Вы находитесь на странице: 1из 6

CCNA 1 Cisco v5.

0 Capitulo 11 - Respuestas del


exmen
1. Qu dos afirmaciones sobre un identificador de conjunto de servicios
(SSID) son verdaderas? (Elija dos.)

responsable de determinar la intensidad de la seal


utilizado para cifrar los datos enviados a travs de la red inalmbrica
todos los dispositivos inalmbricos de la misma WLAN deben tener el mismo
SSID
consiste en una cadena de 32 caracteres y no distingue maysculas de
minsculas
dice un dispositivo inalmbrico al que pertenece WLAN

2. Qu tipo de ataque a la red implica la inhabilitacin o la corrupcin de


redes, sistemas o servicios?

ataques de acceso
ataques de denegacin de servicio
ataques de reconocimiento
ataques de cdigos maliciosos

3. Qu comando backup voluntad la configuracin que se almacena en la


NVRAM a un servidor TFTP?

copy tftp running-config


copia startup-config tftp
copy running-config tftp
copy tftp startup-config

4. Abra la Actividad PT.


Hasta cundo un usuario se bloquear si el usuario excede el nmero mximo
permitido de intentos de conexin fallidos?

3 minutos
1 minuto
4 minutos
2 minutos
5. Rellene el espacio en blanco. No utilizar abreviaturas.

El comando show version que se emite en un router se utiliza para verificar el


valor del registro de configuracin de software.

6. Qu es una caracterstica de seguridad de la utilizacin de NAT en una


red?

niega todos los paquetes que se originan a partir de direcciones IP privadas


permite a las direcciones IP internas a ocultarse de los usuarios externos
niega todos los hosts internos de comunicarse fuera de su propia red
permite a las direcciones IP externas a ocultarse de los usuarios internos

7. Un administrador de red ha determinado que varios equipos de la red estn


infectados con el gusano. Qu secuencia de pasos se deben seguir para
mitigar el ataque del gusano?

la contencin, la cuarentena, el tratamiento y la inoculacin


tratamiento, cuarentena, inoculacin, y la contencin
inoculacin, la contencin, la cuarentena y tratamiento
la contencin, la inoculacin, la cuarentena y tratamiento

8. Qu protocolo de seguridad WLAN genera una nueva dinmica clave cada


vez que un cliente establece una conexin con la AP?

PSK
WPA
EAP
WEP

9. Consulte la presentacin. Documentacin de referencia para una pequea


empresa tena de ping estadsticas de tiempo de ida y vuelta de 36/97/132
entre hosts H1 y H3. Hoy, el administrador de la red comprueba la conectividad
haciendo ping entre hosts H1 y H3 que result en un tiempo de ida y vuelta de
1458/2390/6066. Qu indica esto con el administrador de la red?
Algo est causando interferencia entre H1 y R1.
H3 no est bien conectado a la red.
Rendimiento entre las redes se encuentra dentro de los parmetros esperados.
La conectividad entre H1 y H3 est bien.
Algo est causando un retardo de tiempo entre las redes.

10. Cuando un administrador debe establecer una lnea de base de la red?

cuando el trfico es en el pico en la red


cuando hay una cada repentina en el trfico
en el punto ms bajo de trfico en la red
a intervalos regulares durante un perodo de tiempo

11. Un ping falla cuando se realiza desde el router R1 para conectar


directamente el router R2. El administrador de la red luego procede a emitir el
comando show cdp neighbors. Por qu el administrador de la red emitir este
comando si el ping no entre los dos routers?

El administrador de red desea verificar la direccin IP configurada en el router


R2.
El administrador de la red sospecha que un virus porque el comando ping no
funcionaba.
El administrador de red quiere determinar si la conectividad se puede
establecer a partir de una red no directamente conectados.
El administrador de red desea verificar la conectividad de capa 2.

12. Qu afirmacin es verdadera acerca de CDP en un dispositivo Cisco?

Para deshabilitar CDP a nivel mundial, el comando no cdp permitir en modo de


configuracin de interfaz debe ser utilizado.
El comando show cdp detalle prjimo revelar la direccin IP de un vecino slo
si hay conectividad de Capa 3.
CDP se puede desactivar de forma global o en una interfaz especfica.
Debido a que se ejecuta en la capa de enlace de datos, el protocolo CDP slo
puede ser implementado en los interruptores.
13. Cul es el propsito de emitir los comandos cd nvram: luego dir en el
modo exec privilegio de un router?

para listar el contenido de la NVRAM


para borrar el contenido de la NVRAM
para copiar los directorios de la NVRAM
para dirigir todos los archivos nuevos a la NVRAM

14. Un administrador de red comprueba el registro de seguridad y se da cuenta


de que haba un acceso no autorizado a un servidor de archivos interno sobre
el fin de semana. Tras realizar investigaciones adicionales del registro de
sistema de archivos, el administrador se da cuenta de varios documentos
importantes fueron copiados a un host situado fuera de la empresa. Qu tipo
de amenaza est representada en este escenario?

robo de identidad
prdida de datos
robo de informacin
la interrupcin del servicio

15. Si un archivo de configuracin se guarda en una unidad flash USB


conectado a un router, lo que debe ser realizada por el administrador de la red
antes de que el archivo se puede utilizar en el router?

Edite el archivo de configuracin con un editor de texto.


Utilice el comando dir desde el router para eliminar las ventanas alfabetizacin
automtica de los archivos en la unidad flash.
Convertir el sistema de archivos de FAT32 a FAT16.
Cambie los permisos en el archivo de ro a rw.

16. Qu consideracin de diseo red sera ms importante para una gran


corporacin que a una pequea empresa?

Router de Internet
redundancia
cortafuegos
interruptor de baja densidad de puerto
17. Qu protocolo apoya la rpida entrega de streaming de medios de
comunicacin?

TCP
RTP
SNMP
PoE

18. Consulte la presentacin. Un administrador est tratando de solucionar


problemas de conectividad entre PC1 y PC2 y utiliza el comando tracert de
PC1 a hacerlo. En base a la salida de la pantalla, dnde debe el administrador
empezar a solucionar problemas?

SW2
R1
R2
PC2
SW1

19. Qu dos afirmaciones caracterizan seguridad de la red inalmbrica? (Elija


dos.)

Las redes inalmbricas ofrecen las mismas caractersticas de seguridad que


las redes cableadas.
Un atacante necesita acceso fsico a por lo menos un dispositivo de red para
lanzar un ataque
Utilizando la direccin IP por defecto en un punto de acceso hace que la
piratera sea ms fcil.
Algunos canales de RF ofrecen encriptacin automtica de datos inalmbricos.
Con emisin SSID desactivada, un atacante debe conocer el SSID para
conectarse.

20. Qu dos acciones se pueden tomar para prevenir un ataque exitoso


contra una cuenta de servidor de correo electrnico? (Elija dos.)

Nunca enve la contrasea a travs de la red en un texto claro.


Nunca utilice contraseas que necesitan la tecla Shift.
Nunca permita que el acceso fsico a la consola del servidor.
Limite el nmero de intentos fallidos de iniciar sesin en el servidor.
Slo permiso autorizado el acceso a la sala de servidores.

21. Cmo se debe capturar el flujo de trfico a fin de comprender mejor los
patrones de trfico en una red?

cuando es de un subconjunto de usuarios


en momentos de baja utilizacin
cuando est en el segmento de red principal solamente
durante los tiempos de utilizacin pico

22. Qu hacer WLAN que cumplan con los estndares IEEE 802.11 permiten
usuario inalmbrico a hacer?

utilizar ratones y teclados inalmbricos


crear un uno-a-muchos red local utilizando la tecnologa de infrarrojos
utilizar los telfonos mviles para acceder a servicios remotos en reas muy
grandes
conectar hosts inalmbricos a equipos o servicios en una red Ethernet por
cable

23. Llena el espacio en blanco.

VoIP define los protocolos y tecnologas que implementan la transmisin de


datos de voz sobre una red IP.

24. Llena el espacio en blanco. No utilizar abreviaturas.

El comando show sistemas de archivos proporciona informacin acerca de la


cantidad de memoria flash disponible y libre, y sus permisos para leer o escribir
datos.

Вам также может понравиться