You are on page 1of 8

¿

1
.
Qué servicio de AAA reduce de TI los costos operativos al proporcionar informes detallados y la vigilancia de comportamiento de
usuario de la red, y también por mantener un registro de todos los accesos de conexión y configuración de dispositivo cambian a
través de la red?

autenticación

acreditación

Contabilidad

autorización

¿2 Que tres elementos figuran normalmente cuando un mensaje de registro se genera por un cliente de syslog y remitido a un
servidor de syslog? (Elija tres).

fecha y hora del mensaje

ID de envío de dispositivo

longitud del mensaje

ID de mensaje

campo de suma de comprobación

ID de la comunidad

3. ¿Cuál es la ventaja de usar WPA para proteger una red inalámbrica?

Utiliza una clave hexadecimal precompartida de 128-bit para prevenir acceso inalámbrico no autorizado.

Utiliza una clave de encriptación avanzada que nunca se transmite entre el host y el acceso a punto.

Se apoya en la edad de hardware inalámbrico, proporcionando así la máxima compatibilidad con equipos de la empresa.

Se requiere la dirección MAC de un dispositivo de red que está solicitando acceso inalámbrico a estar en una lista de direcciones
MAC aprobadas.

4. Una empresa quiere configurar un firewall para supervisar todos los canales de comunicación y permitir sólo el tráfico que es
parte de una conexión de conocidos. ¿Configuración de cortafuegos que debe implementarse?

filtrado de paquetes

proxy

inspección de paquetes con estado

inspección de paquetes sin estado

5. Un registro de servidor incluye esta entrada: servidor de host de estudiante tiene accedido de usuario ABC mediante Telnet ayer
durante 10 minutos. ¿Qué tipo de entrada de registro es esto?

autenticación

autorización

Contabilidad

acceso a

¿6. Lo que dos medidas ayudan a verificar que se han concluido con fiabilidad copias de seguridad de servidor? (Elija dos).

Revisar registros de copia de seguridad

realizar copias de seguridad de prueba

realizar backups completos sólo

reemplazo de backup en cinta con backup basado en disco duro

utilizando un autocargador cuando backups requieren más de una cinta

7 Que medios de comunicación ¿utiliza un agente de la red SNMP para proporcionar una estación de administración de red con
información importante, pero no solicitado?

consulta
emisión

Ping ICMP

trampa

encuesta

¿8 Que tres protocolos se utilizan para la gestión en banda? (Elija tres).

FTP

HTTP

SNMP

Telnet

TFTP

DHCP

9. Un hacker ha ganado acceso a archivos confidenciales de la red. En analizar el ataque, se encuentra que el hacker obtenido
acceso sobre un segmento inalámbrico de la red. Además, se descubre que la medida de seguridad única en lugar de la red
inalámbrica es filtrado de direcciones MAC. ¿Es probable que el hacker obtenido acceso a la red?

El hacker utiliza una herramienta de software para averiguar la clave compartida de inalámbrica hexadecimal.

El hacker obtuvo la dirección MAC de un host permitido y lo clonado en su portátil inalámbrico NIC.

El atacante monta un ataque de denegación de servicio a sobrecargar el servidor de seguridad antes de penetrar en la LAN
inalámbrica.

El hacker obtuvo acceso inalámbrico a la base de datos de la dirección de MAC y agregó su propia dirección de MAC a la lista de
direcciones permitidas.

10. Un administrador de red es asignar permisos de red a nuevos grupos de usuarios y empleando el principio de privilegio mínimo.
¿Qué dos acciones debe tomar el administrador? (Elija dos).
Proporcionar a los usuarios con acceso sólo a los recursos necesarios para hacer su trabajo.

Proporcionar el nivel mínimo de permisos necesarios para que los usuarios hagan su trabajo.

Quitar todos los permisos de los usuarios y conceder permisos, como éstos lo soliciten.

Permitir a los usuarios decidir cuánto permiso que se necesitan para realizar sus tareas de trabajo.

Proporcionar acceso completo a los usuarios y eliminar gradualmente los privilegios con el tiempo.

¿11 Que tres protocolos describen los métodos que pueden utilizarse para proteger los datos de usuario para la transmisión a través
de internet? (Elija tres).

SMTP

IPSEC

SSL

HTTPS

FTP

TFTP

12 Que benefician ¿ofrece SSH sobre Telnet al administrar de forma remota un router?

cifrado

Uso TCP

autorización

conexión mediante seis líneas VTY

13 Cuál de las siguientes ¿utiliza SNMP para contener la información recopilada sobre la red?
estación de administración de red

base de datos de administración de red

base de información de gestión

agente de información de base de datos

14 ¿Cuáles son los dos posibles problemas con el uso de medios de cinta para hacer backup de datos de servidor? (Elija dos).

La cinta no es un medio rentable de copia de datos.

Las cintas de datos son difíciles almacenar fuera del sitio.

Cintas de datos son propensas a fallas y a menudo se deben reemplazar.

Unidades de cinta requieren limpieza regular para mantener la confiabilidad.

Registros de copia de seguridad no están disponibles con soluciones de backup de cinta.

15. ¿Qué es el término para la red pública entre el encaminador de límite y el servidor de seguridad?

LAN "limpio"

intranet

DMZ

Extranet

¿16 Que dos características del tráfico de red son monitoreados si un técnico de red se configura el cortafuegos de la empresa para
operar como un filtro de paquetes? (Elija dos).

aplicaciones

direcciones físicas
tamaño del paquete

puertos

protocolos

¿17 Cuando es necesario el uso de la administración fuera de banda de red?

Cuando un servidor debe controlarse a través de la red

Cuando la interfaz de administración de un dispositivo no es alcanzable a través de la red

Cuando el Monitoreo mejorado de características son necesarias para obtener una visión global de toda la red

Cuando es conveniente utilizar la información que es proporcionada por SNMP

18 ¿Qué protocolo de seguridad de la capa de red puede asegurar cualquier protocolo de capa de aplicación utilizado para la
comunicación?

HTTPS

IMAP

FTPS

IPSEC

TLS

19 Antes de que un técnico de actualizaciones de un servidor, es necesario hacer una copia de todos los datos. ¿Qué tipo de copia
de seguridad es necesario para garantizar que es copia de todos los datos?

Diario

diferencial

completa
incremental

parcial

20 ¿Qué componente de AAA asigna diferentes niveles de derechos a los usuarios de los recursos de la red?

auditoría

Contabilidad

autorización

control de acceso

autenticación

acuse de recibo

You might also like