Cerrar la ventana

Sistema de evaluación

1. Selección de evaluación

2. Parámetros de la evaluación

3. Comenzar la evaluación

Comenzar la evaluación - DsmbISP Chapter 8 - CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP (Versión 4.1)

P r i n c i p i o 1944687 Tiempo d 00:32:25 e l restante: f Final del formulario o r m u l a r i o

es necesario hacer una copia de respaldo de todos los datos.1 Principio del formulario ¿Qué beneficio ofrece SSH sobre Telnet al administrar un router en forma remota? encriptación uso de TCP autorización conexión que utiliza seis líneas VTY Final del formulario 2 Principio del formulario ¿Qué medios de comunicación utiliza un agente de red SNMP para proporcionar información importante pero no solicitada estación de administración de red? consulta broadcast ICMP ping trap sondeo Final del formulario 3 Principio del formulario ¿Cuáles son los protocolos que describen métodos que pueden usarse para asegurar los datos del usuario para su transmi Internet? (Elija tres opciones). ¿Qué tipo de c respaldo es necesaria para garantizar la seguridad de todos los datos? diaria diferencial . SMTP IPSEC SSL HTTPS FTP TFTP Final del formulario 4 Principio del formulario Antes de que un técnico actualice un servidor.

completa incremental parcial Final del formulario 5 Principio del formulario Cuando un administrador está descargando una imagen del IOS desde un servidor TFTP. ¿Qué significa esto? La transferencia está funcionando. El servidor TFTP no está respondiendo. El archivo de IOS está dañado y la verificación de checksum está fallando. ve cadenas largas de signos de e (!) que aparecen en la consola. No hay suficiente espacio en flash para mantener la imagen. Final del formulario 6 Principio del formulario ¿Qué servicio AAA proporciona información y monitoreo detallado del comportamiento del usuario de la red y mantiene un cada conexión de acceso y de cada cambio de configuración del dispositivo a través de la red? Autenticación Acreditación Registro Autorización Final del formulario 7 Principio del formulario ¿Qué protocolo de seguridad de la capa de red puede asegurar cualquier protocolo de capa de aplicación utilizado para la comunicación? HTTPS IMAP FTPS IPSEC TLS Final del formulario 8 ¿Qué logra el comando copy flash tftp? Principio del formulario .

Las cintas de datos tienden a fallar y deben reemplazarse con frecuencia. retirar los privilegios en forma gradual. Final del formulario 9 Principio del formulario ¿Cuáles son los posibles problemas de utilizar medios en cinta para realizar copias de respaldo de los datos del servidor? ( opciones). ¿Cuá acciones que debe realizar el administrador? (Elija dos opciones). Eliminar todos los permisos de los usuarios y otorgarlos a medida que los soliciten. Copia los parámetros de registro de configuración en flash a un servidor TFTP . Las cintas de datos son difíciles de almacenar fuera del lugar de trabajo. con el tiempo. Final del formulario 10 Principio del formulario Un administrador de red asigna permisos de red a nuevos grupos de usuarios y aplica el principio de menor privilegio. Proporcionar a los usuarios acceso solamente a los recursos necesarios para desempeñar sus tareas. Copia el archivo de configuración inicial en flash a un servidor TFTP . Las unidades de cinta requieren limpieza regular para mantener la confiabilidad. La cinta no es un medio rentable para las copias de respaldo de datos. Proporcionar a los usuarios el nivel mínimo de permisos necesarios para desempeñar sus tareas. Final del formulario 11 Principio del formulario ¿Cuáles son los elementos que normalmente se incluyen cuando un cliente syslog genera un mensaje de registro y lo envía servidor syslog? (Elija tres opciones). fecha y hora del mensaje ID del dispositivo emisor longitud del mensaje ID del mensaje . Proporcionar acceso total a los usuarios y.Copia el IOS en flash a un servidor TFTP. Copia el archivo de configuración en ejecución en flash a un servidor TFTP . Permitir que los usuarios decidan cuánto permiso necesitan para desempeñar sus tareas. Los registros de copias de respaldo no se encuentran disponibles con soluciones de copias de respaldo en cinta.

¿Cuál es el efecto de esto? Finaliza la sesión del usuario en el router A. Cierra la conexión con el router B. Finaliza la sesión del usuario en los routers A y B.campo de checksum ID de comunidad Final del formulario 12 Principio del formulario ¿Qué componente AAA asigna distintos niveles de derechos a los usuarios de recursos de red? auditoría contabilización autorización control de acceso autenticación acuse de recibo Final del formulario 13 Principio del formulario ¿Cuál es el término para la red pública entre el router de borde y el firewall? LAN "limpia" intranet DMZ extranet Final del formulario 14 Principio del formulario Consulte la imagen. se oprimen las teclas SHIFT-6 x. Mientras que el usuario en un router A se conecta al router B a través de Telnet. Final del formulario . Suspende la conexión con el router B.

¿Qué configuración de firewall debe implementarse? filtrado de paquetes proxy inspección de paquetes con estado inspección de paquetes sin estado Final del formulario Principio del formulario Visualizando 1 de 2 <Ant. Inc. Principio del formulario 1 Cerrar la ventana Sistema de evaluación . 1 Página: Final del formulario Siguiente> Cerrar la ventana All contents copyright 1992-2010 Cisco Systems.15 Principio del formulario Una empresa desea configurar un firewall para monitorear todos los canales de comunicación y permitir solamente el tráfico parte de una conexión conocida. Privacy Statement and Trademarks.

CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP (Versión 4. Revisar los registros de copias de respaldo Realizar una restauración de prueba Realizar sólo copias de respaldo completas Reemplazar copias de respaldo en cinta por copias de respaldo en la unidad de disco duro Usar un autocargador cuando las copias de respaldo requieren más de una cinta Final del formulario . Parámetros de la evaluación 3. Comenzar la evaluación Comenzar la evaluación .1) P ri n c i p i 1853552 o Tiempo restante: d e 00:30:54 l f o Final del formulario r m u l a ri o 16 Principio del formulario ¿Cuáles son las medidas que ayudan a verificar si las copias de respaldo del servidor se han realizado de manera exitosa? opciones). Selección de evaluación 2.DsmbISP Chapter 8 .1.

De esta manera. El pirata informático obtuvo la dirección MAC de un host autorizado y la clonó en la NIC inalámbrica de su computador El atacante ejecutó un ataque por denegación de servicio para traspasar el firewall antes de penetrar en la LAN inalám El pirata informático obtuvo acceso inalámbrico a la base de datos de la dirección MAC y agregó su propia dirección M de direcciones permitidas. Final del formulario 18 Principio del formulario ¿Cuál es la ventaja de utilizar WPA para proteger una red inalámbrica? Utiliza una clave hexadecimal de 128 bits compartida previamente para prevenir el acceso inalámbrico no autorizado. Puertos Direcciones físicas Tamaño del paquete . se proporciona máxima compatibilidad con el empresa.17 FTP HTTP SNMP Telnet TFTP DHCP Principio del formulario ¿Cuáles son las aplicaciones que se usan para la administración dentro de banda? (Elija tres opciones). se detecta que la única medida de seguridad en eje red inalámbrica es el filtrado de direcciones MAC. se determina que el pirata obtuvo acceso a través de un segmento inalámbrico de la red. Tiene soporte en el hardware inalámbrico más antiguo. Al analizar el ataque. Requiere la dirección MAC de un dispositivo de red que solicita acceso inalámbrico para estar incluida en una lista de MAC aprobadas. Además. ¿Cómo es posible que el pirata informático haya obtenido acceso a la red El pirata informático utilizó una herramienta de software para descifrar la clave inalámbrica hexadecimal compartida. Utiliza una clave de encriptación avanzada que nunca se transmite entre el host y el punto de acceso. Final del formulario 20 Principio del formulario ¿Cuáles son las características del tráfico de la red que se monitorean si un técnico de red configura el firewall de la empre funcione como filtro de paquetes? (Elija dos opciones). Final del formulario 19 Principio del formulario Un pirata informático ha obtenido acceso a archivos de red confidenciales.

Principio del formulario 2 Final del formulario Final del formulario . Privacy Statement and Trademarks. 2 Página: Final del formulario Siguiente> Cerrar la ventana All contents copyright 1992-2010 Cisco Systems.Número de secuencia de la trama Protocolos Final del formulario 21 Principio del formulario ¿Cuándo es necesaria la administración de red fuera de banda? cuando debe monitorearse un servidor a través de la red cuando no se puede alcanzar la interfaz de administración de un dispositivo a través de la red cuando se requieren funciones de monitoreo mejoradas para obtener un panorama general de toda la red cuando se desea utilizar la información proporcionada por SNMP Final del formulario Principio del formulario Visualizando 2 de 2 <Ant. Inc.

Sign up to vote on this title
UsefulNot useful