Cisco CCNA 1 v6.0 Examen del Capítulo 11

¿Cuál de estas consideraciones de diseño de red sería más importante para una empresa grande que para una pequeña empresa?

Una el tipo de amenaza de seguridad de la información con la situación. No se utilizan todas las opciones.

Complete el espacio en blanco. No utilice abreviaturas. El comando show [ __ ] proporciona información sobre la cantidad de NVRAM y de memoria flash libre, además de los permisos de lectura o escritura de datos.

¿Cuál es el propósito de la función de autenticación de seguridad de red?

Complete el espacio en blanco. No utilice abreviaturas. El comando [ __ ] que se emite en un router se utiliza para verificar el valor del registro de configuración del software.

Un administrador de red emite el comando login block-for 180 attempts 2 within 30 en un router. ¿Qué amenaza intenta evitar el administrador de red?

¿Cuál es el objetivo de utilizar SSH para conectar a un router?

Un administrador de redes de una pequeña red de campus emitió el comando show ip interface brief en un switch. ¿Qué está verificando el administrador con este comando?

¿Cuáles son las dos medidas se pueden tomar para evitar que se concrete un ataque a una cuenta de servidor de correo electrónico? Elija dos opciones.

Un técnico de red emite el comando arp -d * en una PC después de volver a configurar el router que está conectado a la LAN. ¿Cuál es el resultado después de emitir este comando?

Advertisement

¿Qué comando realiza una copia de seguridad de la configuración almacenada en la NVRAM en un servidor TFTP?

Un administrador de redes de una empresa pequeña está contemplando cómo escalar la red durante los próximos tres años para admitir el crecimiento previsto. ¿Cuáles son los tres tipos de información que se deben utilizar en la planificación para el crecimiento de una red? Elija tres opciones.

¿Cuál de estas afirmaciones sobre CDP en un dispositivo Cisco es verdadera?

Consulte la ilustración. En los documentos de línea de base de una compañía pequeña había estadísticas de los tiempos de ida y vuelta de un ping de 36/97/132 entre los hots H1 y H3. Hoy el administrador de red comprobó la conectividad haciendo ping entre los hosts H1 y H3, lo cual tuvo como resultado un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué le indica esto al administrador de red?

Un técnico de red contratado recientemente recibe la tarea de pedir hardware nuevo para una empresa pequeña con un gran pronóstico de crecimiento. ¿Cuál es el factor principal que debe tener en cuenta el técnico al elegir los nuevos dispositivos?

¿Qué comando se debe utilizar en un router o switch de Cisco para permitir que los mensajes de registro se muestren en sesiones conectadas remotamente usando Telnet o SSH?

Consulte la ilustración. Un administrador intenta resolver problemas de conectividad entre la PC1 y la PC2 y, para lograrlo, utiliza el comando tracert en la PC1. Sobre la base del resultado que se muestra, ¿por dónde debería comenzar a resolver el problema el administrador?

¿Cuál es el propósito de la emisión de los comandos cd nvram: y luego dir en el modo EXEC privilegiado de un router?

¿Cuáles son las dos afirmaciones que describen cómo evaluar los patrones de flujo de tráfico y los tipos de tráfico de red mediante un analizador de protocolos? Elija dos opciones.

¿Cuál es la característica del firewall que se utiliza para asegurar que los paquetes que ingresan a una red sean respuestas legítimas originadas en los hosts internos?

Advertisement

En un armario de cableado, algunos routers y switches fallaron después de la falla de una unidad de aire acondicionado. ¿Qué tipo de amenaza describe esta situación?

¿Cuáles son los dos pasos que se requieren para poder habilitar SSH en un router Cisco? Elija dos opciones.

¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados accedan a los recursos?

¿Cuáles son los dos tipos de tráfico que requieren distribución sensible a las demoras? Elija dos opciones.

¿En qué situación un administrador debe establecer una línea de base de red?

Un técnico de red emite el comando C:\> tracert -6 www.cisco.com en una PC con Windows. ¿Cuál es el objetivo de la opción -6 del comando?

Complete el espacio en blanco. [ __ ] define los protocolos y las tecnologías que implementan la transmisión de datos de voz en una red IP.