Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
2Activity
0 of .
Results for:
No results containing your search query
P. 1
Exam2

Exam2

Ratings: (0)|Views: 923 |Likes:
Published by hholass

More info:

Published by: hholass on Jun 16, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

10/02/2013

pdf

text

original

 
1
¿Qué tipo de punto de conexión es un punto de presencia (POP, Point of Presence)?Entre un cliente y un hostEntre dos redes localesEntre una computadora y un switchEntre un ISP y una red empresarial
2
¿Qué información está documentada en un mapa de topología lógica? (Elija dos opciones).Cableado físico Acuerdos de nivel de servicioDireccionamiento IPUbicación IDFinformación para uso grupalPlanos de las instalaciones
3
Un administrador de red necesita configurar el acceso de Telnet a un router.¿Qué grupo de comandos permiten el acceso de Telnet al router?Router(config)#
enable password class
Router(config)#
line con 0
Router(config-line)#
login
Router(config-line)#
password cisco
Router(config)#
ip host 192.168.1.1 NewYork
Router(config)#
enable password cisco
Router(config)#
line aux 0
Router(config-line)#
login
Router(config-line)#
password cisco
Router(config)#
enable password class
Router(config)#
line vty 0 4
Router(config-line)#
password cisco
Router(config-line)#
login4
Un router Cisco necesita configurarse desde una ubicación remota utilizandoadministración fuera de banda. ¿Qué método se debe utilizar?Utilizar Telnet o SSH y conectarse a una dirección IP de un puerto FastEthernet.Utilizar HTTP para conectarse a una dirección IP en un puerto FastEthernet.Utilizar dial-up y un módem para conectarse al puerto auxiliar.Utilizar un programa de emulación de terminal y conectarse al puerto de consola.
5
¿Qué funciones son verdaderas de un IDF? (Elija dos opciones.)Se conoce como un armario para el cableadoEstá ubicado dentro del NOCContiene dispositivos de capa de acceso para la conectividad del usuarioContiene firewalls y dispositivos de filtrado de contenidoSe lo denomina alternativamente un MDF
 
6
Un ataque DoS afectó las operaciones diarias de una empresa grande durante 8horas. ¿Qué opciones puede implementar el administrador de red para poder prevenir este tipo de ataque en el futuro? (Elija dos opciones).Instalar dispositivos de seguridad con IDS e IPS en el extremo de la empresa.Cambiar todas contraseñas de todos los usuarios cada 30 días.Filtrar paquetes en función de la dirección IP, el patrón de tráfico y el protocolo.Denegar a los trabajadores externos acceso a recursos internos a través de unaVPN. Asegurarse de que los dispositivos fundamentales estén físicamente seguros yestén colocados detrás del demarc.
7
Es fundamental que los administradores de la red puedan examinar y configurar losdispositivos de la red desde sus hogares. ¿Qué enfoques permiten esta conectividadsin aumentar la vulnerabilidad a ataques externos? (Elija dos opciones).Configuración de un enlace especial en el POP para permitir el ingreso externodesde la computadora doméstica.Configuración de acceso VPN entre la computadora doméstica y la red.Instalación de un módem por cable en el hogar para conectarse a la red.Configuración de ACL en los routers de extremo que permitan el acceso a lospuertos de administración de los dispositivos de la red únicamente a los usuariosautorizados.Configuración de un servidor en la DMZ con un nombre de usuario y unacontraseña especiales que permitan el acceso externo.
8
Una compañía de inversiones tiene varios servidores que alojan datos fundamentales.Hay preocupación de que si ocurre algo con estos servidores, se perderá estainformación valiosa. ¿Qué tipo de plan necesita esta empresa para minimizar la pérdidaen caso de que falle un servidor?Seguridad de la empresaContinuidad de la empresaMantenimiento de red Acuerdo de nivel de servicio
9
El administrador de una red debe definir e implementar procesos empresarialesespecíficos en caso de que un desastre catastrófico impida que la empresa realice lasrutinas comerciales diarias. ¿Qué porción de la documentación de la red está definiendoel administrador?Plan de seguridad de la empresaPlan de continuidad de la empresaPlan de solvencia de red Acuerdo de nivel de servicioPlan de mantenimiento de red
 
¿Qué afirmaciones son verdaderas sobre un centro de operaciones de red (NOC)?(Elija dos opciones.)La mayoría de los NOC sólo tienen servidores de torre o servidores de escritorioque proporcionan capacidades de almacenamiento de alta velocidad para miles declientes.Un NOC generalmente sólo se utiliza para monitorear y mantener los componentesde red más críticos.Dado que el acceso está protegido con firewalls, no se requieren sistemas derespaldo en los NOC.Los routers, switches de alta velocidad y servidores están ubicados dentro delNOC.El almacenamiento de datos de alta velocidad y de alta capacidad es un aspectoimportante del NOC.
¿Qué tipos de información se deben incluir en un plan de continuidad de la empresa?(Elija dos opciones).Períodos de mantenimientoRegistros de supervisión de intrusionesProcedimientos de almacenamiento de datos fuera de las instalacionesUbicaciones alternativas de procesamiento informáticoPasos de escalonamiento para la resolución de problemas
Un administrador de red ha insertado un nuevo controlador WIC2T en la primera ranuradisponible de un router 1841. El administrador debe configurar la primera interfaz serialde este nuevo controlador. ¿Qué interfaz se debe utilizar?s0/0/0s0/0/1s1/1/0s1/0/1s0/1/1
¿Qué dispositivo es responsable de mover paquetes hacia las redes de destino fuerade la red local?Router SwitchDispositivo IPSDispositivo IDS
¿Cuáles son los elementos que se encontrarían en un NOC? (Elija tres opciones.)Pisos elevadosTodos los puntos de acceso inalámbricoEstación de monitoreo de redImpresoras departamentalesEstaciones de trabajo del clienteDispositivos de almacenamiento de datos

Activity (2)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->