Punto de control M11 y M12
![]() |
![]() |
![]() |
Título del Test:![]() Punto de control M11 y M12 Descripción: Examen de punto de control M11 y M12 |




Comentarios |
---|
NO HAY REGISTROS |
Un router de Cisco está ejecutando IOS 15. ¿Cuáles son los dos tipos de entrada de tabla de routing que se agregarán cuando un administrador de red active una interfaz y le asigne una dirección IP? (Elija dos opciones.). Interfaz conectada directamente. Interfaz de ruta local. Ruta que se obtiene a través de OSPF. Ruta que se obtiene a través de EIGRP. Ruta que un administrador de red introduce de forma manual. ¿Qué protocolo de enrutamiento se utiliza para intercambiar rutas entre proveedores de servicios de Internet?. BGP. OSPF. EIGRP. RIP. ISIS. ¿Cuáles son dos tipos de direcciones que se encuentran en terminales de red? (Elija dos opciones.). IP. MAC. TCP. return. UDP. ¿Qué acción realiza un switch ethernet cuando recibe una trama con una dirección de origen de capa 2 desconocida?. Registra la dirección de origen en la tabla de direcciones del switch. Reenvía la trama a todas las interfaces excepto a la interfaz en la que fue recibida. Descarta la trama. Reenvía la trama hacia la puerta de enlace predeterminada. ¿Qué información, dentro de un paquete de datos, utiliza un router para tomar decisiones de reenvío?. La dirección IP de destino. la dirección MAC de destino. El nombre de host de destino. El servicio de destino solicitado. ¿Cuál tipo de ruta es creada cuando un administrador de red configura manualmente una ruta que tiene una interfaz de salida activa?. Estática. Dinámica. Local. Conectado directamente. ¿Cuál es una característica del modo de detección pasiva WLAN?. El AP envía periódicamente tramas beacon que contienen el SSID. El cliente inicia el proceso de detección mediante el envío de una solicitud de prueba. La función beaconing en el AP está deshabilitada. El cliente debe conocer el nombre del SSID para comenzar el proceso de detección. ¿Qué característica describe un cliente inalámbrico que funciona en modo activo?. Debe conocer el SSID para conectarse a un AP. Capacidad de cambiar dinámicamente canales. Transmite señales que solicitan el SSID. Debe configurarse para seguridad antes de conectarse a un AP. ¿Cuál es una característica de un puerto enrutado que está configurado en un switch Cisco?. Se le asigna una dirección IP. Está asociado con una única VLAN. Ejecuta STP para evitar bucles. Admite subinterfaces. Una cada dispositivo con una categoría. PC. impresora. dispositivo inteligente. firewall. switch. ¿Cuál es el primer paso en el proceso CSMA/CA cuando un cliente inalámbrico está intentando comunicarse en la red inalámbrica?. El cliente escucha el tráfico en el canal. El AP envía un mensaje CTS al cliente. El cliente envía un mensaje RTS al AP. El cliente envía una trama de prueba al canal. ¿Qué marco de administración Wi-fi es transmitida regularmente por los AP para anunciar su presencia?. Beacon. Autenticación. Asociación. Sondear. ¿Cuál enunciado describe una VPN?. Una VPN utiliza conexiones virtuales para crear una red privada a través de una red pública. Una VPN utiliza software de virtualización de código abierto para crear un túnel a través del Internet. Una VPN utiliza conexiones físicas dedicadas para transferir datos entre usuarios remotos. Una VPN utiliza conexiones lógicas para crear redes públicas a través de Internet. ¿Cuál es la función de la capa de distribución en el modelo de diseño de red de tres capas?. Agregar conexiones de capa de acceso. Proporcionar conexión de alta velocidad en el perímetro de la red. Proporcionar acceso seguro a Internet. Proporcionar acceso directo a la red. ¿Cuál de las siguientes es una función de SNMP?. Brinda un formato de mensaje para la comunicación entre los agentes y los administradores de dispositivos de red. Proporciona análisis estadístico sobre los paquetes que pasan por un router o switch de multicapa de Cisco. Sincroniza el tiempo en todos los dispositivos en la red. Captura paquetes que entran y salen de la tarjeta de interfaz de red. ¿Qué componente de AAA puede establecerse utilizando tokens?. Autenticación. Registro. Auditoría. Autorización. ¿Cuáles son las dos desventajas de usar un IDS? (Elija dos opciones.). El IDS requiere que otros dispositivos respondan a los ataques. El IDS no detiene el tráfico malicioso. El IDS funciona sin conexión utilizando copias del tráfico de red. El IDS analiza los paquetes reenviados. El IDS no tiene ningún impacto en el tráfico. ¿Qué es un sistema de detección de intrusiones basado en host (HIDS)?. Combina las funcionalidades de aplicaciones antimalware con protección de firewall. Identifica ataques potenciales y envía alertas, pero no detiene el tráfico. Detecta y detiene los ataques directos potenciales, pero no realiza un análisis en busca de malware. Es un sistema sin agente que analiza los archivos en un host en busca de posible malware. ¿Cuál enunciado describe una de las reglas que rigen el comportamiento de las interfaces en el contexto de la implementación de una configuración de política de Firewall basado en zonas (zone-based policy firewall configuration)?. Por defecto, es permitido que el tráfico fluya entre las interfaces que son miembros de la misma zona. Un administrador puede asignar interfaces a zonas, independientemente de si la zona haya sido configurada. Por defecto, es permitido que el tráfico fluya entre una interfaz que es miembro de una zona y cualquier interfaz que no es un miembro de esa zona. Un administrador puede asignar una interfaz a varias zonas de seguridad. ¿Cuáles son las dos declaraciones verdaderas sobre los servidores NTP en una red empresarial? (Elija dos opciones.). Los servidores NTP de estrato 1 están conectados directamente a un origen de hora autoritativo. Los servidores NTP aseguran que la información de registro y de depuración tenga una marca de tiempo precisa. Todos los servidores NTP se sincronizan directamente con un origen de hora de estrato 1. Los servidores NTP controlan el tiempo medio entre fallas (MTBF) para los dispositivos de red clave. Solo puede haber un servidor NTP en una red empresarial. Haga coincidir el servicio de seguridad con su respectiva descripción. SNMP. Port mirroring (duplicación de puertos). NetFlow. ACL. ¿Cuáles son los dos dispositivos que comúnmente se encontrarían en la capa de acceso del modelo de diseño jerárquico de LAN empresarial? (Elija dos.). Punto de acceso. Switch de capa 2. Switch modular. Dispositivo de capa 3. Firewall. En el proceso de recopilación de datos, ¿qué tipo de dispositivo escucha el tráfico pero solo recopila estadísticas de tráfico?. El recopilador NetFlow. Servidor de syslog. NMS. Agente de SNMP. ¿Qué afirmación describe una diferencia entre RADIUS y TACACS+?. RADIUS cifra solamente la contraseña mientras que TACACS+ cifra toda la comunicación. El software Cisco Secure ACS admite RADIUS pero no TACACS+. RADIUS separa la autenticación y la autorización mientras que TACACS+ las combina en un proceso. RADIUS utiliza TCP mientras que TACACS+ hace uso de UDP. ¿Cuál es una ventaja del sistema HIPS que no es proporcionada por un IDS?. HIPS protege los recursos críticos del sistema y monitorea los procesos del sistema operativo. HIPS proporciona un análisis rápido de los eventos a través de un registro detallado (detailed logging). HIPS monitorea los procesos de red y protege los archivos críticos. HIPS implementa sensores en los puntos de entrada (entry points) de la red y protege los segmentos críticos de la red. |