crear test y ex├ímenes   Fast quiz maker   creare esami e test online   Criar teste e exames online
Crear test y exámenes online
 

Crear Test

Ver otros Tests


Comentarios

InformáticaFINAL CCNA SECURITY

EXAMEN FINAL CCNA SECURITY (30 PREGUNTAS) POR FCANSAN

1. ¿Bajo qué circunstancias se considera segura la conexión a través de una red inalámbrica abierta?

. a. Cuando el dispositivo tenga el software antivirus actualizado con la última versión de firmas disponibles.
. b. Cuando el usuario no tenga intención de acceder a la red corporativa mientras se encuentre conectado a la red inalámbrica.
. c. Cuando tras la conexión, el dispositivo acceda a través de una conexión VPN a una red segura.
. d. Cuando la conexión se lleve a cabo mediante el estándar 802.1q.
2. ¿Cuál de los siguientes representa una tecnología de transporte para redes SAN?

. a. FCIP
. b. RAID
. c. PCSI
. d. SATA
. e. IDE
3. ¿En qué se diferencia una CLI view de un privilege level?

. a. Una CLI view sólo admite comandos configurados para esa vista específica, mientras que un privilege level admite comandos para ese nivel y todos los inferiores.
. b. Una CLI view puede configurarse sin necesidad de establecer AAA, mientras que un privilege level requiere que AAA esté configurada.
. c. Una CLI view solo admite comandos de monitorización, mientras que un privilege level permite que un usuario realice cambios en la configuración del dispositivo.
. d. Una CLI view y un privilege level realizan la misma función. Sin embargo, una CLI view se utiliza en un switch Catalyst, mientras que un privilege level se utiliza en un router.
4. ¿Cuáles de los siguientes es un objetivo principal de la seguridad de red?

. a. Redundancia
. b. Confidencialidad
. c. Alto rendimiento
. d. Indisponible
. e. Falsedad
5. Señale la afirmación falsa respecto a las ACL

. a. Los paquetes generados por el router no están sujetos a las sentencias de una ACL.
. b. El tráfico de entrada es aquel que entra al router una vez comprobada la tabla de enrutamiento.
. c. Las ACL's extendidas como regla general se ubican en los routers lo más cerca posible del origen filtrado.
6. ¿Cuál es el uno de los modos de operación utilizado, tanto para AH (Authentication Header ) como para ESP (Encapsulating Security Payload)?

. a. Modo Transmisión
. b. Modo Transporte
. c. Modo Transparente
. d. Modo Puente
7. Seleccione la opción correcta:

. a. Cisco NAC sólo permite el acceso a la red de sistemas autorizados pero no garantiza el cumplimiento de las políticas de seguridad .
. b. La seguridad de puertos proporciona una solución de seguridad básica en la capa de acceso.
. c. Las redes empresariales modernas implementan dispositivos wireless, VoIP y SAN que requieren soluciones de seguridad de uso general.
. d. CSA es un sistema de detección de intrusiones off-line que permite al administrador dividir a los host de la red en grupos de acuerdo a sus funciones y requisitos de seguridad.
8. De las siguientes diga cuál es una técnicas para la evaluación de la seguridad de una red:

. a. Formar a los usuarios en el uso del firewall local de su puesto.
. b. Utilizar Cisco CCP para realizar una validación de la situación de la red.
. c. Formar a los usuarios finales en el uso de software antispyware.
. d. Utilizar utilidades de password-cracking.
. e. Borrar una red en busca de direcciones IP activas y puertos abiertos en dichas IP.
9. ¿Cuál de los siguientes algoritmos es un ejemplo de función hash?

. a. MD65
. b. XR12
. c. SHA-135
. d. MD5
10. Seleccione una características avanzadas que se incluyan en los modelos de la serie ASA 5500

. a. ZBPF
. b. Control de amenazas
. c. Transportacion.
. d. Módulo de control de contenidos
. e. Seguridad de Comunicaciones Unificadas de Cisco
11. La firma digital proporciona.....

. a. Autorización.
. b. Auditoria.
. c. Integridad.
. d. Autenticación.
12. Seleccione cuál de los siguientes servicios de un router permitirá a un administrador correlacionar de forma eficaz eventos registrados en un fichero de log.

. a. OOB
. b. CDP
. c. NTP
. d. FINGER
13. ¿Qué tipo de ataque de capa 2 hace que un host aparezca como el root bridge de una LAN?

. a. LAN storm
. b. Tormenta de broadcast
. c. Manipulación STP
. d. Ataque de VLAN
. e. Ataque Smurf
14. Por definición, ¿ Que es un virus?.

. a. Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
. b. Un virus es un hardware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
. c. Un virus es un software beneficioso para el ordenador.
. d. Ataque de VLAN.
15. ¿Qué afirmación es cierta acerca de la característica "PVLAN Edge"?

. a. PVLAN Edge se puede configurar para restringir el número de direcciones MAC que aparecen en un puerto.
. b. El switch no reenvía ningún tráfico entre puertos protegidos.
. c. Por defecto, cuando sucede un error de política de puerto, el estado de éste se cambia a shut down.
. d. El switch sólo reenvía tráfico a puertos dentro de la misma VLAN Edge.
16. De las siguientes afirmaciones seleccione una que corresponda con beneficios del uso de un firewall en una red:

. a. Puede prevenir la explotación de fallas en los presupuestos.
. b. Puede prevenir ataques de capa 2 como la falsificación de direcciones MAC.
. c. Puede prevenir los ataques de salto de VLAN administrativa.
. d. Impide que la aplicación de la política de seguridad sea escalable.
. e. Puede reducir la complejidad de la administración de la seguridad de la red.
17. ¿Qué mecanismo de protección del protocolo Spanning Tree deshabilita la interfaz de un switch si éste recibe una BPDU?

. a. Port Guard
. b. Root Guard
. c. Uplink Guard
. d. BPDU Guard
18. ¿ Que ese define como malware?.

. a. El malware es un tipo de hardware que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
. b. El malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
. c. El malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información con el consentimiento de su propietario.
. d. El malware es un tipo de software que tiene como objetivo facilitar el funcionamiento de una computadora.
19. Uno de los tipos de análisis de riesgos en la seguridad de la información es :

. a. De espectro.
. b. Calculativo.
. c. Cuantitativo.
. d. Individual.
20. ¿Cuál de las siguientes no es una fase del ataque de un gusano?

. a. Propagación
. b. Análisis
. c. Penetración
. d. Persistencia
21. Si usted está implementando VLAN trunking, ¿qué comando de configuración adicional deberá añadir a la configuración del trunk?

. a. no switchport mode Access
. b. no switchport trunk native VLAN 1
. c. switchport nonegotiate
. d. switchport mode DTP
22. Cuando se configura un “class-map” para un firewall de políticas basado en zonas, ¿cuál es el criterio aplicado para declarar el tráfico interesante cuando se utiliza el parámetro match-all?

. a. El tráfico debe cumplir con todos los criterios especificados en las sentencias.
. b. El tráfico debe cumplir el primer criterio especificado.
. c. El tráfico debe cumplir al menos uno de los criterios especificados.
. d. El tráfico debe cumplir uno y solo uno de los criterios especificados.
23. ¿Qué se entiende por troyano?

. a. En informática, se denomina troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
. b. En informática, se denomina troyano, a un software beneficioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
. c. El troyano es un tipo de software que tiene como objetivo facilitar el funcionamiento de una computadora..
. d. El troyano es un tipo de hardware que tiene como objetivo facilitar el funcionamiento de una computadora.
24. Señale el servicio cuya finalidad es impedir que clientes reclamen como falsas operaciones que son legítimas.

. a. Integridad
. b. Autenticación
. c. No repudio
. d. Discreción
. e. Confidencialidad
25. Seleccione la afirmación correcta:

. a. La autenticación AAA basada en servidor sólo puede ser configurada utilizando CCP
. b. Los routers clientes pueden utilizar TACAS+ o RADIUS para comunicarse con los servidores syslog.
. c. RADIUS y TACACS+ utilizan el Puerto UDP 49 y 50
. d. TACACS+ proporciona autorización de comandos del router en base a usuarios y grupos.
26. Un cortafuegos (firewall) es ….

. a. una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
. b. una parte de un sistema o una red que está diseñada para desbloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
. c. una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones desautorizadas.
. d. un sistema de seguridad físico.
27. ¿Qué algoritmo se utiliza para generar automáticamente una clave compartida para dos sistemas establecer una VPN con IPsec?

. a. DES
. b. DH
. c. 3DES
. d. ESP
. e. AH
. f. SSL
28. ¿Con el Asistente para VPN de Cisco AnyConnect, cual es uno de los protocolos que pueden utilizarse para la configuración de grupo de túnel? (Elegir dos).

. a. MPLS
. b. SSP
. c. PPTP
. d. ESP
. e. IPsec
29. Dos dispositivos que están conectados al mismo switch deben ser totalmente aislados uno del otro. ¿Cuál es la característica de seguridad que Cisco switch proporcionará a este aislamiento?

. a. DTP
. b. BPDU guard
. c. PVLAN Edge
. d. SPAN
30. A un técnico se le ha pedido el diseño de una red privada virtual entre dos routers de una sucursal. ¿Que tipo de clave criptográfica debe utilizarse en esta situación?

. a. asymmetric key.
. b. hash key.
. c. symmetric key.
. d. digital signature.

INTRODUCCION ALA INFORMATICA ,Evaluación diagnostica dirigida a estudiantes estudiantes de ciclo IV del programa 3011 Educación de adultos de la Institución Aquilino Bedoya.. Categorías:DIAGNOSTICO. Preguntas:15
Los tipos de buscadores:google chrome, opera ,Los tipos de buscadores:google chrome, opera . Tags:Los ,tipos ,de ,buscadores:google ,chrome ,opera. Preguntas:10
el correo electronico y los tipos de navegadores como google chorre firefox ,preguntas de selección multiple. Categorías:el ,correo ,electrónico ,y ,los ,tipos ,de ,navegadores. Preguntas:8
PRUEBA DE REPOSICION DE INFORMATICA_PRIMER AÑO BACH. ,Contesta correctamente el test, solo tienes una oportunidad de responder.. Tags:Informática. Preguntas:7
Prueba de Computo ,PRUEBA BASICA DE COMPUTO. Categorías:DGTX ,Prueba ,de ,ComputoDGTX ,Prueba ,de ,Computo. Preguntas:10
mantenimiento de computadores. ,esta prueba evaluara el conocimiento de los estudiantes.. Tags:mantenimiento. Preguntas:9
Diagnostica de Correo Electronico ,Test para identificar conocimientos previos en correos electrónicos. Categorías:E ,mail ,Mensajes ,Adjuntos ,. Preguntas:10
TEST DE REDES Y RUTEO ,: Se debe seleccionar la respuesta correcta cuando es de opción múltiple y se debe anotar la respuesta cuando se le indique. Tags:Redes ,de ,computadora ,Cisco. Preguntas:7
verdadero o falso tic ,AQUI PODRAS EVALUAR TUS CONOCIMIENTO SOBRE LAS TICS. Categorías:simpatico. Preguntas:30
examen de tic ,para demostrar tus conocimientos sobre la informatica . Tags:informatica. Preguntas:15
Test tecnico SYSENTEC ,ESte Test busca evaluar conocimientos básicos relacionados con el aspecto tecnico de la oferta laboral que en este momento tiene SYSENTEC SAS.. Categorías:SYSENTEC ,SAS. Preguntas:10
INTERNET EN NUESTRO MEDIO ,Este Test Pretende poner a prueba el conocimiento sobrel el uso del Internet en nuestro medio. Tags:Educacion. Preguntas:10
CAPACITACION PARA DOCENTES ,INDICACIONES: A continuación se te presenta una serie de preguntas las cuales responderás adecuadamente. . Categorías:Prospera ,siempre ,hasta ,el ,final. Preguntas:10
CULTURA y PRÁCTICA DIGITAL ,Prueba final de conocimientos de la asignatura CULTURA y PRÁCTICA DIGITAL en 6º de primaria. Tags:cultura ,práctica ,digital. Preguntas:15
redes prueba ,redes asir. Categorías:redes ,ccna. Preguntas:78
Estructura y presentacion de paginas web final ,estructura. Tags:estructura. Preguntas:20
Internet ,En este test analizaremos que es la Internet y cuales son sus principales caracterizticas. Categorías:internet. Preguntas:15
¿Qué tanto sabe usted de términos sobre internet y tecnología? ,La tecnología es una herramienta que ha revolucionado nuestras vidas de manera directa, ya que permite agilizar y perfeccionar algunas de las tareas que realizamos a diario, bien sea en el ámbito académico o laboral. . Tags:Informática. Preguntas:10

Crea tu propio test gratis




Comentarios

Creartest.com no se hace responsable del contenido publicados por los usuarios