option
Mi Daypo

II 10 - 13

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
II 10 - 13

Descripción:
Los goles

Autor:
Ein
(Otros tests del mismo autor)

Fecha de Creación:
03/04/2022

Categoría:
Deportes

Número preguntas: 68
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1. ¿Cuál es el resultado de un ataque de agotamiento de DHCP? Los clientes legítimos no pueden arrendar direcciones IP. El atacante proporciona información incorrecta de DNS y gateway predeterminado a los clientes. Se secuestran las direcciones IP asignadas a los clientes legítimos. Los clientes reciben asignaciones de direcciones IP de un servidor DHCP dudoso.
2. ¿Qué representa una práctica recomendada en relación con protocolos de descubrimiento como CDP y LLDP en dispositivos de red? Utilice el LLDP estándar abierto en lugar de CDP. Deshabilite ambos protocolos en todas las interfaces donde no sean necesarios. Utilice la configuración predeterminada del enrutador para CDP y LLDP. Habilite CDP en dispositivos perimetrales y habilite LLDP en dispositivos interiores.
3. ¿Qué declaración describe el comportamiento de un conmutador cuando la tabla de direcciones MAC está llena? Trata las tramas como unidifusión desconocida e inunda todas las tramas entrantes a todos los puertos a través de varios conmutadores. Trata las tramas como unidifusión desconocida e inunda todas las tramas entrantes a todos los puertos dentro del dominio de colisión. Trata las tramas como unidifusión desconocida e inunda todas las tramas entrantes a todos los puertos del switch. Trata las tramas como unidifusión desconocida e inunda todas las tramas entrantes a todos los puertos dentro de la VLAN local.
4. ¿Qué característica de un switch lo hace vulnerable a los ataques de salto de VLAN? el tamaño limitado del espacio de memoria direccionable por contenido la función de puerto troncal automático habilitada para todos los puertos de forma predeterminada compatibilidad de ancho de banda de puertos mixtos habilitada para todos los puertos de forma predeterminada el modo dúplex mixto habilitado para todos los puertos de forma predeterminada.
5. ¿Qué componente de AAA se utiliza para determinar los recursos a los que puede acceder el usuario y las operaciones que tiene permitido realizar? Registro Autorización Auditoría Autenticación.
6. Consulte la ilustración. La seguridad del puerto se ha configurado en la interfaz Fa 0/12 del conmutador S1. ¿Qué acción ocurrirá cuando PC1 esté conectado al conmutador S1 con la configuración aplicada? Se eliminarán las tramas de PC1 y se creará un mensaje de registro. Las tramas de PC1 se reenviarán a su destino, pero no se creará una entrada de registro. Las tramas de PC1 provocarán que la interfaz se cierre inmediatamente y se realizará una entrada de registro. Las tramas de PC1 se eliminarán y no habrá registro de la infracción. Las tramas de PC1 se reenviarán ya que falta el comando switchport port-security violation . Las tramas de PC1 se reenviarán a su destino y se creará una entrada de registro.
7. Un administrador de red configura la seguridad de puertos en un switch de Cisco. La política de seguridad de la compañía especifica que cuando se produce una violación, los paquetes con direcciones de origen desconocidas deben descartarse y no se debe enviar ninguna notificación. ¿Qué modo de violación se debe configurar en las interfaces? protect shutdown Off restrict.
8. ¿Qué beneficio de seguridad se obtiene al habilitar la protección BPDU en interfaces habilitadas para PortFast? evitar que se agreguen conmutadores no fiables a la red protección contra bucles de capa 2 preventing buffer overflow attacks aplicar la colocación de puentes raíz.
9. ¿Qué tipo de ataque de salto de VLAN se puede evitar designando una VLAN no utilizada como VLAN nativa? VLAN double-tagging Inanición de DHCP DTP spoofing Suplantación de identidad de DHCP.
10. Un administrador de red ingresa la siguiente secuencia de comandos en un switch Cisco 1. SW1 (config) # Interface range fa0/5 — 10 SW1 (config-if) # ip dhcp snooping limit rate 6 Si alguno de los puertos FastEthernet 5 a 10 recibe más de 6 mensajes DHCP por segundo, el puerto se apagará. Los puertos FastEthernet 5 a 10 pueden recibir hasta 6 mensajes de descubrimiento DHCP por segundo. Los puertos FastEthernet 5 a 10 pueden recibir hasta 6 mensajes DHCP por segundo de cualquier tipo. Si alguno de los puertos FastEthernet 5 a 10 recibe más de 6 mensajes DHCP por segundo, el puerto seguirá funcionando y se enviará un mensaje de error al administrador de la red.
11. ¿Qué dos comandos se pueden usar para habilitar la protección BPDU en un switch? (Escoja dos opciones). S1(config-if)# enable spanning-tree bpduguard S1(config-if)# spanning-tree bpduguard enable S1(config)# spanning-tree portfast bpduguard default S1(config-if)# spanning-tree portfast bpduguard S1(config)# spanning-tree bpduguard default.
12. ¿Cuáles son los dos métodos utilizados por una NIC inalámbrico para descubrir un AP? (Elija dos). entrega de una trama de difusión envío de una solicitud de ARP comienzo de un protocolo de enlace de tres vías recepción de una trama de señal de difusión transmisión de una solicitud de sondeo.
13. ¿Qué topología de red inalámbrica se usaría por los ingenieros de redes para brindar una red inalámbrica para un edificio entero universitarios? Modo mixto pública Infraestructura Ad hoc.
14. ¿Qué es un modo de seguridad inalámbrica que requiere un servidor RADIUS para autenticar usuarios inalámbricos? personal WEP empresa clave compartida.
15. Un técnico configura el canal en un router inalámbrico en 1, 6 u 11. ¿Cuál es la finalidad de ajustar el canal? Evitar la interferencia de dispositivos inalámbricos próximos. Proporcionar modos de seguridad más sólidos. Desactivar la transmisión de SSID. Habilitar distintos estándares 802.11.
16. Se le pide a un administrador de red que actualice el acceso inalámbrico para usuarios finales en un edificio. Para proporcionar velocidades de datos de hasta 1,3 Gb/s y seguir siendo compatible con dispositivos más antiguos, ¿qué estándar inalámbrico debe implementarse? 802.11b 802.11n 802.11ac 802.11g.
17. En un panel WLC de Cisco 3504, ¿qué opción proporciona acceso al menú completo de funciones? Network Summary Avanzado Puntos de acceso Rogues.
18. ¿Qué protocolo se puede utilizar para supervisar la red? DHCP AAA RADIUS SNMP.
19. ¿Qué servicio se puede utilizar en un enrutador inalámbrico para priorizar el tráfico de red entre diferentes tipos de aplicaciones, de modo que los datos de voz y vídeo se prioricen sobre los datos de correo electrónico y web? NAT DHCP DNS QoS.
20. ¿Qué paso se requiere antes de crear una nueva WLAN en un WLC de la serie 3500 de Cisco? Cree o tenga disponible un servidor SNMP. Cree o tenga disponible un servidor RADIUS. Cree un nuevo SSID. Crear una nueva interfaz VLAN.
21. Un administrador de red está trabajando para mejorar el rendimiento de la WLAN en un enrutador inalámbrico de doble banda. ¿Cuál es una forma simple de lograr un resultado dividido en el tráfico? Asegúrese de que se utilizan diferentes SSID para las bandas de 2,4 GHz y 5 GHz. Agregue un extensor de alcance Wi-Fi a la WLAN y configure el AP y el extensor de alcance para que sirvan diferentes bandas. Requerir que todos los dispositivos inalámbricos utilicen el estándar 802.11n. Mantenga el firmware del router inalámbrico actualizado.
22. Un administrador de red está agregando una nueva WLAN en un WLC de la serie 3500 de Cisco. La configuración requiere una contraseña secreta compartida. ¿Cuál es el propósito de la contraseña secreta compartida? El servidor RADIUS lo utiliza para autenticar a los usuarios de WLAN. Se utiliza para cifrar los mensajes entre el WLC y el servidor RADIUS. Permite a los usuarios autenticar y acceder a la WLAN. Se utiliza para autenticar y cifrar datos de usuario en la WLAN.
23. ¿Qué componente de control de acceso, implementación o protocolo audita las acciones de los usuarios que se realizan en la red? Registro Autorización 802.1x Autenticación.
24. ¿Qué tipo de red inalámbrica utiliza transmisores para proporcionar servicios inalámbricos en una gran región urbana? wireless wide-area network wireless local-area network wireless personal-area network wireless metropolitan-area network.
25. Haga coincidir cada componente funcional de AAA con su descripción. (No se utilizan todas las opciones). y n.
26. ¿Qué dos soluciones de Cisco ayudan a prevenir los ataques de inanición de DHCP? (Escoja dos opciones). Web Security Appliance Detección DHCP Seguridad de puertos Protección de la IP de origen Inspección dinámica de ARP.
27. ¿Cuáles son tres técnicas de mitigación de ataques de VLAN? (Elija tres opciones.) Habilitar la protección BPDU. Configurar la VLAN nativa en una VLAN sin usar. Desactivar el DTP. Habilitar la protección de origen. Usar VLAN privadas. Habilitar manualmente los enlaces troncales.
28. Consulte la ilustración. ¿Qué se puede determinar sobre la seguridad de puertos a partir de la información que se muestra? El puerto tiene dos dispositivos conectados. El modo de violación de puertos es el modo predeterminado para todos los puertos que tengan habilitada la seguridad de puertos. El puerto se desconectó. El puerto tiene la cantidad máxima de direcciones MAC que admiten los puertos de switch de capa 2 configurados para la seguridad de puertos.
29. Un administrador de red de una universidad está configurando el proceso de autenticación de usuario de WLAN. Los usuarios inalámbricos deben introducir credenciales de nombre de usuario y contraseña que serán verificadas por un servidor. ¿Qué servidor prestaría tal servicio? AAA NAT SNMP RADIUS.
30. Un técnico está solucionando problemas con una WLAN lenta que consta de dispositivos 802.11b y 802.11g. Se ha implementado un nuevo router de doble banda 802.11n/ac en la red para reemplazar el antiguo router 802.11g. ¿Qué puede hacer el técnico para abordar la velocidad inalámbrica lenta? Cambiar SSID predeterminado. Configure los dispositivos para que utilicen un canal diferente. Dividir el trafico inalambrico entre las bandas 802.11n de 2.4 GHz y 5 GHz. Actualice el firmware en el nuevo enrutador.
31. Estados del manual de la empresa que los empleados tengan hornos microondas en sus oficinas. En cambio, todos los empleados deben utilizar hornos microondas ubicados en la cafetería de los empleados. ¿Qué riesgo de seguridad inalámbrica es la empresa que intenta evitar? dispositivos configurados incorrectamente puntos de acceso no autorizados Intercepción de datos interferencia accidental.
32. ¿Cuál es la función proporcionada por el protocolo CAPWAP en una red inalámbrica corporativa? CAPWAP crea un túnel en puertos TCP (Protocolo de control de transmisión) para permitir que un WLC configure un punto de acceso autónomo. CAPWAP proporciona la encapsulación y reenvío del tráfico de usuario inalámbrico entre un punto de acceso y un controlador LAN inalámbrico. CAPWAP proporciona el cifrado del tráfico de usuario inalámbrico entre un punto de acceso y un cliente inalámbrico. CAPWAP proporciona conectividad entre un punto de acceso que utiliza direccionamiento IPv6 y un cliente inalámbrico que utiliza direccionamiento IPv4.
33. Abra la actividad de PT. Realice las tareas en las instrucciones de la actividad y luego responda la pregunta. ¿Qué evento tendrá lugar si hay una violación de seguridad de puerto en la interfaz Fa0/1 del switch S1? Se registra un mensaje de syslog. La interfaz entra en el estado deshabilitado por error. Se envía una notificación. Se descartan los paquetes con direcciones de origen desconocidas.
34. ¿Qué método de autenticación almacena nombres de usuario y contraseñas en el router y es ideal para redes pequeñas? AAA basado en servidor AAA local sobre RADIUS AAA local sobre TACACS+ AAA local AAA basado en servidor sobre TACACS+ AAA basado en servidor sobre RADIUS.
35. ¿Qué protocolo se debe usar para mitigar la vulnerabilidad de usar Telnet para administrar dispositivos de red de forma remota? TFTP SNMP SSH SCP.
36. ¿Qué dispositivo se considera un suplicante durante el proceso de autenticación de 802.1x? el servidor de autenticación que realiza la autenticación del cliente el router que funciona como gateway predeterminado el switch que controla el acceso a la red el cliente que solicita la autenticación.
37. Consulte la ilustración. La interfaz Fa0/2 del conmutador S1 se ha configurado con el comando switchport port-security mac-address 0023.189d.6456 y se ha conectado una estación de trabajo. ¿Cuál podría ser la razón por la que la interfaz Fa0/2 se apaga? La dirección MAC de PC1 que se conecta a la interfaz Fa0/2 no es la dirección MAC configurada. La conexión entre S1 y PC1 se realiza a través de un cable cruzado. La interfaz Fa0/24 de S1 está configurada con la misma dirección MAC que la interfaz Fa0/2. S1 se ha configurado con un comando switchport port-security aging .
38. Consulte la ilustración. La PC1 y la PC2 deberían poder obtener las asignaciones de direcciones IP del servidor DHCP. ¿Cuántos puertos entre los switches se deben asignar como puertos confiables como parte de la configuración de detección DHCP? 7 5 1 3.
39. Un administrador de red está configurando DAI en un conmutador con el comando ip arp inspection validate src-mac . ¿Cuál es el objetivo de este comando de configuración? Comprobar la dirección MAC de destino en el encabezado de Ethernet contra la tabla dirección MAC Comprobar la dirección dirección MAC de destino en el encabezado de Ethernet contra las ACL ARP configuradas por el usuario Comprueba la dirección de origen L2 en el encabezado de Ethernet contra la dirección del remitente L2 en el cuerpo ARP. Comprueba la dirección de origen L2 en el encabezado de Ethernet contra la dirección de destino L2 en el cuerpo ARP.
40. Como parte de la nueva política de seguridad, todos los switches de la red están configurados para aprender automáticamente las direcciones MAC de cada puerto. Todas las configuraciones en ejecución se guardan en el inicio y cierre de cada día hábil. Una tormenta fuerte causa un corte de energía prolongado varias horas después del cierre de negocio. Cuando los switches se vuelven a activar, estos conservan las direcciones MAC aprendidas dinámicamente. ¿Qué configuración de seguridad de puertos habilitó esto? direcciones MAC autoprotegidas direcciones MAC seguras estáticas direcciones MAC seguras persistentes direcciones MAC seguras dinámicas.
41. ¿Qué tipo de antena inalámbrica es más adecuado para proporcionar cobertura en espacios abiertos grandes, como entradas o salas de conferencias grandes? direccional Yagi omnidireccional plato.
42. Durante una conferencia, los participantes utilizan computadoras portátiles para obtener conectividad de red. Cuando uno de los disertantes intenta conectarse a la red, la computadora portátil no puede mostrar ninguna red inalámbrica disponible. ¿En qué modo debe de estar funcionando el punto de acceso? Abierta pasiva mixto activa.
43. En una página Resumen del WLC 3504 de Cisco ( Avanzado > Resumen ), ¿qué pestaña permite a un administrador de red configurar una WLAN determinada con una directiva WPA2? ADMINISTRACIÓN Redes de área local inalámbrica (WLAN) SEGURIDAD INALÁMBRICO.
44. Un administrador de red implementa un enrutador inalámbrico en un pequeño bufete de abogados. Los portátiles de los empleados se unen a la WLAN y reciben direcciones IP en la red 10.0.10.0/24. ¿Qué servicio se utiliza en el enrutador inalámbrico para permitir que las computadoras portátiles de los empleados accedan a Internet? DNS DHCP RADIUS NAT.
45. Un ingeniero de red resuelve problemas en una red inalámbrica que se implementó recientemente y que utiliza los últimos estándares 802.11. Cuando los usuarios acceden a servicios de ancho de banda elevado, como la transmisión de video, el rendimiento de la red inalámbrica es deficiente. Para mejorar el rendimiento, el ingeniero de red decide configurar un SSID de banda de frecuencia de 5 Ghz y capacitar a los usuarios para utilizar ese SSID para los servicios de transmisión de medios. ¿Por qué esta solución podría mejorar el rendimiento de la red inalámbrica para ese tipo de servicio? Requerir a los usuarios que cambien a la banda de 5 Ghz para la transmisión de medios es engorroso y dará como resultado que haya menos usuarios que accedan a esos servicios. La banda de 5 Ghz tiene un mayor alcance; por lo tanto, no tiende a sufrir interferencias. Los únicos usuarios que pueden pasar a la banda de 5 Ghz son aquellos que cuentan con las NIC inalámbricas más recientes, lo que reduce el uso. La banda de 5 Ghz tiene más canales y está menos poblada que la banda de 2,4 GHz, lo que la hace más adecuada para la transmisión de medios.
46. ¿Qué tres parámetros deberían cambiarse si se están implementando las mejores prácticas para un AP inalámbrico doméstico? (Escoja tres opciones). tiempo de baliza inalámbrica SSID frecuencia de antena wireless network password AP password contraseña del sistema operativo del cliente inalámbrico.
47. ¿Qué componente de control de acceso, implementación o protocolo se implementa localmente o como una solución basada en servidor? 802.1x Registro autenticación autorización.
48. ¿Qué tipo de red inalámbrica utiliza comúnmente dispositivos Bluetooth o ZigBee? wireless metropolitan-area network wireless wide-area network wireless local-area network wireless personal-area network.
49. ¿Qué componente de AAA permite que un administrador realice un seguimiento de las personas que acceden a los recursos de la red y de los cambios que se hacen en dichos recursos? Autenticación Registro Accesibilidad Autorización.
50. ¿Qué característica o configuración de un switch lo hace vulnerable a ataques de doble etiquetado de VLAN? la función de puerto troncal automático habilitada para todos los puertos de forma predeterminada modo dúplex mixto habilitado para todos los puertos de forma predeterminada el tamaño limitado del espacio de memoria direccionable por contenido la VLAN nativa del puerto de enlace troncal es la misma que una VLAN de usuario.
51. ¿Qué tipo de red inalámbrica utiliza transmisores para proporcionar cobertura en un área geográfica extensa? wireless wide-area network wireless personal-area network wireless metropolitan-area network wireless local-area network.
52. ¿Cuál es una de las ventajas de usar SSID en lugar de FTP? Es la mejor forma de asegurar una red inalámbrica. Los clientes deberán identificar manualmente el SSID para conectarse a la red. Brinda acceso a internet gratuito en lugares públicos donde conocer el SSID de ninguna preocupación. Los SSID son muy difícil de determinar porque los AP no transmiten los.
53. Una empresa implementó recientemente una red inalámbrica 802.11n. Algunos usuarios se quejan de que la red inalámbrica es demasiado lenta. ¿Cuál es el mejor método para mejorar el rendimiento de la red inalámbrica? Dividir el tráfico entre las bandas de frecuencia de 2,4 GHz y 5 GHz. Reemplazar las NIC inalámbricas en las computadoras que experimentan conexiones lentas. Actualizar el firmware en el punto de acceso inalámbrico. Deshabilitar DHCP en el punto de acceso y asignar direcciones estáticas a los clientes inalámbricos.
54. Un especialista en seguridad de TI habilita la seguridad de puertos en un puerto de switch de un switch de Cisco. ¿Cuál es el modo de violación predeterminado que se usa hasta que el puerto de switch se configura para que use otro modo de violación? Protección Restricción shutdown deshabilitado.
55. Una computadora portátil no se puede conectar a un punto de acceso inalámbrico. ¿Cuáles son los dos pasos de resolución de problemas que se deben llevar a cabo primero? (Elija dos opciones). Asegurarse de que la antena de la computadora portátil esté conectada. Asegurarse de que se hayan seleccionado los medios de red correctos. Asegurarse de que la NIC inalámbrica esté habilitada. Asegurarse de que se haya elegido el SSID inalámbrico. Asegurarse de que la NIC esté configurada para la frecuencia adecuada.
56. Un técnico está por instalar y configurar una red inalámbrica en una sucursal pequeña. ¿Cuál es la primera medida de seguridad que el técnico debe aplicar de forma inmediata al encender el router inalámbrico? Habilitar el filtrado de direcciones MAC en el router inalámbrico. Deshabilitar la transmisión del SSID de la red inalámbrica. Configurar la encriptación del router inalámbrico y de los dispositivos inalámbricos conectados. Cambiar el nombre de usuario y contraseña predeterminados en el router inalámbrico.
57. ¿Cuáles son dos protocolos que utiliza AAA para autenticar a los usuarios contra una base de datos central de nombres de usuario y contraseña? (Escoja dos opciones). RADIUS SSH NTP TACACS+ HTTPS CHAP.
58. ¿Qué componente de control de acceso, implementación o protocolo se basa en las funciones de dispositivo del suplicante, autenticador y servidor de autenticación? 802.1x Autenticación Autorización Registro.
59. ¿Qué dos estándares inalámbricos IEEE 802.11 operan solo en el rango de 5 GHz? (Escoja dos opciones). 802.11ad 802.11b 802.11g 802.11ac 802,11a 802.11n.
60. ¿Qué tipo de trama de administración puede ser transmitido regularmente por un AP? autenticación beacon respuesta de la sonda solicitud de sondeo.
61. ¿Qué tipo de red inalámbrica utiliza transmisores de baja potencia para una red de corto alcance, generalmente de 20 a 30 pies (6 a 9 metros)? wireless wide-area network wireless personal-area network wireless local-area network wireless metropolitan-area network.
62. ¿Qué componente de control de acceso, implementación o protocolo controla a quién se le permite acceder a una red? autorización autenticación 802.1x Registro.
63. ¿Qué componente de control de acceso, implementación o protocolo indica éxito o fallo de un servicio solicitado por el cliente con un mensaje PASS o FAIL? Autenticación Registro autorización 802.1x.
64. ¿Qué componente de control de acceso, implementación o protocolo controla lo que los usuarios pueden hacer en la red? Registro Autenticación 802.1x Autorización.
65. ¿Qué tipo de red inalámbrica es adecuada para proporcionar acceso inalámbrico a una ciudad o distrito? wireless wide-area network wireless personal-area network wireless local-area network wireless metropolitan-area network.
66. Consulte la exhibición. El puerto Fa0/2 ya se configuró adecuadamente. El teléfono IP y la computadora funcionan de manera correcta. ¿Cuál sería la configuración de switch más adecuada para el puerto Fa0/2 si el administrador de red tuviera los siguientes objetivos? Nadie debe poder desconectar el teléfono IP o la computadora ni conectar otro dispositivo por cable. Si se conecta un dispositivo diferente, el puerto Fa0/2 se debe desactivar. El switch debe detectar automáticamente la dirección MAC del teléfono IP y de la computadora, y agregar esas direcciones a la configuración en ejecución. SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security violation restrict SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security mac-address sticky.
67. ¿Qué componente de control de acceso, implementación o protocolo registra comandos EXEC y configuración configurados por un usuario? Autenticación Registro 802.1x Autorización.
68. ¿Qué tipo de red inalámbrica es adecuada para las comunicaciones nacionales y globales? wireless local-area network wireless metropolitan-area network wireless wide-area network wireless personal-area network.
Denunciar test Condiciones de uso
INICIO
CREAR TEST
COMENTARIOS
ESTADÍSTICAS
RÉCORDS
Otros tests del Autor