Anda di halaman 1dari 14

1 ¿Qué beneficio ofrece SSH sobre Telnet

al administrar un router en forma


remota?
encriptación
uso de TCP
autorización
conexión que utiliza seis líneas VTY

Regla de puntaje para: correctness of


response
2 points for Option 1
0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:


CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

• 8.3.3 Administración de dispositivos mediante el uso de herramientas


dentro de banda
2 ¿Qué medios de comunicación utiliza un
agente de red SNMP para proporcionar
información importante pero no solicitada
a una estación de administración de red?
consulta
broadcast
ICMP ping
trap
sondeo

Regla de puntaje para: correctness of


response
2 points for Option 4
0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:


CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP
• 8.3.4 Uso de SNMP y Syslog
3 ¿Cuál es el término para la red pública entre el router
de borde y el firewall?
LAN "limpia"
intranet
DMZ
extranet

Regla de puntaje
para: correctness of
response
2 points for Option 3
0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:


CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

• 8.2.2 Firewalls
4 Antes de que un técnico actualice un
servidor, es necesario hacer una copia
de respaldo de todos los datos. ¿Qué
tipo de copia de respaldo es necesaria
para garantizar la seguridad de todos los
datos?
diaria
diferencial
completa
incremental
parcial

Regla de puntaje para: correctness of


response
2 points for Option 3
0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:


CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP
• 8.4.2 Métodos para el respaldo de archivos
5 Una empresa desea configurar un
firewall para monitorear todos los
canales de comunicación y permitir
solamente el tráfico que forma parte de
una conexión conocida. ¿Qué
configuración de firewall debe
implementarse?
filtrado de paquetes
proxy
inspección de paquetes con estado
inspección de paquetes sin estado

Regla de puntaje para: correctness of


response
2 points for Option 3
0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:


CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

• 8.2.2 Firewalls
6 ¿Cuáles son los protocolos que
describen métodos que pueden usarse
para asegurar los datos del usuario
para su transmisión por Internet? (Elija
tres opciones).
SMTP
IPSEC
SSL
HTTPS
FTP
TFTP

Regla de puntaje para: correctness of


response
Option 2, Option 3, and Option 4 are correct.
1 point for each correct option.
0 points if more options are selected than
required.
Valor máximo= 3

Este punto hace referencia al contenido de las siguientes áreas:


CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

• 7.4.2 HTTP y HTTPS

• 8.1.3 Encriptación de datos


7 ¿Qué protocolo de seguridad de la capa
de red puede asegurar cualquier
protocolo de capa de aplicación
utilizado para la comunicación?
HTTPS
IMAP
FTPS
IPSEC
TLS

Regla de puntaje para: correctness of


response
2 points for Option 4
0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:


CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

• 8.1.3 Encriptación de datos


8 ¿Cuáles son los elementos que
normalmente se incluyen cuando un
cliente syslog genera un mensaje de
registro y lo envía a un servidor syslog?
(Elija tres opciones).
fecha y hora del mensaje
ID del dispositivo emisor
longitud del mensaje
ID del mensaje
campo de checksum
ID de comunidad
Regla de puntaje para: correctness of
response
Option 1, Option 2, and Option 4 are correct.
1 point for each correct option.
0 points if more options are selected than
required.

Valor máximo= 3

Este punto hace referencia al contenido de las siguientes áreas:


CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

• 8.3.4 Uso de SNMP y Syslog


9 ¿Qué componente AAA asigna distintos
niveles de derechos a los usuarios de
recursos de red?
auditoría
contabilización
autorización
control de acceso
autenticación
acuse de recibo

Regla de puntaje para: correctness of


response
2 points for Option 3
0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:


CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

• 8.1.2 Prácticas de seguridad


10
Un administrador de red asigna
permisos de red a nuevos grupos de
usuarios y aplica el principio de menor
privilegio. ¿Cuáles son las acciones que
debe realizar el administrador? (Elija
dos opciones).
Proporcionar a los usuarios acceso
solamente a los recursos necesarios
para desempeñar sus tareas.
Proporcionar a los usuarios el nivel
mínimo de permisos necesarios
para desempeñar sus tareas.
Eliminar todos los permisos de los
usuarios y otorgarlos a medida que
los soliciten.
Permitir que los usuarios decidan
cuánto permiso necesitan para
desempeñar sus tareas.
Proporcionar acceso total a los
usuarios y, con el tiempo, retirar los
privilegios en forma gradual.

Regla de puntaje para: correctness of


response
Option 1 and Option 2 are correct.
1 point for each correct option.
0 points if more options are selected than
required.

Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:


CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

• 8.1.2 Prácticas de seguridad


11
Un pirata informático ha obtenido
acceso a archivos de red
confidenciales. Al analizar el ataque, se
determina que el pirata informático
obtuvo acceso a través de un segmento
inalámbrico de la red. Además, se
detecta que la única medida de
seguridad en ejecución en la red
inalámbrica es el filtrado de direcciones
MAC. ¿Cómo es posible que el pirata
informático haya obtenido acceso a la
red?
El pirata informático utilizó una
herramienta de software para
descifrar la clave inalámbrica
hexadecimal compartida.
El pirata informático obtuvo la
dirección MAC de un host
autorizado y la clonó en la NIC
inalámbrica de su computadora
portátil.
El atacante ejecutó un ataque por
denegación de servicio para
traspasar el firewall antes de
penetrar en la LAN inalámbrica.
El pirata informático obtuvo acceso
inalámbrico a la base de datos de la
dirección MAC y agregó su propia
dirección MAC a la lista de
direcciones permitidas.

Regla de puntaje para: correctness of


response
2 points for Option 2
0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:


CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

• 8.2.4 Seguridad de la transmisión inalámbrica


12
¿Cuál es la ventaja de utilizar WPA para
proteger una red inalámbrica?
Utiliza una clave hexadecimal de
128 bits compartida previamente
para prevenir el acceso inalámbrico
no autorizado.
Utiliza una clave de encriptación
avanzada que nunca se transmite
entre el host y el punto de acceso.
Tiene soporte en el hardware
inalámbrico más antiguo. De esta
manera, se proporciona máxima
compatibilidad con el equipo de la
empresa.
Requiere la dirección MAC de un
dispositivo de red que solicita
acceso inalámbrico para estar
incluida en una lista de direcciones
MAC aprobadas.

Regla de puntaje para: correctness of


response
2 points for Option 2
0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:


CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

• 8.2.4 Seguridad de la transmisión inalámbrica


13 ¿Cuándo es necesaria la administración
de red fuera de banda?
cuando debe monitorearse un
servidor a través de la red
cuando no se puede alcanzar la
interfaz de administración de un
dispositivo a través de la red
cuando se requieren funciones de
monitoreo mejoradas para obtener
un panorama general de toda la red
cuando se desea utilizar la
información proporcionada por
SNMP

Regla de puntaje para: correctness of


response
2 points for Option 2
0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:


CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

• 8.3.2 Supervisión del rendimiento del enlace de red


14 ¿Cuáles son los posibles problemas de
utilizar medios en cinta para realizar
copias de respaldo de los datos del
servidor? (Elija dos opciones).
La cinta no es un medio rentable
para las copias de respaldo de
datos.
Las cintas de datos son difíciles de
almacenar fuera del lugar de
trabajo.
Las cintas de datos tienden a fallar y
deben reemplazarse con frecuencia.
Las unidades de cinta requieren
limpieza regular para mantener la
confiabilidad.
Los registros de copias de respaldo
no se encuentran disponibles con
soluciones de copias de respaldo en
cinta.

Regla de puntaje para: correctness of


response
Option 3 and Option 4 are correct.
1 point for each correct option.
0 points if more options are selected than
required.

Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:


CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

• 8.4.1 Medios de respaldo


15
Consulte la imagen. Mientras que el
usuario en un router A se conecta al
router B a través de Telnet, se oprimen
las teclas CTRL-SHIFT-6 x. ¿Cuál es el
efecto de esto?
Finaliza la sesión del usuario en el
router A.
Suspende la conexión con el router
B.
Cierra la conexión con el router B.
Finaliza la sesión del usuario en los
routers A y B.

Regla de puntaje para: correctness of


response
2 points for Option 2
0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:


CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

• 8.3.3 Administración de dispositivos mediante el uso de herramientas


dentro de banda
16 ¿Cuáles son las medidas que ayudan a
verificar si las copias de respaldo del
servidor se han realizado de manera
exitosa? (Elija dos opciones).
Revisar los registros de copias de
respaldo
Realizar una restauración de prueba
Realizar sólo copias de respaldo
completas
Reemplazar copias de respaldo en
cinta por copias de respaldo en la
unidad de disco duro
Usar un autocargador cuando las
copias de respaldo requieren más
de una cinta
Regla de puntaje para: correctness of
response
Option 1 and Option 2 are correct.
1 point for each correct option.
0 points if more options are selected than
required.

Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:


CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

• 8.4.2 Métodos para el respaldo de archivos


17 ¿Cuáles son las aplicaciones que se usan
para la administración dentro de banda?
(Elija tres opciones).
FTP
HTTP
SNMP
Telnet
TFTP
DHCP

Regla de puntaje para: correctness of


response
Option 2, Option 3, and Option 4 are correct.
1 point for each correct option.
0 points if more options are selected than
required.

Valor máximo= 3

Este punto hace referencia al contenido de las siguientes áreas:


CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

• 8.3.2 Supervisión del rendimiento del enlace de red


18
¿Cuáles son las características del tráfico
de la red que se monitorean si un técnico
de red configura el firewall de la empresa
para que funcione como filtro de
paquetes? (Elija dos opciones).
Puertos
Direcciones físicas
Tamaño del paquete
Número de secuencia de la trama
Protocolos

Regla de puntaje para: correctness of


response
Option 1 and Option 5 are correct.
1 point for each correct option.
0 points if more options are selected than
required.

Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:


CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

• 8.2.2 Firewalls
19 ¿Qué servicio AAA proporciona información
y monitoreo detallado del comportamiento
del usuario de la red y mantiene un registro
de cada conexión de acceso y de cada
cambio de configuración del dispositivo a
través de la red?
Autenticación
Acreditación
Registro
Autorización

Regla de puntaje para: correctness of


response
2 points for Option 3
0 points for any other option

Valor máximo= 2
Este punto hace referencia al contenido de las siguientes áreas:
CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

• 8.1.2 Prácticas de seguridad


20 Cuando un administrador está
descargando una imagen del IOS desde un
servidor TFTP, ve cadenas largas de
signos de exclamación (!) que aparecen en
la consola. ¿Qué significa esto?
La transferencia está funcionando.
El servidor TFTP no está respondiendo.
El archivo de IOS está dañado y la
verificación de checksum está fallando.
No hay suficiente espacio en flash para
mantener la imagen.

Regla de puntaje para: correctness of


response
2 points for Option 1
0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:


CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP

• 8.4.3 Software IOS de Cisco de respaldo y recuperación


21 ¿Qué logra el comando copy flash tftp?
Copia el IOS en flash a un servidor
TFTP.
Copia el archivo de configuración inicial
en flash a un servidor TFTP .
Copia el archivo de configuración en
ejecución en flash a un servidor TFTP .
Copia los parámetros de registro de
configuración en flash a un servidor
TFTP .

Regla de puntaje para: correctness of


response
2 points for Option 1
0 points for any other option

Valor máximo= 2

Anda mungkin juga menyukai