ccna3 discovery v4.0 modulo 2

5
1. ¿Qué tipo de punto de conexión es un buen punto de presencia (POP)? • entre un cliente y un anfitrión • entre dos redes locales • entre un ordenador y un interruptor • entre un proveedor de Internet y una red empresarial 2. Un administrador de red debe configurar el acceso Telnet a un router. ¿Qué grupo de acceso Telnet commandsenable al router? • Router (config) # enable password class Router (config) # line con 0 Router (config-line) # login Router (config-line) # password cisco • Router (config) # ip host 192.168.1.1 NewYork Router (config) # enable password cisco • Router (config) # line aux 0 Router (config-line) # login Router (config-line) # password cisco • Router (config) # enable password class Router (config) # line vty 0 4 Router (config-line) # login Router (config-line) # password cisco 3. ¿Qué dos tipos de información debe incluirse en un plan de continuidad de negocio? (Elija dos). • El tiempo de los períodos de mantenimiento de • Los registros de control de intrusión • Los procedimientos de almacenamiento externo de datos de • ubicaciones alternativas de transformación de TI * • Resolución de problemas escalada de medidas 4. Cuáles son los dos parámetros enrutador se puede configurar desde el modo de configuración de la interfaz? (Elija dos). • Dirección de IP • La contraseña de Telnet • nombre de host • Contraseña de la Consola Máscara de subred • • Habilitar contraseña secreta

Upload: vivian

Post on 14-Jun-2015

1.601 views

Category:

Documents


3 download

DESCRIPTION

chequen si las respuestas son las correctas antes de hacer su examen.

TRANSCRIPT

Page 1: CCNA3 Discovery v4.0 modulo 2

1. ¿Qué tipo de punto de conexión es un buen punto de presencia (POP)?

• entre un cliente y un anfitrión

• entre dos redes locales

• entre un ordenador y un interruptor

• entre un proveedor de Internet y una red empresarial

2. Un administrador de red debe configurar el acceso Telnet a un router. ¿Qué grupo de acceso

Telnet commandsenable al router?

• Router (config) # enable password class

Router (config) # line con 0

Router (config-line) # login

Router (config-line) # password cisco

• Router (config) # ip host 192.168.1.1 NewYork

Router (config) # enable password cisco

• Router (config) # line aux 0

Router (config-line) # login

Router (config-line) # password cisco

• Router (config) # enable password class

Router (config) # line vty 0 4

Router (config-line) # login

Router (config-line) # password cisco

3. ¿Qué dos tipos de información debe incluirse en un plan de continuidad de negocio? (Elija dos).

• El tiempo de los períodos de mantenimiento de

• Los registros de control de intrusión

• Los procedimientos de almacenamiento externo de datos de

• ubicaciones alternativas de transformación de TI *

• Resolución de problemas escalada de medidas

4. Cuáles son los dos parámetros enrutador se puede configurar desde el modo de configuración de

la interfaz? (Elija dos).

• Dirección de IP

• La contraseña de Telnet

• nombre de host

• Contraseña de la Consola

Máscara de subred •

• Habilitar contraseña secreta

Page 2: CCNA3 Discovery v4.0 modulo 2

5. Cuáles son los dos dispositivos de protección de una red corporativa contra ataques maliciosos

en el borde de la empresa? (Elija dos).

• Demarc

• Seguridad IP (IPSec)

• Data Service Unit (DSU)

• Intrusion Prevention System (IPS)

• Sistema de detección de intrusos (IDS)

6. Cuáles son los tres pasos se deben realizar para eliminar todas las VLAN de información de un

conmutador, pero mantienen therest de la configuración? (Elija tres).

• Eliminar todas las asociaciones VLAN de las interfaces.

• Retire la encapsulación 802.1q de la Interfac

• Emitir la copia de comando de inicio de ejecución.

• Emitir el comando delete flash: vlan.dat.

• Emisión de borrado comando de inicio.

• Actualizar el interruptor.

7. ¿Cuál es la demarcación?

Punto físico donde • La responsabilidad termina ISP y la responsabilidad del cliente comienza

• ubicación física donde todas las conexiones de servidores cumplir antes de ser distribuida en el

núcleo

• el punto de entrada para ataques externos y es a menudo vulnerables

• el punto de entrada para todas las conexiones de la capa de acceso de los dispositivos de la capa

de distribución

8. ¿Qué dispositivo se encarga de mover paquetes entre varios segmentos de red?

Enrutador •

• cambiar

• CSU / DSU

• Dispositivo de IDS

10. ¿Qué información puede aprender un administrador con el comando show version?

• Cisco IOS nombre de archivo

• El protocolo de enrutamiento configurado

• estado de cada interfaz de

• Las direcciones IP de todos los interfaces de

11. Dos situaciones que requieren un administrador de red para uso fuera de la gestión de banda a

Page 3: CCNA3 Discovery v4.0 modulo 2

cambio de configuración arouter? (Elija dos).

• Red de enlaces con el router está en baja.

• No hay contraseña Telnet se ha configurado en el router.

• El administrador sólo puede conectarse al router mediante SSH.

• Las interfaces de red del router no están configurados con direcciones IP.

• La política de seguridad de la empresa requiere que HTTPS sólo se utiliza para conectarse a

routers.

12. Es fundamental que los administradores de red en condiciones de examinar y configurar

dispositivos de red fromtheir hogares. Dos enfoques que permiten esta conectividad sin incrementar

la vulnerabilidad a externalattacks? (Elija dos).

• Configurar un vínculo especial en el POP para permitir la entrada externa de la computadora en

casa.

• Configurar el acceso VPN entre el ordenador y la red.

• Instalar un módem por cable en el hogar para conectarse a la red.

• Configurar ACL en los routers de última generación que permiten sólo los usuarios autorizados

para acceder a portson dispositivos de gestión de red.

• Configurar un servidor en la zona desmilitarizada con un nombre de usuario especial y una

contraseña para permitir el acceso externo.

13. Un administrador de red debe definir los procesos de negocios específicos para poner en

práctica si un catastrophicdisaster impide que una empresa de la realización de rutinas de

actividades diarias. ¿Qué parte de la networkdocumentation es el administrador de la definición de?

• Plan de seguridad en los negocios

• Plan de continuidad de negocio

• Plan de solvencia de la red

• Acuerdo de nivel de servicio

• Plan de mantenimiento de la red

14. Un ataque de denegación paralizado las operaciones diarias de una gran empresa durante 8

horas. ¿Qué dos optionscould será ejecutado por el administrador de la red a la posibilidad de

prevenir un ataque en el futuro? (Elija dos).

• Instale dispositivos de seguridad con IDS e IPS en el borde de la empresa

• Restablecer todas las contraseñas de usuario, cada 30 días

• Filtro de paquetes basados en IP, el patrón de tráfico, y el protocolo

• negar a los trabajadores externos VPN de acceso a los recursos internos de

• asegurar que los dispositivos críticos son físicamente seguro y se coloca detrás de la Demarc

Page 4: CCNA3 Discovery v4.0 modulo 2

15. Un administrador de red quiere tener procesos en marcha para garantizar que las

actualizaciones de red no las operaciones de affectbusiness. ¿Cuál será el administrador de la red

crear para este fin?

• Plan de seguridad en los negocios

• Plan de continuidad de negocio

• Acuerdo de nivel de servicio

• Plan de mantenimiento de la red

16. La sociedad de inversión tiene varios servidores que tienen datThey misión crítica están

preocupados de que ifsomething sucede a estos servidores, van a perder esta valiosa información.

¿Qué tipo de plan de isneeded de esta empresa para ayudar a minimizar la pérdida en caso de un

fallo de servidor?

• seguridad en los negocios

La continuidad del negocio •

• mantenimiento de la red

• Acuerdo de nivel de servicio

17. Durante la búsqueda de información sobre los métodos de autenticación y nombres de usuario

de companypersonnel, donde puede una mirada administrador de la red?

• Plan de Continuidad de Negocios

• Business Plan de Seguridad

• Plan de Mantenimiento de la Red

• Acuerdo de Nivel de Servicio

18. Refiérase a la exposición. ¿Qué afirmación es cierta sobre FA5 puerto / 1?

• Cuando se detecta una violación, el puerto de registro de la información a un servidor syslog.

• Cuando se detecta una violación, el puerto voy a entrar en err-mod deshabilitar

• Se han producido 11 violaciónes de seguridad desde la última reloa

• El puerto está actualmente en el estado de apagado.