Examen de matematicas grado once para ultimo periodoDescripción completa
Descripción: ssss
Descripción completa
Examen tipo test del libro de lectura Once relatos mitológicos y uno más de propina.Descripción completa
examen riesgosDescripción completa
Examen final DD72Descripción completa
Descripción: Ejercicio examen Enero 2006
ReferencialDescripción completa
Descripción: Exámenes de admisión
Referencial
Examen de Lengua Castellana. 4º de Primaria. EDITORIAL SANTILLANA. Proyecto "Saber Hacer"Descripción completa
Descripción: Exámenes de admisión
11Descripción completa
Descripción: e
Mengelola operasi internal: tindakan yang mendorong pelaksanaan strategi.
practicaDescripción completa
Problemas de fisica nuclear
¿En qué situación un administrador debe establecer una línea de base de red? Cuando el tráfico en la red está en su punto más bajo A intervalos regulares durante un período Cuando el tráfico en la red está en su punto más alto Cuando hay una caída súbita en el tráfico
Consulte la ilustración. Un administrador intenta resolver problemas de conectividad entre la PC1 y la PC2 y, para lograrlo, utiliza el comando tracert en la PC1. Sobre la base del resultado que se muestra, ¿por dónde debería comenzar a resolver el problema el administrador? SW1 SW2 R1 R2 PC2
¿Cuáles son las dos afirmaciones que describen cómo evaluar los patrones de flujo de tráfico y los tipos de tráfico de red mediante un analizador de protocolos? Elija dos opciones.
Capturar tráfico solamente en las áreas de la red que reciben el mayor tráfico, como el centro de datos. Capturar tráfico los fines de semana, cuando la mayoría de los empleados no está trabajando. Capturar tráfico en horas de uso pico para obtener una buena representación de los diferentes tipos de tráfico. Realizar la captura en diferentes segmentos de la red. Capturar solamente tráfico WAN dado que el tráfico a la Web es responsable de la mayor cantidad de tráfico en una red.
Un técnico en redes emite el comando C:\> tracert -6 www.cisco.com en un equipo Windows. ¿Cuál es el propósito de la opción del comando -6? Restringe el seguimiento a solo seis saltos. Obliga a que se utilice IPv6 para el seguimiento. Establece un tiempo de espera de 6 milisegundos para cada repetición. Envía 6 sondas dentro de cada período de tiempo de TTL.
En un armario de cableado, algunos routers y switches fallaron después de la falla de una unidad de aire acondicionado. ¿Qué tipo de amenaza describe esta situación? Configuración Eléctrica Ambiental Mantenimiento
Cuáles son los dos tipos de tráfico que requieren distribución sensible a las demoras? Elija dos opciones. Video Web Correo electrónico Voz FTP
¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados accedan a los recursos? Ataques de acceso
Explotación de confianza Ataques de reconocimiento Ataques DoS
Complete el espacio en blanco. define los protocolos y las tecnologías que implementan la transmisión de datos de voz en una red IP.
Un administrador de redes de una empresa pequeña está contemplando cómo escalar la red durante los próximos tres años para admitir el crecimiento previsto. ¿Cuáles son los tres tipos de información que se deben utilizar en la planificación para el crecimiento de una red? Elija tres opciones. Documentación de las topologías física y lógica actuales Lista de los empleados actuales y su papel en la empresa Análisis del tráfico de red basado en los protocolos, aplicaciones y servicios que se utilizan en la red Inventario de los dispositivos que se utilizan en la red actualmente Historia y declaración de la misión de la empresa Políticas y procedimientos de recursos humanos para todos los empleados de la empresa
Complete el espacio en blanco. No utilice abreviaturas. El comando verificar el valor del registro de configuración del software.
que se emite en un router se utiliza para
Un técnico de red contratado recientemente recibe la tarea de pedir hardware nuevo para una empresa pequeña con un gran pronóstico de crecimiento. ¿Cuál es el factor principal que debe tener en cuenta el técnico al elegir los nuevos dispositivos? Dispositivos con una cantidad y un tipo de interfaces fijos Dispositivos compatibles con la modularidad Dispositivos compatibles con la supervisión de red Dispositivos redundantes
¿Cuáles son las dos medidas se pueden tomar para evitar que se concrete un ataque a una cuenta de servidor de correo electrónico? Elija dos opciones. Nunca utilizar contraseñas que requieran la tecla Mayúsculas. Utilizar servidores de diferentes proveedores. Limitar la cantidad de intentos fallidos para iniciar sesión en el servidor. Distribuir los servidores por todo el edificio y colocarlos cerca de las partes interesadas. Nunca enviar la contraseña por la red en formato de texto no cifrado.
¿Qué comando se debe utilizar en un router o switch Cisco para que los mensajes de registro puedan visualizarse en sesiones conectadas de forma remota a través de Telnet o SSH? debug all show running-config terminal monitor logging synchronous
¿Cuál es el objetivo de utilizar SSH para conectar a un router? Permite que se monitoree el router a través de la aplicación de administración de red. Permite una transferencia segura de la imagen de software del IOS desde una estación de trabajo o servidor no seguros. Permite que se configure un router con la interfaz gráfica. Permite una conexión remota segura a la interfaz de línea de comando del router.
¿Cuál de estas afirmaciones sobre CDP en un dispositivo Cisco es verdadera? Debido a que CDP funciona en la capa de enlace de datos, el protocolo CDP solo se puede implementar en switches. Para desactivar CDP de forma global, se debe utilizar el comando no cdp enable en el modo de configuración de interfaz. El comando show cdp neighbor detail revela la dirección IP de un vecino solamente si hay conectividad de capa 3. CDP se puede deshabilitar de forma global o en una interfaz específica.
Consulte la ilustración. En los documentos de línea de base de una compañía pequeña había estadísticas de los tiempos de ida y vuelta de un ping de 36/97/132 entre los hosts H1 y H3. Hoy el administrador de red comprobó la conectividad haciendo ping entre los hosts H1 y H3, lo cual tuvo como resultado un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué le indica esto al administrador de red? Algo causa un retraso entre las redes. Algo genera interferencia entre H1 y R1. H3 no está conectado correctamente a la red. El rendimiento entre las redes se encuentra dentro de los parámetros esperados. La conectividad entre H1 y H3 es correcta.
Un administrador de redes de una pequeña red de campus emitió el comando show ip interface brief en un switch. ¿Qué está verificando el administrador con este comando? La ruta que se utiliza para conectarse a un host específico en otra red El gateway predeterminado que utiliza el switch Que haya posibilidad de conexión a un host específico en otra red El estado de las interfaces del switch y la dirección configurada en la interfaz VLAN 1
¿Cuál es el propósito de la función de autenticación de seguridad de red? Determinar a qué recursos puede acceder un usuario. Proporcionar preguntas de desafío y respuesta.
No perder de vista las acciones de los usuarios. Requerir que los usuarios prueben quiénes son.
Un administrador de red emite el comando login block-for 180 attempts 2 within 30 en un router. ¿Qué amenaza intenta evitar el administrador de red? Un dispositivo que intenta inspeccionar el tráfico en un enlace. Una persona no identificada que intenta acceder a la sala de equipos de red. Un gusano que intenta acceder a otra parte de la red. Un usuario que intenta adivinar una contraseña para acceder al router.
¿Cuál de estas consideraciones de diseño de red sería más importante para una empresa grande que para una pequeña empresa? Redundancia Firewall Router de Internet Switch de baja densidad de puertos
Un técnico de red emite el comando arp -d * en una PC después de volver a configurar el router que está conectado a la LAN. ¿Cuál es el resultado después de emitir este comando? Se sincroniza la caché ARP con la interfaz de router. Se muestra el contenido actual de la caché ARP. Se muestra la información detallada de la caché ARP. Se borra la caché ARP.
¿Cuál es la característica del firewall que se utiliza para asegurar que los paquetes que ingresan a una red sean respuestas legítimas originadas en los hosts internos? Filtrado de aplicaciones Filtrado de paquetes Inspección de paquetes con estado Filtrado de URL
¿Cuáles son los dos pasos que se requieren para poder habilitar SSH en un router Cisco? Elija dos opciones. Crear un aviso que se muestre a los usuarios cuando se conecten. Asignar un nombre de host y un nombre de dominio al router. Establecer un servidor de autenticación para administrar las solicitudes de conexión entrantes. Habilitar SSH en las interfaces físicas en las que se recibirán las solicitudes de conexión entrantes. Generar un conjunto de claves secretas para utilizar en el cifrado y en el descifrado.
Domain Knowledge - Standard Score Max Points: 31 Earned Points: 28 Percentage: 90,3% Based on your responses to this assessment, you have the below feedback:
Personalized Feedback Item Feedback
Please note that feedback may not be available for all items. Administración de redes. Supervisión. Línea de base. Max Points: 8 Earned Points: 8 Percentage: 100% Seguridad. Aspectos fundamentales de seguridad. Endurecimiento. Max Points: 12 Earned Points: 11 Percentage: 91,7% Aspectos básicos de redes. Comunicación. Local. Max Points: 10 Earned Points: 8 Percentage: 80,0% Aspectos básicos de redes. Aspectos fundamentales de redes. LAN/WAN. Max Points: 1 Earned Points: 1 Percentage: 100%