MTA Tema 8
![]() |
![]() |
![]() |
Título del Test:![]() MTA Tema 8 Descripción: Definiendo Infraestructura y Seguridad de Red |




Comentarios |
---|
NO HAY REGISTROS |
La conexión a una dirección de red privada de una red pública requiere: Traducción de direcciones de red (NAT). Protocolo de configuración dinámica de host (DHCP). Protección de acceso a la red (NAP). Sistema de nombres de dominio dinámico (DDNS). Las VPN se implementan para proporcionar: Una conexión segura dentro de una red privada. Una conexión segura a través de redes públicas. Encriptación adicional con IPSec. Seguridad adicional para equipos seleccionados. ¿Cuál de las siguientes opciones usa un protocolo de tunelización?. Internet. VPN. Extranet. VLAN. Una red que separa la red privada de una organización de una red pública es: Firewall. Extranet. Red perimetral. Internet. ¿Qué tecnología puede utilizar para extender una red interna a través de redes públicas o compartidas?. VLAN. Microsoft ASP-NET. NET Framework microsoft. VPN. Una VPN es: Conexión cifrada a través de Internet. Red virtual dentro de su red de área de Conexión cifrada a través de Internet a local (LAN). Túnel de comunicación entre VLANs. Red personal para su uso solamente. ¿Cuál de los siguientes es un protocolo de WAN de capa 2?. Protocolo punto a punto (PPP). Protocolo simple de administración de red (SNMP). Protocolo de control de transmisión (TCP). Protocolo de Internet (IP). Una red privada que permite a los miembros de una organización intercambiar datos es una: Extranet. Ethernet. Intranet. Internet. Para proteger una red cuando está conectado a Internet, se debe utilizar un: Puente (Bridge). Firewall. Switch. Router. Un propósito de una red perimetral es: Poner los recursos a disposición de la intranet. Vincular las redes de área del campus (CAN). Vincular las redes de área local (LAN). Poner los recursos a disposición de Internet. ¿Cuál de los siguientes servicios enmascara las direcciones IP internas de fuera de la red?. DHCP. WINS. NAT. DNS. El protocolo de consulta utilizado para localizar recursos en una red es: Protocolo de datagramas de usuario (UDP). Protocolo ligero de acceso a directorios (LDAP). Tracert. Telnet. Internet Key Exchange (IKE) es responsable de que dos funciones? (Seleccione dos.). Establecimiento de parámetros de velocidad de red. Verificación del nivel de parche del cliente (Verifying the client's patch level). Negociar algoritmos para usar. Intercambiar información clave. Haga coincidir cada tipo de red con su definición correspondiente. Extranet. Internet. Intranet. Haga coincidir el tipo de conexión VPN con la definición correspondiente. Protocolo Punto-a-Punto. SSL VPN. L2TP (Layer 2 Tunneling Protocol). Sitio-a-Sitio VPN. Trabajas en una cafetería. Su supervisor le pide que le ayude a configurar una red de computadoras. La red debe tener los siguientes elementos: - Un servidor web de cara al público - Una red Wi-Fi para los clientes - Una red privada para los terminales de punto de venta - Una PC de la oficina - Un servidor de archivos / impresión - Una impresora de red Es necesario configurar una red de perímetro para proteger la red. ¿Qué dos elementos debe incluir en la red de perímetro? (Seleccione dos.). Impresora de red. Servidor Web. Servidor de archivos. Red Wi-Fi. Terminales de punto de venta. ¿Qué servicio de red Microsoft puede utilizar para establecer una conexión a una LAN corporativa sin ninguna acción del usuario?. VPN. Escritorio Remoto. DirectAccess. Nap (Punto de acceso a la red). Esta pregunta requiere que evalúe el texto entre comillas para determinar si es correcto. Una "red privada virtual (VPN)" protege el perímetro de una red supervisando el tráfico cuando entra y sale. (Seleccione la respuesta correcta si el texto entre comillas no hace que la declaración sea correcta.). Extranet. Cortafuegos. Intranet. No se necesita cambio. Se encuentra montando una VPN que permite conexiones en el puerto entrante 1723 ¿Cual es el protocolo de tunel utilizado?. L2TP. PPP. PPTP. TCP/IP. Sospecha de un problema con uno de los puertos del cortafuegos. Si decide escanear los puertos. ¿Cúal es la herramienta apropiada para hacerlo?. NMAP. NIDS. Analizador de protocolos. PPTP. ¿Cuáles dos afirmaciones son ciertas acerca de las zonas de seguridad de Microsoft?(Elija dos). El nivel de seguridad predeterminado para sitios de intranet y de confianza local es el mismo. El nivel de seguridad para los sitios restringidos se puede cambiar. Windows Firewall es la aplicación que debe utilizar para agregar o quitar sitios web a las zonas de seguridad. Adición de un sitio web para una seguridad bloquea zona de acceso a ese sitio web. Internet explorer tiene 4 zonas de seguridad. Relacionar cada protocolo de túnel a su correspondiente puerta TCP/IP. Cada protocolo de túnel se puede utilizar una vez, más de una vez, o nada en absoluto. PPTP. L2TP. SSL. PPP. Relacione cada protocolo de túnel a su correspondiente método de cifrado. Cada protocolo de túnel se puede utilizar una vez, más de una vez, o nada en absoluto. PPTP. L2TP. SSTP. PPP. Usted trabaja en el departamento de una pequeña empresa de TI. La red de la empresa está protegida por un firewall y proporciona varios servidores dentro de una red perimetral para el acceso de las clientes y socios. El diseño de la red es similar a la siguiente imagen: La parte del diagrama de la etiqueta "A" es... La parte del diagrama de la etiqueta "B" es... La parte del diagrama de la etiqueta "C" es... Para cada uno de los siguientes enunciados, seleccione Si, si la afirmación es correcta. De lo contrario, seleccione No. Un firewall puede ser un dispositivo de hardware. Un firewall puede ser un paquete de software. Un firewall es una sala especial para proteger los servidores. ¿Qué es una VPN?. Un protocolo de encriptación. Un túnel seguro se utiliza para pasar datos a través de Internet. Vitual Protocolo Name. Un protocolo de enrutamiento dinámico. La corporación donde usted trabaja le ha pedido que trabaje dos días a la semana en casa. El acceso que le han proporcionado a la red del trabajo es similar al de la siguiente imagen: El acceso que usted usará para asegurar su conexión a la computadora de su hogar a la intranet de su compañia es una(un). ¿Cuáles dos cosas asegurarán que su conexión será segura?. Relacione cada tipo de conexión VPN con su definición. Cada tipo de dirección puede ser usada una vez, más de una vez, a nada en absoluto. internet. intranet. extranet. ¿Cómo puede conectar dispositivos de computadora usando una red pública y asegurar que sus mensajes están seguros para que no puedan ser interceptados por usuarios no autorizados?. WAN. VPN. ISDN. LAN. Proseware, Inc., quiere que instale un servidor VPN. ¿Qué servicio en Windows Server 2008 debería utilizar?. FTP. DNS. RRAS. IIS. El director de IT le ha pedido que instale un frewall. ¿Cuál de los siguientes no es un tipo de frewall?. Filtrado NAT. DMZ. ALG. Inspección de paquetes con estado. Usted sospecha de un problema con uno de los puertos en el frewall. Decide escanear los puertos. ¿Cuál de los siguientes es una herramienta apropiada para utilizar?. PPTP. Protocol analyzer. NMAP. NIDS. Su cliente quiere un servidor que pueda almacenar en cache páginas web con el fn de incrementar la velocidad de los sitios web comúnmente accedidos. ¿Qué tipo de servidor requiere el cliente?. Proxy. DNS. Firewall. VPN. El cliente con el que está trabajando quiere un dispositivo que pueda detectar anomalías de red y que las reporte a un administrador. ¿Qué tipo de dispositivo está buscando el cliente?. Filtro de contenido de internet. Proxy server. WINS server. NIDS. Un cliente le ha pedido que instale un servidor VPN que pueda ofrecer túneles sin encriptación por defecto o túneles encriptados utilizando IPsec. ¿Cuál de los siguientes servicios debería elegir con el fn de llevar esto a cabo?. DNS. L2TP. WINS. IPsec. Ha instalado un VPN por defecto en Windows Server 2008. Sin embargo, su jefa no está contenta con el nivel de seguridad. Ella preferiría tener un L2TP combinado con IPsec. ¿Qué protocolo de tunneling está ejecutando actualmente en el servidor?. RRAS. L2TP sin IPsec. PPTP. VPNv2. |