domingo, 3 de mayo de 2015

CCNA 1 Cisco v5.0 Capitulo 11 - Respuestas del exámen



1. ¿Qué dos afirmaciones sobre un identificador de conjunto de servicios (SSID) son verdaderas? (Elija dos.)

responsable de determinar la intensidad de la señal
utilizado para cifrar los datos enviados a través de la red inalámbrica
todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID
consiste en una cadena de 32 caracteres y no distingue mayúsculas de minúsculas
dice un dispositivo inalámbrico al que pertenece WLAN


2. ¿Qué tipo de ataque a la red implica la inhabilitación o la corrupción de redes, sistemas o servicios?

ataques de acceso
ataques de denegación de servicio
ataques de reconocimiento
ataques de códigos maliciosos


3. ¿Qué comando backup voluntad la configuración que se almacena en la NVRAM a un servidor TFTP?

copy tftp running-config
copia startup-config tftp
copy running-config tftp
copy tftp startup-config


4. Abra la Actividad PT.
¿Hasta cuándo un usuario se bloqueará si el usuario excede el número máximo permitido de intentos de conexión fallidos?

3 minutos
1 minuto
4 minutos
2 minutos


5. Rellene el espacio en blanco. No utilizar abreviaturas.

El comando “show version” que se emite en un router se utiliza para verificar el valor del registro de configuración de software.


6. ¿Qué es una característica de seguridad de la utilización de NAT en una red?

niega todos los paquetes que se originan a partir de direcciones IP privadas
permite a las direcciones IP internas a ocultarse de los usuarios externos
niega todos los hosts internos de comunicarse fuera de su propia red
permite a las direcciones IP externas a ocultarse de los usuarios internos


7. Un administrador de red ha determinado que varios equipos de la red están infectados con el gusano. ¿Qué secuencia de pasos se deben seguir para mitigar el ataque del gusano?

la contención, la cuarentena, el tratamiento y la inoculación
tratamiento, cuarentena, inoculación, y la contención
inoculación, la contención, la cuarentena y tratamiento
la contención, la inoculación, la cuarentena y tratamiento


8. ¿Qué protocolo de seguridad WLAN genera una nueva dinámica clave cada vez que un cliente establece una conexión con la AP?

PSK
WPA
EAP
WEP


9. Consulte la presentación. Documentación de referencia para una pequeña empresa tenía de ping estadísticas de tiempo de ida y vuelta de 36/97/132 entre hosts H1 y H3. Hoy, el administrador de la red comprueba la conectividad haciendo ping entre hosts H1 y H3 que resultó en un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué indica esto con el administrador de la red?

Algo está causando interferencia entre H1 y R1.
H3 no está bien conectado a la red.
Rendimiento entre las redes se encuentra dentro de los parámetros esperados.
La conectividad entre H1 y H3 está bien.
Algo está causando un retardo de tiempo entre las redes.


10. Cuando un administrador debe establecer una línea de base de la red?

cuando el tráfico es en el pico en la red
cuando hay una caída repentina en el tráfico
en el punto más bajo de tráfico en la red
a intervalos regulares durante un período de tiempo


11. Un ping falla cuando se realiza desde el router R1 para conectar directamente el router R2. El administrador de la red luego procede a emitir el comando show cdp neighbors. ¿Por qué el administrador de la red emitir este comando si el ping no entre los dos routers?

El administrador de red desea verificar la dirección IP configurada en el router R2.
El administrador de la red sospecha que un virus porque el comando ping no funcionaba.
El administrador de red quiere determinar si la conectividad se puede establecer a partir de una red no directamente conectados.
El administrador de red desea verificar la conectividad de capa 2.


12. ¿Qué afirmación es verdadera acerca de CDP en un dispositivo Cisco?

Para deshabilitar CDP a nivel mundial, el comando no cdp permitir en modo de configuración de interfaz debe ser utilizado.
El comando show cdp detalle prójimo revelará la dirección IP de un vecino sólo si hay conectividad de Capa 3.
CDP se puede desactivar de forma global o en una interfaz específica.
Debido a que se ejecuta en la capa de enlace de datos, el protocolo CDP sólo puede ser implementado en los interruptores.


13. ¿Cuál es el propósito de emitir los comandos cd nvram: luego dir en el modo exec privilegio de un router?

para listar el contenido de la NVRAM
para borrar el contenido de la NVRAM
para copiar los directorios de la NVRAM
para dirigir todos los archivos nuevos a la NVRAM


14. Un administrador de red comprueba el registro de seguridad y se da cuenta de que había un acceso no autorizado a un servidor de archivos interno sobre el fin de semana. Tras realizar investigaciones adicionales del registro de sistema de archivos, el administrador se da cuenta de varios documentos importantes fueron copiados a un host situado fuera de la empresa. ¿Qué tipo de amenaza está representada en este escenario?

robo de identidad
pérdida de datos
robo de información
la interrupción del servicio


15. Si un archivo de configuración se guarda en una unidad flash USB conectado a un router, lo que debe ser realizada por el administrador de la red antes de que el archivo se puede utilizar en el router?

Edite el archivo de configuración con un editor de texto.
Utilice el comando dir desde el router para eliminar las ventanas alfabetización automática de los archivos en la unidad flash.
Convertir el sistema de archivos de FAT32 a FAT16.
Cambie los permisos en el archivo de ro a rw.


16. ¿Qué consideración de diseño red sería más importante para una gran corporación que a una pequeña empresa?

Router de Internet
redundancia
cortafuegos
interruptor de baja densidad de puerto


17. ¿Qué protocolo apoya la rápida entrega de streaming de medios de comunicación?

TCP
RTP
SNMP
PoE


18. Consulte la presentación. Un administrador está tratando de solucionar problemas de conectividad entre PC1 y PC2 y utiliza el comando tracert de PC1 a hacerlo. En base a la salida de la pantalla, dónde debe el administrador empezar a solucionar problemas?

SW2
R1
R2
PC2
SW1


19. ¿Qué dos afirmaciones caracterizan seguridad de la red inalámbrica? (Elija dos.)

Las redes inalámbricas ofrecen las mismas características de seguridad que las redes cableadas.
Un atacante necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque
Utilizando la dirección IP por defecto en un punto de acceso hace que la piratería sea más fácil.
Algunos canales de RF ofrecen encriptación automática de datos inalámbricos.
Con emisión SSID desactivada, un atacante debe conocer el SSID para conectarse.


20. ¿Qué dos acciones se pueden tomar para prevenir un ataque exitoso contra una cuenta de servidor de correo electrónico? (Elija dos.)

Nunca envíe la contraseña a través de la red en un texto claro.
Nunca utilice contraseñas que necesitan la tecla Shift.
Nunca permita que el acceso físico a la consola del servidor.
Limite el número de intentos fallidos de iniciar sesión en el servidor.
Sólo permiso autorizado el acceso a la sala de servidores.


21. ¿Cómo se debe capturar el flujo de tráfico a fin de comprender mejor los patrones de tráfico en una red?

cuando es de un subconjunto de usuarios
en momentos de baja utilización
cuando está en el segmento de red principal solamente
durante los tiempos de utilización pico


22. ¿Qué hacer WLAN que cumplan con los estándares IEEE 802.11 permiten usuario inalámbrico a hacer?

utilizar ratones y teclados inalámbricos
crear un uno-a-muchos red local utilizando la tecnología de infrarrojos
utilizar los teléfonos móviles para acceder a servicios remotos en áreas muy grandes
conectar hosts inalámbricos a equipos o servicios en una red Ethernet por cable


23. Llena el espacio en blanco.

VoIP” define los protocolos y tecnologías que implementan la transmisión de datos de voz sobre una red IP.


24. Llena el espacio en blanco. No utilizar abreviaturas.

El comando show “sistemas de archivos” proporciona información acerca de la cantidad de memoria flash disponible y libre, y sus permisos para leer o escribir datos.



Espero haber ayudado en algo. Hasta la próxima oportunidad!








6 comentarios:

  1. Respuestas
    1. Hola Anónimo, gracias por la visita y el aporte de tu comentario.
      De invito a seguir los exámenes en su versión INGLES!!
      Los mejores deseos! Hasta cualquier momento!

      Eliminar
  2. falta una articulo de "rellene con el espacio en blanco" que dice asi:

    "Complete el espacio en blanco. No utilice abreviaturas.
    El comando__________que se emite en un router se utiliza para verificar el valor del registro de configuración del software."

    Este no esta en estaa pagina pero todo lo demás si GENIAL

    ResponderEliminar
    Respuestas
    1. Hola the dark horse, gracias por la visita y el aporte de una nueva pregunta.
      Éxitos! Hasta cualquier instante!

      Eliminar
    2. Hola Emmanuel Enrique Hernandez Enrique, gracias por la visita y el aporte de tu comentario.
      Cierto Emmanuel, la pregunta es la número 5. Discúlpenme por la distracción.
      Los mejores deseos! Hasta cualquier momento.

      Eliminar

       

Etiquetas

Accediendo a datos con ADO .NET (31) Acceso a la red (30) Algoritmo (34) Algoritmos en JAVA (2) Ampliación de clases (2) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (3) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (10) Aprendiendo a desarrollar en Windows 8 (5) Aprendiendo UML en 24 Horas (Autor : Joseph Schmuller ) (30) Arquitectura (29) Arquitectura del Computador (3) Arquitectura del Computador - Historia de la informática (1) Asignación de direcciones IP (23) Aspectos fundamentales de bases de datos (5) Auditoría de la dirección (2) Auditoría de Sistemas (3) Auditoría Informática - Un enfoque práctico - Mario G . Piattini y Emilio del Peso (7) Avanzado (23) Base de Datos (67) Básico (23) Bios (29) Business Productivity Online Suite - BPOS (3) Capa de Red (22) Capa de Transporte (16) Capítulo 1 - Documentos HTML5 (6) Capítulo 10. API Web Storage (2) Capítulo 11. API IndexedDB (4) Capítulo 12. API File (1) Capítulo 2. Estilos CSS y modelos de caja (7) Capítulo 3. Propiedades CSS3 (4) Capítulo 4. Javascript (6) Capítulo 5. Video y audio (6) Capítulo 6. Formularios y API Forms (8) Capítulo 7. API Canvas (5) Capítulo 8. API Drag and Drop (2) Capítulo 9. API Geolocation (2) CCNA1 v5.0 (244) CCNA1 v6.0 (23) CCNA2 v5.0 (26) CCNA3 v5.0 (25) CCNA4 v5.0 (23) CD-ROM (3) Chapter 1 How does Xamarin.Forms fit in? (7) Chapter 2 Anatomy of an app (5) Cisco (346) Cloud Computing (3) CNNA v5.0 Routing & Switching (265) CNNA v6.0 Routing & Switching (2) Codigo (2) Computadora (32) Configuración (29) Configuración de un sistema operativo de red (21) Control (29) Creación de tipos de datos y tablas (3) Creación y Administración de bases de datos (3) Creando la Interface de la Aplicación Windows (50) Creating Mobile Apps with Xamarin.Forms (13) Cuenta (29) Curso (32) Curso Aprendiendo a Programar (25) Datos (3) Desarrollando en Windows 8 - AVANZADO (2) Desarrollando en Windows 8 - BÁSICO (3) Desarrollando en Windows 8 - INTERMEDIO (2) Desarrollo (2) Desarrollo .Net (21) Desarrollo avanzado de Windows Store Apps usando C# (1) Desarrollo basado en conceptos de Ingeniería de Software para Visual Studio (2) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (37) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (Autor: Luis Dueñas Huaroto) (29) Desarrollo en Microsoft Visual Studio (44) Desarrollo en Microsoft Visual Studio - AVANZADO (15) Desarrollo en Microsoft Visual Studio - BÁSICO (14) Desarrollo en Microsoft Visual Studio - INTERMEDIO (18) Desarrollo en Windows Phone 8 (13) Diagnostico (4) Diagrama (3) Diagramas de actividades (2) Diagramas de colaboraciones (2) Diagramas de secuencias (2) Digital (2) Diplomado (2) Disco (29) Disco Duro (4) Diseño de aplicaciones de Windows 8 en HTML 5 (7) Dispositivos Electrónicos (11) Doctorado (2) Ejemplos de algoritmos (27) El camino hacia el CSS3 (3) El diseño web flexible (6) El elemento de diseño Canvas (3) El enfoque de los sistemas (3) El flujo de un programa (2) El gran libro de HTML5 - CSS3 y Javascript - Autor: Juan Diego Gauchat (55) El principio de organicidad (7) Electrónica (2) Elementos de un sistema (5) Empresas (2) Entrada y salida (4) Entropía y neguentropía (7) Estrategia (2) Estructura de un programa Java (12) Estructuras de almacenamiento (10) Estructuras de control (6) Estructuras de las tablas en SQL Server (2) Estructuras fundamentales de los datos (2) Ethernet (21) Evolución y Familias de los Microprocesadores (15) Exámen (23) Exploración de la red (23) Extensión de clases (4) Facebook (4) Familia Intel (15) Forefront (8) Función (3) Funciones de una red (12) Funciones de una red informática (1) Fundamentos de C# para absolutos principiantes (17) Fundamentos de programación en Java (50) Generaciones de la computadora (5) Gestión (3) Gestión de riesgos - Auditoría de Sistemas (1) GONZALO MARTÍNEZ (1) Grupos Facebook (1) Harvard (29) Historia de las computadoras (11) HTML5 y CSS3 - Autor: Christophe Aubry (99) HTML5 y CSS3 aplicadal texto (7) HTML5 y CSS3 para los formularios (15) Imágenes (2) Implementación de Windows 7 (11) Información (31) Informática (29) Ingeniería (4) Instalar (29) Inteligencia (2) Inteligencia de Negocios con SQL Server (3) Intermedio (23) Internet (29) Internet Explorer 9 (3) Introducción a ASP.NET 5 (8) Introducción a Java (7) Introducción a jQuery (8) Introducción a la Auditoría de Sistemas (2) Introducción a la teoría general de sistemas (Oscar Johansen Bertoglio) (39) Introducción a Networking (2) Introducción a Window Forms (5) Introducción al acceso a datos con ADO .NET (9) Investigación de Operaciones (12) Java (52) Jump Start de consultas en las bases de datos de Microsoft SQL Server 2012 (8) La definición de un Sistema (6) La evolución del HTML y del CSS (3) La nueva sintaxis HTML5 (12) LA QUINTA DISCIPLINA en la práctica (Autor : Peter Senge) (28) Las animaciones en CSS3 (5) Las transformaciones CSS3 (11) Las transiciones con CSS3 (8) Licenciamiento Microsoft (3) Local Area Network (LAN) - Red de Area Local (2) Lógico (2) Los elementos de la estructura en html5 (9) Los elementos multimedia: audio y vídeo (2) Los estilos de caja en CSS3 (13) Los nuevos selectores de CSS3 (6) Maestría (2) Mantenimiento de Mouse y Teclado (2) Manual de Microsoft SQL Server - Full Transact SQL (68) Manual de soporte técnico para escuelas sobre windows 7 (42) Marco Teorico de Investigación de Operaciones (6) Medios de Almacenamiento (11) Medios de Networking (2) Mejorando la Interface de las Aplicaciones Windows (26) Memoria Tipos y Clases (5) Método (2) Metodología (1) Microsoft (324) Microsoft Lync 2010 (7) Microsoft Silverlight 4.0 (2) Microsoft Virtual Academy (356) Modelo (2) Modelo OSI y TCP-IP (2) Modelos con poco grado de dificultad de Programación Lineal - Investigación de Operaciones (13) Modelos con razonable grado de dificultad de Programación Lineal - Investigación de Operaciones (10) Modelos de desafio de Programación Lineal - Investigación de Operaciones (5) Modelos difíciles de Programación Lineal - Investigación de Operaciones (5) Modelos Fáciles de Programación Lineal - Investigación de Operaciones (13) Modelos lineales con solver (3) Modulo (23) Movimiento (2) Mozilla (29) MS SQL Server (77) MS Virtualization para Profesionales VMware - Gestión (3) MS Virtualization para Profesionales VMware- Plataforma (4) MVA (263) Negocio (2) Nivel Avanzado Desarrollo .Net (6) Nivel Básico Desarrollo .Net (11) Nivel Intermedio Desarrollo .Net (8) Normas técnicas peruanas y su evolución - Auditoría de Sistemas (1) Nube Privada - Avanzado (6) Nube Privada - Básico (6) Nube Privada - Intermedio (6) Office 365 (3) Optimización de Escritorio (10) Optimización de Escritorio - Avanzado (4) Optimización de Escritorio - Básico (3) Optimización de Escritorio - Intermedio (3) ORACLE 10g - ADMINISTRACIÓN Y ANÁLISIS (3) Oracle 10g y el Grid Computing (3) Organización aleatoria y secuencial (1) Partes principales de la Mainboard (12) Perceptron (2) Perfil (2) Periféricos de Entrada / Salida (15) Pesi (2) PHP y MySQL - Manual de aprendizaje para crear un sitio web - Autor : Olivier ROLLET (79) Plan (2) Plataforma (29) PMBOK (24) PMBOK - Guía de los fundamentos para la dirección de proyectos (24) PMBOK - INFLUENCIA DE LA ORGANIZACIÓN Y CICLO DE VIDA DEL PROYECTO (6) PMBOK - Introducción (11) PMBOK - PROCESOS DE LA DIRECCIÓN DE PROYECTOS (5) Prevención - Herramientas e Instrumentos de Medida (9) Principios básicos de enrutamiento y switching (218) Proceso (2) Proceso de auditoría de sistemas informáticos (2) Programación en Android - Auor : Salvador Gómez Oliver (46) Programación paso a paso de C# - Autor : Nacho Cabanes (16) Protocolos y comunicaciones de red (17) Proyecto (2) Qué es un sistema (4) Red de Área Local Inalámbrica (WLAN) (4) Redes (30) Redes inalámbricas - WIRELESS - Conocimiento general (15) Redes neuronales (2) Redes y Comunicaciones (45) Reparación de Fuentes - UPS - Estabilizadores (10) Reparación de Impresoras (9) Reparación de Monitores (16) Router (29) Seguridad en la Nube (3) Seminario (23) Server (24) Sharepoint 2010 - Nivel Básico (6) Sharepoint 2010 - Niveles Avanzados (18) Sharepoint 2010 - Niveles Avanzados - Básico (8) Sharepoint 2010 - Niveles Avanzados - Intermedio (9) Sinergia y recursividad (4) Sistema (33) Sistema de Cableado Estructurado (9) Software (30) SOLUCIÓN GRÁFICA DE MODELOS DE PROGRAMACIÓN LINEALES - INVOPE (8) Soporte a Infraestructura (3) SQL (38) SQL Azure - Introducción (3) Subsistemas de control (4) Tablas (4) Tarjeta Principal del Sistema (10) Tarjetas de Interfaces (7) Tecnología (31) Tecnologías LAN (1) TEORÍA GENERAL DE SISTEMAS (1) Tic (2) Tipo (2) TML5 y CSS3 - Autor: Christophe Aubry (12) Trabajando con el Formulario (7) Un diseño HTML5/CSS3: dConstruct 2011 (3) Un diseño HTML5/CSS3: FlipThru (2) Un diseño HTML5/CSS3: The Cat Template (2) Usando Controles Windows Forms (12) Usando Herramientas de Datos de Visual Studio (6) Ventas (2) Virtualización Hyper - V Nivel Básico (5) Virtualización Hyper - V Nivel Intermedio (5) What’s New in Windows 8.1 Security (4) Window (29) Windows 7 Segunda Fase - AVANZADO (4) Windows 7 Segunda Fase - BÁSICO (6) Windows 7 Segunda Fase - INTERMEDIO (4) Windows 8 - Vista Previa (4) Windows 8.1 To Go (2) Windows Azure (3) Windows Phone 7 (2) Windows Server 2008 R2 (3) Windows Server 2012 - Gestión y Automatización (3) Windows Server 2012 R2 Essentials (7) Windows Server 2012: Almacenamiento (5) Windows Server 2012: Identidad y Acceso (4) Windows Server 2012: Revisión Técnica (7) Xamarin (1)

Páginas vistas en total según Google