prueba

Páginas: 8 (1773 palabras) Publicado: 11 de junio de 2014
1

¿Cuáles de las siguientes son afirmaciones que describen las funciones del modelo de diseño de red jerárq
Cisco? (Elija tres opciones).
la sumarización de ruta no es necesaria en las capas núcleo y de distribución.
la capa de distribución es responsable del filtrado de tráfico y de aislar las fallas del núcleo.
dos de los objetivos de la capa núcleo son un tiempo de actividad del 100 porciento y un rendimiento
máximo.
la capa de acceso proporciona un medio de conexión de los dispositivos finales a la red.
la capa de distribución distribuye el tráfico de la red directamente a los usuarios finales.
la capa núcleo generalmente emplea un topología en estrella.

2

Consulte la ilustración. Si el módulo de firewall se ha configurado correctamente mediante la implementac
lasmejores prácticas de seguridad de red, ¿qué enunciado sobre el diseño de seguridad para la red es verda
Los servidores en la red no están protegidos contra ataques internos.
Los servidores en la DMZ están protegidos contra ataques internos y externos.
Los servidores en la granja de servidores están protegidos contra ataques internos y externos.
El tráfico de las redes externas no tiene acceso alos servidores en la DMZ.
3

¿Qué elementos en un diseño físico de WLAN pueden identificarse en un relevamiento de sitio? (Elija dos
opciones).
los tipos de antenas que se requieren
las técnicas de encriptación que se requieren
el hardware de punto de acceso que se requiere
los distintos niveles de acceso que se requieren
la confiabilidad de conexión que se requiere

4

¿Quéenunciado sobre la implementación de una topología de granja de servidores centralizada es verdade

requiere cableado directo desde el MPOE para mejorar el rendimiento de los servidores
requiere la adición de switches de alta capacidad para cada grupo
proporciona puntos definidos de entrada y salida, de modo que sea fácil el filtrado y la protección del
permite la ubicación de servidores de gruposde trabajo en la capa de acceso
5

Consulte la ilustración. ¿Qué efecto produce la ACL que se muestra sobre el tráfico de red, suponiendo qu
aplicado correctamente a la interfaz?
Se deniega todo el tráfico a la red 172.16.0.0.
Se deniega todo el tráfico TCP desde y hacia la red 172.16.0.0.
Se deniega todo el tráfico Telnet desde la red 172.16.0.0 hacia cualquier destino.
Se deniega todo eltráfico del puerto 23 a la red 172.16.0.0.
Se deniega todo el tráfico desde la red 172.16.0.0 hacia cualquier otra red.
6

En una red de disponibilidad alta, bien diseñada, ¿qué dispositivo afecta en forma significativa a la mayorí
los usuarios si se produce una falla?
PC de escritorio del usuario
switch en la capa núcleo de la red
switch en la capa de distribución de la red
switch delgrupo de trabajo en la capa de acceso de la red

7

Consulte la ilustración. El servidor envía una solicitud de ARP para la dirección MAC de su gateway
predeterminado. Si STP no está habilitado, ¿cuál es el resultado de esta solicitud de ARP?
El Router_1 contiene el broadcast y responde con la dirección MAC del router del siguiente salto.
El Switch_A responde con la dirección MAC de lainterfaz E0 del Router_1.
El Switch_A y el Switch_B saturan continuamente el mensaje en la red.

El Switch_B reenvía la solicitud de broadcast y responde con la dirección del Router_1.
8

¿Cuáles de las siguientes consideraciones son válidas cuando se diseña la seguridad de la capa de acceso?
dos opciones).
En una red inalámbrica grande, el método más eficaz para asegurar la WLAN es el filtradode direccio
MAC.
Los ataques DoS se inician habitualmente contra las PC de usuarios finales y se pueden mitigar media
instalación de firewalls personales en todas las PC de la compañía.
SSH es más seguro que Telnet a la hora de administrar dispositivos de red.
La deshabilitación de los puertos que no se usan en los switches ayuda a impedir el acceso no autoriza
red.
Todas las contraseñas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Prueba
  • Prueba
  • Prueba
  • Prueba
  • Prueba
  • Pruebas
  • Pruebas
  • Prueba

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS