domingo, 22 de junio de 2014

CCNA 1 Chapter 11 v5.0 exam answers (español)

By

CCNA 1 Capítulo 11 respuestas v5.0


CCNA 1 Capítulo 11 v5.0 responde enrutamiento y la conmutación Introducción al Networking, respuestas de los exámenes CISCO CCNA Quiz, CCNA 1 CH 11 2014
¿Qué red consideración de diseño sería más importante para una gran corporación que a una pequeña empresa?redundancia___________________________________________________________________
¿Qué redes WLAN que cumplan con los estándares IEEE 802.11 inalámbricos permiten a los usuarios hacer? conectar hosts inalámbricos para equipos o servicios en una red Ethernet cableada___________________________________________________________________
El comando _____ que se emite en un router se utiliza para verificar el valor de la configuración de software registro show version
Recuerde:
El comando show version que se emite en un router muestra el valor del registro de configuración, la versión de Cisco IOS que se utiliza y la cantidad de memoria flash del dispositivo, entre otras informaciones.
___________________________________________________________________
¿Qué dos afirmaciones caracterizan seguridad de la red inalámbrica? (Elija dos opciones). Utilizando la dirección IP predeterminada de un punto de acceso hace que la piratería sea más fácil. Con difusión de SSID deshabilitada, un atacante debe conocer el SSID para conectarse.

___________________________________________________________________
Rellena el espacio en blanco. VoIP__________ define los protocolos y tecnologías que implementan la transmisión de datos de voz sobre una red IP.
___________________________________________________________________
¿Qué dos afirmaciones acerca de un identificador de conjunto de servicios (SSID) son verdaderas? (Elija dos opciones.) le dice a un dispositivo inalámbrico al que se pertenece WLAN todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID

___________________________________________________________________
Si un archivo de configuración se guarda en una unidad flash USB conectado a un router, lo que debe ser realizada por el administrador de la red antes de que el archivo se puede utilizar en el router? Edite el archivo de configuración con un editor de texto.
___________________________________________________________________
¿Qué comando se copia de seguridad de la configuración que se almacena en la NVRAM a un servidor TFTP? copy tftp startup-config
Recuerde:
El archivo de configuración de inicio se almacena en la NVRAM, y la configuración en ejecución se almacena en la memoria RAM. El comando de copia es seguido por la fuente, entonces el destino.
___________________________________________________________________
Consulte la presentación. Un administrador está tratando de solucionar problemas de conectividad entre PC1 y PC2 y utiliza el comando tracert desde PC1 a hacerlo. Sobre la base de la salida en pantalla, donde el administrador debe empezar a solucionar problemas? R1
___________________________________________________________________
Cuando un administrador debe establecer una línea de base de la red a intervalos regulares durante un periodo de tiempo
___________________________________________________________________
Consulte la presentación. Documentación de línea de base para una pequeña empresa tenía de ping ronda estadísticas de tiempo de viaje 36/97/132 entre hosts H1 y H3. Hoy, el administrador de la red comprueba la conectividad haciendo ping entre hosts H1 y H3 que dio lugar a un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué indica esto con el administrador de la red? Algo está causando un retardo de tiempo entre las redes
___________________________________________________________________
Un ping falla cuando es realizada desde el router R1 para conectar directamente el router R2. El administrador de la red y luego procede a emitir el comando show cdp neighbors. ¿Por qué el administrador de la red emitir este comando si el ping falló entre los dos routers? El administrador de red desea verificar la conectividad de capa 2.
Recuerde:
El comando show cdp neighbors se puede utilizar para demostrar que existe la Capa 1 y Capa 2 conectividad entre dos dispositivos de Cisco. Por ejemplo, si dos dispositivos tienen direcciones IP duplicadas, un ping entre los dispositivos va a fracasar, pero la salida del show cdp neighbors tendrá éxito. El detalle show cdp neighbors se podría utilizar para comprobar la dirección IP del dispositivo conectado directamente en caso de que la misma dirección IP se asigna a los dos routers.
___________________________________________________________________
¿Qué afirmación es verdadera acerca de CDP en un dispositivo Cisco? CDP se puede desactivar de forma global o en una interfaz específica.
___________________________________________________________________
¿Cuál es el fin de expedir el nvram comandos cd:? Entonces dir en el modo exec privilegio de un router para listar el contenido de la NVRAM
___________________________________________________________________
Un administrador de red ha determinado que varios equipos de la red están infectados con un gusano. ¿Qué secuencia de pasos se deben seguir para mitigar el ataque del gusano? contención, la inoculación, la cuarentena y el tratamiento
___________________________________________________________________
Un administrador de red comprueba el registro de seguridad y se da cuenta de que había un acceso no autorizado a un servidor de archivos interno durante el fin de semana. Tras realizar investigaciones adicionales del registro de sistema de archivos, el administrador observa varios documentos importantes fueron copiados a un host situado fuera de la empresa. ¿Qué tipo de amenaza está representada en este escenario? robo de información
___________________________________________________________________
¿Qué tipo de ataque a la red implica la inhabilitación o la corrupción de las redes, sistemas o servicios? ataques de denegación de servicio
___________________________________________________________________
¿Qué protocolo soporta la entrega rápida de los medios de transmisión? RTP___________________________________________________________________
¿Qué protocolo de seguridad de WLAN genera una nueva dinámica de claves cada vez que un cliente establece una conexión con el AP? WPA
___________________________________________________________________
¿Cómo se debe capturar el flujo de tráfico a fin de comprender mejor los patrones de tráfico en una red? durante los tiempos de utilización pico
___________________________________________________________________
¿Qué es una función de seguridad de la utilización de NAT en una red? permite que las direcciones IP internas a ocultarse de los usuarios externos
___________________________________________________________________
¿Qué dos acciones se pueden tomar para prevenir un ataque exitoso contra una cuenta de servidor de correo electrónico? (Elija dos opciones).
Limite el número de intentos fallidos para iniciar sesión en el servidor. Nunca envíe la contraseña a través de la red en un texto claro.
___________________________________________________________________
Rellene el espacio en blanco. No utilice abreviaturas.
El comando show_______ proporciona información sobre la cantidad de memoria flash disponible y libre, y sus permisos para leer o escribir datos. Sistemas de archivos
Recuerde:
Los sistemas de archivos de programa de comando lista todos los sistemas de archivos disponibles en un router Cisco. Proporciona información útil, como la cantidad de memoria de flash y nvram disponible y gratuito, y sus permisos de acceso que incluyen sólo lectura (ro), sólo escritura (wo), y leer y escribir (rw).
___________________________________________________________________
Abra la Actividad del PT.
¿Cuánto tiempo un usuario se bloqueará si el usuario excede el número máximo permitido de intentos fallidos de ingresar? 3 minutos
Recuerde:
La duración de tiempo de espera para los intentos de conexión se establece mediante el inicio de sesión de bloque de 180 intentos de 4 dentro de 60 comandos. Este comando establece el bloque de inicio de sesión a los 180 segundos (3 minutos) después de 4 intentos fallidos dentro de un período de 60 segundos. Este comando se puede ver en el archivo de configuración en ejecución.
___________________________________________________________________
CCNA
Este artículo es los pasos de arrastrar y soltar a juego.
Coloque las opciones en el orden siguiente:
- No fue marcado -
el paso 5
paso 2
paso 4
paso 1
paso 3

Subscribe