Anda di halaman 1dari 8

En qu situacin un administrador debe establecer una lnea de base

de red?
Cuando el trfico en la red est en su punto ms bajo

A intervalos regulares durante un perodo

Cuando el trfico en la red est en su punto ms alto

Cuando hay una cada sbita en el trfico

Consulte la ilustracin. Un administrador intenta resolver problemas de


conectividad entre la PC1 y la PC2 y, para lograrlo, utiliza el comando
tracert en la PC1. Sobre la base del resultado que se muestra, por
dnde debera comenzar a resolver el problema el administrador?
SW1

SW2

R1

R2

PC2

Cules son las dos afirmaciones que describen cmo evaluar los
patrones de flujo de trfico y los tipos de trfico de red mediante un
analizador de protocolos? Elija dos opciones.
Capturar trfico solamente en las reas de la red que reciben el mayor trfico, como el centro de
datos.
Capturar trfico los fines de semana, cuando la mayora de los empleados no est trabajando.

Capturar trfico en horas de uso pico para obtener una buena representacin de los diferentes tipos
de trfico.
Realizar la captura en diferentes segmentos de la red.

Capturar solamente trfico WAN dado que el trfico a la Web es responsable de la mayor cantidad de
trfico en una red.

Un tcnico en redes emite el comando C:\> tracert -6 www.cisco.com en un equipo


Windows. Cul es el propsito de la opcin del comando -6?
Restringe el seguimiento a solo seis saltos.

Obliga a que se utilice IPv6 para el seguimiento.

Establece un tiempo de espera de 6 milisegundos para cada repeticin.

Enva 6 sondas dentro de cada perodo de tiempo de TTL.

En un armario de cableado, algunos routers y switches fallaron despus


de la falla de una unidad de aire acondicionado. Qu tipo de amenaza
describe esta situacin?
Configuracin

Elctrica

Ambiental

Mantenimiento

Cules son los dos tipos de trfico que requieren distribucin sensible a
las demoras? Elija dos opciones.
Video

Web

Correo electrnico

Voz

FTP

Qu tipo de amenaza de red tiene el objetivo de impedir que los


usuarios autorizados accedan a los recursos?
Ataques de acceso
Explotacin de confianza

Ataques de reconocimiento

Ataques DoS

Complete el espacio en blanco.

define los protocolos y las tecnologas que implementan la


transmisin de datos de voz en una red IP.

Un administrador de redes de una empresa pequea est contemplando


cmo escalar la red durante los prximos tres aos para admitir el
crecimiento previsto. Cules son los tres tipos de informacin que se
deben utilizar en la planificacin para el crecimiento de una red? Elija
tres opciones.
Documentacin de las topologas fsica y lgica actuales

Lista de los empleados actuales y su papel en la empresa

Anlisis del trfico de red basado en los protocolos, aplicaciones y servicios que se utilizan en la red

Inventario de los dispositivos que se utilizan en la red actualmente

Historia y declaracin de la misin de la empresa

Polticas y procedimientos de recursos humanos para todos los empleados de la empresa

Complete el espacio en blanco. No utilice abreviaturas.

El comando que se emite en un router se utiliza para


verificar el valor del registro de configuracin del software.

Un tcnico de red contratado recientemente recibe la tarea de pedir


hardware nuevo para una empresa pequea con un gran pronstico de
crecimiento. Cul es el factor principal que debe tener en cuenta el
tcnico al elegir los nuevos dispositivos?
Dispositivos con una cantidad y un tipo de interfaces fijos

Dispositivos compatibles con la modularidad

Dispositivos compatibles con la supervisin de red

Dispositivos redundantes
Cules son las dos medidas se pueden tomar para evitar que se
concrete un ataque a una cuenta de servidor de correo electrnico? Elija
dos opciones.
Nunca utilizar contraseas que requieran la tecla Maysculas.

Utilizar servidores de diferentes proveedores.

Limitar la cantidad de intentos fallidos para iniciar sesin en el servidor.

Distribuir los servidores por todo el edificio y colocarlos cerca de las partes interesadas.

Nunca enviar la contrasea por la red en formato de texto no cifrado.

Qu comando se debe utilizar en un router o switch Cisco para que los


mensajes de registro puedan visualizarse en sesiones conectadas de
forma remota a travs de Telnet o SSH?
debug all

show running-config

terminal monitor

logging synchronous

Cul es el objetivo de utilizar SSH para conectar a un router?


Permite que se monitoree el router a travs de la aplicacin de administracin de red.

Permite una transferencia segura de la imagen de software del IOS desde una estacin de trabajo o
servidor no seguros.
Permite que se configure un router con la interfaz grfica.

Permite una conexin remota segura a la interfaz de lnea de comando del router.

Cul de estas afirmaciones sobre CDP en un dispositivo Cisco es


verdadera?
Debido a que CDP funciona en la capa de enlace de datos, el protocolo CDP solo se puede implementar
en switches.
Para desactivar CDP de forma global, se debe utilizar el comando no cdp enable en el modo de
configuracin de interfaz.
El comando show cdp neighbor detail revela la direccin IP de un vecino solamente si hay
conectividad de capa 3.
CDP se puede deshabilitar de forma global o en una interfaz especfica.
Consulte la ilustracin. En los documentos de lnea de base de una
compaa pequea haba estadsticas de los tiempos de ida y vuelta de
un ping de 36/97/132 entre los hosts H1 y H3. Hoy el administrador de
red comprob la conectividad haciendo ping entre los hosts H1 y H3, lo
cual tuvo como resultado un tiempo de ida y vuelta de 1458/2390/6066.
Qu le indica esto al administrador de red?
Algo causa un retraso entre las redes.

Algo genera interferencia entre H1 y R1.

H3 no est conectado correctamente a la red.

El rendimiento entre las redes se encuentra dentro de los parmetros esperados.

La conectividad entre H1 y H3 es correcta.

Un administrador de redes de una pequea red de campus emiti el


comando show ip interface brief en un switch. Qu est verificando el
administrador con este comando?
La ruta que se utiliza para conectarse a un host especfico en otra red

El gateway predeterminado que utiliza el switch

Que haya posibilidad de conexin a un host especfico en otra red

El estado de las interfaces del switch y la direccin configurada en la interfaz VLAN 1

Cul es el propsito de la funcin de autenticacin de seguridad de


red?
Determinar a qu recursos puede acceder un usuario.

Proporcionar preguntas de desafo y respuesta.


No perder de vista las acciones de los usuarios.

Requerir que los usuarios prueben quines son.

Un administrador de red emite el comando login block-for 180 attempts


2 within 30 en un router. Qu amenaza intenta evitar el administrador
de red?
Un dispositivo que intenta inspeccionar el trfico en un enlace.

Una persona no identificada que intenta acceder a la sala de equipos de red.

Un gusano que intenta acceder a otra parte de la red.

Un usuario que intenta adivinar una contrasea para acceder al router.

Cul de estas consideraciones de diseo de red sera ms importante


para una empresa grande que para una pequea empresa?
Redundancia

Firewall

Router de Internet

Switch de baja densidad de puertos

Un tcnico de red emite el comando arp -d * en una PC despus de


volver a configurar el router que est conectado a la LAN. Cul es el
resultado despus de emitir este comando?
Se sincroniza la cach ARP con la interfaz de router.

Se muestra el contenido actual de la cach ARP.

Se muestra la informacin detallada de la cach ARP.

Se borra la cach ARP.

Cul es la caracterstica del firewall que se utiliza para asegurar que los
paquetes que ingresan a una red sean respuestas legtimas originadas
en los hosts internos?
Filtrado de aplicaciones

Filtrado de paquetes

Inspeccin de paquetes con estado

Filtrado de URL
Cules son los dos pasos que se requieren para poder habilitar SSH en
un router Cisco? Elija dos opciones.
Crear un aviso que se muestre a los usuarios cuando se conecten.

Asignar un nombre de host y un nombre de dominio al router.

Establecer un servidor de autenticacin para administrar las solicitudes de conexin entrantes.

Habilitar SSH en las interfaces fsicas en las que se recibirn las solicitudes de conexin entrantes.

Generar un conjunto de claves secretas para utilizar en el cifrado y en el descifrado.


Domain Knowledge - Standard Score

Max Points: 31

Earned Points: 28

Percentage: 90,3%

Based on your responses to this assessment, you have the below feedback:

Personalized Feedback
Item Feedback

Please note that feedback may not be available for all items.

Administracin de redes. Supervisin. Lnea de base.

Max Points: 8

Earned Points: 8

Percentage: 100%

Seguridad. Aspectos fundamentales de seguridad. Endurecimiento.

Max Points: 12

Earned Points: 11

Percentage: 91,7%

Aspectos bsicos de redes. Comunicacin. Local.

Max Points: 10

Earned Points: 8

Percentage: 80,0%

Aspectos bsicos de redes. Aspectos fundamentales de redes. LAN/WAN.

Max Points: 1

Earned Points: 1

Percentage: 100%

Anda mungkin juga menyukai