
10 - Seguridad
Authored by PEDRO MARTELL
Computers
1st Grade
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
11 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
Un administrador de red está trabajando para mejorar el rendimiento de la WLAN en un router inalámbrico de doble banda. ¿Cuál es una forma sencilla de lograr un resultado de división del tráfico?
Requiere que todos los dispositivos inalámbricos utilicen el estándar 802.11n
Agregue un extensor de rango Wi-Fi a la WLAN y configure el AP y el extensor de rango para servir a diferentes bandas.
Asegúrese de que se utilicen SSID diferentes para las bandas de 2,4 GHz y 5 GHz
N.A.
2.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
¿Qué componente de AAA permite a un administrador rastrear a las personas que
acceden a los recursos de la red y cualquier cambio que se realice en esos recursos?
accesibilidad
contabilidad
autenticación
autorización
3.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
1. ¿Cuál es el resultado de un ataque de agotamiento de DHCP?
Los clientes legítimos no pueden arrendar direcciones IP
El atacante proporciona información incorrecta de DNS y gateway predeterminado a los clientes
Se secuestran las direcciones IP asignadas a los clientes legítimos
Los clientes reciben asignaciones de direcciones IP de un servidor DHCP dudoso
4.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
¿Qué característica de un switch lo hace vulnerable a los ataques de salto de VLAN?
¿Qué característica de un switch lo hace vulnerable a los ataques de salto de VLAN?
la función de puerto troncal automático habilitada para todos los puertos de forma predeterminada
compatibilidad de ancho de banda de puertos mixtos habilitada para todos los puertos de forma predeterminada
el modo dúplex mixto habilitado para todos los puertos de forma predeterminada
5.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
¿Qué componente de AAA se utiliza para determinar los recursos a los que puede acceder el usuario y las operaciones que tiene permitido realizar?
Registro
Autorización
Auditoría
Autenticación
6.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
Un administrador de red configura la seguridad de puertos en un switch de Cisco. La política de seguridad de la compañía especifica que cuando se produce una violación, los paquetes con direcciones de origen desconocidas deben descartarse y no se debe enviar ninguna notificación. ¿Qué modo de violación se debe configurar en las interfaces?
protect
shutdown
Off
restrict
7.
MULTIPLE CHOICE QUESTION
1 min • 2 pts
¿Qué beneficio de seguridad se obtiene al habilitar la protección BPDU en interfaces habilitadas para PortFast?
aplicar la colocación de puentes raíz
preventing buffer overflow attacks
protección contra bucles de capa 2
evitar que se agreguen conmutadores no fiables a la red
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?