:
Published by Claudia
100% correctas ...
100% correctas ...

More info:

Published by: Claudia on Nov 03, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, DOCX, TXT or read online from Scribd
See More
See less

06/24/2013

pdf

text

original

 
Comenzar la evaluación - DsmbISP Chapter 8 - CCNA Discovery:Trabajar en una pequeña o mediana empresa o ISP (Versión 4.1)
1.- ¿qué beneficio ofrece SSH sobre Telnet al administrar un router en forma remota?
Encriptación.
2.- ¿qué medios de comunicación utiliza un agente de red SNMTP para proporcionar informaciónimportante pero no solicitada a una administración de red?
Trap
3.- ¿Cuál es el término para la red pública entre el router de borde y el firewall?
DMZ.
4.- Antes de que un técnico actualice un servidor, es necesario hacer una copia de respaldo detodos los datos. ¿Qué tipo de copia de respaldo es necesaria para garantizar la seguridad detodos los datos?
Completa.
5.- Una empresa desea configurar un firewall para monitorear todos los canales de comunicación ypermitir solamente el tráfico que forma parte de una conexión conocida. ¿Qué configuración defirewall debe implementarse?
Inspección de paquetes con estado.
6.- ¿Cuáles son los protocolos que describen métodos que pueden usarse para asegurar los datosdel usuario para su transmisión por internet?
- IPSEC- SSL- HTTPS
- TFTP7.- ¿Qué protocolo de seguridad de la capa de red puede asegurar cualquier protocolo de capa deaplicación utilizado para la comunicación?
IPSEC
8.- ¿Cuáles con los elementos que normalmente se incluyen cuando un cliente Syslog genera unmensaje de registro y lo envía a un servidor Syslog?
- Fecha y hora de Mensaje.- ID del dispositivo emisor.- ID del mensaje.
9.- ¿Qué componente AAA asigna distintos niveles de derechos a los usuarios de recursos deRed?
Autorización.
10.- Un administrador de red asigna permisos de Red a nuevos grupos de usuarios y aplica yaplica el principio de menor privilegio. ¿Cuáles son las acciones que debe realizar eladministrador?
- Proporcionar a los usuarios acceso solamente a los recursos necesarios para desempeñar sus tareas.- Proporciona a los usuarios el nivel mínimo de permisos necesarios para desempeñar sustareas.
11.- Un Pirata informático ha obtenido acceso a archivos de red confidenciales. Al analizar elataque, se determina que el pirata informático obtuvo acceso a través de un segmento inalámbricode la red. Además, se detecta que la única medida de seguridad en ejecución en la red inalámbricaes el filtrado de direcciones MAC. ¿Cómo es posible que el pirata informático haya obtenido accesoa la red?
- El pirata informático obtuvo la dirección MAC de un host autorizado y la clonó en el NICinalámbrica de su computadora portátil.
12.- ¿Cuál es la ventaja de utilizar WPA para proteger una red inalámbrica?
Utilizar una clave de encriptación avanzada que nunca se transmite entre el host y el puntode acceso.
13.- ¿Cuándo es necesaria la administración de red fuera de banda?
Cuando no se pueda alcanzar la interfaz de administración de un dispositivo a través de lared.
14.- ¿Cuáles son los posibles problemas de utilizar medios de cinta para realizar copias derespaldo de los datos del servidor?
Las cintas de datos tienden a fallar y deben reemplazarse con frecuencia.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->