option
Cuestiones
ayuda
daypo
buscar.php

CCNA 1 v5.1 Capítulo 11

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CCNA 1 v5.1 Capítulo 11

Descripción:
CCNA 1 v5.1 Capítulo 11

Fecha de Creación: 2017/04/19

Categoría: Informática

Número Preguntas: 25

Valoración:(4)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Un técnico de la red recién contratado se le dio la tarea de ordenar un nuevo hardware para una pequeña empresa con una gran proyección de crecimiento. ¿Qué factor principal debe ser el técnico que ver con la hora de elegir los nuevos dispositivos?. dispositivos con un número fijo y tipo de interfaces. dispositivos que tienen soporte para monitoreo de redes. dispositivos redundantes. dispositivos con soporte para la modularidad.

¿Qué consideración de diseño de red sería más importante para una gran corporación que a una pequeña empresa?. router de Internet. cortafuegos. interruptor de baja densidad de puerto. redundancia.

¿Qué dos tipos de tráfico requieren la entrega sensible al retardo? (Escoge dos.). correo electrónico. FTP. voz. video.

Un administrador de red para una pequeña empresa está contemplando la manera de ampliar la red durante los próximos tres años para adaptarse al crecimiento proyectado. ¿Qué tres tipos de información deben ser utilizados para planificar el crecimiento de la red? (Elige tres.). Las políticas de recursos humanos y procedimientos para todos los empleados de la empresa. documentación de las topologías físicas y lógicas actuales. El análisis del tráfico de red basado en protocolos, aplicaciones y servicios utilizados en la red. la historia y misión de la empresa. inventario de los dispositivos que se utilizan actualmente en la red. lista de los empleados actuales y su papel en la empresa.

¿Qué dos afirmaciones describen la forma de evaluar los patrones de flujo de tráfico y tipos de tráfico de red utilizando un analizador de protocolos? (Escoge dos.). Capturar el tráfico en los fines de semana cuando la mayoría de los empleados están fuera del trabajo. Sólo capturar el tráfico en las áreas de la red que reciben la mayor parte del tráfico, tales como el centro de datos. capturar tráfico durante las horas pico de utilización para obtener una buena representación de los diferentes tipos de tráfico. Realizar la captura de diferentes segmentos de la red. Sólo capturar el tráfico WAN porque el tráfico a la web es responsable de la mayor cantidad de tráfico en una red.

Algunos routers y switches en un armario de cableado funcionaron mal después de una unidad de aire acondicionado falló. ¿Qué tipo de amenaza Cómo describe esta situación?. configuración. ambiental. eléctrico. mantenimiento.

¿Qué tipo de amenazas de red está destinada a evitar que los usuarios autorizados tengan acceso a los recursos?. Los ataques DoS. ataques de acceso. ataques de reconocimiento. abuso de confianza.

¿Qué dos medidas se pueden tomar para prevenir un ataque de red con éxito en una cuenta de servidor de correo electrónico? (Escoge dos.). Nunca envíe la contraseña a través de la red en un texto claro. Nunca utilice contraseñas que necesitan la tecla de mayúsculas. Utilizar los servidores de diferentes proveedores. Distribuir los servidores en todo el edificio, colocándolos cerca de los grupos de interés. Limitar el número de intentos fallidos para iniciar sesión en el servidor.

¿Qué función de cortafuegos se utiliza para asegurar que los paquetes que vienen en una red son respuestas legítimas iniciada desde los hosts internos?. filtrado de aplicaciones. inspección de paquetes. filtrado de URL. filtrado de paquetes.

¿Cuál es el propósito de la función de autenticación de seguridad de la red?. a exigir a los usuarios para demostrar quiénes son. para determinar qué recursos puede acceder un usuario. hacer un seguimiento de las acciones de un usuario. para proporcionar desafío y respuesta preguntas.

Un administrador de red está emitiendo el bloque-para entrada 180 intentos 2 dentro de 30 comando en un router. ¿Qué amenaza es el administrador de la red tratando de evitar?. un usuario que está tratando de adivinar una contraseña para acceder al router. un gusano que intenta acceder a la otra parte de la red. una persona no identificada que está tratando de acceder a la sala de equipos de red. un dispositivo que está tratando de inspeccionar el tráfico en un enlace.

¿Cuál es el propósito de usar SSH para conectarse a un router?. Permite que un router para configurar mediante una interfaz gráfica. Permite una conexión remota segura a la interfaz de línea de comandos del router. Se permite que el router puede controlar a través de una aplicación de gestión de red. Permite transferencia segura de la imagen del software IOS desde una estación de trabajo o servidor no seguro.

¿Qué dos pasos son necesarios antes de SSH se puede activar en un router Cisco? (Escoge dos.). Dar el router un nombre de host y el nombre de dominio. Crear una pancarta en la que se mostrará a los usuarios cuando se conectan. Generar un conjunto de claves secretas para ser utilizados para el cifrado y el descifrado. Configurar un servidor de autenticación para manejar las peticiones de conexión entrantes. Habilitar SSH en las interfaces físicas en las que se recibieron las solicitudes de conexión entrantes.

¿Cuál es el propósito de emitir los comandos cd nvram: dir entonces en el modo exec privilegio de un router?. para borrar el contenido de la NVRAM. para dirigir todos los archivos nuevos a la NVRAM. para listar el contenido de la NVRAM. para copiar los directorios de la NVRAM.

¿Qué comando de respaldo voluntad la configuración que se almacena en la NVRAM a un servidor TFTP?. copy running-config tftp. copy tftp running-config. copy startup-config tftp. copy tftp startup-config.

Consulte la presentación. documentación de la línea de base para una pequeña empresa tenía de ping de ida y vuelta estadísticas en tiempo de 36/97/132 entre los hosts H1 y H3. Hoy en día el administrador de la red comprueba la conectividad haciendo ping entre los hosts H1 y H3 que resultó en un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué indica esto al administrador de la red?. La conectividad entre H1 y H3 está muy bien. H3 no está correctamente conectado a la red. Algo está causando la interferencia entre H1 y R1. Rendimiento entre las redes se encuentra dentro de los parámetros esperados. Algo está causando un retardo de tiempo entre las redes.

Cuando un administrador debe establecer una línea de base de la red?. cuando el tráfico es en el pico en la red. cuando hay una caída repentina en el tráfico. en el punto más bajo del tráfico en la red. a intervalos regulares durante un periodo de tiempo.

Consulte la presentación. Un administrador está tratando de solucionar problemas de conectividad entre PC1 y PC2 y utiliza el comando tracert desde PC1 a hacerlo. Sobre la base de la salida de la pantalla, dónde el administrador debe empezar a solucionar problemas?. PC2. R1. SW2. R2. SW1.

¿Qué afirmación es verdadera acerca de CDP en un dispositivo Cisco?. El comando show cdp detalle vecino revelará la dirección IP de un vecino sólo si hay conectividad de Capa 3. Para desactivar CDP a nivel mundial, el comando no CDP permitir en el modo de configuración de interfaz debe ser utilizado. CDP se puede desactivar de forma global o en una interfaz específica. Debido a que se ejecuta en la capa de enlace de datos, el protocolo CDP sólo puede ser implementado en los interruptores.

Un administrador de red para una pequeña red de campus ha emitido el breve comando show ip interface en un interruptor. ¿Cuál es el administrador de la verificación con este comando?. el estado de las interfaces del switch y la dirección configurada en la interfaz VLAN 1. que un host específico en otra red puede ser alcanzado. la ruta de acceso que se utiliza para llegar a un host específico en otra red. la puerta de enlace predeterminada que se utiliza por el conmutador.

Un técnico de la red emite el comando arp -d * en un PC después de que el router que está conectado a la LAN se reconfigura. ¿Cuál es el resultado después de que se emite este mandato?. La caché ARP se borra. Se muestra el contenido actual de la memoria caché ARP. Se muestra la información detallada de la caché ARP. La caché ARP está sincronizado con la interfaz del router.

Llena el espacio en blanco. _____define los protocolos y tecnologías que implementan la transmisión de datos de voz sobre una red IP.

Llena el espacio en blanco. No utilizar abreviaturas. El espectáculo de ______ de comandos proporciona información sobre la cantidad de NVRAM libre y de memoria flash con los permisos para leer o escribir datos.

Llena el espacio en blanco. No utilizar abreviaturas. La ______ de comandos que se emite en un router se utiliza para verificar el valor del registro de configuración de software.

Une con el tipo de amenaza a la seguridad de la información en cada situacion. Robo de información. Robo de identidad. Perdida de datos. Interrupción del servicio.

Denunciar Test