option
Cuestiones
ayuda
daypo
buscar.php

Tema 16

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Tema 16

Descripción:
Tema 16 de Redes

Fecha de Creación: 2025/02/10

Categoría: Otros

Número Preguntas: 15

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué componente está diseñado para proteger contra comunicaciones no autorizadas hacia y desde una computadora?. Centro de seguridad. Escáner de puerto. Antimalware. Antivirus. Firewall.

¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA por un período de 30 segundos si hay 2 intentos fallidos de inicio de sesión en 10 segundos?. RouterA(config)# login block-for 10 attempts 2 within 30. RouterA(config)# login block-for 30 attempts 2 within 10. RouterA(config)# login block-for 2 attempts 30 within 10. RouterA(config)# login block-for 30 attempts 10 within 2.

¿Cuál es el propósito de la función de contabilidad de seguridad de red?. Requerir que los usuarios prueben quiénes son. Determinar a qué recursos puede acceder un usuario. No perder de vista las acciones de los usuarios. Proporcionar preguntas de desafío y respuesta.

¿Qué tipo de ataque puede implicar el uso de herramientas como nslookup y fping??. Ataque de acceso. Ataque de reconocimiento. Ataque por denegación de servicio. Ataque de gusano.

¿Qué beneficio ofrece SSH a través de Telnet para administrar remotamente un router?. Varios. Uso de TCP. Autorización. Conexiones a través de varias líneas VTY.

¿Cuál de las siguientes es una de las herramientas de seguridad más eficaces disponibles para proteger a los usuarios contra amenazas externas?. Firewalls. Routers que ejecutan servicios AAA. Servidores de parches. Técnicas de cifrado de contraseñas.

¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados accedan a los recursos?. Ataques DoS. Ataques de acceso. Ataques de reconocimiento. Explotación de confianza.

¿Cuáles son los tres servicios proporcionados por el marco de AAA? (Elija tres opciones.). Registro. Automatización. Autorización. Autenticación. Equilibrio automático. Configuración automática.

¿Qué ataque de código malicioso es autónomo e intenta aprovechar una vulnerabilidad específica en un sistema que se está atacando?. Virus. Gusano. Caballo de Troya. Ingeniería social.

En un armario de cableado, algunos routers y switches fallaron después de la falla de una unidad de aire acondicionado. ¿Qué tipo de amenaza describe esta situación?. Configuración. Ambiental. Eléctrica. Mantenimiento.

¿Qué significa el término vulnerabilidad?. Es una debilidad que hace que un objetivo sea susceptible a un ataque. Es una computadora que contiene información confidencial. Es un método de ataque para aprovechar un objetivo. Es una máquina conocida del objetivo o de la víctima. Es una posible amenaza que crea un hacker.

¿Qué tres pasos de configuración se deben realizar para implementar el acceso SSH a un enrutador? (Escoja tres opciones.). Una contraseña en la línea de consola. Un nombre de dominio IP. Una cuenta de usuario. Una contraseña de modo de activación. Un nombre de host único. Una contraseña cifrada.

¿Cuál es el objetivo de un ataque de reconocimiento de red?. Detección y esquematización de sistemas. Manipulación de datos no autorizada. Deshabilitación de sistemas o servicios de red. Denegación de acceso de los usuarios legítimos a los recursos.

Por razones de seguridad, un administrador de red debe asegurarse de que los equipos locales no pueden hacer ping entre sí. ¿Qué configuración puede realizar esta tarea?. Configuración de tarjeta inteligente. Configuración de firewall. Configuración de la dirección MAC. Configuración del sistema de archivos.

Un administrador de red establece una conexión a un switch a través de SSH. ¿Qué característica describe de forma única la conexión SSH?. Acceso fuera de banda a un switch mediante el uso de un terminal virtual con autenticación de contraseña. Acceso remoto al conmutador mediante el uso de una conexión telefónica. Acceso in situ a un conmutador mediante el uso de un PC conectado directamente y un cable de consola. Acceso remoto a un switch donde los datos se cifran durante la sesión. Acceso directo al conmutador mediante el uso de un programa de emulación de terminal.

Denunciar Test