CCNA 1 V5.0 Prueba Cap 11

April 30, 2019 | Author: Andy | Category: Router (Computing), File System, Cisco Certifications, Ip Address, Malware
Share Embed Donate


Short Description

CCNA 1 V5.0 Prueba Cap 11...

Description

19/2/2016

Pr ueba del capítul o 11: 2016- 01- M 1- LM ( E&G)

Prueba del capítulo 11 Fecha límite  No hay fecha de vencimiento

Puntos  28

Preguntas  14

Tiempo límite  Ninguno

Intentos permitidos  Ilimitado

Instrucciones Esta prueba abarca el contenido del capítulo 1 de Introducción a redes de CCNA R&S. Está diseñada para proporcionar una oportunidad adicional de practicar las aptitudes y el conocimiento presentados en el capítulo y de prepararse para el examen del capítulo. Tendrá varias oportunidades de realizar la prueba, y la calificación no aparecerá en la libreta de calificaciones. En esta prueba pueden incluirse diversos tipos de tareas. En lugar de ver gráficos estáticos, es posible que, para algunos elementos, deba abrir una actividad de PT y realizar  una investigación y configurar dispositivos antes de responder la pregunta.

NOTA: la calificación y el funcionamiento de las preguntas de la prueba difieren mínimamente de la calificación y el funcionamiento de las preguntas del examen del capítulo. Las pruebas permiten obtener una puntuación parcial en todos los tipos de elementos a fin de promover el aprendizaje.También se pueden de scontar scontar puntos de de las pruebas por  responder incorrectamente. Esto no ocurre en el examen del capítulo. Form 27572

Volver a realizar la evaluación

Historial Historial de intentos

EL ÚLTIMO

Inte nto

Tie mpo

Ca lifica ción

Intento 1

11 m in utos

8 d e 28

Enviado 19 Feb en 12:26

Pregunta 1

0 / 2 pts

Cuando un administrador está descargando una imagen del IOS desde un servidor TFTP, ve cadenas largas de signos de exclamación (!) que aparecen en la consola. ¿Qué significa esto?

Respuesta Respu esta correcta

Respondido

La transferencia está funcionando.

El archivo de IOS está dañado y la verificación de checksum está fallando.

Pregunta 2

0 / 2 pts

¿Cuál es la configuración predeterminada de fábrica para el registro de configuración en los routers Cisco?

Respondido

Respuesta Respu esta correcta

0x2142

0x2102

Refer to curriculum topic: 11.3.3 El valor predeterminado del registro de configuración de un router Cisco es 0x2102. Esto puede observarse al ejecutar  el comando router# show  version .

https://1325130.netacad.com/cour ses/335619/q ui zzes/2448908

1/6

The world's largest digital library

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

The world's largest digital library

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

19/2/2016

Pr ueba del capítul o 11: 2016- 01- M 1- LM ( E&G)

Pregunta 3

0 / 2 pts

Un administrador desea realizar una copia de seguridad del archivo de configuración de un router en una unidad USB que está conectada al router. ¿Qué comando debe utilizar el administrador para verificar que el router reconoce a la unidad USB?

Respondido

Respuesta Respu esta correcta

pwd

show file systems systems

Refer to curriculum topic: 11.4.1 El comando show file systems muestra todos los sistemas de archivos disponibles en el dispositivo. Si aparece usbflash0:, quiere decir que el router reconoce la unidad USB como como dispositivo de almacenamiento válido. El comando

pwd muestra el directorio que se está navegando, y el comando cd se utiliza para cambiar el directorio actual. El comando dir flash0: muestra el contenido de la memoria flash, no la unidad USB.

Pregunta 4

2 / 2 pts

¿Cuál es una de las ventajas de utilizar un esquema de direccionamiento IP determinista?

¡Correcto!

Controla el acceso a los dispositivos por dirección IP.

Refer to curriculum topic: 11.1.1 Cuando se utiliza utiliza un e squema de direccionamiento IP determinista, el acceso a los dispositivos mediante dir ección IP se controla con mayor facilidad.

Pregunta 5 ¿Cuál de estas afirmaciones sobre los indicadores de ping de Cisco IOS es verdadera?

Respuesta Respu esta correcta Respondido

El “.” puede indicar que un firewall bloqueó el ping.

0 / 2 pts

The world's largest digital library

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

19/2/2016

Pr ueba del capítul o 11: 2016- 01- M 1- LM ( E&G)

Refer to curriculum topic: 11.3.1 Los indicadores más frecuentes de la emisión de un ping desde el Cisco IOS son “!”, “.” y “U”. El signo “!” indica que el ping se realizó correctamente y que se verificó la conectividad en la capa 3. El signo “.” puede indicar que existe un problema de conectividad, un problema de enrutamiento o un problema de seguridad del dispositivo a lo largo de la ruta, y que no se proporcionó un mensaje de ICMP de destino inalcanzable. La “U” indica que un router de la ruta no contaba con una ruta hacia la dirección de d estino y respondió con un mensaje de ICMP de destino inalcanzable.

0.5 / 2 pts

Pregunta 6 Ordene de forma correcta los pasos recomendados para mitigar ataques de gusanos. (No se utilizan todas las opciones).

¡Correcto!

Paso 1

Respondido

Paso 2

Contención

Tratamiento

Respuesta Respu esta correcta

Respondido

Paso 3

 Actualizar   Actualiz ar 

Respuesta Respu esta correcta

Respondido

Inoculación

Paso 4

Cuarentena

Reinstalación

Respuesta Respu esta correcta

Tratamiento

Other Incorrect Match Options:  Actualizar  Reinstalación

Refer to curriculum topic: 11.2.3 Los pasos recomendados para mitigar un ataque de gusano son los siguientes: contener la propagación del gusano dentro de la red; examinar todos los sistemas vulnerables; desconectar, quitar o bloquear las máquinas infectadas de la red; y limpiar y revisar tod os los sistemas infectados.

Pregunta 7

2 / 2 pts

¿Qué información se puede recopilar sobre un dispositivo vecino a partir del comando show show cdp ne ighbors detail que no se puede encontrar con el comando show cdp neighbors?

¡Correcto!

La dirección IP del vecino

The world's largest digital library

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

19/2/2016

Pr ueba del capítul o 11: 2016- 01- M 1- LM ( E&G)

Refer to curriculum topic: 11.3.4 El comando show cdp neighbors detail muestra la dirección IP del vecino. El comando show cdp neighbors muestra la plataforma, las capacidades y el nombre de los vecinos, pero no especifica las direcciones IP.

Pregunta 8

0 / 2 pts

Un técnico no tiene éxito al establecer una sesión de consola entre una PC y un router integrado Linksys. Ambos dispositivos tienen alimentación y hay un cable conectado entre ellos. ¿Qué dos pasos de resolución de problemas podrían ayudar a diagnosticar este problema? (Elija dos opciones).

¡Correcto!

 Asegurarse de que se utilice el cable correcto.

Respondido

 Asegurarse de que el SSID sea el mismo mismo en ambos dispositivos.

Respuesta Respu esta correcta

 Asegurarse de que el LED de estado de e nlace del router integrado esté encendido.

Pregunta 9

0 / 2 pts

¿Qué comando bloquea los intentos de inicio de sesión en el RouterA por un período de 30 segundos si hay dos intentos fallidos de inicio de sesión en un período de 10 segundos?

Respuesta Respu esta correcta Respondido

RouterA(config)#  login block-for 30 atte mpts 2 within 10 RouterA(config)#  login block-for 2 attempts 30 within 10

Refer to curriculum topic: 11.2.4 La sintaxis correcta esRouterA(config)# login block-for  (  ( cantidad de segundos) attempts (cantidad de intentos) within (cantidad de segundos).

Pregunta 10

0 / 2 pts

¿Qué tipo de malware se camufla como un programa legítimo y ejecuta su código malintencionado una vez que se ejecuta el programa?

Respuesta Respu esta correcta

Troyano

The world's largest digital library

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

19/2/2016

Pr ueba del capítul o 11: 2016- 01- M 1- LM ( E&G)

Refer to curriculum topic: 11.2.2 Los troyanos se camuflan como parte de un programa legítimo, se conectan a la libreta de direcciones de un usuario y ejecutan el contenido. Los virus se asocian a un archivo o un programa e inician una función no deseada en la PC del usuario. Los gusanos son programas autónomos que atacan un sistema e intentan explotar las vulnerabilidades específicas del sistema objetivo. Una vez que logran su objetivo, los gusanos se propagan por toda la red.

0 / 2 pts

Pregunta 11

¿Cuáles son las dos interfaces o los dos puertos en los que se puede mejorar la seguridad mediante la configuración de tiempos de espera de ejecución? (Elija dos).

Respondido

Respuesta Respu esta correcta

¡Correcto!

Interfaces Fast Ethernet

Puertos de consola

Puertos VTY

Refer to curriculum topic: 11.2.4 Los tiempos de espera de ejecución permiten que el dispositivo Cisco desconecte automáticamente a los usuarios después de que estén inactivos durante el período especificado. Los puertos de consola, vty y auxiliares pueden configurarse con tiempos de espera de ejecución.

1.5 / 2 pts

Pregunta 12 Una el tipo de amenaza con la causa. (No se utilizan todas las opciones).

¡Correcto!

Amenazas de hardware

¡Correcto!

Amenazas ambientales

¡Correcto!

Amenazas eléctricas

Respondido

Amenazas de mantenimiento

Da ño ño fí físico a ser vi vido re res, ro ro

Extremos de temperatura (d

Picos de voltaje, suministro

 Acceso no autorizado que ti

Respuesta Respu esta correcta

Manejo deficiente de componentes eléctricos clave (descarga electrostática), falta de repuestos críticos, cableado y etiquetado deficientes

Other Incorrect Match Options:  Acceso no autorizado autorizado que tiene como resultado resultado la pérdida pérdida de de datos

The world's largest digital library

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.

19/2/2016

Pr ueba del capítul o 11: 2016- 01- M 1- LM ( E&G)

Refer to curriculum topic: 11.2.1 Las amenazas físicas se pueden clasificar en cuatro cate gorías:  Amenazas  Amenazas ambientales: extremos extremos de temperatura (demasiado calor o demasiado frío) o e xtremos de humedad humedad (demasiado húmedo o demasiado seco)  Amenazas  Amenazas de hardware: daño físico a servidores, route rs, switches, planta de cableado y estaciones de trabajo  Amenazas  Amenazas eléctricas: picos de voltaje, suministro de voltaje insuficiente (apagones parciales), alimentación sin acondicionamiento (ruido) y caída total de la alimentación  Amenazas  Amenazas de mantenimiento: manejo deficiente de componentes eléctricos clave (descarga electrostática), falta de repuestos críticos, cableado y etiquetado deficientes

Pregunta 13

2 / 2 pts

Una compañía pequeña tiene solo un router como punto de salida a su ISP. ¿Qué solución se podría adoptar para mantener la conectividad si el router o su conexión al ISP fallan?

¡Correcto!

Tener un segundo router que esté conectado a otro ISP.

Refer to curriculum topic: 11.1.1 Por lo general, las redes pequeñas tienen un solo enlace a un ISP para establecer una conexión a Internet. Pueden ocurrir problemas en la red, lo que puede provocar una interrupción de este servicio. Para mantener la conectividad, se debe proporcionar redundancia. Si el problema está en la interfaz del router que está conectada al ISP, se puede activar  otra interfaz en el router, de modo que si una interfaz falla, se puede redireccionar el tráfico hacia la otra. Sin embargo, si falla el router propiamente dicho, se puede utilizar un segundo router conectado a otro ISP a modo de respaldo.

Pregunta 14 ¿Cuáles son las dos longitudes clave de WEP? (Elija dos opciones).

Respondido

16 bits

Respondido

32 bits

Respuesta Respu esta correcta

64 bits 128 bits

0 / 2 pts

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF