drsent chapter 2

4
1 ¿Qué tipo de punto de conexión es un punto de presencia (POP, Point of Presence)? Entr e un ISP y una red empresarial 2 ¿Qué información está documentada en un mapa de topología lógica? (Elija dos opciones). 3 Un administrador de red necesita configurar el acceso de Telnet a un router. ¿Qué grupo de comandos permiten el acceso de Telnet al router? Router(config)# enable password class Router(config)# line vty 0 4 Router(config-line)# password cisco Router(config-line)# login 4 Un router Cisco necesita configurarse desde una ubicación remota utilizando administración fuera de banda. ¿Qué método se debe utilizar? Utilizar dial-up y un módem para conectarse al puerto auxiliar. 5 ¿Qué funciones son verdaderas de un IDF? (Elija dos opciones.) Se conoce como un armario para el cableado Contiene dispositivos de capa de acceso para la conectividad del usuario 6 Un ataque DoS afectó las operaciones diarias de una empresa grande durante 8 horas. ¿Qué opciones puede implementar el administrador de red para poder prevenir este tipo de ataque en el futuro? (Elija dos opciones). Instalar dispositivos de seguridad con IDS e IPS en el ext remo de la empresa. Filtrar paquetes en función de la dirección IP, el patrón de tráfico y el protocolo. Direccionamiento IP información para uso grupal

Upload: landio-rojas

Post on 27-Oct-2015

2.506 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: DRSEnt Chapter 2

1 ¿Qué tipo de punto de conexión es un punto de presencia (POP, Point of Presence)? Entr

e un ISP y una red empresarial

2 ¿Qué información está documentada en un mapa de topología lógica? (Elija dos

opciones).

3 Un administrador de red necesita configurar el acceso de Telnet a un router. ¿Qué grupo

de comandos permiten el acceso de Telnet al router? Router(config)# enable password class Router(config)# line vty 0 4 Router(config-line)# password cisco Router(config-line)# login

4 Un router Cisco necesita configurarse desde una ubicación remota utilizando

administración fuera de banda. ¿Qué método se debe utilizar?

Utilizar dial-up y un módem para conectarse al puerto auxiliar.

5 ¿Qué funciones son verdaderas de un IDF? (Elija dos opciones.)

Se conoce como un armario para el cableado

Contiene dispositivos de capa de acceso para la conectividad del usuario

6 Un ataque DoS afectó las operaciones diarias de una empresa grande durante 8 horas.

¿Qué opciones puede implementar el administrador de red para poder prevenir este tipo de ataque en el futuro? (Elija dos opciones).

Instalar dispositivos de seguridad con IDS e IPS en el ext remo de la empresa.

Filtrar paquetes en función de la dirección IP, el patrón de tráfico y el protocolo.

7 Es fundamental que los administradores de la red puedan examinar y configurar los

dispositivos de la red desde sus hogares. ¿Qué enfoques permiten esta conectividad sin aumentar la vulnerabilidad a ataques externos? (Elija dos opciones).

Configuración de acceso VPN entre la computadora doméstica y la red.

Configuración de ACL en los routers de extremo que permitan el acceso a los puertos

de administración de los dispositivos de la red únicamente a los usuarios autorizados.

Direccionamiento IP

información para uso grupal

Page 2: DRSEnt Chapter 2

8 Una compañía de inversiones tiene varios servidores que alojan datos fundamentales.

Hay preocupación de que si ocurre algo con estos servidores, se perderá esta información valiosa. ¿Qué tipo de plan necesita esta empresa para minimizar la pérdida en caso de

que falle un servidor?

9 El administrador de una red debe definir e implementar procesos empresariales

específicos en caso de que un desastre catastrófico impida que la empresa realice las rutinas comerciales diarias. ¿Qué porción de la documentación de la red está definiendo el administrador?

10 ¿Qué afirmaciones son verdaderas sobre un centro de operaciones de red (NOC)? (Elija

dos opciones.)

Los routers, switches de alta velocidad y servidores están ubicados dentro del NOC. El almacenamiento de datos de alta velocidad y de alta capacidad es un

aspecto importante del NOC.

11 ¿Qué tipos de información se deben incluir en un plan de continuidad de la empresa?

(Elija dos opciones).

Procedimientos de almacenamiento de datos fuera de las instalaciones

Ubicaciones alternativas de procesamiento informático

12 Un administrador de red ha insertado un nuevo controlador WIC2T en la primera ranura

disponible de un router 1841. El administrador debe configurar la primera interfaz serial de este nuevo controlador. ¿Qué interfaz se debe utilizar?

13 ¿Qué dispositivo es responsable de mover paquetes hacia las redes de destino fuera de

la red local?

14 ¿Cuáles son los elementos que se encontrarían en un NOC? (Elija tres opciones.)

Continuidad de la empresa

s0/0/0

Router

Plan de continuidad de la empresa

Page 3: DRSEnt Chapter 2

15 ¿Cuál es la longitud máxima de cable recomendada para Fast Ethernet sobre UTP?

16 ¿Qué tipo de mapa de red muestra la ubicación de los hosts, los dispositivos de la red y los medios?

17 El administrador de una red desea implementar procesos que garanticen que las

actualizaciones de la red no afecten las operaciones comerciales. ¿Qué debe crear el administrador de red para este fin?

18 ¿Qué parámetros de router se pueden establecer desde el modo de configuración de

interfaz? (Elija dos opciones).

19 ¿Qué elementos protegen a la red corporativa de ataques maliciosos en el extremo de la

empresa? (Elija dos opciones.)

Sistema de prevención de intrusiones (IPS)

Sistema de detección de intr usiones (IDS)

20 ¿Qué es la demarcación?

El punto físico en donde finaliza la responsabilidad del ISP y comienza la

responsabilidad del cliente.

21 ¿Qué información puede obtener un administrador con el comando show version?

Nombre del archivo IOS de Cisco

22 ¿En qué situaciones el administrador de red debe utilizar la administración fuera de

banda para modificar la configuración de un router? (Elija dos opciones). Los enlaces entre la red y el router no funcionan.

Las interfaces de red del router no están configuradas con direcciones IP.

23 ¿Dónde puede el administrador de red buscar información acerca de los métodos de

autenticación y los nombres de usuario del personal de una empresa?

Pisos elevados

Estación de monitoreo de red

Dispositivos de almacenamiento de datos

100 metros

Topología física

Plan de mantenimiento de red

Dirección IP

Máscara de subred

Plan de seguridad de la empresa