domingo, 8 de noviembre de 2015

CCNA 3 Cisco v5.0 Capitulo 4 - Respuestas del exámen



1. 

Lanzamiento PT Hide and Save PT

Abra la Actividad PT. Realizar las tareas en las instrucciones de la actividad y luego responder a la pregunta.

¿Cuál es el SSID de la red conectada y que el mensaje se muestra en la ventana del navegador?

SSID: Inicio de la red
Mensaje: ¡Bien hecho!
SSID: Inicio de la red
Mensaje: ¡Buen trabajo!
SSID: Home-Net
Mensaje: ¡Enhorabuena! Lo hiciste!
SSID: Home-Net
Mensaje: ¡Enhorabuena! Usted fue capaz de conectarlo! 


2. Un administrador desea ampliar la gama de la red IEEE 802.11n existente sin cambiar la AP. ¿Qué puede hacer el administrador de lograr esto?

Cambie a la autenticación WPA2.
Implementar un extensor de alcance Wi-Fi. 
Dividir el tráfico inalámbrico entre la banda de 2,4 GHz 802.11ny la banda de 5 GHz.
Actualice el firmware de la AP.


3. ¿Qué modo de seguridad es la opción menos segura cuando se configura un router inalámbrico?

WPA
WEP 
WPA2-Personal
WPA2


4. ¿Qué dos funciones normalmente se llevan a cabo mediante un enrutador inalámbrico que se utiliza en un hogar o pequeña empresa? (Elija dos.)

Servidor de autenticación RADIUS
repetidor
punto de acceso 
Controlador WLAN
Conmutador Ethernet 


5. ¿Qué organización certifica proveedores para el cumplimiento de los estándares 802.11 a mejorar la interoperabilidad de los productos 802.11?

IEEE
FCC
UIT-R
Wi-Fi Alliance 


6. ¿Qué característica de puntos de acceso inalámbrico 802.11n les permite transmitir datos a velocidades más rápidas que las versiones anteriores de 802.11 estándares Wi-Fi hicieron?

MITM
SPS
MIMO 
WPS


7. ¿Qué tipo de topología inalámbrica se crea cuando dos o más conjuntos de servicios básicos están interconectados por Ethernet?

ESS 
BSS
IBISS
WiFi ad hoc
WiFi directa


8. Si tres puntos de acceso 802.11b deben desplegarse en las proximidades, que se deben utilizar tres canales de frecuencia? (Elija tres.)

3
5
8
11 


9. ¿Qué tipo de antena inalámbrica es el más adecuado para proporcionar cobertura en los grandes espacios abiertos, tales como pasillos o grandes salas de conferencias?

Yagi
omnidireccional 
direccional
plato


10. Qué tres Wi-Fi estándares operan en el rango de 2,4 GHz de frecuencias? (Elija tres.)

802.11b 
802.11n 
802.11ac
802.11a
802.11g 


11. ¿Cuál es el propósito de la función de coordinación distribuida en un entorno WLAN IEEE 802.11?

Se utiliza para enviar datos a través de una conexión semidúplex.
Se utiliza en un entorno de dúplex completo para detectar colisiones.
Permite a un cliente para detectar si o no un canal está libre antes de la transmisión. 
Permite al cliente para cambiar los canales de transmisión.


12. Un empleado se conecta de forma inalámbrica a la red de la empresa utilizando un teléfono celular. El empleado entonces configura el teléfono celular para actuar como un punto de acceso inalámbrico que permitirá a los nuevos empleados se conecten a la red de la empresa. ¿Qué tipo de amenaza de seguridad que mejor describe esta situación?

punto de acceso subrepticio 
spoofing
agrietamiento
negación de servicio


13. Durante qué etapa de establecer la conectividad entre un cliente inalámbrico y un punto de acceso tiene el cliente a aprender la dirección MAC del punto de acceso?

cifrado
autenticación
descubrimiento
asociación 
sondeo


14. Llena el espacio en blanco. No utilizar abreviaturas.

Topologías inalámbricas ad hoc a menudo soportan una función llamada “tethering” para habilitar un teléfono inteligente para crear un punto de acceso personal.


15. ¿Cuál es la ventaja de SSID encubrimiento?

Es la mejor manera de asegurar una red inalámbrica.
Los clientes tendrán que identificar manualmente el SSID para conectarse a la red. 
SSID son muy difíciles de descubrir porque los puntos de acceso no emiten ellos.
También ofrece acceso gratuito a Internet en lugares públicos donde conocer el SSID no es una preocupación.


16. Un estudiante utiliza un ordenador portátil para cargar una asignación a un servidor de archivos. Qué inalámbrico tipo de trama se envía el portátil para localizar y asociarse con el punto de acceso del campus?

trama de datos
trama de baliza
marco de gestión 
trama de control


17. ¿Qué tipo de trama de gestión de regularidad puede ser transmitido por un punto de acceso?

autenticación
faro 
respuesta de la sonda
solicitud de sondeo


18. Una empresa ha puesto en marcha recientemente una red inalámbrica 802.11n. Algunos usuarios se quejan de que la red inalámbrica es demasiado lento. Qué solución es el mejor método para mejorar el rendimiento de la red inalámbrica?

Desactivar DHCP en el punto de acceso y asignar direcciones estáticas para los clientes inalámbricos.
Reemplace las NICs inalámbricos en los equipos que experimenten conexiones lentas.
Dividir el tráfico entre las bandas de 2,4 GHz y 5 GHz. 
Actualizar el firmware del punto de acceso inalámbrico.


19. Para que el modo de descubrimiento será un AP generar más tráfico en una WLAN?

modo de apertura
modo pasivo 
modo activo
modo mixto


20. ¿Qué afirmación define la operación trama de control entre dos estaciones?

Después de recibir una trama de datos, la estación receptora enviará una trama ACK a la estación emisora ​​si no se encuentran errores. 
Una estación responde a una trama RTS con un marco de ACK, proporcionando así el permiso para la estación solicitante para enviar una trama de datos.
Si la estación de envío no recibe una trama ACK dentro de un período de tiempo predeterminado, la estación emisora ​​se reducirá la conexión.
Una estación envía una trama RTS como el primer paso en un apretón de manos de tres vías que se requiere antes de enviar tramas de datos.


21. ¿Cuál es la diferencia entre los puntos de acceso de Cisco que operan en un ambiente de hogar y Cisco APs que operan en un entorno corporativo?

Algunos modelos AP corporativos pueden funcionar en modo autónomo o en el modo basado en controlador. 
APs basado en un controlador se utilizan en el entorno corporativo, y son dispositivos dependiente del servidor que requieren una configuración inicial para operar.
AP Autónomas sólo se utilizan en el entorno del hogar, e incorporan las funciones de un router, un switch, y AP en un solo dispositivo.
AP corporativos Cisco no soportan PoE.


22. 

Colocar las opciones en el orden siguiente:

– No anotó –
MITM
falso disconnct DoS
CTS inundaciones DoS


23. 

Colocar las opciones en el orden siguiente:

– No anotó –
Paso 2
Paso 5
Paso 1
Paso 3
– No anotó –
Paso 4



Espero haber ayudado en algo. Hasta la próxima oportunidad!








No hay comentarios:

Publicar un comentario

       

Etiquetas

Academy (23) Accediendo a datos con ADO .NET (31) Acceso a la red (30) Algoritmo (34) Algoritmos en JAVA (2) Ampliación de clases (2) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (3) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (10) Aprendiendo a desarrollar en Windows 8 (5) Aprendiendo UML en 24 Horas (Autor : Joseph Schmuller ) (30) Arquitectura (29) Arquitectura del Computador (3) Arquitectura del Computador - Historia de la informática (1) Asignación de direcciones IP (18) Aspectos fundamentales de bases de datos (5) Auditoría de la dirección (2) Auditoría de Sistemas (3) Auditoría Informática - Un enfoque práctico - Mario G . Piattini y Emilio del Peso (7) Avanzado (23) Base de Datos (67) Básico (23) Bios (29) Business Productivity Online Suite - BPOS (3) Capa de Red (22) Capa de Transporte (16) Capítulo 1 - Documentos HTML5 (6) Capítulo 10. API Web Storage (2) Capítulo 11. API IndexedDB (4) Capítulo 12. API File (1) Capítulo 2. Estilos CSS y modelos de caja (7) Capítulo 3. Propiedades CSS3 (4) Capítulo 4. Javascript (6) Capítulo 5. Video y audio (6) Capítulo 6. Formularios y API Forms (8) Capítulo 7. API Canvas (5) Capítulo 8. API Drag and Drop (2) Capítulo 9. API Geolocation (2) CCNA1 v5.0 (195) CCNA1 v6.0 (23) CCNA2 v5.0 (26) CCNA3 v5.0 (25) CCNA4 v5.0 (23) CD-ROM (3) Chapter 1 How does Xamarin.Forms fit in? (7) Chapter 2 Anatomy of an app (5) Cisco (297) Cloud Computing (3) CNNA v5.0 Routing & Switching (216) CNNA v6.0 Routing & Switching (2) Codigo (2) Computadora (32) Configuración (29) Configuración de un sistema operativo de red (21) Control (29) Creación de tipos de datos y tablas (3) Creación y Administración de bases de datos (3) Creando la Interface de la Aplicación Windows (50) Creating Mobile Apps with Xamarin.Forms (13) Cuenta (29) Curso (32) Curso Aprendiendo a Programar (25) Datos (3) Desarrollando en Windows 8 - AVANZADO (2) Desarrollando en Windows 8 - BÁSICO (3) Desarrollando en Windows 8 - INTERMEDIO (2) Desarrollo (2) Desarrollo .Net (21) Desarrollo avanzado de Windows Store Apps usando C# (1) Desarrollo basado en conceptos de Ingeniería de Software para Visual Studio (2) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (37) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (Autor: Luis Dueñas Huaroto) (29) Desarrollo en Microsoft Visual Studio (44) Desarrollo en Microsoft Visual Studio - AVANZADO (15) Desarrollo en Microsoft Visual Studio - BÁSICO (14) Desarrollo en Microsoft Visual Studio - INTERMEDIO (18) Desarrollo en Windows Phone 8 (13) Diagnostico (4) Diagrama (3) Diagramas de actividades (2) Diagramas de colaboraciones (2) Diagramas de secuencias (2) Digital (2) Diplomado (2) Disco (29) Disco Duro (4) Diseño de aplicaciones de Windows 8 en HTML 5 (7) Dispositivos Electrónicos (11) Doctorado (2) Ejemplos (3) Ejemplos de algoritmos (27) El camino hacia el CSS3 (3) El diseño web flexible (6) El elemento de diseño Canvas (3) El enfoque de los sistemas (3) El flujo de un programa (2) El gran libro de HTML5 - CSS3 y Javascript - Autor: Juan Diego Gauchat (55) El principio de organicidad (7) Electrónica (2) Elementos de un sistema (5) Empresas (2) Entrada y salida (4) Entropía y neguentropía (7) Estrategia (2) Estructura de un programa Java (12) Estructuras de almacenamiento (10) Estructuras de control (6) Estructuras de las tablas en SQL Server (2) Estructuras fundamentales de los datos (2) Ethernet (21) Evolución y Familias de los Microprocesadores (15) Exámen (23) Exploración de la red (23) Extensión de clases (4) Facebook (4) Familia Intel (15) Forefront (8) Función (3) Funciones de una red (12) Funciones de una red informática (1) Fundamentos de C# para absolutos principiantes (17) Fundamentos de programación en Java (50) Generaciones de la computadora (5) Gestión (3) Gestión de riesgos - Auditoría de Sistemas (1) GONZALO MARTÍNEZ (1) Grupos Facebook (1) Harvard (29) Historia de las computadoras (11) HTML5 y CSS3 - Autor: Christophe Aubry (99) HTML5 y CSS3 aplicadal texto (7) HTML5 y CSS3 para los formularios (15) Imágenes (2) Implementación de Windows 7 (11) Información (31) Informática (29) Ingeniería (4) Instalar (29) Inteligencia (2) Inteligencia de Negocios con SQL Server (3) Intermedio (23) Internet (29) Internet Explorer 9 (3) Introducción a ASP.NET 5 (8) Introducción a Java (7) Introducción a jQuery (8) Introducción a la Auditoría de Sistemas (2) Introducción a la teoría general de sistemas (Oscar Johansen Bertoglio) (39) Introducción a Networking (2) Introducción a Window Forms (5) Introducción al acceso a datos con ADO .NET (9) Investigación de Operaciones (12) Java (52) Jump Start de consultas en las bases de datos de Microsoft SQL Server 2012 (8) La definición de un Sistema (6) La evolución del HTML y del CSS (3) La nueva sintaxis HTML5 (12) LA QUINTA DISCIPLINA en la práctica (Autor : Peter Senge) (28) Las animaciones en CSS3 (5) Las transformaciones CSS3 (11) Las transiciones con CSS3 (8) Licenciamiento Microsoft (3) Local Area Network (LAN) - Red de Area Local (2) Lógico (2) Los elementos de la estructura en html5 (9) Los elementos multimedia: audio y vídeo (2) Los estilos de caja en CSS3 (13) Los nuevos selectores de CSS3 (6) Maestría (2) Mantenimiento de Mouse y Teclado (2) Manual de Microsoft SQL Server - Full Transact SQL (68) Manual de soporte técnico para escuelas sobre windows 7 (42) Marco Teorico de Investigación de Operaciones (6) Medios de Almacenamiento (11) Medios de Networking (2) Mejorando la Interface de las Aplicaciones Windows (26) Memoria Tipos y Clases (5) Método (2) Metodología (1) Microsoft (324) Microsoft Lync 2010 (7) Microsoft Silverlight 4.0 (2) Microsoft Virtual Academy (356) Modelo (2) Modelo OSI y TCP-IP (2) Modelos con poco grado de dificultad de Programación Lineal - Investigación de Operaciones (13) Modelos con razonable grado de dificultad de Programación Lineal - Investigación de Operaciones (10) Modelos de desafio de Programación Lineal - Investigación de Operaciones (5) Modelos difíciles de Programación Lineal - Investigación de Operaciones (5) Modelos Fáciles de Programación Lineal - Investigación de Operaciones (13) Modelos lineales con solver (3) Modulo (23) Movimiento (2) Mozilla (29) MS SQL Server (77) MS Virtualization para Profesionales VMware - Gestión (3) MS Virtualization para Profesionales VMware- Plataforma (4) MVA (263) Negocio (2) Nivel Avanzado Desarrollo .Net (6) Nivel Básico Desarrollo .Net (11) Nivel Intermedio Desarrollo .Net (8) Normas técnicas peruanas y su evolución - Auditoría de Sistemas (1) Nube Privada - Avanzado (6) Nube Privada - Básico (6) Nube Privada - Intermedio (6) Office 365 (3) Optimización de Escritorio (10) Optimización de Escritorio - Avanzado (4) Optimización de Escritorio - Básico (3) Optimización de Escritorio - Intermedio (3) ORACLE 10g - ADMINISTRACIÓN Y ANÁLISIS (3) Oracle 10g y el Grid Computing (3) Organización aleatoria y secuencial (1) Partes principales de la Mainboard (12) Perceptron (2) Perfil (2) Periféricos de Entrada / Salida (15) Pesi (2) PHP y MySQL - Manual de aprendizaje para crear un sitio web - Autor : Olivier ROLLET (79) Plan (2) Plataforma (29) PMBOK (24) PMBOK - Guía de los fundamentos para la dirección de proyectos (24) PMBOK - INFLUENCIA DE LA ORGANIZACIÓN Y CICLO DE VIDA DEL PROYECTO (6) PMBOK - Introducción (11) PMBOK - PROCESOS DE LA DIRECCIÓN DE PROYECTOS (5) Prevención - Herramientas e Instrumentos de Medida (9) Principios básicos de enrutamiento y switching (169) Proceso (2) Proceso de auditoría de sistemas informáticos (2) Programación en Android - Auor : Salvador Gómez Oliver (46) Programación paso a paso de C# - Autor : Nacho Cabanes (16) Protocolos y comunicaciones de red (17) Proyecto (2) Qué es un sistema (4) Red de Área Local Inalámbrica (WLAN) (4) Redes (30) Redes inalámbricas - WIRELESS - Conocimiento general (15) Redes neuronales (2) Redes y Comunicaciones (45) Reparación de Fuentes - UPS - Estabilizadores (10) Reparación de Impresoras (9) Reparación de Monitores (16) Router (29) Seguridad en la Nube (3) Seminario (23) Server (24) Sharepoint 2010 - Nivel Básico (6) Sharepoint 2010 - Niveles Avanzados (18) Sharepoint 2010 - Niveles Avanzados - Básico (8) Sharepoint 2010 - Niveles Avanzados - Intermedio (9) Sinergia y recursividad (4) Sistema (33) Sistema de Cableado Estructurado (9) Software (30) SOLUCIÓN GRÁFICA DE MODELOS DE PROGRAMACIÓN LINEALES - INVOPE (8) Soporte a Infraestructura (3) SQL (38) SQL Azure - Introducción (3) Subsistemas de control (4) Tablas (4) Tarjeta Principal del Sistema (10) Tarjetas de Interfaces (7) Tecnología (31) Tecnologías LAN (1) TEORÍA GENERAL DE SISTEMAS (1) Tic (2) Tipo (2) TML5 y CSS3 - Autor: Christophe Aubry (12) Trabajando con el Formulario (7) Un diseño HTML5/CSS3: dConstruct 2011 (3) Un diseño HTML5/CSS3: FlipThru (2) Un diseño HTML5/CSS3: The Cat Template (2) Usando Controles Windows Forms (12) Usando Herramientas de Datos de Visual Studio (6) Ventas (2) Virtualización Hyper - V Nivel Básico (5) Virtualización Hyper - V Nivel Intermedio (5) What’s New in Windows 8.1 Security (4) Window (29) Windows 7 Segunda Fase - AVANZADO (4) Windows 7 Segunda Fase - BÁSICO (6) Windows 7 Segunda Fase - INTERMEDIO (4) Windows 8 - Vista Previa (4) Windows 8.1 To Go (2) Windows Azure (3) Windows Phone 7 (2) Windows Server 2008 R2 (3) Windows Server 2012 - Gestión y Automatización (3) Windows Server 2012 R2 Essentials (7) Windows Server 2012: Almacenamiento (5) Windows Server 2012: Identidad y Acceso (4) Windows Server 2012: Revisión Técnica (7) Xamarin (1)

Páginas vistas en total según Google