Search Header Logo

10 - Seguridad

Authored by PEDRO MARTELL

Computers

1st Grade

Used 1+ times

10 - Seguridad
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

Un administrador de red está trabajando para mejorar el rendimiento de la WLAN en un router inalámbrico de doble banda. ¿Cuál es una forma sencilla de lograr un resultado de división del tráfico?

Requiere que todos los dispositivos inalámbricos utilicen el estándar 802.11n

Agregue un extensor de rango Wi-Fi a la WLAN y configure el AP y el extensor de rango para servir a diferentes bandas.

Asegúrese de que se utilicen SSID diferentes para las bandas de 2,4 GHz y 5 GHz

N.A.

2.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

¿Qué componente de AAA permite a un administrador rastrear a las personas que

acceden a los recursos de la red y cualquier cambio que se realice en esos recursos?

accesibilidad

contabilidad

autenticación

autorización

3.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

1. ¿Cuál es el resultado de un ataque de agotamiento de DHCP?

Los clientes legítimos no pueden arrendar direcciones IP

El atacante proporciona información incorrecta de DNS y gateway predeterminado a los clientes

Se secuestran las direcciones IP asignadas a los clientes legítimos

Los clientes reciben asignaciones de direcciones IP de un servidor DHCP dudoso

4.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

¿Qué característica de un switch lo hace vulnerable a los ataques de salto de VLAN?

¿Qué característica de un switch lo hace vulnerable a los ataques de salto de VLAN?

la función de puerto troncal automático habilitada para todos los puertos de forma predeterminada

compatibilidad de ancho de banda de puertos mixtos habilitada para todos los puertos de forma predeterminada

el modo dúplex mixto habilitado para todos los puertos de forma predeterminada

5.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

¿Qué componente de AAA se utiliza para determinar los recursos a los que puede acceder el usuario y las operaciones que tiene permitido realizar?

Registro

Autorización

Auditoría

Autenticación

6.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

Un administrador de red configura la seguridad de puertos en un switch de Cisco. La política de seguridad de la compañía especifica que cuando se produce una violación, los paquetes con direcciones de origen desconocidas deben descartarse y no se debe enviar ninguna notificación. ¿Qué modo de violación se debe configurar en las interfaces?

protect

shutdown

Off

restrict

7.

MULTIPLE CHOICE QUESTION

1 min • 2 pts

¿Qué beneficio de seguridad se obtiene al habilitar la protección BPDU en interfaces habilitadas para PortFast?

aplicar la colocación de puentes raíz

preventing buffer overflow attacks

protección contra bucles de capa 2

evitar que se agreguen conmutadores no fiables a la red

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?