Redes diuscovery 3

Páginas: 5 (1108 palabras) Publicado: 18 de septiembre de 2012
red1. ¿Qué tipo de punto de conexión es un punto de presencia (POP)?

a. entre un cliente y un host
b. entre dos redes locales
c. entre un ordenador y un conmutador
d. entre un ISP y una red empresarial ****

2. Un administrador de red debe configurar el acceso Telnet a un router. ¿Qué grupo de comandos permitir el acceso Telnet al router?

a. Router (config) # enable contraseña classRouter (config) # line con 0
Router (config-line) # login
Router (config-line) # contraseña cisco

b. Router (config) # ip 192.168.1.1 anfitrión NewYork
Router (config) # enable password cisco

c. Router (config) # line aux 0
Router (config-line) # login
Router (config-line) # contraseña cisco

d. Router (config) # enable contraseña class ****
Router (config) # line vty 0 4
Router(config-line) # login
Router (config-line) # contraseña cisco

3. ¿Qué dos tipos de información que debe incluirse en un plan de continuidad del negocio? (Elija dos opciones).

a. períodos de tiempo de mantenimiento
b. registros de control de intrusión
c. fuera de las instalaciones de almacenamiento de datos de los procedimientos
d. IT alternar ubicaciones de procesamiento *****
e. pasos deresolución de problemas de escalamiento ****

4. Cuáles son los dos parámetros del router se puede configurar desde el modo de configuración de interfaz? (Elija dos opciones).

a. Dirección IP ****
b. Telnet contraseña
c. hostname
d. consola contraseña
e. máscara de subred ****
f. habilitar el password del secreto

5. ¿Qué dos equipos proteger una red corporativa contra ataquesmaliciosos en el borde de la empresa? (Elija dos opciones).

a. demarc
b. Seguridad IP (IPSec)
c. Data Service Unit (DSU)
d. sistema de prevención de intrusiones (IPS) ****
e. sistema de detección de intrusiones (IDS) ****

6. Qué tres pasos se deben realizar para eliminar toda la información de la VLAN de un switch, pero mantienen la
resto de la configuración? (Elija tres.)

a. Eliminar todaslas asociaciones VLAN de la interfaz.
b. Retire la encapsulación 802.1q de la interfaz.
c. Ejecute el comando copy inicio ejecutar.
d. Emita el comando delete flash: vlan.dat. ****
e. Emita el comando erase inicio. ****
f. Vuelva a cargar el switch. ****

7. ¿Cuál es la demarcación?

a. punto físico donde la Responsabilidad ISP termina y comienza la Responsabilidad cliente ****
b. lugarfísico donde todas las conexiones de la granja de servidores cumplir antes de ser distribuidos en el Núcleo
c. punto de entrada para los ataques externos y con frecuencia es vulnerable
d. punto de entrada para todas las conexiones de capa de acceso de los dispositivos de la capa de distribución

8. ¿Qué dispositivo se encarga de mover paquetes entre varios segmentos de red?
a. enrutador ****b. cambiar
c. CSU / DSU
d. IDS dispositivo

10.
¿Qué información puede aprender un administrador con el comando show version?
una. Cisco IOS nombre ****
b. configurado el protocolo de enrutamiento
c. estado de cada interfaz
d. Direcciones IP de todas las interfaces

11.
¿Qué dos situaciones requieren un administrador de red para utilizar fuera de banda para cambiar un
configuración delrouter? (Elija dos opciones).
una. Los enlaces de red al router están abajo. ****
b. Sin contraseña Telnet se ha configurado en el router.
c. El administrador sólo puede conectarse al router mediante SSH.
d. Las interfaces de red del router no están configurados con direcciones IP. ****
e. Política de la empresa de seguridad requiere que HTTPS sólo se utiliza para conectarse a routers.12.
Es fundamental que los administradores de red puedan examinar y configurar dispositivos de red de
sus hogares. ¿Qué dos enfoques permiten esta conectividad sin aumento de la vulnerabilidad a las señales externas
ataques? (Elija dos opciones).
una. Configuración de un enlace especial en el POP para permitir la entrada externa desde el ordenador de casa.
b. Configurar el acceso VPN entre...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Colaborativo 3 de redes locales
  • Semana 3 redes y seguridad
  • REDES CAP 3
  • PRÁCTICA 3 REDES
  • Redes y seguridad 3
  • redes de computadoras 3
  • Ejercicios Inecuaciones Red 3
  • tarea de redes 3

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS