7
09/11/11 Cisco Netorking Academ file:///D:/Descargas/it all cisco/it all/eamen15-16.htm Cerrar la ventana Sistema de evaluacin Visualizador del examen - Chapter 15 and 16Exam - IT Essentials (Versin 4.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del s itio Web de Academy Connection entre ust y Cisco. El propósito del Visualizador del examen es respaldar la ins trucción sin comprometer la seguridad del examen para las Cisco Networking Academies o lo estudiantes. El material no debe distribuirse fuera del entorno ins tructivo y controlado. Si se utiliza de manera incorrecta, se tomarán m edidas para limitar el acces al contenido de la evaluación. Recuerde finalizar ses ión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen. 1 Un técnico de red recibió varios informes sobre información faltante o dañada en el servidor de archivos de una compañía. Qué procedimiento puede seguir el técnico para investigar si existe algún acceso no autorizado a la red? Auditar todas las actividades de los usuarios a través de telnet para tener acceso a cada una de las computadoras durante el día. Habilitar el registro de eventos en la computadora de cada usuario para verificar si existe algún acceso no autorizado a la red. Habilitar el registro de eventos en todos los dispositivos de la red para auditar cualquier actividad de usuario sospechosa. Auditar los registros de eventos en el s ervidor para verificar si existe algún acceso no autorizado a la red. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 Este punto hace referencia al contenido de las siguientes áreas: IT Essentials 16.2.1 Decripción y comparación de técnica de eguridad 2 Cuáles son las dos ventajas que s e le atribuyen a un firewall de hardware en comparación con un firewall de software? (Elija dos opciones). Es menos costoso porque es más eficiente. No tiene impacto sobre el rendimi ento del procesamiento del equipo que protege. Siempre protege tanto a la computadora en la que está instalado como al resto de la red. Está diseñado para proteger a más de una computadora. Es un componente gratuito del sistema operativo Windows. Regla de puntaje para: correctness of response Option 2 and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 2 Este punto hace referencia al contenido de las siguientes áreas: IT Essentials 16.2.3 Decripción y comparación de lo ditinto tipo de firewall 3 Una empresa desea configurar un firewall para monitorear todos los canales de comunicación y permitir solamente el tráfico que forma parte de una conexión conocida. Qué configuración de firewall debe implementarse? filtrado de paquetes proxy inspección de paquetes con estado inspección de paquetes sin estado Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 Este punto hace referencia al contenido de las siguientes áreas: IT Essentials 16.2.3 Decripción y comparación de lo ditinto tipo de firewall

jijijij 15 - 16

Embed Size (px)

Citation preview

Page 1: jijijij 15 - 16

5/11/2018 jijijij 15 - 16 - slidepdf.com

http://slidepdf.com/reader/full/jijijij-15-16 1/7

 

09/11/11 Cisco Netorking Academ

file:///D:/Descargas/it all cisco/it all/eamen15-16.htm

Cerrar la ventana

Sistema de ev aluacin

Visualizador del examen - Chapter 15 and 16Exam - IT Essentials (Versin 4.0)

A continuación encontrará los temas de la evaluación tal como s e presentan en el examen y las reglas de puntaje relacionadas con el tema.

El uso de la i nformación del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del s itio Web de Academy Connection entre ust

y Cisco. El propósito del Visualizador del examen es respaldar la ins trucción sin comprometer la seguridad del examen para las Cisco Networking Academies o loestudiantes. El material no deb e distribuirse fuera del entorno ins tructivo y controlado. Si se utiliza de m anera incorrecta, se tomarán m edidas pa ra limitar el acces

al contenido de l a evaluación. Recuerde finalizar ses ión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen.

1 Un técnico de red recibió varios informes s obre información faltante o dañada en el s ervidor de archivos de una compañía. Qué

procedimiento puede s eguir el técnico para investigar si existe algún acceso no autorizado a la red?

Auditar todas las actividades de los usuarios a través de telnet para tener acceso a cada una de las com putadoras durante el

día.

Habilitar el registro de eventos en la com putadora de cada usuario para verificar si existe algún acceso no autorizado a la red.

Habilitar el registro de eventos en todos los dispos itivos de la red para auditar cualquier actividad de usu ario sos pechosa.

Auditar los registros de eventos e n el s ervidor para verificar si existe algún acceso n o autorizado a l a red.

Regla de puntaje para: correctness of response

2 points for Option 4

0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las s iguientes áreas:

IT Essentials

16.2.1 Decripción y comparación de técnica de eguridad

2 Cuáles son l as dos ventajas que s e le atribuyen a un firewall de hardware en comparación con un firewall de software? (Elija dos

opciones).

Es menos costoso porque es más eficiente.

No tiene impacto sobre el rendimiento del procesamiento del equipo que protege.

Siempre protege tanto a la computadora en la que es tá instalado como al res to de la red.

Está diseñado para proteger a más de una computadora.

Es un componen te gratuito del sis tema operativo Windows.

Regla de puntaje para: correctness of response

Option 2 and Option 4 are correct.

1 point for each correct option.

0 points if more options are s elected than required.

Valor máximo= 2

Este punto hace referencia al contenido de las s iguientes áreas:

IT Essentials

16.2.3 Decripción y comparación de lo ditinto tipo de firewall

3 Una empresa desea configurar un firewall para monitorear todos los canales de com unicación y permitir solam ente el tráfico que

forma parte de una conexión conocida. Qué configuración de firewall debe im plementarse?

filtrado de paquetes

proxyinspección de paquetes con estado

inspección de paquetes sin estado

Regla de puntaje para: correctness of response

2 points for Option 3

0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las s iguientes áreas:

IT Essentials

16.2.3 Decripción y comparación de lo ditinto tipo de firewall

Page 2: jijijij 15 - 16

5/11/2018 jijijij 15 - 16 - slidepdf.com

http://slidepdf.com/reader/full/jijijij-15-16 2/7

 

09/11/11 Cisco Netorking Academ

file:///D:/Descargas/it all cisco/it all/eamen15-16.htm

4 Se le solicitó a un técnico que formatee las unidades de varias computadoras con Windows XP mediante un sis tema de archivos

que pueda utilizar permisos a nivel de archivo para asegurar información confidencial. Qué sistema d e archivos debe utilizar el

técnico?

EXT

FAT

FAT32

NTFS

Regla de pnaje paa: coecne of epone

2 points for Option 4

0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las s iguientes áreas:

IT Essentials

16.3.1 Configuración de lo parám etro de eguridad

5 Un técnico necesita configurar redes inalámbricas en varias computadoras portátiles nuevas. Qué método de encriptación debe

elegir el técnico para lograr la mejor autenticación y seguridad del contenido?

MD5

PGP

WEP

WPA

Regla de pnaje paa: coecne of epone

2 points for Option 4

0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las s iguientes áreas:

IT Essentials

16.3.1 Configuración de lo parám etro de eguridad

6 Qué sim ple técnica de configuración inalámbrica puede hacer que la red s ea invisible para usuarios no autorizados?

Cambiar la contraseña por defecto en el WAP.

Deshabilitar conexiones inalámbricas inactivas.

Filtrar todo el acces o a la red mediante direcciones MAC.

Deshabilitar el broadcast del SSID.

Regla de pnaje paa: coecne of epone

2 points for Option 4

0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las s iguientes áreas:

IT Essentials

16.3.1 Configuración de lo parám etro de eguridad

7 Windows XP se debe a ctualizar periódicamente. En qué situación se deben deshabilitar las actualizaciones automáticas?

Las com putadoras de una red corporativa funcionan bien s in las actualizaciones automáticas ya que están protegidas por un

firewall.

Los us uarios hogareños deben evitar las actualizaciones automáticas ya que es tán protegidos por el firewall de conexión aInternet de Windows .

Los us uarios que acceden a la red a través de una conexión dial-up deben controlar cuándo se descargan e ins talan las

actualizaciones.

Es poco probable que las cuentas de usuario invitado con acceso limitado requieran actualizaciones ya que son us uarios

temporales.

Regla de pnaje paa: coecne of epone

2 points for Option 3

0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las s iguientes áreas:

 

Page 3: jijijij 15 - 16

5/11/2018 jijijij 15 - 16 - slidepdf.com

http://slidepdf.com/reader/full/jijijij-15-16 3/7

 

09/11/11 Cisco Netorking Academ

file:///D:/Descargas/it all cisco/it all/eamen15-16.htm

IT Essentials

16.4.1 Decripción de la configuración de actualizacione del itema operativo

8 Como parte de la nueva política de s eguridad, una compañía decide proteger sus datos mediante la realización periódica de copias

de seguridad. Qué tipo de copia de s eguridad ocupa la m ayor cantidad de tiempo y se utiliza, habitualmente, junto con otro método

de copia de seguridad?

Diferencial

Completa

Histórica

Incremental

Regla de pnaje paa: coecne of epone

2 points for Option 2

0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las s iguientes áreas:

IT Essentials

16.4.3 Explicación de lo procedim iento de creación de copia de eguridad de dato, acceo a ella y medio de copia de eguridad fíico eguro

9 Cuando el técnico implementa procedimientos de copia de seguridad por prim era vez, se le pregunta si los nuevos procedimientos

utilizan rotación de copias de seguridad. Cuál de estas opciones des cribe una rotación de copias de seguridad?

Almacenar los medios de copia de s eguridad más recientes en una ins talación segura fuera del lugar de trabajo.

Hacer que distintos miembros del personal de red realicen las copias de s eguridad para que todos tengan experiencia en el

copiado de seguridad de datos.

Realizar las copias de s eguridad en horarios y días diferentes para que s e realice una copia de seguridad de di versa cantidadde datos.

Trasladar los medios almacenados entre el sitio local y sitios remotos para que las dis tintas versiones de la copia de s eguridad

se dispersen en varios lugares.

Regla de pnaje paa: coecne of epone

2 points for Option 1

0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las s iguientes áreas:

IT Essentials

16.4.3 Explicación de lo procedim iento de creación de copia de eguridad de dato, acceo a ella y medio de copia de eguridad fíico eguro

10 Qué solución rápida se debe intentar primero si un usuario no puede iniciar ses ión?

Verificar que las teclas Bloq Mayús y Bloq Num n o estén a ctivadas.

Restablecer la contraseña del us uario.

Asignar al usuario un nuevo nombre de usuario y una nueva contraseña.

Agregar al usua rio a un grupo dis tinto de la red.

Regla de pnaje paa: coecne of epone

2 points for Option 1

0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las s iguientes áreas:

IT Essentials

16.5.2 Identificación de problema y olucione comune

11 Cuáles son l os dos peligros que existen al trabajar con cableado de fibra óptica? (Elija dos opciones ).

Químicos

Filamentos de cobre

Electricidad

Astillas de vidrio

Los conectores

Regla de pnaje paa: coecne of epone

Option 1 and Option 4 are correct.

1 point for each correct option.

 

Page 4: jijijij 15 - 16

5/11/2018 jijijij 15 - 16 - slidepdf.com

http://slidepdf.com/reader/full/jijijij-15-16 4/7

 

09/11/11 Cisco Netorking Academ

file:///D:/Descargas/it all cisco/it all/eamen15-16.htm

0 points if more options are s elected than required.

Valor máximo= 2

Este punto hace referencia al contenido de las s iguientes áreas:

IT Essentials

15.1.1 Explicación de la eguridad de la fibra óptica

12 Qué precaución de s eguridad se de be tomar al trabajar con cualquier tipo de cable?

Usar anteojos de s eguridad al trabajar con cualquier tipo de cable.

Acordonar el área antes de engarzar la cabeza de los cables .

Usar guantes de tela al trabajar con cualquier tipo de cable.

Utilizar una lupa para des viar los rayos de luz al trabajar con cables de fibra óptica.

Regla de pnaje paa: coecne of epone

2 points for Option 1

0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las s iguientes áreas:

IT Essentials

15.1.2 Explicación de lo peligro relacionado con l o cable, lo cortacable y la eguridad al cortar cable

13 La compañía de com putación ABC se encuentra en el proceso de plani ficación de una red para un nuevo cliente. Se le solicitó a un

técnico de red que realice una inspección física de las ins talaciones a fin de determinar el flujo de datos y los protocolos querequiere el cliente. Cómo s e denomina es te tipo de inspección?

Inspección de datos

Encuesta lógica

Inspección de la planta

Relevamiento del sitio

Regla de pnaje paa: coecne of epone

2 points for Option 4

0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las s iguientes áreas:

IT Essentials

15.2.1 Determinación de una topología

14 Al planificar una nueva red, el adminis trador tiene interés en l a topología física que se utiliza con mayor frecuencia que las demás .

En qué topología piensa el adminis trador?

Bus

Malla

Anillo

En estrella

Regla de pnaje paa: coecne of epone

2 points for Option 4

0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las s iguientes áreas:

IT Essentials

15.2.1 Determinación de una topología

15 Qué protocolo proporciona el transporte seguro de datos del servidor Web de la compañía a us uarios rem otos?

HTTP

HTTPS

NetBEUI

DNS

Regla de pnaje paa: coecne of epone

2 points for Option 2

 

Page 5: jijijij 15 - 16

5/11/2018 jijijij 15 - 16 - slidepdf.com

http://slidepdf.com/reader/full/jijijij-15-16 5/7

 

09/11/11 Cisco Netorking Academ

file:///D:/Descargas/it all cisco/it all/eamen15-16.htm

po nts or any ot er opton

Valor máximo= 2

Este punto hace referencia al contenido de las s iguientes áreas:

IT Essentials

15.2.2 Determinación de protocolo y aplicacione de red

16 El técnico de red investiga la mejor manera de conectar las sucursales a la oficina principal. Cuáles s on las tres principales

consideraciones que el técnico debe recordar al elegir una conexión de Internet? (Elija tres opciones ).

Disponibilidad

Distancia

Sistema operativo

Protocolos

Confiabilidad

Velocidad

Regla de pnaje paa: coecne of epone

Option 1, Option 5, and Option 6 are correct.

1 point for each correct option.

0 points if more options are s elected than required.

Valor máximo= 3

Este punto hace referencia al contenido de las s iguientes áreas:

IT Essentials

15.3.2 Selección de tipo de conexión por ISP

17 Luego de agregar varias computadoras reacondicionadas a la red, el adminis trador de red recibe quejas de los us uarios porque su

conexión a la red es de masiado lenta. El administrador descubre que las computadoras están conectadas a puertos de s witch de

100 Mbps, pero que acceden a la red a s ólo 10 Mbps. Cuál podría ser el problema?

Las comp utadoras tienen tarjetas NIC integradas en la m otherboard.

Las computadoras ejecutan Windows 2000.

Las com putadoras están configuradas para utilizar una VPN.

Las comp utadoras tienen tarjetas NIC que s oportan sólo 10 Mbps.

Regla de pnaje paa: coecne of epone

2 points for Option 4

0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las s iguientes áreas:

IT Essentials

15.3.3 Selección de tarjeta de red

18 Se le solicitó al técnico de red que comparta una nueva impresora en la red mediante el as istente Agregar impresora de Windows

XP. Qué ruta debe utilizar el técnico para ejecutar el asis tente Agregar impres ora?

Inicio > Ejeca > pni.ee

Inicio > Panel de conol > Agega hadae > Impeoa fae > Agega impeoa

Inicio > Heamiena adminiaia > Seicio > Impeoa fae > Agega impeoa

Inicio > Panel de conol > Impeoa fae > Achio > Agega impeoa

Regla de pnaje paa: coecne of epone

2 points for Option 4

0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las s iguientes áreas:

IT Essentials

15.4.2 Configuración del acceo a Internet y lo recuro de red del cliente

19 El adminis trador de red instaló físicamente tarjetas NIC inalámbricas en tres nuevas computadoras. Cuáles son los dos pasos

adicionales para completar el proceso de instalación? (Elija dos opciones).

Configurar los controladores de los dis positivos.

Configurar la intensidad de la señal de la antena.

 

Page 6: jijijij 15 - 16

5/11/2018 jijijij 15 - 16 - slidepdf.com

http://slidepdf.com/reader/full/jijijij-15-16 6/7

 

09/11/11 Cisco Netorking Academ

file:///D:/Descargas/it all cisco/it all/eamen15-16.htm

on gurar as tar etas con n ormac n e recconam ento.

Actualizar el BIOS para que s oporte las nuevas tarjetas N IC inalámbricas.

Verificar que la computadora tenga una dirección MAC válida.

Regla de puntaje para: correctness of response

Option 1 and Option 3 are correct.

1 point for each correct option.

0 points if more options are s elected than required.

Valor máximo= 2

Este punto hace referencia al contenido de las s iguientes áreas:

IT Essentials

15.5.1 Intalación y configuración de NIC inalámbrica

20

Consulte el anexo. El comando tracert se utilizó en la computadora local para verificar la conectividad con un sitio remoto. Qué tipo

de dirección se mues tra en la primera línea de salida del com ando tracert que se visualiza en el anexo?

Gateway por defecto para la computadora local

Gateway por defecto para el ISP

Dirección IP en la computadora local

Dirección IP para el sitio deseado

Regla de puntaje para: correctness of response

2 points for Option 1

0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las s iguientes áreas:

IT Essentials

15.5.3 Prueba de la conexión

21 Luego de iniciar una computadora que ejecuta Windows 2000, s e visualiza el siguiente me nsaje: "La dirección IP ya existe en otra

computadora". Cuáles son l os dos pasos para obtener rápidamente una nueva dirección IP del servidor de DHCP? (Elija dos

opciones).

Ejecutar ipconfig /all

Ejecutar ipconfig /displadns

Ejecutar ipconfig /flushdns

Ejecutar ipconfig /release

Ejecutar ipconfig /renew

Regla de puntaje para: correctness of response

Option 4 and Option 5 are correct.

1 point for each correct option.

0 points if more options are s elected than required.

Valor máximo= 2

Este punto hace referencia al contenido de las s iguientes áreas:

IT Essentials

15.5.3 Prueba de la conexión

22 La compañía ABC necesita realizar el m antenimiento preventivo de todo el cableado de la red local una vez al m es. Qué tarea se

 

Page 7: jijijij 15 - 16

5/11/2018 jijijij 15 - 16 - slidepdf.com

http://slidepdf.com/reader/full/jijijij-15-16 7/7

 

09/11/11 Cisco Netorking Academ

file:///D:/Descargas/it all cisco/it all/eamen15-16.htm

e e nc u r en e programa e manen m eno preven voDesconectar y reconectar todos los cables de conexión.

Inspeccionar todos los cables de conexión en busca de interrupciones.

Cambiar toda la rotulación de los cables.

Cambiar los s oportes de todos los cables para evitar puntos de ajuste sueltos.

Regla de pnaje paa: coecne of epone

2 points for Option 2

0 points for any other option

Valor máximo= 2

Este punto hace referencia al contenido de las s iguientes áreas:

IT Essentials

15.7 Decripción de lo procedimiento de m antenimiento preventivo para la rede

Restablecer vista

Mostrando 1 de 1 Ant. Página: 1 Siguiente

Cerrar la ventana

All contents copyright 2001-2008 Cisco Systems, Inc. All rights reserved. Privacy Statement and Trademarks.