option
Cuestiones
ayuda
daypo
buscar.php

RAP - Tema 8.4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
RAP - Tema 8.4

Descripción:
test de la asig rap

Fecha de Creación: 2022/04/22

Categoría: Informática

Número Preguntas: 12

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué protocolo o servicio puede configurarse a fin de enviar mensajes no solicitados para advertir al administrador de redes sobre un evento de red, como un uso de CPU extremadamente alto en un router?. NTP. SNMP. Syslog. NetFlow.

¿Cuál es el comportamiento de un switch como resultado de un ataque exitoso de tabla CAM?. El switch se desconectará. El switch reenviará todas las tramas recibidas por todos los otros puertos. Las interfaces del switch pasarán al estado "deshabilitado por error". El switch descartará todas las tramas recibidas.

¿Qué ataque a la red intenta crear un DoS para los clientes al evitar que obtengan un arrendamiento de DHCP?. Inanición DHCP. Suplantación de identidad de DHCP. Suplantación de dirección IP. Ataque de tabla CAM.

¿Cuál es una de las desventajas del método de base de datos local para proteger el acceso a dispositivos que se puede resolver usando AAA con servidores centralizados?. Las cuentas de usuario deben configurarse localmente en cada dispositivo, por lo que la solución de autenticación no es escalable. Es muy vulnerable a los ataques de fuerza bruta porque no tiene nombre de usuario. Las contraseñas solo se pueden almacenar en texto simple en la configuración en ejecución. No se puede proporcionar responsabilidad.

¿Qué son los mensajes de trap de SNMP?. Mensajes que usa NMS para cambiar las variables de configuración en el dispositivo del agente. Mensajes que usa NMS para solicitar datos al dispositivo. Mensajes no solicitados que envía el agente SNMP y que alertan a NMS sobre una condición en la red. Mensajes que NMS envía periódicamente a los agentes SNMP que residen en los dispositivos administrados para solicitar datos al dispositivo.

Cuando usa la autenticación 802.1x, ¿qué dispositivo controla el acceso físico a la red, según el estado de autenticación del cliente?. el router que funciona como gateway predeterminado. el suplicante. el servidor de autenticación. el switch al que se conecta el cliente.

¿Cuál de estas afirmaciones describe el RSPAN “ESD”?. La VLAN de RSPAN se puede utilizar para transportar tráfico seguro entre los switches. La VLAN de RSPAN debe ser la misma tanto en el switch de origen como de destino. La VLAN de RSPAN se puede utilizar para administrar de forma remota los switches de la red. La VLAN de RSPAN debe ser la misma que la VLAN nativa.

¿Qué dispositivo se considera un suplicante durante el proceso de autenticación de 802.1x?. el cliente que solicita la autenticación. el switch que controla el acceso a la red. el servidor de autenticación que realiza la autenticación del cliente. el router que funciona como gateway predeterminado.

¿Qué declaración describe la función de la herramienta SPAN utilizada en un switch de Cisco?. Admite la operación de notificación de SNMP en un switch. Es un canal seguro para que un switch envíe el registro a un servidor syslog. Copia el tráfico de un puerto de switch y lo envía a otro puerto de switch conectado a un dispositivo de monitoreo. Proporciona interconexión entre las VLAN entre varios switches.

Consulte la ilustración. La PC1 y la PC2 deberían poder obtener las asignaciones de direcciones IP del servidor DHCP. ¿Cuántos puertos entre los switches se deben asignar como puertos confiables como parte de la configuración de detección DHCP?. 7. 1. 3. 5.

¿Cuál es la función del elemento de MIB como parte de un sistema de administración de redes?. almacenar datos de un dispositivo. recopilar datos de los agentes SNMP. cambiar las configuraciones de los agentes SNMP. cambiar las configuraciones de los agentes SNMP.

¿Cuál de estas afirmaciones describe el funcionamiento de SNMP?. Un agente SNMP que reside en un dispositivo administrado recopila información sobre el dispositivo y almacena esa información de manera remota en la MIB que se ubica en NMS. NMS usa una solicitud set para cambiar las variables de configuración en el dispositivo del agente. NMS sondea periódicamente a los agentes SNMP que residen en los dispositivos administrados mediante traps para solicitar datos a los dispositivos. El agente SNMP usa una solicitud get para solicitar datos al dispositivo.

Denunciar Test