Ingeneria

Solo disponible en BuenasTareas
  • Páginas : 23 (5714 palabras )
  • Descarga(s) : 0
  • Publicado : 2 de diciembre de 2009
Leer documento completo
Vista previa del texto
El switcestablece el bit de FECN en todas la tramas que coloca en el enlace congestionado y establece el bit de BECN en todas las tramas que recibe en el enlace congestionado.

1
¿Cuáles de los siguientes son dos eventos que pueden ocurrir cuando un switch de Frame Relay detecta que su cola se está llenando con una rapidez mayor a aquella con la que puede procesar datos? (Elija dos opciones).Las tramas del CIR sobrantes no son aceptadas por el switch. Las tramas con el bit DE activo se descartan de la cola del switch. Las tramas con bits FECN y BECN activo se descartan de la cola del switch. El switch establece el bit de FECN en todas la tramas que recibe en el enlace congestionado y establece el bit de BECN en todas las tramas que coloque en el enlace congestionado. El switchestablece el bit de FECN en todas la tramas que coloca en el enlace congestionado y establece el bit de BECN en todas las tramas que recibe en el enlace congestionado.

2
¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la Rueda de seguridad? (Elija dos opciones). Las pruebas se pueden realizar con herramientas IDS. El control se puede realizar mediante herramientas como SATAN,Nessus o NMap. Los pasos realizados para asegurar la red deben estar basados en la política de seguridad. La fase de mejora de la Rueda de seguridad describe la implementación inicial de las pautas de la política de seguridad, a fin de asegurar la red. Para asegurar la red se necesita una defensa adecuada contra amenazas que utilice HIPS y filtrado de paquetes, conectividad segura mediante VPN yrelaciones de confianza seguras que utilicen autenticación.

3
¿Cuáles de las siguientes son tres características del protocolo CHAP? (Elija tres opciones). Intercambia un número de desafío aleatorio durante la sesión para verificar la identidad envía una contraseña de autenticación para verificar la identidad impide la transmisión de información de conexión en texto sin cifrar desconecta lasesión PPP si la autenticación falla inicia un protocolo de enlace de tres vías es vulnerable a los ataques de reproducción

4

Consulte la ilustración. Un administrador de red está intentando configurar un router para que use SDM, pero no está funcionando correctamente. ¿Cuál podría ser el problema? El nombre de usuario y la contraseña no están correctamente configurados.

El método deautenticación no está correctamente configurado. La política de tiempo de espera de HTTP no está correctamente configurada. Las vty no están correctamente configuradas.

5

Consulte la ilustración. La Sucursal A tiene un router Cisco. La Sucursal B tiene un router que no es de Cisco configurado p encapsulación IETF. Una vez introducidos los comandos que aparecen aquí, R2 y R3 no logran establecerel PVC. La LMI d Cisco y la LMI de R3 es ANSI. La LMI está correctamente establecida en ambas ubicaciones. ¿Cuál es el posible problema Los tipos de LMI deben coincidir en cada extremo de un PVC.

Los PVC de R2 utilizan tipos de encapsulación diferentes. Un único puerto sólo puede admitir un tipo de encapsulación Las topologías multipunto están patentadas por Cisco. El PVC a R3 debe ser punto apunto. En el comando frame-relay map ip 10.10.10.3 203 falta el parámetro ietf.

6

Consulte la ilustración. ¿Qué sucede si el administrador de red ejecuta los comandos que se muestran cuando una ACL (Lis control de acceso) denominada Administradores ya existe en router? los comandos sobrescriben la ACL Administradores que ya existe en el router. los comandos se agregan al final de la ACLAdministradores que ya existe en el router. los comandos se agregan al comienzo de la ACL Administradores que ya existe en el router.

el administrador de red recibe un mensaje de error que indica que la ACL ya existe.

7

Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del software IOS de Cisco del router y recibe este resultado. El administrador...
tracking img