Dsmbisp Chapter 8 E

  • Uploaded by: Claudia
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Dsmbisp Chapter 8 E as PDF for free.

More details

  • Words: 729
  • Pages: 2
Comenzar la evaluación - DsmbISP Chapter 8 - CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP (Versión 4.1) 1.- ¿qué beneficio ofrece SSH sobre Telnet al administrar un router en forma remota? Encriptación. 2.- ¿qué medios de comunicación utiliza un agente de red SNMTP para proporcionar información importante pero no solicitada a una administración de red? Trap 3.- ¿Cuál es el término para la red pública entre el router de borde y el firewall? DMZ. 4.- Antes de que un técnico actualice un servidor, es necesario hacer una copia de respaldo de todos los datos. ¿Qué tipo de copia de respaldo es necesaria para garantizar la seguridad de todos los datos? Completa. 5.- Una empresa desea configurar un firewall para monitorear todos los canales de comunicación y permitir solamente el tráfico que forma parte de una conexión conocida. ¿Qué configuración de firewall debe implementarse? Inspección de paquetes con estado. 6.- ¿Cuáles son los protocolos que describen métodos que pueden usarse para asegurar los datos del usuario para su transmisión por internet? - IPSEC - SSL - HTTPS - TFTP 7.- ¿Qué protocolo de seguridad de la capa de red puede asegurar cualquier protocolo de capa de aplicación utilizado para la comunicación? IPSEC 8.- ¿Cuáles con los elementos que normalmente se incluyen cuando un cliente Syslog genera un mensaje de registro y lo envía a un servidor Syslog? - Fecha y hora de Mensaje. - ID del dispositivo emisor. - ID del mensaje. 9.- ¿Qué componente AAA asigna distintos niveles de derechos a los usuarios de recursos de Red? Autorización. 10.- Un administrador de red asigna permisos de Red a nuevos grupos de usuarios y aplica y aplica el principio de menor privilegio. ¿Cuáles son las acciones que debe realizar el administrador? - Proporcionar a los usuarios acceso solamente a los recursos necesarios para desempeñar sus tareas. - Proporciona a los usuarios el nivel mínimo de permisos necesarios para desempeñar sus tareas. 11.- Un Pirata informático ha obtenido acceso a archivos de red confidenciales. Al analizar el ataque, se determina que el pirata informático obtuvo acceso a través de un segmento inalámbrico de la red. Además, se detecta que la única medida de seguridad en ejecución en la red inalámbrica es el filtrado de direcciones MAC. ¿Cómo es posible que el pirata informático haya obtenido acceso a la red? - El pirata informático obtuvo la dirección MAC de un host autorizado y la clonó en el NIC inalámbrica de su computadora portátil. 12.- ¿Cuál es la ventaja de utilizar WPA para proteger una red inalámbrica? Utilizar una clave de encriptación avanzada que nunca se transmite entre el host y el punto de acceso. 13.- ¿Cuándo es necesaria la administración de red fuera de banda? Cuando no se pueda alcanzar la interfaz de administración de un dispositivo a través de la red. 14.- ¿Cuáles son los posibles problemas de utilizar medios de cinta para realizar copias de respaldo de los datos del servidor? Las cintas de datos tienden a fallar y deben reemplazarse con frecuencia.

Las unidades de cinta requieren limpieza regular para mantener la confiabilidad. 15.-

Consulte la Imagen Mientras el usuario en un router A se conecta al router B a través de Telnet, se oprimen las teclas CTRL-SHIFT-6X. ¿Cuál es el de esto? Suspende la conexión con el router B. 16.- ¿Cuáles son las medidas para ayudar a verificar si las copias de respaldo del servidor se han realizado de manera exitosa? Revisar los registros de copias de respaldo. Realizar una restauración de prueba. 17.- ¿Cuáles son las aplicaciones que se usan para la administración dentro de banda? HTTP SNMP Telnet - TFTP 18.- ¿Cuáles son las características del tráfico de la red que se monitorean si un técnico de re configura el firewall de la empresa para que funcione como filtro de paquetes? Puertos Protocolos. 19.- ¿Qué servicio AAA proporciona información y monitoreo detallado del comportamiento del usuario de la red y mantiene un registro de cada conexión de acceso y de cada cambio de configuración del dispositivo a través de la red? Registro 20.- Cuando un administrador está descargando una imagen del IOS desde un servidor TFTP, ve cadenas largas de signos de exclamación que aparecen en la consola. ¿Qué significa esto? La transferencia está funcionando 21.- Qué logra el comando copy flash tftp? Copia el IOS en flash a un servidor TFTP.

Related Documents

Dsmbisp Chapter 8 E
June 2020 11
Dsmbisp Chapter 7 E
June 2020 16
Dsmbisp Chapter 4 E
June 2020 17
Dsmbisp Chapter 6 E
June 2020 16
Dsmbisp Chapter 1 E
June 2020 15
Dsmbisp Chapter 2 E
June 2020 11

More Documents from "Claudia"

August 2019 42
May 2020 16
Documento1.docx
October 2019 32
April 2020 15