1.- ¿qué beneficio ofrece SSH sobre Telnet al administrar un router en forma remota?
Encriptación.
2.- ¿qué medios de comunicación utiliza un agente de red SNMTP para proporcionar información
importante pero no solicitada a una administración de red?
Trap
3.- ¿Cuál es el término para la red pública entre el router de borde y el firewall?
DMZ.
4.- Antes de que un técnico actualice un servidor, es necesario hacer una copia de respaldo de
todos los datos. ¿Qué tipo de copia de respaldo es necesaria para garantizar la seguridad de
todos los datos?
Completa.
5.- Una empresa desea configurar un firewall para monitorear todos los canales de comunicación y
permitir solamente el tráfico que forma parte de una conexión conocida. ¿Qué configuración de
firewall debe implementarse?
Inspección de paquetes con estado.
6.- ¿Cuáles son los protocolos que describen métodos que pueden usarse para asegurar los datos
del usuario para su transmisión por internet?
- IPSEC
- SSL
- HTTPS - TFTP
7.- ¿Qué protocolo de seguridad de la capa de red puede asegurar cualquier protocolo de capa de
aplicación utilizado para la comunicación?
IPSEC
8.- ¿Cuáles con los elementos que normalmente se incluyen cuando un cliente Syslog genera un
mensaje de registro y lo envía a un servidor Syslog?
- Fecha y hora de Mensaje.
- ID del dispositivo emisor.
- ID del mensaje.
9.- ¿Qué componente AAA asigna distintos niveles de derechos a los usuarios de recursos de
Red?
Autorización.
10.- Un administrador de red asigna permisos de Red a nuevos grupos de usuarios y aplica y
aplica el principio de menor privilegio. ¿Cuáles son las acciones que debe realizar el
administrador?
- Proporcionar a los usuarios acceso solamente a los recursos necesarios para desempeñar
sus tareas.
- Proporciona a los usuarios el nivel mínimo de permisos necesarios para desempeñar sus
tareas.
11.- Un Pirata informático ha obtenido acceso a archivos de red confidenciales. Al analizar el
ataque, se determina que el pirata informático obtuvo acceso a través de un segmento inalámbrico
de la red. Además, se detecta que la única medida de seguridad en ejecución en la red inalámbrica
es el filtrado de direcciones MAC. ¿Cómo es posible que el pirata informático haya obtenido acceso
a la red?
- El pirata informático obtuvo la dirección MAC de un host autorizado y la clonó en el NIC
inalámbrica de su computadora portátil.
12.- ¿Cuál es la ventaja de utilizar WPA para proteger una red inalámbrica?
Utilizar una clave de encriptación avanzada que nunca se transmite entre el host y el punto
de acceso.
13.- ¿Cuándo es necesaria la administración de red fuera de banda?
Cuando no se pueda alcanzar la interfaz de administración de un dispositivo a través de la
red.
14.- ¿Cuáles son los posibles problemas de utilizar medios de cinta para realizar copias de
respaldo de los datos del servidor?
Las cintas de datos tienden a fallar y deben reemplazarse con frecuencia.
Las unidades de cinta requieren limpieza regular para mantener la confiabilidad.
15.-