CCNA1 v6.0 Capítulo 11 Examen Español 2017
Curricula CCNA1 v6 Español Capitulo 1
Examen CCNA1 v6 Capitulo 11
1. Un técnico de red contratado recientemente recibe la tarea de pedir hardware nuevo para una empresa pequeña con un gran pronóstico de crecimiento. ¿Cuál es el factor principal que debe tener en cuenta el técnico al elegir los nuevos dispositivos?
- Dispositivos redundantes
- Dispositivos compatibles con la modularidad
- Dispositivos compatibles con la supervisión de red
- Dispositivos con una cantidad y un tipo de interfaces fijas
- Switch de baja densidad de puertos
- Router de Internet
- Firewall
- Redundancia
- FTP
- Correo electrónico
- Web
- Video
- Voz
- Documentación de las topologías física y lógica actuales
- Inventario de los dispositivos que se utilizan en la red actualmente
- Políticas y procedimientos de recursos humanos para todos los empleados de la empresa
- Historia y declaración de la misión de la empresa
- Lista de los empleados actuales y su papel en la empresa
- Análisis del tráfico de red basado en los protocolos, aplicaciones y servicios que se utilizan en la red
- Capturar tráfico en horas de uso pico para obtener una buena representación de los diferentes tipos de tráfico.
- Capturar solamente tráfico WAN dado que el tráfico a la Web es responsable de la mayor cantidad de tráfico en una red.
- Capturar tráfico los fines de semana, cuando la mayoría de los empleados no está trabajando.
- Realizar la captura en diferentes segmentos de la red.
- Capturar tráfico solamente en las áreas de la red que reciben el mayor tráfico, como el centro de datos.
- Mantenimiento
- Eléctrico
- Configuración
- Ambiental
- Explotación de confianza
- Ataques de acceso
- Ataques de reconocimiento
- Ataques de DoS
- Utilizar servidores de diferentes proveedores.
- Nunca utilizar contraseñas que requieran la tecla Mayúsculas.
- Distribuir los servidores por todo el edificio y colocarlos cerca de las partes interesadas.
- Limitar la cantidad de intentos fallidos para iniciar sesión en el servidor.
- Nunca enviar la contraseña por la red en formato de texto no cifrado.
- Filtrado de aplicaciones
- Inspección de paquetes con estado
- Filtrado de paquetes
- Filtrado de URL
- Proporcionar preguntas de desafío y respuesta
- Requerir que los usuarios prueben quiénes son
- No perder de vista las acciones de los usuarios
- Determinar a qué recursos puede acceder un usuario
- Un gusano que intenta acceder a otra parte de la red
- Una persona no identificada que intenta acceder a la sala de equipos de red
- Un dispositivo que intenta inspeccionar el tráfico en un enlace
- Un usuario que intenta adivinar una contraseña para acceder al router
- Permite una conexión remota segura a la interfaz de línea de comando del router.
- Permite que se configure un router con la interfaz gráfica.
- Permite que se monitoree el router a través de la aplicación de administración de red.
- Permite una transferencia segura de la imagen de software del IOS desde una estación de trabajo o servidor no seguros.
- Generar un conjunto de claves secretas para utilizar en el cifrado y en el descifrado.
- Asignar un nombre de host y un nombre de dominio al router .
- Establecer un servidor de autenticación para administrar las solicitudes de conexión entrantes.
- Crear un aviso que se muestre a los usuarios cuando se conecten.
- Habilitar SSH en las interfaces físicas en las que se recibirán las solicitudes de conexión entrantes.
- Dirigir todos los archivos nuevos a la NVRAM
- Copiar los directorios de la NVRAM
- Borrar el contenido de la NVRAM
- Listar el contenido de la NVRAM
- copy tftp running-config
- copy startup-config tftp
- copy running-config tftp
- copy tftp startup-config
- La conectividad entre H1 y H3 es correcta.
- Algo causa un retraso entre las redes.
- El rendimiento entre las redes se encuentra dentro de los parámetros esperados.
- H3 no está conectado correctamente a la red.
- Algo genera interferencia entre H1 y R1.
- Cuando el tráfico en la red está en su punto más alto
- Cuando hay una caída súbita en el tráfico
- Cuando el tráfico en la red está en su punto más bajo
- A intervalos regulares durante un período
- R1
- SW1
- PC2
- R2
- SW2
- CDP se puede deshabilitar de forma global o en una interfaz específica.
- Debido a que CDP funciona en la capa de enlace de datos, el protocolo CDP solo se puede implementar en switches.
- El comando show cdp neighbor detail revela la dirección IP de un vecino solamente si hay conectividad de capa 3.
- Para desactivar CDP de forma global, se debe utilizar el comando no cdp enable en el modo de configuración de interfaz.
- El estado de las interfaces del switch y la dirección configurada en la interfaz VLAN 1
- El gateway predeterminado que utiliza el switch
- La ruta que se utiliza para conectarse a un host específico en otra red
- Que haya posibilidad de conexión a un host específico en otra red
- Se muestra el contenido actual de la caché ARP.
- Se sincroniza la caché ARP con la interfaz de router.
- Se borra la caché ARP.
- Se muestra la información detallada de la caché ARP.
- Obliga a la traza a utilizar IPv6.
- Limita la traza a sólo 6 saltos.
- Establece un tiempo de espera de 6 milisegundos para cada reproducción.
- Envía 6 sondas dentro de cada período de tiempo TTL.
- debug all
- logging synchronous
- show running-config
- terminal monitor
25. Complete el espacio en blanco. No utilice abreviaturas. El comando show file systems proporciona información sobre la cantidad de NVRAM y de memoria flash libre, además de los permisos de lectura o escritura de datos.
26. Complete el espacio en blanco. No utilice abreviaturas. El comando show version que se emite en un router se utiliza para verificar el valor del registro de configuración del software.
27. Una el tipo de amenaza de seguridad de la información con la situación. No se utilizan todas las opciones.
Comentarios
Publicar un comentario