Ccna discovery 1proyecto

Solo disponible en BuenasTareas
  • Páginas : 5 (1101 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de junio de 2011
Leer documento completo
Vista previa del texto
CUESTINARIO EXAMEN FINAL PRÁCTICO TEORICO
1) ¿Cuál es el propósito del comando ipconfig?
Para configurar la dirección ip del host
2) ¿Mascaras de subred predeterminadas clase A, B y C?
Clase A: 255.0.0.0
Clase B: 255.255.0.0
Clase C: 255.255.255.0
3) ¿Cuál es la finalidad de los bloqueadores emergentes?
evita que se muestren ventanas de publicidad emergentes y pop under.4) Describa los rangos de direcciones públicas
Clase A: 1—127
Clase B: 128—191
Clase C: 192--223
5) ¿Qué componentes deben coincidir en los hosts en la misma LAN si estos son capaces de comunicarse unos con otros?
Deben tener la misma porción de red y el mismo Gateway por defecto
6) ¿Qué parte del espectro electromagnético utilizan generalmente las LAN inalámbricas?
Radiofrecuencia
7) ¿Para que utilizamos NAT?
Traducción de direcciones de red, permite que los host de una red privada puedan tener acceso a internet utilizando una única dirección ip publica.
8) ¿Cuál es el objetivo del software de filtro de correo no deseado?
Evita mensajes de correo basura o no solicitudes enviados a varios destinarios, sea con fines legitimos o fraudulentos.
9)¿Qué protocolo de seguridad de la WLAN genera una clave dinámica nueva cada vez que un cliente establece una conexión con el AP?
WPA
10) ¿Cuál es la función del software antispyware?
Detecta y elimina las aplicaciones de spyware y también evita las instalaciones futuras.
11) Tipos de amenazas en un entorno de red
*Robo de identidad
*Robo de información
*Interrupción del servicio*perdida y manipulación de datos
12) ¿En qué tipo de conexión utilizamos cable directo?
En dispositivos diferentes como un switch--router
13) ¿Cuál es el propósito de configurar el SSID en un entorno de red inalámbrico?
Para identificar ala red.
14) En un entorno de red. ¿Qué elementos deben ser exclusivos para que una computadora se conecte exitosamente?
Dirección IP, mascara desubred y la Gateway por defecto.
15) ¿A que denominamos ingeniería social?
Técnicas utilizadas por un atacante para manipular a usuarios confiados y lograr q proporcionen información o acceso al sistema de computación
16) ¿Cuál es la ventaja de seleccionar un sistema operativo que tenga una licencia comercial en comparación al de licencia pública?
Las licencias comerciales, por logeneral, no permiten que los usuarios finales modifiquen el programa de ninguna manera.
17) Describa los tipos de autenticación en un entorno de red inalámbrico
PSK, EAP y Abierta
18) Defina ¿Qué es un ESS?
Conjunto de servicios extendidos
19) ¿Qué es un crosstalk?
Es la filtración de señales entre distintos pares.
20) Describa las principales técnicas utilizadas en laingeniería social
Pretextar, suplantación de identidad y vishing.
21) ¿Qué significa el término "atenuación" en la comunicación de datos?
Reducción de la energía de la señal durante la transmisión

22) Describa los métodos utilizados de resolución de problemas
*descendente, *ascendente, *divide y vencerás, *ensayo y error y sustitución.

23) Defina ¿Qué es un firewall?Es un software o aplicacion instalado en la red, que ayuda a proteger de usuarios no autorizados y ataques maliciosos
24) ¿Cuál es la dirección que nos permite conectarnos en el entorno de configuración de un router Linksys?
La dirección IP por defecto del router
25) ¿Qué incluye el análisis de vulnerabilidad en un entorno de red?
*la cantidad de host disponibles en una red
*losservicios que los host ofrecen
*el SO y las versiones de los host
*los filtros de paquetes y firewalls en uso
26) ¿Qué tipo de mensaje es aquel que se envía de uno hacia varios host de la red?
multicast
27) ¿Cuál es la función del servidor DNS?
Sistema que proporciona una manera de asignar nombres a host fáciles de recordar en direcciones IP.
28) Un host envía un mensaje que...
tracking img