Upload
daniel-sanchez
View
659
Download
0
Embed Size (px)
Citation preview
5/11/2018 jijijij 15 - 16 - slidepdf.com
http://slidepdf.com/reader/full/jijijij-15-16 1/7
09/11/11 Cisco Netorking Academ
file:///D:/Descargas/it all cisco/it all/eamen15-16.htm
Cerrar la ventana
Sistema de ev aluacin
Visualizador del examen - Chapter 15 and 16Exam - IT Essentials (Versin 4.0)
A continuación encontrará los temas de la evaluación tal como s e presentan en el examen y las reglas de puntaje relacionadas con el tema.
El uso de la i nformación del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del s itio Web de Academy Connection entre ust
y Cisco. El propósito del Visualizador del examen es respaldar la ins trucción sin comprometer la seguridad del examen para las Cisco Networking Academies o loestudiantes. El material no deb e distribuirse fuera del entorno ins tructivo y controlado. Si se utiliza de m anera incorrecta, se tomarán m edidas pa ra limitar el acces
al contenido de l a evaluación. Recuerde finalizar ses ión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen.
1 Un técnico de red recibió varios informes s obre información faltante o dañada en el s ervidor de archivos de una compañía. Qué
procedimiento puede s eguir el técnico para investigar si existe algún acceso no autorizado a la red?
Auditar todas las actividades de los usuarios a través de telnet para tener acceso a cada una de las com putadoras durante el
día.
Habilitar el registro de eventos en la com putadora de cada usuario para verificar si existe algún acceso no autorizado a la red.
Habilitar el registro de eventos en todos los dispos itivos de la red para auditar cualquier actividad de usu ario sos pechosa.
Auditar los registros de eventos e n el s ervidor para verificar si existe algún acceso n o autorizado a l a red.
Regla de puntaje para: correctness of response
2 points for Option 4
0 points for any other option
Valor máximo= 2
Este punto hace referencia al contenido de las s iguientes áreas:
IT Essentials
16.2.1 Decripción y comparación de técnica de eguridad
2 Cuáles son l as dos ventajas que s e le atribuyen a un firewall de hardware en comparación con un firewall de software? (Elija dos
opciones).
Es menos costoso porque es más eficiente.
No tiene impacto sobre el rendimiento del procesamiento del equipo que protege.
Siempre protege tanto a la computadora en la que es tá instalado como al res to de la red.
Está diseñado para proteger a más de una computadora.
Es un componen te gratuito del sis tema operativo Windows.
Regla de puntaje para: correctness of response
Option 2 and Option 4 are correct.
1 point for each correct option.
0 points if more options are s elected than required.
Valor máximo= 2
Este punto hace referencia al contenido de las s iguientes áreas:
IT Essentials
16.2.3 Decripción y comparación de lo ditinto tipo de firewall
3 Una empresa desea configurar un firewall para monitorear todos los canales de com unicación y permitir solam ente el tráfico que
forma parte de una conexión conocida. Qué configuración de firewall debe im plementarse?
filtrado de paquetes
proxyinspección de paquetes con estado
inspección de paquetes sin estado
Regla de puntaje para: correctness of response
2 points for Option 3
0 points for any other option
Valor máximo= 2
Este punto hace referencia al contenido de las s iguientes áreas:
IT Essentials
16.2.3 Decripción y comparación de lo ditinto tipo de firewall
5/11/2018 jijijij 15 - 16 - slidepdf.com
http://slidepdf.com/reader/full/jijijij-15-16 2/7
09/11/11 Cisco Netorking Academ
file:///D:/Descargas/it all cisco/it all/eamen15-16.htm
4 Se le solicitó a un técnico que formatee las unidades de varias computadoras con Windows XP mediante un sis tema de archivos
que pueda utilizar permisos a nivel de archivo para asegurar información confidencial. Qué sistema d e archivos debe utilizar el
técnico?
EXT
FAT
FAT32
NTFS
Regla de pnaje paa: coecne of epone
2 points for Option 4
0 points for any other option
Valor máximo= 2
Este punto hace referencia al contenido de las s iguientes áreas:
IT Essentials
16.3.1 Configuración de lo parám etro de eguridad
5 Un técnico necesita configurar redes inalámbricas en varias computadoras portátiles nuevas. Qué método de encriptación debe
elegir el técnico para lograr la mejor autenticación y seguridad del contenido?
MD5
PGP
WEP
WPA
Regla de pnaje paa: coecne of epone
2 points for Option 4
0 points for any other option
Valor máximo= 2
Este punto hace referencia al contenido de las s iguientes áreas:
IT Essentials
16.3.1 Configuración de lo parám etro de eguridad
6 Qué sim ple técnica de configuración inalámbrica puede hacer que la red s ea invisible para usuarios no autorizados?
Cambiar la contraseña por defecto en el WAP.
Deshabilitar conexiones inalámbricas inactivas.
Filtrar todo el acces o a la red mediante direcciones MAC.
Deshabilitar el broadcast del SSID.
Regla de pnaje paa: coecne of epone
2 points for Option 4
0 points for any other option
Valor máximo= 2
Este punto hace referencia al contenido de las s iguientes áreas:
IT Essentials
16.3.1 Configuración de lo parám etro de eguridad
7 Windows XP se debe a ctualizar periódicamente. En qué situación se deben deshabilitar las actualizaciones automáticas?
Las com putadoras de una red corporativa funcionan bien s in las actualizaciones automáticas ya que están protegidas por un
firewall.
Los us uarios hogareños deben evitar las actualizaciones automáticas ya que es tán protegidos por el firewall de conexión aInternet de Windows .
Los us uarios que acceden a la red a través de una conexión dial-up deben controlar cuándo se descargan e ins talan las
actualizaciones.
Es poco probable que las cuentas de usuario invitado con acceso limitado requieran actualizaciones ya que son us uarios
temporales.
Regla de pnaje paa: coecne of epone
2 points for Option 3
0 points for any other option
Valor máximo= 2
Este punto hace referencia al contenido de las s iguientes áreas:
5/11/2018 jijijij 15 - 16 - slidepdf.com
http://slidepdf.com/reader/full/jijijij-15-16 3/7
09/11/11 Cisco Netorking Academ
file:///D:/Descargas/it all cisco/it all/eamen15-16.htm
IT Essentials
16.4.1 Decripción de la configuración de actualizacione del itema operativo
8 Como parte de la nueva política de s eguridad, una compañía decide proteger sus datos mediante la realización periódica de copias
de seguridad. Qué tipo de copia de s eguridad ocupa la m ayor cantidad de tiempo y se utiliza, habitualmente, junto con otro método
de copia de seguridad?
Diferencial
Completa
Histórica
Incremental
Regla de pnaje paa: coecne of epone
2 points for Option 2
0 points for any other option
Valor máximo= 2
Este punto hace referencia al contenido de las s iguientes áreas:
IT Essentials
16.4.3 Explicación de lo procedim iento de creación de copia de eguridad de dato, acceo a ella y medio de copia de eguridad fíico eguro
9 Cuando el técnico implementa procedimientos de copia de seguridad por prim era vez, se le pregunta si los nuevos procedimientos
utilizan rotación de copias de seguridad. Cuál de estas opciones des cribe una rotación de copias de seguridad?
Almacenar los medios de copia de s eguridad más recientes en una ins talación segura fuera del lugar de trabajo.
Hacer que distintos miembros del personal de red realicen las copias de s eguridad para que todos tengan experiencia en el
copiado de seguridad de datos.
Realizar las copias de s eguridad en horarios y días diferentes para que s e realice una copia de seguridad de di versa cantidadde datos.
Trasladar los medios almacenados entre el sitio local y sitios remotos para que las dis tintas versiones de la copia de s eguridad
se dispersen en varios lugares.
Regla de pnaje paa: coecne of epone
2 points for Option 1
0 points for any other option
Valor máximo= 2
Este punto hace referencia al contenido de las s iguientes áreas:
IT Essentials
16.4.3 Explicación de lo procedim iento de creación de copia de eguridad de dato, acceo a ella y medio de copia de eguridad fíico eguro
10 Qué solución rápida se debe intentar primero si un usuario no puede iniciar ses ión?
Verificar que las teclas Bloq Mayús y Bloq Num n o estén a ctivadas.
Restablecer la contraseña del us uario.
Asignar al usuario un nuevo nombre de usuario y una nueva contraseña.
Agregar al usua rio a un grupo dis tinto de la red.
Regla de pnaje paa: coecne of epone
2 points for Option 1
0 points for any other option
Valor máximo= 2
Este punto hace referencia al contenido de las s iguientes áreas:
IT Essentials
16.5.2 Identificación de problema y olucione comune
11 Cuáles son l os dos peligros que existen al trabajar con cableado de fibra óptica? (Elija dos opciones ).
Químicos
Filamentos de cobre
Electricidad
Astillas de vidrio
Los conectores
Regla de pnaje paa: coecne of epone
Option 1 and Option 4 are correct.
1 point for each correct option.
5/11/2018 jijijij 15 - 16 - slidepdf.com
http://slidepdf.com/reader/full/jijijij-15-16 4/7
09/11/11 Cisco Netorking Academ
file:///D:/Descargas/it all cisco/it all/eamen15-16.htm
0 points if more options are s elected than required.
Valor máximo= 2
Este punto hace referencia al contenido de las s iguientes áreas:
IT Essentials
15.1.1 Explicación de la eguridad de la fibra óptica
12 Qué precaución de s eguridad se de be tomar al trabajar con cualquier tipo de cable?
Usar anteojos de s eguridad al trabajar con cualquier tipo de cable.
Acordonar el área antes de engarzar la cabeza de los cables .
Usar guantes de tela al trabajar con cualquier tipo de cable.
Utilizar una lupa para des viar los rayos de luz al trabajar con cables de fibra óptica.
Regla de pnaje paa: coecne of epone
2 points for Option 1
0 points for any other option
Valor máximo= 2
Este punto hace referencia al contenido de las s iguientes áreas:
IT Essentials
15.1.2 Explicación de lo peligro relacionado con l o cable, lo cortacable y la eguridad al cortar cable
13 La compañía de com putación ABC se encuentra en el proceso de plani ficación de una red para un nuevo cliente. Se le solicitó a un
técnico de red que realice una inspección física de las ins talaciones a fin de determinar el flujo de datos y los protocolos querequiere el cliente. Cómo s e denomina es te tipo de inspección?
Inspección de datos
Encuesta lógica
Inspección de la planta
Relevamiento del sitio
Regla de pnaje paa: coecne of epone
2 points for Option 4
0 points for any other option
Valor máximo= 2
Este punto hace referencia al contenido de las s iguientes áreas:
IT Essentials
15.2.1 Determinación de una topología
14 Al planificar una nueva red, el adminis trador tiene interés en l a topología física que se utiliza con mayor frecuencia que las demás .
En qué topología piensa el adminis trador?
Bus
Malla
Anillo
En estrella
Regla de pnaje paa: coecne of epone
2 points for Option 4
0 points for any other option
Valor máximo= 2
Este punto hace referencia al contenido de las s iguientes áreas:
IT Essentials
15.2.1 Determinación de una topología
15 Qué protocolo proporciona el transporte seguro de datos del servidor Web de la compañía a us uarios rem otos?
HTTP
HTTPS
NetBEUI
DNS
Regla de pnaje paa: coecne of epone
2 points for Option 2
5/11/2018 jijijij 15 - 16 - slidepdf.com
http://slidepdf.com/reader/full/jijijij-15-16 5/7
09/11/11 Cisco Netorking Academ
file:///D:/Descargas/it all cisco/it all/eamen15-16.htm
po nts or any ot er opton
Valor máximo= 2
Este punto hace referencia al contenido de las s iguientes áreas:
IT Essentials
15.2.2 Determinación de protocolo y aplicacione de red
16 El técnico de red investiga la mejor manera de conectar las sucursales a la oficina principal. Cuáles s on las tres principales
consideraciones que el técnico debe recordar al elegir una conexión de Internet? (Elija tres opciones ).
Disponibilidad
Distancia
Sistema operativo
Protocolos
Confiabilidad
Velocidad
Regla de pnaje paa: coecne of epone
Option 1, Option 5, and Option 6 are correct.
1 point for each correct option.
0 points if more options are s elected than required.
Valor máximo= 3
Este punto hace referencia al contenido de las s iguientes áreas:
IT Essentials
15.3.2 Selección de tipo de conexión por ISP
17 Luego de agregar varias computadoras reacondicionadas a la red, el adminis trador de red recibe quejas de los us uarios porque su
conexión a la red es de masiado lenta. El administrador descubre que las computadoras están conectadas a puertos de s witch de
100 Mbps, pero que acceden a la red a s ólo 10 Mbps. Cuál podría ser el problema?
Las comp utadoras tienen tarjetas NIC integradas en la m otherboard.
Las computadoras ejecutan Windows 2000.
Las com putadoras están configuradas para utilizar una VPN.
Las comp utadoras tienen tarjetas NIC que s oportan sólo 10 Mbps.
Regla de pnaje paa: coecne of epone
2 points for Option 4
0 points for any other option
Valor máximo= 2
Este punto hace referencia al contenido de las s iguientes áreas:
IT Essentials
15.3.3 Selección de tarjeta de red
18 Se le solicitó al técnico de red que comparta una nueva impresora en la red mediante el as istente Agregar impresora de Windows
XP. Qué ruta debe utilizar el técnico para ejecutar el asis tente Agregar impres ora?
Inicio > Ejeca > pni.ee
Inicio > Panel de conol > Agega hadae > Impeoa fae > Agega impeoa
Inicio > Heamiena adminiaia > Seicio > Impeoa fae > Agega impeoa
Inicio > Panel de conol > Impeoa fae > Achio > Agega impeoa
Regla de pnaje paa: coecne of epone
2 points for Option 4
0 points for any other option
Valor máximo= 2
Este punto hace referencia al contenido de las s iguientes áreas:
IT Essentials
15.4.2 Configuración del acceo a Internet y lo recuro de red del cliente
19 El adminis trador de red instaló físicamente tarjetas NIC inalámbricas en tres nuevas computadoras. Cuáles son los dos pasos
adicionales para completar el proceso de instalación? (Elija dos opciones).
Configurar los controladores de los dis positivos.
Configurar la intensidad de la señal de la antena.
5/11/2018 jijijij 15 - 16 - slidepdf.com
http://slidepdf.com/reader/full/jijijij-15-16 6/7
09/11/11 Cisco Netorking Academ
file:///D:/Descargas/it all cisco/it all/eamen15-16.htm
on gurar as tar etas con n ormac n e recconam ento.
Actualizar el BIOS para que s oporte las nuevas tarjetas N IC inalámbricas.
Verificar que la computadora tenga una dirección MAC válida.
Regla de puntaje para: correctness of response
Option 1 and Option 3 are correct.
1 point for each correct option.
0 points if more options are s elected than required.
Valor máximo= 2
Este punto hace referencia al contenido de las s iguientes áreas:
IT Essentials
15.5.1 Intalación y configuración de NIC inalámbrica
20
Consulte el anexo. El comando tracert se utilizó en la computadora local para verificar la conectividad con un sitio remoto. Qué tipo
de dirección se mues tra en la primera línea de salida del com ando tracert que se visualiza en el anexo?
Gateway por defecto para la computadora local
Gateway por defecto para el ISP
Dirección IP en la computadora local
Dirección IP para el sitio deseado
Regla de puntaje para: correctness of response
2 points for Option 1
0 points for any other option
Valor máximo= 2
Este punto hace referencia al contenido de las s iguientes áreas:
IT Essentials
15.5.3 Prueba de la conexión
21 Luego de iniciar una computadora que ejecuta Windows 2000, s e visualiza el siguiente me nsaje: "La dirección IP ya existe en otra
computadora". Cuáles son l os dos pasos para obtener rápidamente una nueva dirección IP del servidor de DHCP? (Elija dos
opciones).
Ejecutar ipconfig /all
Ejecutar ipconfig /displadns
Ejecutar ipconfig /flushdns
Ejecutar ipconfig /release
Ejecutar ipconfig /renew
Regla de puntaje para: correctness of response
Option 4 and Option 5 are correct.
1 point for each correct option.
0 points if more options are s elected than required.
Valor máximo= 2
Este punto hace referencia al contenido de las s iguientes áreas:
IT Essentials
15.5.3 Prueba de la conexión
22 La compañía ABC necesita realizar el m antenimiento preventivo de todo el cableado de la red local una vez al m es. Qué tarea se
5/11/2018 jijijij 15 - 16 - slidepdf.com
http://slidepdf.com/reader/full/jijijij-15-16 7/7
09/11/11 Cisco Netorking Academ
file:///D:/Descargas/it all cisco/it all/eamen15-16.htm
e e nc u r en e programa e manen m eno preven voDesconectar y reconectar todos los cables de conexión.
Inspeccionar todos los cables de conexión en busca de interrupciones.
Cambiar toda la rotulación de los cables.
Cambiar los s oportes de todos los cables para evitar puntos de ajuste sueltos.
Regla de pnaje paa: coecne of epone
2 points for Option 2
0 points for any other option
Valor máximo= 2
Este punto hace referencia al contenido de las s iguientes áreas:
IT Essentials
15.7 Decripción de lo procedimiento de m antenimiento preventivo para la rede
Restablecer vista
Mostrando 1 de 1 Ant. Página: 1 Siguiente
Cerrar la ventana
All contents copyright 2001-2008 Cisco Systems, Inc. All rights reserved. Privacy Statement and Trademarks.