Sei sulla pagina 1di 5

1 ¿Qué tipo de punto de conexión es un punto de presencia (POP, Point of Presence)?

Entre un cliente y un host


Entre dos redes locales
Entre una computadora y un switch
Entre un ISP y una red empresarial

¿Qué información está documentada en un mapa de topología lógica? (Elija dos opciones).
2 Cableado físico
Acuerdos de nivel de servicio
Direccionamiento IP
Ubicación IDF
información para uso grupal
Planos de las instalaciones

3 Un administrador de red necesita configurar el acceso de Telnet a un router.


¿Qué grupo de comandos permiten el acceso de Telnet al router?
Router(config)# enable password class
Router(config)# line con 0
Router(config-line)# login
Router(config-line)# password cisco
Router(config)# ip host 192.168.1.1 NewYork
Router(config)# enable password cisco
Router(config)# line aux 0
Router(config-line)# login
Router(config-line)# password cisco
Router(config)# enable password class
Router(config)# line vty 0 4
Router(config-line)# password cisco
Router(config-line)# login

Un router Cisco necesita configurarse desde una ubicación remota utilizando


4 administración fuera de banda. ¿Qué método se debe utilizar?
Utilizar Telnet o SSH y conectarse a una dirección IP de un puerto FastEthernet.
Utilizar HTTP para conectarse a una dirección IP en un puerto FastEthernet.
Utilizar dial-up y un módem para conectarse al puerto auxiliar.
Utilizar un programa de emulación de terminal y conectarse al puerto de consola.

5 ¿Qué funciones son verdaderas de un IDF? (Elija dos opciones.)


Se conoce como un armario para el cableado
Está ubicado dentro del NOC
Contiene dispositivos de capa de acceso para la conectividad del usuario
Contiene firewalls y dispositivos de filtrado de contenido
Se lo denomina alternativamente un MDF
6 Un ataque DoS afectó las operaciones diarias de una empresa grande durante 8
horas. ¿Qué opciones puede implementar el administrador de red para poder
prevenir este tipo de ataque en el futuro? (Elija dos opciones).
Instalar dispositivos de seguridad con IDS e IPS en el extremo de la empresa.
Cambiar todas contraseñas de todos los usuarios cada 30 días.
Filtrar paquetes en función de la dirección IP, el patrón de tráfico y el protocolo.
Denegar a los trabajadores externos acceso a recursos internos a través de una
VPN.
Asegurarse de que los dispositivos fundamentales estén físicamente seguros y
estén colocados detrás del demarc.

Es fundamental que los administradores de la red puedan examinar y configurar los


7 dispositivos de la red desde sus hogares. ¿Qué enfoques permiten esta conectividad
sin aumentar la vulnerabilidad a ataques externos? (Elija dos opciones).
Configuración de un enlace especial en el POP para permitir el ingreso externo
desde la computadora doméstica.
Configuración de acceso VPN entre la computadora doméstica y la red.
Instalación de un módem por cable en el hogar para conectarse a la red.
Configuración de ACL en los routers de extremo que permitan el acceso a los
puertos de administración de los dispositivos de la red únicamente a los usuarios
autorizados.
Configuración de un servidor en la DMZ con un nombre de usuario y una
contraseña especiales que permitan el acceso externo.

8 Una compañía de inversiones tiene varios servidores que alojan datos fundamentales.
Hay preocupación de que si ocurre algo con estos servidores, se perderá esta
información valiosa. ¿Qué tipo de plan necesita esta empresa para minimizar la pérdida
en caso de que falle un servidor?
Seguridad de la empresa
Continuidad de la empresa
Mantenimiento de red
Acuerdo de nivel de servicio

9El administrador de una red debe definir e implementar procesos empresariales


específicos en caso de que un desastre catastrófico impida que la empresa realice las
rutinas comerciales diarias. ¿Qué porción de la documentación de la red está definiendo
el administrador?
Plan de seguridad de la empresa
Plan de continuidad de la empresa
Plan de solvencia de red
Acuerdo de nivel de servicio
Plan de mantenimiento de red
10 ¿Qué afirmaciones son verdaderas sobre un centro de operaciones de red (NOC)?
(Elija dos opciones.)
La mayoría de los NOC sólo tienen servidores de torre o servidores de escritorio
que proporcionan capacidades de almacenamiento de alta velocidad para miles de
clientes.
Un NOC generalmente sólo se utiliza para monitorear y mantener los componentes
de red más críticos.
Dado que el acceso está protegido con firewalls, no se requieren sistemas de
respaldo en los NOC.
Los routers, switches de alta velocidad y servidores están ubicados dentro del
NOC.
El almacenamiento de datos de alta velocidad y de alta capacidad es un aspecto
importante del NOC.
11 ¿Qué tipos de información se deben incluir en un plan de continuidad de la empresa?
(Elija dos opciones).
Períodos de mantenimiento
Registros de supervisión de intrusiones
Procedimientos de almacenamiento de datos fuera de las instalaciones
Ubicaciones alternativas de procesamiento informático
Pasos de escalonamiento para la resolución de problemas

1 Un administrador de red ha insertado un nuevo controlador WIC2T en la primera ranura


2 disponible de un router 1841. El administrador debe configurar la primera interfaz serial
de este nuevo controlador. ¿Qué interfaz se debe utilizar?
s0/0/0
s0/0/1
s1/1/0
s1/0/1
s0/1/1

13 ¿Qué dispositivo es responsable de mover paquetes hacia las redes de destino fuera
de la red local?
Router
Switch
Dispositivo IPS
Dispositivo IDS

1 ¿Cuáles son los elementos que se encontrarían en un NOC? (Elija tres opciones.)
4 Pisos elevados
Todos los puntos de acceso inalámbrico
Estación de monitoreo de red
Impresoras departamentales
Estaciones de trabajo del cliente
Dispositivos de almacenamiento de datos
15 ¿Cuál es la longitud máxima de cable recomendada para Fast Ethernet sobre UTP?
50 metros
75 metros
100 metros
150 metros
16 ¿Qué tipo de mapa de red muestra la ubicación de los hosts, los dispositivos de la red
y los medios?
Topología física
Topología lógica
Plano de control
Continuidad de la empresa

1 El administrador de una red desea implementar procesos que garanticen que las
7 actualizaciones de la red no afecten las operaciones comerciales. ¿Qué debe crear el
administrador de red para este fin?
Plan de seguridad de la empresa
Plan de continuidad de la empresa
Acuerdo de nivel de servicio
Plan de mantenimiento de red

18 ¿Qué parámetros de router se pueden establecer desde el modo de configuración de


interfaz? (Elija dos opciones).
Dirección IP
Contraseña Telnet
Nombre de host
Contraseña de consola
Máscara de subred
Contraseña secreta de enable

1 ¿Qué elementos protegen a la red corporativa de ataques maliciosos en el extremo


9 de la empresa? (Elija dos opciones.)
Punto de demarcación
Seguridad IP (IPSec)
Unidad de servicio de datos (DSU)
Sistema de prevención de intrusiones (IPS)
Sistema de detección de intrusiones (IDS)

20 ¿Qué es la demarcación?
El punto físico en donde finaliza la responsabilidad del ISP y comienza la
responsabilidad del cliente.
La ubicación física donde se encuentran todas las conexiones de la granja de
servidores antes de ser distribuidas en el núcleo.
El punto de entrada de ataques externos que, con frecuencia, es vulnerable.
El punto de entrada de todas las conexiones de la capa de acceso desde los
dispositivos de la capa de distribución.
21 ¿Qué información puede obtener un administrador con el comando show version?
Nombre del archivo IOS de Cisco
Protocolo de enrutamiento configurado
Estado de cada interfaz
Direcciones IP de todas las interfaces

2 ¿En qué situaciones el administrador de red debe utilizar la administración fuera de


2 banda para modificar la configuración de un router? (Elija dos opciones).
Los enlaces entre la red y el router no funcionan.
No se configuró ninguna contraseña de telnet en el router.
El administrador sólo puede conectarse al router mediante SSH.
Las interfaces de red del router no están configuradas con direcciones IP.
La política de seguridad de la empresa requiere que se utilice solamente HTTPS
para conectarse a los routers.

23 ¿Dónde puede el administrador de red buscar información acerca de los métodos de


autenticación y los nombres de usuario del personal de una empresa?
Plan de continuidad de la empresa
Plan de seguridad de la empresa
Plan de mantenimiento de la red
Acuerdo de nivel de servicio

Potrebbero piacerti anche