1. Un técnico de red recién contratado tiene la tarea de ordenar nuevo hardware para una pequeña empresa con un pronóstico de crecimiento grande. ¿Qué factor primordial debe preocupar al técnico al elegir los nuevos dispositivos?
Dispositivos con un número fijo y tipo de interfaces
Dispositivos que tienen soporte para la supervisión de la red
Dispositivos redundantes
**Dispositivos con soporte para modularidad
2. ¿Qué consideración de diseño de red sería más importante para una corporación grande que para una pequeña empresa?
Enrutador de Internet
Firewall
Interruptor de baja densidad de puertos
**redundancia
3. ¿Cuáles dos tipos de tráfico requieren una entrega sensible al retardo? (Escoge dos.)
correo electrónico
web
FTP
**voz
**vídeo
4. Un administrador de red para una pequeña empresa está considerando cómo escalar la red durante los próximos tres años para acomodar el crecimiento proyectado. ¿Qué tres tipos de información se deben utilizar para planificar el crecimiento de la red? (Elige tres.)
Políticas y procedimientos de recursos humanos para todos los empleados de la empresa
**Documentación de las topologías físicas y lógicas actuales
**Análisis del tráfico de red basado en protocolos, aplicaciones y servicios utilizados en la red
Historia y misión de la empresa
**Inventario de los dispositivos que se utilizan actualmente en la red
Listado de los empleados actuales y su papel en la empresa
5. ¿Cuáles dos frases describen cómo evaluar los patrones de flujo de tráfico y los tipos de tráfico de la red usando un analizador de protocolo? (Escoge dos.)
Capture el tráfico los fines de semana cuando la mayoría de los empleados están fuera del trabajo.
Sólo captura el tráfico en las áreas de la red que reciben la mayor parte del tráfico, como el centro de datos.
**Capture el tráfico durante los tiempos de utilización máxima para obtener una buena representación de los diferentes tipos de tráfico.
**Realice la captura en diferentes segmentos de red.
Sólo capturar tráfico WAN porque el tráfico a la web es responsable de la mayor cantidad de tráfico en una red.
6. Algunos enrutadores e interruptores en un armario de cableado funcionaron mal después de que falló una unidad de aire acondicionado. ¿Qué tipo de amenaza describe esta situación?
configuración
**ambiental
eléctrico
mantenimiento
7. ¿Qué tipo de amenaza de red pretende impedir que los usuarios autorizados accedan a los recursos?
**DoS ataques
Ataques de acceso
Ataques de reconocimiento
Fideicomiso
8. ¿Cuáles dos acciones se pueden tomar para evitar un ataque de red exitoso en una cuenta de servidor de correo electrónico? (Escoge dos.)
**Nunca envíe la contraseña a través de la red en un texto claro.
Nunca use contraseñas que necesiten la tecla Mayús.
Utilice servidores de diferentes proveedores.
Distribuya los servidores en todo el edificio, colocándolos cerca de las partes interesadas.
**Limitar el número de intentos fallidos de iniciar sesión en el servidor.
9. ¿Qué función de firewall se utiliza para garantizar que los paquetes que entran en una red son respuestas legítimas iniciadas desde hosts internos?
Filtrado de aplicaciones
**Inspección de paquetes con estado
Filtrado de URL
Filtrado de paquetes
10. ¿Cuál es el propósito de la función de autenticación de seguridad de red?
**Para exigir que los usuarios demuestren quiénes son
Para determinar a qué recursos puede acceder un usuario
Hacer un seguimiento de las acciones de un usuario
Para proporcionar preguntas de desafío y respuesta
11. Un administrador de red está emitiendo el bloque de inicio de sesión para 180 intentos 2 dentro del comando 30 en un enrutador. ¿Qué amenaza está tratando de evitar el administrador de la red?
**Un usuario que está tratando de adivinar una contraseña para acceder al enrutador
Un gusano que está intentando acceder a otra parte de la red
Una persona no identificada que está tratando de acceder a la sala de equipos de red
Un dispositivo que intenta inspeccionar el tráfico en un enlace
12. ¿Cuál es el propósito de usar SSH para conectarse a un enrutador?
Permite configurar un enrutador mediante una interfaz gráfica.
**Permite una conexión remota segura a la interfaz de línea de comandos del enrutador.
Permite que el enrutador sea monitoreado a través de una aplicación de administración de red.
Permite la transferencia segura de la imagen del software IOS desde una estación de trabajo o servidor no seguro.
13. ¿Cuáles son los dos pasos necesarios antes de habilitar SSH en un enrutador Cisco? (Escoge dos.)
**Dé al enrutador un nombre de host y un nombre de dominio.
Cree un banner que se mostrará a los usuarios cuando se conecten.
**Generar un conjunto de claves secretas que se utilizarán para el cifrado y descifrado.
Configure un servidor de autenticación para manejar las solicitudes de conexión entrantes.
Habilite SSH en las interfaces físicas donde se recibirán las solicitudes de conexión entrantes.
14. ¿Cuál es el propósito de emitir los comandos cd nvram: then dir en el modo exec de privilegio de un enrutador?
Para borrar el contenido de la NVRAM
Dirigir todos los archivos nuevos a la NVRAM
**Para enumerar el contenido de la NVRAM
Copiar los directorios de la NVRAM
15. ¿Qué comando copiará la configuración almacenada en NVRAM a un servidor TFTP?
Copia running-config tftp
Copia tftp running-config
**Copiar startup-config tftp
Copia tftp startup-config
16. Refiérase a la exhibición. La documentación de línea de base para una pequeña empresa tenía estadísticas de 36/97/132 de ping de tiempo de ida y vuelta entre los anfitriones H1 y H3. Hoy el administrador de red comprobó la conectividad haciendo ping entre los hosts H1 y H3, lo que dio como resultado un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué indica esto al administrador de la red?
La conectividad entre H1 y H3 está bien.
H3 no está conectado correctamente a la red.
Algo está causando interferencia entre H1 y R1.
El rendimiento entre las redes está dentro de los parámetros esperados.
**Algo está causando un retraso de tiempo entre las redes.
17. ¿Cuándo debe un administrador establecer una línea de base de la red?
Cuando el tráfico está en el pico en la red
Cuando hay una caída repentina en el tráfico
En el punto más bajo de tráfico en la red
**A intervalos regulares durante un período de tiempo
18. Refiérase a la exposición. Un administrador está intentando solucionar problemas de conectividad entre PC1 y PC2 y utiliza el comando tracert de PC1 para hacerlo. En función de la salida visualizada, ¿dónde debe el administrador comenzar la solución de problemas?
PC2
**R1
SW2
R2
SW1
19. ¿Qué afirmación es verdad sobre CDP en un dispositivo Cisco?
El comando show cdp neighbor detail mostrará la dirección IP de un vecino sólo si existe una conectividad de Capa 3.
Para deshabilitar globalmente CDP, se debe utilizar el comando no cdp enable en el modo de configuración de interfaz.
**CDP se puede deshabilitar globalmente o en una interfaz específica.
Dado que se ejecuta en la capa de enlace de datos, el protocolo CDP sólo se puede implementar en los conmutadores.
20. Un administrador de red para una red de campus pequeño ha emitido el comando show ip interface brief en un switch. ¿Qué es el administrador que verifica con este comando?
**El estado de las interfaces de conmutación y la dirección configurada en la interfaz vlan 1
Que se puede llegar a un host específico en otra red
La ruta que se utiliza para llegar a un host específico en otra red
La puerta de enlace predeterminada que es utilizada por el conmutador
21. Un técnico de red emite el comando arp -d * en una PC después de reconfigurar el enrutador que está conectado a la LAN. ¿Cuál es el resultado después de que se emita este comando?
**La caché de ARP se borra.
Se muestra el contenido actual de la caché ARP.
Se muestra la información detallada de la caché ARP.
El caché ARP se sincroniza con la interfaz del enrutador.
22. Un técnico de red emite el comando C: \> tracert -6 www.cisco.com en una PC con Windows. ¿Cuál es el propósito de la opción de comando -6?
**Obliga a la traza a utilizar IPv6.
Limita la traza a sólo 6 saltos.
Establece un tiempo de espera de 6 milisegundos para cada repetición.
Envía 6 sondas dentro de cada período TTL.
23. ¿Qué comando se debe utilizar en un enrutador o conmutador de Cisco para permitir que los mensajes de registro se muestren en sesiones conectadas remotamente mediante Telnet o SSH?
Depurar todo
Registro sincronizado
Show running-config
**Monitor de terminal
24. Rellene el espacio en blanco.
VoIP define los protocolos y tecnologías que implementan la transmisión de datos de voz a través de una red IP
25. Rellene el espacio en blanco. No utilice abreviaturas.
El comando show file systems proporciona información sobre la cantidad de nvram libre y memoria flash con los permisos para leer o escribir datos.
26. Rellene el espacio en blanco. No utilice abreviaturas.
El comando show version que se emite en un enrutador se utiliza para verificar el valor del registro de configuración de software.
27. Combinar el tipo de amenaza a la seguridad de la información con el escenario. (No se utilizan todas las opciones.)
Coloque las opciones en el siguiente orden.
Instalar código de virus para destruir grabaciones de vigilancia para ciertos días -> pérdida de datos
Pretender ser alguien más mediante el uso de información personal robada para solicitar una tarjeta de crédito -> robo de identidad
Impidiendo que los usuarios accedan a un sitio web enviando un gran número de solicitudes de enlace en un período corto ->interrupción del servicio
Obtención ilegal de documentos secretos comerciales -> robo de información
- sin puntuar -
0 Comentarios