Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
31Activity
0 of .
Results for:
No results containing your search query
P. 1
CCNA3 Discovery v4.0 modulo 2

CCNA3 Discovery v4.0 modulo 2

Ratings: (0)|Views: 1,594|Likes:
Published by Vivian
chequen si las respuestas son las correctas antes de hacer su examen.
chequen si las respuestas son las correctas antes de hacer su examen.

More info:

Published by: Vivian on Dec 17, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

05/01/2013

pdf

text

original

 
1. ¿Qué tipo de punto de conexión es un buen punto de presencia (POP)?• entre un cliente y un anfitrión• entre dos redes locales• entre un ordenador y un interruptor • entre un proveedor de Internet y una red empresarial 2. Un administrador de red debe configurar el acceso Telnet a un router. ¿Qué grupo de accesoTelnet commandsenable al router?• Router (config) # enable password classRouter (config) # line con 0Router (config-line) # loginRouter (config-line) # password cisco• Router (config) # ip host 192.168.1.1 NewYorkRouter (config) # enable password cisco• Router (config) # line aux 0Router (config-line) # loginRouter (config-line) # password cisco• Router (config) # enable password classRouter (config) # line vty 0 4Router (config-line) # loginRouter (config-line) # password cisco 3. ¿Qué dos tipos de información debe incluirse en un plan de continuidad de negocio? (Elija dos).• El tiempo de los períodos de mantenimiento de• Los registros de control de intrusión• Los procedimientos de almacenamiento externo de datos de• ubicaciones alternativas de transformación de TI *• Resolución de problemas escalada de medidas 4. Cuáles son los dos parámetros enrutador se puede configurar desde el modo de configuración dela interfaz? (Elija dos).• Dirección de IP • La contraseña de Telnet• nombre de host• Contraseña de la ConsolaMáscara de subred • • Habilitar contraseña secreta
 
5. Cuáles son los dos dispositivos de protección de una red corporativa contra ataques maliciososen el borde de la empresa? (Elija dos).• Demarc• Seguridad IP (IPSec)• Data Service Unit (DSU)• Intrusion Prevention System (IPS)• Sistema de detección de intrusos (IDS) 6. Cuáles son los tres pasos se deben realizar para eliminar todas las VLAN de información de unconmutador, pero mantienen therest de la configuración? (Elija tres).• Eliminar todas las asociaciones VLAN de las interfaces.• Retire la encapsulación 802.1q de la Interfac• Emitir la copia de comando de inicio de ejecución.• Emitir el comando delete flash: vlan.dat.• Emisión de borrado comando de inicio.• Actualizar el interruptor. 7. ¿Cuál es la demarcación?Punto físico donde • La responsabilidad termina ISP y la responsabilidad del cliente comienza • ubicación física donde todas las conexiones de servidores cumplir antes de ser distribuida en elnúcleo• el punto de entrada para ataques externos y es a menudo vulnerables• el punto de entrada para todas las conexiones de la capa de acceso de los dispositivos de la capade distribución8. ¿Qué dispositivo se encarga de mover paquetes entre varios segmentos de red?Enrutador • • cambiar • CSU / DSU• Dispositivo de IDS10. ¿Qué información puede aprender un administrador con el comando show version?• Cisco IOS nombre de archivo • El protocolo de enrutamiento configurado• estado de cada interfaz de• Las direcciones IP de todos los interfaces de11. Dos situaciones que requieren un administrador de red para uso fuera de la gestión de banda a
 
cambio de configuración arouter? (Elija dos).• Red de enlaces con el router está en baja. • No hay contraseña Telnet se ha configurado en el router.• El administrador sólo puede conectarse al router mediante SSH.• Las interfaces de red del router no están configurados con direcciones IP. • La política de seguridad de la empresa requiere que HTTPS sólo se utiliza para conectarse arouters.12. Es fundamental que los administradores de red en condiciones de examinar y configurar dispositivos de red fromtheir hogares. Dos enfoques que permiten esta conectividad sin incrementar la vulnerabilidad a externalattacks? (Elija dos).• Configurar un vínculo especial en el POP para permitir la entrada externa de la computadora encasa.• Configurar el acceso VPN entre el ordenador y la red. • Instalar un módem por cable en el hogar para conectarse a la red.• Configurar ACL en los routers de última generación que permiten sólo los usuarios autorizadospara acceder a portson dispositivos de gestión de red. • Configurar un servidor en la zona desmilitarizada con un nombre de usuario especial y unacontraseña para permitir el acceso externo.13. Un administrador de red debe definir los procesos de negocios específicos para poner enpráctica si un catastrophicdisaster impide que una empresa de la realización de rutinas deactividades diarias. ¿Qué parte de la networkdocumentation es el administrador de la definición de?• Plan de seguridad en los negocios• Plan de continuidad de negocio • Plan de solvencia de la red• Acuerdo de nivel de servicio• Plan de mantenimiento de la red14. Un ataque de denegación paralizado las operaciones diarias de una gran empresa durante 8horas. ¿Qué dos optionscould será ejecutado por el administrador de la red a la posibilidad deprevenir un ataque en el futuro? (Elija dos).• Instale dispositivos de seguridad con IDS e IPS en el borde de la empresa • Restablecer todas las contraseñas de usuario, cada 30 días• Filtro de paquetes basados en IP, el patrón de tráfico, y el protocolo • negar a los trabajadores externos VPN de acceso a los recursos internos de• asegurar que los dispositivos críticos son físicamente seguro y se coloca detrás de la Demarc

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->