
MentorCP4
Authored by Mentor67 Mentor67
Professional Development
Professional Development
Used 63+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
La empresa de seguridad informática XYZ en la que usted labora necesita modificar la seguridad perimetral en su red. Usted analiza la configuración del router Cisco y todas las ACLs se encuentran dentro del rango entre 1 a 99. ¿Qué tipo de Lista de Control de Acceso es?
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La empresa de tecnología XYZ está en busca de un ingeniero de soporte que se encargue de las implementaciones de redundancia a nivel de capa 2. Dentro de sus responsabilidades está el mantenimiento y soporte de equipos failover. Si el requerimiento del cliente desea usar el protocolo GLBP para tener redundancia de router de primer salto. ¿Qué instrucción constituye una característica del protocolo GLBP?
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La empresa de seguridad informática XYZ en la que usted labora necesita modificar la seguridad perimetral en su red. Usted analiza la configuración del router Cisco y todas las ACLs se encuentran dentro del rango entre 100 a 199. ¿Que tipo de ACL es?
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Usted ha sido seleccionado para trabajar en una empresa partner de Cisco, y su primer trabajo será implementar una solución FHRP en la empresa corporativa que lo contrató. ¿Cuál de estos protocolos usaría para dicho trabajo?
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La empresa de seguridad informática XYZ en la que usted labora necesita implementar seguridad perimetral en su red. Ud analiza el escenario y cree conveniente usar ACLs de tipo extendida en el router Cisco. ¿En qué interfaz del router debe aplicar dicha ACL?
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Usted es contratado para implementar una solución AAA en una infraestructura de red. El requerimiento es usar una solución que encripte todo el paquete, que separe el proceso de autenticación y autorización. Además, que sea usado para el control de conexiones SSH o HTTP. ¿Qué protocolo usaría para dicha tarea?
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La empresa de seguridad informática XYZ en la que usted labora necesita implementar seguridad perimetral en su red. Usted analiza el escenario y cree conveniente usar Listas de Control de Acceso del tipo Standard en un router Cisco. ¿En qué interfaz del router debe aplicar dicha ACL?
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
10 questions
Professional Development
Quiz
•
Professional Development
10 questions
Quiz sobre Salud y Seguridad en el Trabajo
Quiz
•
Professional Development
15 questions
Cycle frigorifique 2
Quiz
•
Professional Development
11 questions
EVALUACIÓN HISTORIA DE LAS ARMAS
Quiz
•
Professional Development
10 questions
SECCION 13 - INVENTARIOS
Quiz
•
Professional Development
10 questions
Protocolos de seguridad en Electromovilidad
Quiz
•
Professional Development
10 questions
Planificación Educativa
Quiz
•
Professional Development
10 questions
Flipped Classroom
Quiz
•
Professional Development
Popular Resources on Wayground
7 questions
History of Valentine's Day
Interactive video
•
4th Grade
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
15 questions
Valentine's Day Trivia
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade