SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
1 Un administrador de red asigna permisos de red a nuevos grupos de usuarios y aplica el principio de menor
privilegio. ¿Cuáles son las acciones que debe realizar el administrador? (Elija dos opciones).
Proporcionar a los usuarios acceso solamente a los recursos necesarios para desempeñar sus tareas.
Proporcionar a los usuarios el nivel mínimo de permisos necesarios para desempeñar sus tareas.
Eliminar todos los permisos de los usuarios y otorgarlos a medida que los soliciten.
Permitir que los usuarios decidan cuánto permiso necesitan para desempeñar sus tareas.
Proporcionar acceso total a los usuarios y, con el tiempo, retirar los privilegios en forma gradual.
2 ¿Cuáles son las medidas que ayudan a verificar si las copias de respaldo del servidor se han realizado de manera
exitosa? (Elija dos opciones).
Revisar los registros de copias de respaldo
Realizar una restauración de prueba
Realizar sólo copias de respaldo completas
Reemplazar copias de respaldo en cinta por copias de respaldo en la unidad de disco duro
Usar un autocargador cuando las copias de respaldo requieren más de una cinta
3 Una empresa desea configurar un firewall para monitorear todos los canales de comunicación y permitir
solamente el tráfico que forma parte de una conexión conocida. ¿Qué configuración de firewall debe
implementarse?
filtrado de paquetes
proxy
inspección de paquetes con estado
inspección de paquetes sin estado
4 ¿Qué servicio AAA proporciona información y monitoreo detallado del comportamiento del usuario de la red y
mantiene un registro de cada conexión de acceso y de cada cambio de configuración del dispositivo a través de
la red?
Autenticación
Acreditación
Registro
Autorización
5 ¿Cuáles son los protocolos que describen métodos que pueden usarse para asegurar los datos del usuario para su
transmisión por Internet? (Elija tres opciones).
SMTP
IPSEC
SSL
HTTPS
FTP
TFTP
6 ¿Cuáles son las aplicaciones que se usan para la administración dentro de banda? (Elija tres opciones).
FTP
HTTP
SNMP
Telnet
TFTP
DHCP
7 ¿Qué medios de comunicación utiliza un agente de red SNMP para proporcionar información importante pero no
solicitada a una estación de administración de red?
consulta
broadcast
ICMP ping
trap
sondeo
8 Antes de que un técnico actualice un servidor, es necesario hacer una copia de respaldo de todos los datos. ¿Qué
tipo de copia de respaldo es necesaria para garantizar la seguridad de todos los datos?
diaria
diferencial
completa
incremental
parcial
9 ¿Qué protocolo de seguridad de la capa de red puede asegurar cualquier protocolo de capa de aplicación
utilizado para la comunicación?
HTTPS
IMAP
FTPS
IPSEC
TLS
10 ¿Qué logra el comando copy flash tftp?
Copia el IOS en flash a un servidor TFTP.
Copia el archivo de configuración inicial en flash a un servidor TFTP .
Copia el archivo de configuración en ejecución en flash a un servidor TFTP .
Copia los parámetros de registro de configuración en flash a un servidor TFTP .
11 ¿Cuál es el término para la red pública entre el router de borde y el firewall?
LAN "limpia"
intranet
DMZ
extranet
12 Un pirata informático ha obtenido acceso a archivos de red confidenciales. Al analizar el ataque, se determina
que el pirata informático obtuvo acceso a través de un segmento inalámbrico de la red. Además, se detecta que la
única medida de seguridad en ejecución en la red inalámbrica es el filtrado de direcciones MAC. ¿Cómo es
posible que el pirata informático haya obtenido accesoa la red?
El pirata informático utilizó una herramienta de software para descifrar la clave inalámbrica hexadecimal
compartida.
El pirata informático obtuvo la dirección MAC de un host autorizado y la clonó en la NIC inalámbrica de su
computadora portátil.
El atacante ejecutó un ataque por denegación de servicio para traspasar el firewall antes de penetrar en la
LAN inalámbrica.
El pirata informático obtuvo acceso inalámbrico a la base de datos de la dirección MAC y agregó su propia
dirección MAC a la lista de direcciones permitidas.
13 ¿Cuándo es necesaria la administración de red fuera de banda?
cuando debe monitorearse un servidor a través de la red
cuando no se puede alcanzar la interfaz de administración de un dispositivo a través de la red
cuando se requieren funciones de monitoreo mejoradas para obtener un panorama general de toda la red
cuando se desea utilizar la información proporcionada por SNMP
14 ¿Qué beneficio ofrece SSH sobre Telnet al administrar un router en forma remota?
encriptación
uso de TCP
autorización
conexión que utiliza seis líneas VTY
15 ¿Cuáles son los posibles problemas de utilizar medios en cinta para realizar copias de respaldo de los datos del
servidor? (Elija dos opciones).
La cinta no es un medio rentable para las copias de respaldo de datos.
Las cintas de datos son difíciles de almacenar fuera del lugar de trabajo.
Las cintas de datos tienden a fallar y deben reemplazarse con frecuencia.
Las unidades de cinta requieren limpieza regular para mantener la confiabilidad.
Los registros de copias de respaldo no se encuentran disponibles con soluciones de copias de respaldo en
cinta.
16 ¿Cuál es la ventaja de utilizar WPA para proteger una red inalámbrica?
Utiliza una clave hexadecimal de 128 bits compartida previamente para prevenir el acceso inalámbrico no
autorizado.
Utiliza una clave de encriptación avanzada que nunca se transmite entre el host y el punto de acceso.
Tiene soporte en el hardware inalámbrico más antiguo. De esta manera, se proporciona máxima
compatibilidad con el equipo de la empresa.
Requiere la dirección MAC de un dispositivo de red que solicita acceso inalámbrico para estar incluida en
una lista de direcciones MAC aprobadas.
17 ¿Cuáles son las características del tráfico de la red que se monitorean si un técnico de red configura el firewall
de la empresa para que funcione como filtro de paquetes?(Elija dos opciones).
Puertos
Direcciones físicas
Tamaño del paquete
Número de secuencia de la trama
Protocolos
18 ¿Qué componente AAA asigna distintos niveles de derechos a los usuarios de recursos de red?
auditoría
contabilización
autorización
control de acceso
autenticación
acuse de recibo
19
Consulte la imagen. Mientras que el usuario en un router A se conecta al router B a través de Telnet, se oprimen
las teclas CTRL-SHIFT-6 x. ¿Cuál es el efecto de esto?
Finaliza la sesión del usuario en el router A.
Suspende la conexión con el router B.
Cierra la conexión con el router B.
Finaliza la sesión del usuario en los routers A y B.
20 Cuando un administrador está descargando una imagen del IOS desde un servidor TFTP, ve cadenas largas de
signos de exclamación (!) que aparecen en la consola. ¿Qué significa esto?
La transferencia está funcionando.
El servidor TFTP no está respondiendo.
El archivo de IOS está dañado y la verificación de checksum está fallando.
No hay suficiente espacio en flash para mantener la imagen.
21
¿Cuáles son los elementos que normalmente se incluyen cuando un cliente syslog genera un mensaje de
registro y lo envía a un servidor syslog? (Elija tres opciones).
fecha y hora del mensaje
ID del dispositivo emisor
longitud del mensaje
ID del mensaje
campo de checksum
ID de comunidad

Más contenido relacionado

La actualidad más candente (20)

Curso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANCurso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LAN
 
R ed san juan 2
R ed san juan 2R ed san juan 2
R ed san juan 2
 
Configuración De Hostpot
Configuración De HostpotConfiguración De Hostpot
Configuración De Hostpot
 
20 dhcp linux_asoitsonp
20 dhcp linux_asoitsonp20 dhcp linux_asoitsonp
20 dhcp linux_asoitsonp
 
Cuestionario de soporte
Cuestionario de soporteCuestionario de soporte
Cuestionario de soporte
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Reporte final
Reporte finalReporte final
Reporte final
 
Calidad De servicio QoS
Calidad De servicio QoSCalidad De servicio QoS
Calidad De servicio QoS
 
326205723-MTCNA.pdf
326205723-MTCNA.pdf326205723-MTCNA.pdf
326205723-MTCNA.pdf
 
Dhcp
DhcpDhcp
Dhcp
 
Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructura
 
Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
 
Uncapping
UncappingUncapping
Uncapping
 
Curso: Control de acceso y seguridad: 10 Marco teórico para elaborar controle...
Curso: Control de acceso y seguridad: 10 Marco teórico para elaborar controle...Curso: Control de acceso y seguridad: 10 Marco teórico para elaborar controle...
Curso: Control de acceso y seguridad: 10 Marco teórico para elaborar controle...
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 español
 
Ccna semestre 4 ultimo examen final)
Ccna semestre 4 ultimo examen final)Ccna semestre 4 ultimo examen final)
Ccna semestre 4 ultimo examen final)
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Pfsense
Pfsense Pfsense
Pfsense
 
Firewall PfSense
Firewall PfSenseFirewall PfSense
Firewall PfSense
 

Destacado

Imagen Y Posicionamiento El Mercurio Antofagasta
Imagen Y Posicionamiento El Mercurio   AntofagastaImagen Y Posicionamiento El Mercurio   Antofagasta
Imagen Y Posicionamiento El Mercurio Antofagastamatildebaeza
 
Presentación General de Investigación
Presentación General de InvestigaciónPresentación General de Investigación
Presentación General de InvestigaciónUniversidad de Piura
 
Santiago Diapositivas
Santiago DiapositivasSantiago Diapositivas
Santiago Diapositivasguest2a5c20
 
Catálogo de servicios
Catálogo de serviciosCatálogo de servicios
Catálogo de serviciosfedit
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1marthaali
 
Que Aprendi C)
Que Aprendi C)Que Aprendi C)
Que Aprendi C)felipis
 
Instituto TecnolóGico Sudamericano
Instituto TecnolóGico SudamericanoInstituto TecnolóGico Sudamericano
Instituto TecnolóGico Sudamericanomquito
 
Pasos A Dar En El DiseñO De EvaluacióN
Pasos A Dar En El DiseñO De EvaluacióNPasos A Dar En El DiseñO De EvaluacióN
Pasos A Dar En El DiseñO De EvaluacióNgladysmejia
 
Impacto De Las Nuevas Tecnologias En La ComunicacióN
Impacto De Las Nuevas Tecnologias En La ComunicacióNImpacto De Las Nuevas Tecnologias En La ComunicacióN
Impacto De Las Nuevas Tecnologias En La ComunicacióNanacristinallg
 
Dia del libro IES de La Luz. 2012
Dia del libro IES de La Luz. 2012Dia del libro IES de La Luz. 2012
Dia del libro IES de La Luz. 2012Xulio Garcia
 
As Letras 2
As Letras 2As Letras 2
As Letras 2merlin47
 

Destacado (20)

Imagen Y Posicionamiento El Mercurio Antofagasta
Imagen Y Posicionamiento El Mercurio   AntofagastaImagen Y Posicionamiento El Mercurio   Antofagasta
Imagen Y Posicionamiento El Mercurio Antofagasta
 
Taller Liderazgo Y Comunicacion Escolar
Taller Liderazgo Y Comunicacion EscolarTaller Liderazgo Y Comunicacion Escolar
Taller Liderazgo Y Comunicacion Escolar
 
El Regalo
El RegaloEl Regalo
El Regalo
 
La Web
La WebLa Web
La Web
 
Presentación General de Investigación
Presentación General de InvestigaciónPresentación General de Investigación
Presentación General de Investigación
 
Santiago Diapositivas
Santiago DiapositivasSantiago Diapositivas
Santiago Diapositivas
 
Catalogo Puas Industrial
Catalogo Puas IndustrialCatalogo Puas Industrial
Catalogo Puas Industrial
 
reses
resesreses
reses
 
Catálogo de servicios
Catálogo de serviciosCatálogo de servicios
Catálogo de servicios
 
Bibliografía
BibliografíaBibliografía
Bibliografía
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Que Aprendi C)
Que Aprendi C)Que Aprendi C)
Que Aprendi C)
 
Desafio de Dios
Desafio de DiosDesafio de Dios
Desafio de Dios
 
Instituto TecnolóGico Sudamericano
Instituto TecnolóGico SudamericanoInstituto TecnolóGico Sudamericano
Instituto TecnolóGico Sudamericano
 
Pasos A Dar En El DiseñO De EvaluacióN
Pasos A Dar En El DiseñO De EvaluacióNPasos A Dar En El DiseñO De EvaluacióN
Pasos A Dar En El DiseñO De EvaluacióN
 
Impacto De Las Nuevas Tecnologias En La ComunicacióN
Impacto De Las Nuevas Tecnologias En La ComunicacióNImpacto De Las Nuevas Tecnologias En La ComunicacióN
Impacto De Las Nuevas Tecnologias En La ComunicacióN
 
Tips de Seguridad
Tips de SeguridadTips de Seguridad
Tips de Seguridad
 
Dia del libro IES de La Luz. 2012
Dia del libro IES de La Luz. 2012Dia del libro IES de La Luz. 2012
Dia del libro IES de La Luz. 2012
 
As Letras 2
As Letras 2As Letras 2
As Letras 2
 
Idea Negocio
Idea NegocioIdea Negocio
Idea Negocio
 

Similar a Ccna2 quiz8

Help desk - Iglesias mesa de apoyo tecnico
Help desk - Iglesias mesa de apoyo tecnicoHelp desk - Iglesias mesa de apoyo tecnico
Help desk - Iglesias mesa de apoyo tecnicoIglesias3
 
Exfinalccna4
Exfinalccna4Exfinalccna4
Exfinalccna4jorge2908
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezammpms
 
Evaluación capitulo 8
Evaluación capitulo 8Evaluación capitulo 8
Evaluación capitulo 8linajimenez30
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la redSantiago Bernal
 
Helpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesiasHelpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesiasIglesias3
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDNarenm Piñon Imoff
 
5 preguntas dispositovos de red
5 preguntas dispositovos de red5 preguntas dispositovos de red
5 preguntas dispositovos de reddianagarciapq
 
22046888 dsmb isp-chapter-1-e
22046888 dsmb isp-chapter-1-e22046888 dsmb isp-chapter-1-e
22046888 dsmb isp-chapter-1-eluiscarlos1987
 
Final de prac
Final de pracFinal de prac
Final de pracLiz Lucas
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Protocolos de la comunicación.diogenes dora
Protocolos de la comunicación.diogenes  doraProtocolos de la comunicación.diogenes  dora
Protocolos de la comunicación.diogenes doradianalores
 
CUESTIONARIO DE MANTENIMIENTO
CUESTIONARIO DE MANTENIMIENTO CUESTIONARIO DE MANTENIMIENTO
CUESTIONARIO DE MANTENIMIENTO AlfaBVB98
 

Similar a Ccna2 quiz8 (20)

Simulador de soporte tecnico
Simulador  de soporte tecnicoSimulador  de soporte tecnico
Simulador de soporte tecnico
 
Examen final de redes
Examen final de redesExamen final de redes
Examen final de redes
 
Help desk - Iglesias mesa de apoyo tecnico
Help desk - Iglesias mesa de apoyo tecnicoHelp desk - Iglesias mesa de apoyo tecnico
Help desk - Iglesias mesa de apoyo tecnico
 
Exfinalccna4
Exfinalccna4Exfinalccna4
Exfinalccna4
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinez
 
Evaluación capitulo 8
Evaluación capitulo 8Evaluación capitulo 8
Evaluación capitulo 8
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la red
 
Helpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesiasHelpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesias
 
Cisco examenes
Cisco examenesCisco examenes
Cisco examenes
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE RED
 
soporte tecnico
soporte tecnicosoporte tecnico
soporte tecnico
 
5 preguntas dispositovos de red
5 preguntas dispositovos de red5 preguntas dispositovos de red
5 preguntas dispositovos de red
 
22046888 dsmb isp-chapter-1-e
22046888 dsmb isp-chapter-1-e22046888 dsmb isp-chapter-1-e
22046888 dsmb isp-chapter-1-e
 
Final de prac
Final de pracFinal de prac
Final de prac
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Tcp ip aplicaciones
Tcp ip aplicacionesTcp ip aplicaciones
Tcp ip aplicaciones
 
Protocolos de la comunicación.diogenes dora
Protocolos de la comunicación.diogenes  doraProtocolos de la comunicación.diogenes  dora
Protocolos de la comunicación.diogenes dora
 
Sistemas operat
Sistemas operatSistemas operat
Sistemas operat
 
CUESTIONARIO DE MANTENIMIENTO
CUESTIONARIO DE MANTENIMIENTO CUESTIONARIO DE MANTENIMIENTO
CUESTIONARIO DE MANTENIMIENTO
 

Ccna2 quiz8

  • 1. 1 Un administrador de red asigna permisos de red a nuevos grupos de usuarios y aplica el principio de menor privilegio. ¿Cuáles son las acciones que debe realizar el administrador? (Elija dos opciones). Proporcionar a los usuarios acceso solamente a los recursos necesarios para desempeñar sus tareas. Proporcionar a los usuarios el nivel mínimo de permisos necesarios para desempeñar sus tareas. Eliminar todos los permisos de los usuarios y otorgarlos a medida que los soliciten. Permitir que los usuarios decidan cuánto permiso necesitan para desempeñar sus tareas. Proporcionar acceso total a los usuarios y, con el tiempo, retirar los privilegios en forma gradual. 2 ¿Cuáles son las medidas que ayudan a verificar si las copias de respaldo del servidor se han realizado de manera exitosa? (Elija dos opciones). Revisar los registros de copias de respaldo Realizar una restauración de prueba Realizar sólo copias de respaldo completas Reemplazar copias de respaldo en cinta por copias de respaldo en la unidad de disco duro Usar un autocargador cuando las copias de respaldo requieren más de una cinta 3 Una empresa desea configurar un firewall para monitorear todos los canales de comunicación y permitir solamente el tráfico que forma parte de una conexión conocida. ¿Qué configuración de firewall debe implementarse? filtrado de paquetes proxy inspección de paquetes con estado inspección de paquetes sin estado 4 ¿Qué servicio AAA proporciona información y monitoreo detallado del comportamiento del usuario de la red y mantiene un registro de cada conexión de acceso y de cada cambio de configuración del dispositivo a través de la red? Autenticación Acreditación Registro Autorización 5 ¿Cuáles son los protocolos que describen métodos que pueden usarse para asegurar los datos del usuario para su transmisión por Internet? (Elija tres opciones). SMTP IPSEC SSL HTTPS FTP TFTP 6 ¿Cuáles son las aplicaciones que se usan para la administración dentro de banda? (Elija tres opciones). FTP HTTP SNMP Telnet TFTP
  • 2. DHCP 7 ¿Qué medios de comunicación utiliza un agente de red SNMP para proporcionar información importante pero no solicitada a una estación de administración de red? consulta broadcast ICMP ping trap sondeo 8 Antes de que un técnico actualice un servidor, es necesario hacer una copia de respaldo de todos los datos. ¿Qué tipo de copia de respaldo es necesaria para garantizar la seguridad de todos los datos? diaria diferencial completa incremental parcial 9 ¿Qué protocolo de seguridad de la capa de red puede asegurar cualquier protocolo de capa de aplicación utilizado para la comunicación? HTTPS IMAP FTPS IPSEC TLS 10 ¿Qué logra el comando copy flash tftp? Copia el IOS en flash a un servidor TFTP. Copia el archivo de configuración inicial en flash a un servidor TFTP . Copia el archivo de configuración en ejecución en flash a un servidor TFTP . Copia los parámetros de registro de configuración en flash a un servidor TFTP . 11 ¿Cuál es el término para la red pública entre el router de borde y el firewall? LAN "limpia" intranet DMZ extranet 12 Un pirata informático ha obtenido acceso a archivos de red confidenciales. Al analizar el ataque, se determina que el pirata informático obtuvo acceso a través de un segmento inalámbrico de la red. Además, se detecta que la única medida de seguridad en ejecución en la red inalámbrica es el filtrado de direcciones MAC. ¿Cómo es posible que el pirata informático haya obtenido accesoa la red? El pirata informático utilizó una herramienta de software para descifrar la clave inalámbrica hexadecimal compartida. El pirata informático obtuvo la dirección MAC de un host autorizado y la clonó en la NIC inalámbrica de su computadora portátil. El atacante ejecutó un ataque por denegación de servicio para traspasar el firewall antes de penetrar en la LAN inalámbrica. El pirata informático obtuvo acceso inalámbrico a la base de datos de la dirección MAC y agregó su propia
  • 3. dirección MAC a la lista de direcciones permitidas. 13 ¿Cuándo es necesaria la administración de red fuera de banda? cuando debe monitorearse un servidor a través de la red cuando no se puede alcanzar la interfaz de administración de un dispositivo a través de la red cuando se requieren funciones de monitoreo mejoradas para obtener un panorama general de toda la red cuando se desea utilizar la información proporcionada por SNMP 14 ¿Qué beneficio ofrece SSH sobre Telnet al administrar un router en forma remota? encriptación uso de TCP autorización conexión que utiliza seis líneas VTY 15 ¿Cuáles son los posibles problemas de utilizar medios en cinta para realizar copias de respaldo de los datos del servidor? (Elija dos opciones). La cinta no es un medio rentable para las copias de respaldo de datos. Las cintas de datos son difíciles de almacenar fuera del lugar de trabajo. Las cintas de datos tienden a fallar y deben reemplazarse con frecuencia. Las unidades de cinta requieren limpieza regular para mantener la confiabilidad. Los registros de copias de respaldo no se encuentran disponibles con soluciones de copias de respaldo en cinta. 16 ¿Cuál es la ventaja de utilizar WPA para proteger una red inalámbrica? Utiliza una clave hexadecimal de 128 bits compartida previamente para prevenir el acceso inalámbrico no autorizado. Utiliza una clave de encriptación avanzada que nunca se transmite entre el host y el punto de acceso. Tiene soporte en el hardware inalámbrico más antiguo. De esta manera, se proporciona máxima compatibilidad con el equipo de la empresa. Requiere la dirección MAC de un dispositivo de red que solicita acceso inalámbrico para estar incluida en una lista de direcciones MAC aprobadas. 17 ¿Cuáles son las características del tráfico de la red que se monitorean si un técnico de red configura el firewall de la empresa para que funcione como filtro de paquetes?(Elija dos opciones). Puertos Direcciones físicas Tamaño del paquete Número de secuencia de la trama Protocolos 18 ¿Qué componente AAA asigna distintos niveles de derechos a los usuarios de recursos de red? auditoría contabilización autorización control de acceso autenticación acuse de recibo 19
  • 4. Consulte la imagen. Mientras que el usuario en un router A se conecta al router B a través de Telnet, se oprimen las teclas CTRL-SHIFT-6 x. ¿Cuál es el efecto de esto? Finaliza la sesión del usuario en el router A. Suspende la conexión con el router B. Cierra la conexión con el router B. Finaliza la sesión del usuario en los routers A y B. 20 Cuando un administrador está descargando una imagen del IOS desde un servidor TFTP, ve cadenas largas de signos de exclamación (!) que aparecen en la consola. ¿Qué significa esto? La transferencia está funcionando. El servidor TFTP no está respondiendo. El archivo de IOS está dañado y la verificación de checksum está fallando. No hay suficiente espacio en flash para mantener la imagen. 21 ¿Cuáles son los elementos que normalmente se incluyen cuando un cliente syslog genera un mensaje de registro y lo envía a un servidor syslog? (Elija tres opciones). fecha y hora del mensaje ID del dispositivo emisor longitud del mensaje ID del mensaje campo de checksum ID de comunidad