CCNA 2 v7.0 SRWE Módulos 10 al 13 Preguntas y Respuestas
1. Un administrador de red está trabajando para mejorar el rendimiento de la WLAN en un router inalámbrico de doble banda. ¿Cuál es una forma sencilla de lograr un resultado de división del tráfico?
Verifique y mantenga actualizado el firmware del router inalámbrico.
Requiere que todos los dispositivos inalámbricos utilicen el estándar 802.11n.
Agregue un extensor de rango Wi-Fi a la WLAN y configure el AP y el extensor de rango para servir a diferentes bandas.
Asegúrese de que se utilicen SSID diferentes para las bandas de 2,4 GHz y 5 GHz.*
2. ¿Qué dos estándares inalámbricos IEEE 802.11 operan solo en el rango de 5 GHz? (Elija dos.)
802.11b
802.11n
802.11g
802.11ª*
802.11ad
802.11ac*
3. ¿Qué componente de AAA permite a un administrador rastrear a las personas que acceden a los recursos de la red y cualquier cambio que se realice en esos recursos?
accesibilidad
contabilidad*
autenticación
autorización
4. Como parte de la nueva política de seguridad, todos los switchs de la red están configurados para aprender automáticamente las direcciones MAC de cada puerto. Todas las configuraciones en ejecución se guardan al inicio y al cierre de cada día hábil. Una tormenta eléctrica intensa provoca un apagón prolongado varias horas después del cierre de operaciones. Cuando los switchs vuelven a estar en línea, se conservan las direcciones MAC aprendidas dinámicamente. ¿Qué configuración de seguridad de puerto habilitó esto?
Direcciones MAC seguras automáticas.
Direcciones MAC seguras estáticas.
Direcciones MAC seguras pegajosas.*
Direcciones MAC seguras dinámicas.
5. Un administrador de red está configurando una conexión de servidor RADIUS en un WLC de las Cisco 3500 Series. La configuración requiere una contraseña secreta compartida. ¿Cuál es el propósito de la contraseña secreta compartida?
Lo utiliza el servidor RADIUS para autenticar a los usuarios de WLAN.
Se utiliza para autenticar y cifrar los datos del usuario en la WLAN.
Se utiliza para cifrar los mensajes entre el WLC y el servidor RADIUS.*
Permite a los usuarios autenticarse y acceder a la WLAN.
6. ¿Verdadero o falso?
En el estándar 802.1X, el cliente que intenta acceder a la red se denomina suplicante.
Cierto*
Falso
7. Un especialista en seguridad de TI habilita la seguridad de puertos en un puerto de switch de un switch Cisco. ¿Cuál es el modo de infracción predeterminado en uso hasta que el puerto del switch se configura para utilizar un modo de infracción diferente?
restringir
proteger
apagado*
deshabilitado
8. ¿Qué componente, implementación o protocolo de control de acceso recopila e informa datos de uso?
802.1x
autenticación
contabilidad*
autorización
9. Un técnico está configurando el canal en un router inalámbrico en 1, 6 u 11. ¿Cuál es el propósito de ajustar el canal?
Para deshabilitar la transmisión del SSID
Para habilitar diferentes estándares 802.11
Para proporcionar modos de seguridad más fuertes
Para evitar interferencias de dispositivos inalámbricos cercanos*
10. ¿Qué representa una mejor práctica en relación con los protocolos de descubrimiento como CDP y LLDP en dispositivos de red?
Utilice LLDP de estándar abierto en lugar de CDP.
Utilice la configuración predeterminada del router para CDP y LLDP.
Habilite CDP en dispositivos periféricos y habilite LLDP en dispositivos interiores.
Deshabilite ambos protocolos en todas las interfaces donde no sean necesarios.*
11. Consulte la exposición.
¿Qué se puede determinar sobre la seguridad de los puertos a partir de la información que se muestra?
El puerto se ha cerrado.
El puerto tiene la cantidad máxima de direcciones MAC que admite un puerto de switch de capa 2 que está configurado para la seguridad del puerto.
El modo de violación de puerto es el predeterminado para cualquier puerto que tenga activada la seguridad de puerto.*
El puerto tiene dos dispositivos conectados.
12. ¿Cuáles son las tres técnicas para mitigar los ataques de VLAN?(Elija tres.)
Por favor, selecciona 3 respuestas correctas
Habilite el enlace troncal manualmente.*
Deshabilitar DTP.*
Utilice VLAN privadas.
Habilite la protección de BPDU.
Configure la VLAN nativa en una VLAN no utilizada.*
Habilite Protección de origen.
13. ¿Qué plan de mitigación es mejor para frustrar un ataque DoS que está creando un desbordamiento de la tabla de direcciones MAC?
Por favor, selecciona 2 respuestas correctas
Deshabilitar DTP.
Deshabilitar STP.*
Habilitar la seguridad del puerto.*
Colocar los puertos no utilizados en una VLAN no utilizada.
14. El manual de la empresa establece que los empleados no pueden tener hornos microondas en sus oficinas. En cambio, todos los empleados deben usar los hornos de microondas ubicados en la cafetería de los empleados. ¿Qué riesgo de seguridad inalámbrica está tratando de evitar la empresa?
Puntos de acceso no autorizados
Dispositivos configurados incorrectamente
Interferencia accidental*
Interceptación de datos
15. Un administrador de red está configurando la seguridad del puerto en un switch Cisco. La política de seguridad de la empresa especifica que cuando ocurre una infracción, los paquetes con direcciones de origen desconocidas deben descartarse y no deben enviarse notificaciones. ¿Qué modo de violación se debe configurar en las interfaces?
apagado
restringir
proteger*
off
16. ¿Qué tipo de trama de administración puede emitir regularmente un AP?
autenticación
solicitud de sondeo
beacon*
respuesta de sondeo
17. ¿Cuál es una ventaja del encubrimiento SSID?
Los SSID son muy difíciles de descubrir porque los AP no los transmiten.
Es la mejor forma de proteger una red inalámbrica.
Proporciona acceso gratuito a Internet en lugares públicos donde conocer el SSID no es un problema.
Los clientes deberán identificar manualmente el SSID para conectarse a la red.*
18. ¿Qué tres parámetros deberían cambiarse si se implementan las mejores prácticas para un AP inalámbrico doméstico?(Elija tres.)
Contraseña del sistema operativo del cliente inalámbrico
Frecuencia de antena
Contraseña AP*
Tiempo de baliza inalámbrica
SSID*
Contraseña de red inalámbrica*
19. ¿Qué componente, implementación o protocolo de control de acceso se basa en nombres de usuario y contraseñas?
autorización
contabilidad
autenticación*
802.1x
20. ¿Qué tipo de antena inalámbrica es más adecuada para proporcionar cobertura en grandes espacios abiertos, como pasillos o grandes salas de conferencias?
Yagi
Direccional
Plato
Omnidireccional*
21. ¿Qué componente, implementación o protocolo de control de acceso indica el éxito o el fracaso de un servicio solicitado por el cliente con un mensaje PASS o FAIL?
contabilidad
802.1x
autenticación
autorización*
22. ¿Qué tipo de red inalámbrica usa comúnmente dispositivos Bluetooth o ZigBee?
Red de área personal inalámbrica*
Red inalámbrica de área metropolitana
Red de área amplia inalámbrica
Red inalámbrica local
23. ¿Qué paso se requiere antes de crear una nueva WLAN en un WLC de la serie Cisco 3500?
Construya o tenga un servidor SNMP disponible.
Cree una nueva interfaz VLAN.*
Crea un nuevo SSID.
Cree o tenga disponible un servidor RADIUS.
24. ¿Qué tipo de red inalámbrica utiliza a menudo dispositivos montados en edificios?
Red de área personal inalámbrica
Red de área amplia inalámbrica
Red inalámbrica de área metropolitana*
Red inalámbrica local
25. Un técnico está solucionando problemas de una WLAN lenta que consta de dispositivos 802.11b y 802.11g. Se implementó un nuevo router 802.11n/ac de doble banda en la red para reemplazar el antiguo router 802.11g. ¿Qué puede hacer el técnico para solucionar la baja velocidad inalámbrica?
Configure los dispositivos para usar un canal diferente.
Cambie el SSID.
Actualice el firmware en el nuevo router.
Divida el tráfico inalámbrico entre la banda 802.11n de 2,4 GHz y la banda de 5 GHz.*
26. ¿Qué es un modo de seguridad inalámbrica que requiere un servidor RADIUS para autenticar a los usuarios inalámbricos?
Empresarial*
clave compartida
WEP
personal
27. ¿Qué tipo de red inalámbrica se basa en el estándar 802.11 y una frecuencia de radio de 2.4 GHz o 5 GHz?
Red de área amplia inalámbrica
Red inalámbrica de área metropolitana
Red inalámbrica local*
Red de área personal inalámbrica
28. ¿Cuál es la función que proporciona el protocolo CAPWAP en una red inalámbrica corporativa?
CAPWAP proporciona la encapsulación y el reenvío del tráfico de usuarios inalámbricos entre un punto de acceso y un controlador de LAN inalámbrica.*
CAPWAP crea un túnel en los puertos del Protocolo de control de transmisión (TCP) para permitir que un WLC configure un punto de acceso autónomo.
CAPWAP proporciona el cifrado del tráfico de usuarios inalámbricos entre un punto de acceso y un cliente inalámbrico.
CAPWAP proporciona conectividad entre un punto de acceso que usa direcciones IPv6 y un cliente inalámbrico que usa direcciones IPv4.
29. ¿Qué componente de control de acceso, implementación o protocolo audita qué acciones de los usuarios se realizan en la red?
802.1x
Contabilización*
autenticación
autorización
30. ¿Qué componente de control de acceso, implementación o protocolo controla a quién se le permite acceder a una red?
contabilidad
802.1x
Autenticación*
autorización
31. En una página Resumen de WLC de Cisco 3504 (Advanced> Summary), ¿qué pestaña permite que un administrador de red acceda y configure una WLAN para una opción de seguridad específica como WPA2?
Inalámbrica
WLANs*
Administración
Seguridad
32. ¿Qué tipo de red inalámbrica es adecuada para su uso en el hogar u oficina?
Red de área amplia inalámbrica
Red inalámbrica de área metropolitana
Red de área personal inalámbrica
Red inalámbrica local*
33. ¿Cuáles son los dos métodos que utiliza una NIC inalámbrica para descubrir un AP? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
Transmitir una solicitud de sondeo*
Iniciando un acuerdo de tres vías
Enviando una solicitud ARP
Entregar un cuadro de transmisión
Recibir una trama de beacon de difusión*
34. ¿Qué dispositivo se considera un suplicante durante el proceso de autenticación 802.1X?
El router que sirve como puerta de enlace predeterminada.
El cliente que solicita autenticación.*
El servidor de autenticación que realiza la autenticación del cliente.
El switch que controla el acceso a la red.
35. En un tablero de instrumentos Cisco 3504 WLC, ¿qué opción proporciona acceso al menú completo de funciones?
Avanzado*
Puntos de acceso
Rogues
Resumen de red
36. ¿Qué afirmación describe el comportamiento de un switch cuando la tabla de direcciones MAC está llena?
Trata las tramas como unicast desconocidas e inunda todas las tramas entrantes a todos los puertos dentro del dominio de colisión.
Trata las tramas como unicast desconocidas e inunda todas las tramas entrantes a todos los puertos del switch.
Trata las tramas como unicast desconocidas e inunda todas las tramas entrantes a todos los puertos en varios switchs.
Trata las tramas como unicast desconocidas e inunda todas las tramas entrantes a todos los puertos dentro de la VLAN local.*
37. Abra la Actividad PT. Realice las tareas en las instrucciones de la actividad y luego responda la pregunta.
¿Qué evento tendrá lugar si hay una violación de seguridad del puerto en la interfaz Fa0 / 1 del switch S1?
Se envía una notificación.
La interfaz entrará en estado de desactivación por error.
Se registra un mensaje de syslog.
Los paquetes con direcciones de origen desconocidas se descartarán.*
38. ¿Qué tipo de red inalámbrica utiliza transmisores para cubrir una red de tamaño mediano, generalmente hasta 300 pies (91,4 metros)?
SAN
PAN
MAN
LAN inalámbricas (WLAN)*
39. Un técnico está a punto de instalar y configurar una red inalámbrica en una pequeña sucursal. ¿Cuál es la primera medida de seguridad que el técnico debe aplicar inmediatamente después de encender el router inalámbrico?
Desactive la transmisión SSID de la red inalámbrica.
Habilite el filtrado de direcciones MAC en el router inalámbrico.
Configure el cifrado en el router inalámbrico y los dispositivos inalámbricos conectados.
Cambie el nombre de usuario y la contraseña predeterminados del router inalámbrico.*
40. ¿Qué componente de control de acceso, implementación o protocolo registra los comandos EXEC y de configuración realizados por un usuario?
Contabilidad*
autenticación
802.1x
autorización
41. Consulte la exposición.
La seguridad del puerto se ha configurado en la interfaz Fa 0/12 del switch S1. ¿Qué acción ocurrirá cuando la PC1 se conecte al switch S1 con la configuración aplicada?
Las tramas de PC1 se eliminarán y se creará un mensaje de registro.
Las tramas de PC1 se eliminarán y no habrá ningún registro de la infracción.
Las tramas de la PC1 se reenviarán a su destino, pero no se creará una entrada de registro.
Las tramas de la PC1 harán que la interfaz se apague inmediatamente y se realizará una entrada de registro.*
Las tramas de la PC1 se reenviarán ya que falta el comando de violación de seguridad del puerto del puerto del switch.
Las tramas de la PC1 se reenviarán a su destino y se creará una entrada de registro.
42. ¿Qué componente, implementación o protocolo de control de acceso se basa en los roles de dispositivo de solicitante, autenticador y servidor de autenticación?
autenticación
contabilidad
802.1x*
autorización
43. ¿Cuál es el resultado de un ataque de inanición DHCP?
Los clientes legítimos no pueden arrendar direcciones IP.*
El atacante proporciona información incorrecta sobre el DNS y la puerta de enlace predeterminada a los clientes.
Los clientes reciben asignaciones de direcciones IP de un servidor DHCP no autorizado.
Las direcciones IP asignadas a clientes legítimos son secuestradas.
44. ¿Qué función o configuración de un switch lo hace vulnerable a los ataques de etiquetado doble de VLAN?
Modo dúplex mixto habilitado para todos los puertos de forma predeterminada.
La función de puerto de enlace troncal automático habilitada para todos los puertos de forma predeterminada.
La VLAN nativa del puerto troncal es la misma que la VLAN de un usuario.*
El tamaño limitado del espacio de memoria direccionable por contenido.
45. Mientras asisten a una conferencia, los participantes utilizan computadoras portátiles para conectarse a la red. Cuando un orador invitado intenta conectarse a la red, la computadora portátil no muestra ninguna red inalámbrica disponible. ¿El punto de acceso debe estar funcionando en qué modo?
abierto
pasivo
mezclado
activo*
46. Un ingeniero de redes está solucionando problemas de una red inalámbrica recién implementada que utiliza los últimos estándares 802.11. Cuando los usuarios acceden a servicios de gran ancho de banda, como la transmisión de vídeo, el rendimiento de la red inalámbrica es deficiente. Para mejorar el rendimiento, el ingeniero de red decide configurar un SSID de banda de frecuencia de 5 Ghz y capacitar a los usuarios para que usen ese SSID para servicios multimedia de transmisión. ¿Por qué esta solución podría mejorar el rendimiento de la red inalámbrica para ese tipo de servicio?
Exigir a los usuarios que cambien a la banda de 5 GHz para la transmisión de medios es un inconveniente y hará que menos usuarios accedan a estos servicios.
Los únicos usuarios que pueden cambiar a la banda de 5 GHz serán aquellos con las últimas NIC inalámbricas, lo que reducirá el uso.
La banda de 5 GHz tiene más canales y está menos concurrida que la banda de 2,4 GHz, lo que la hace más adecuada para la transmisión de multimedia.*
La banda de 5 GHz tiene un mayor alcance y, por lo tanto, es probable que esté libre de interferencias.
47. ¿Qué topología de red inalámbrica utilizarían los ingenieros de redes para proporcionar una red inalámbrica para todo un edificio universitario?
hotspot
modo mezclado
ad hoc
infraestructura*
48. ¿Qué tipo de red inalámbrica es adecuada para proporcionar acceso inalámbrico a una ciudad o distrito?
Red de área personal inalámbrica
Red de área amplia inalámbrica
Red inalámbrica local
Red inalámbrica de área metropolitana*
49. ¿Qué servicio se puede utilizar en un router inalámbrico para priorizar el tráfico de red entre diferentes tipos de aplicaciones, de modo que los datos de voz y video tengan prioridad sobre el correo electrónico y los datos web?
DNS
DHCP
QoS*
NAT
50. ¿Qué protocolo se debe utilizar para mitigar la vulnerabilidad de usar Telnet para administrar dispositivos de red de forma remota?
SCP
SNMP
SSH*
TFTP
51. ¿Qué tipo de red inalámbrica utiliza transmisores para proporcionar cobertura en un área geográfica extensa?
Red de área personal inalámbrica
Red inalámbrica de área metropolitana
Red inalámbrica local
Red de área amplia inalámbrica*
52. Un administrador de red está configurando DAI en un switch con el comando ip arp inspección validate src-mac. ¿Cuál es el propósito de este comando de configuración?
Comprueba la dirección MAC de origen en el encabezado de Ethernet con la dirección MAC del remitente en el cuerpo de ARP.*
Comprueba la dirección MAC de origen en el encabezado de Ethernet con la dirección MAC de destino en el cuerpo de ARP.
Comprueba la dirección MAC de origen en el encabezado de Ethernet con la tabla de direcciones MAC.
Comprueba la dirección MAC de origen en el encabezado de Ethernet con las ACL ARP configuradas por el usuario.
53. ¿Qué protocolo se puede utilizar para monitorear la red?
DHCP
AAA
RADIUS
SNMP*
54. ¿Qué dos comandos se pueden usar para habilitar la protección BPDU en un switch? (Elija dos.)
Por favor, selecciona 2 respuestas correctas
S1(config)# spanning-tree bpduguard default
S1(config-if)# spanning-tree portfast bpduguard
S1(config-if)# spanning-tree bpduguard enable*
S1(config)# spanning-tree portfast bpduguard default*
S1(config-if)# enable spanning-tree bpduguard
55. ¿Qué característica de un switch lo hace vulnerable a los ataques de salto de VLAN?
Soporte de ancho de banda de puerto mixto habilitado para todos los puertos de forma predeterminada.
El tamaño limitado del espacio de memoria direccionable por contenido.
La función de puerto de enlace troncal automático habilitada para todos los puertos de forma predeterminada.*
El modo dúplex mixto habilitado para todos los puertos de forma predeterminada.
56. ¿Qué componente de AAA se utiliza para determinar a qué recursos puede acceder un usuario y qué operaciones puede realizar el usuario?
revisión de cuentas
autorización*
contabilidad
autenticacion
57. Un administrador de red está configurando DAI en un switch con el comando ip arp inspección validate src-mac. ¿Cuál es el propósito de este comando de configuración?
Comprueba la dirección MAC de origen en el encabezado de Ethernet con la dirección MAC del remitente en el cuerpo de ARP.*
Comprueba la dirección MAC de origen en el encabezado de Ethernet con la tabla de direcciones MAC.
Comprueba la dirección MAC de origen en el encabezado de Ethernet con las ACL ARP configuradas por el usuario.
Comprueba la dirección MAC de origen en el encabezado de Ethernet con la dirección MAC de destino en el cuerpo de ARP.
58. ¿Qué beneficio de seguridad se obtiene al habilitar la protección BPDU en las interfaces habilitadas para PortFast?
Evitar que se agreguen switchs no autorizados a la red.*
Hacer cumplir la colocación de puentes raíz.
Protección contra bucles de capa 2.
Prevenir ataques de desbordamiento de búfer.
59. ¿Qué componente de control de acceso, implementación o protocolo controla lo que los usuarios pueden hacer en la red?
802.1x
contabilidad
autenticación
autorización*
60. ¿Qué tipo de red inalámbrica es adecuada para comunicaciones nacionales y globales?
Red de área personal inalámbrica
Red inalámbrica de área metropolitana
Red inalámbrica local
Red de área amplia inalámbrica*
61. Consulte la exposición.
La PC1 y la PC2 deberían poder obtener asignaciones de direcciones IP del servidor DHCP. ¿Cuántos puertos entre los switchs deben asignarse como puertos de confianza como parte de la configuración de inspección DHCP?
3
5
7*
1
62. ¿Qué ataque de Capa 2 provocará que los usuarios legítimos no obtengan direcciones IP válidas?
Suplantación de direcciones IP
Agotamiento DHCP*
Inundación de direcciones MAC
Suplantación de ARP
63. Un administrador de red ingresa los siguientes comandos en el switch SW1.
SW1(config)# interface range fa0/5 – 10
SW1(config-if)# ip dhcp snooping limit rate 6
¿Cuál es el efecto después de ingresar estos comandos?
Si alguno de los puertos FastEthernet del 5 al 10 recibe más de 6 mensajes DHCP por segundo, el puerto seguirá funcionando y se enviará un mensaje de error al administrador de la red.
Los puertos FastEthernet del 5 a 10 pueden recibir hasta 6 mensajes DHCP por segundo de cualquier tipo.
Los puertos FastEthernet 5 a 10 pueden recibir hasta 6 mensajes de descubrimiento DHCP por segundo.*
Si alguno de los puertos FastEthernet 5 al 10 recibe más de 6 mensajes DHCP por segundo, el puerto se cerrará.
64. Una empresa ha implementado recientemente una red inalámbrica 802.11n. Algunos usuarios se quejan de que la red inalámbrica es demasiado lenta. ¿Qué solución es el mejor método para mejorar el rendimiento de la red inalámbrica?
Deshabilite DHCP en el punto de acceso y asigne direcciones estáticas a los clientes inalámbricos.
Actualice el firmware en el punto de acceso inalámbrico.
Reemplace las NIC inalámbricas en las computadoras que experimentan conexiones lentas.
Divida el tráfico entre las bandas de frecuencia de 2,4 GHz y 5 GHz.*
65. ¿Cuáles son los dos protocolos que utiliza AAA para autenticar a los usuarios frente a una base de datos central de nombres de usuario y contraseñas? (Elija dos.)
NTP
CHAP
HTTPS
TACACS+*
SSH
RADIUS*
66. ¿Qué método de autenticación almacena nombres de usuario y contraseñas en el router y es ideal para redes pequeñas?
AAA basado en servidor
AAA basado en servidor sobre RADIUS
AAA local*
AAA basado en servidor sobre TACACS +
AAA local sobre RADIUS
AAA local sobre TACACS +
67. Consulte la exposición.
El puerto Fa0/2 ya se ha configurado correctamente. El teléfono IP y la PC funcionan correctamente. ¿Qué configuración de switch sería la más apropiada para el puerto Fa0/2 si el administrador de red tiene los siguientes objetivos?
Nadie puede desconectar el teléfono IP o la PC y conectar algún otro dispositivo cableado. Si se conecta un dispositivo diferente, el puerto Fa0/2 se cierra. El switch debe detectar automáticamente la dirección MAC del teléfono IP y la PC y agregar esas direcciones a la configuración en ejecución.
SWA(config-if)# switchport port-security mac-address sticky
SWA(config-if)# switchport port-security maximum 2
SWA(config-if)# switchport port-security
SWA(config-if)# switchport port-security maximum 2
SWA(config-if)# switchport port-security mac-address sticky
SWA(config-if)# switchport port-security violation restrict
SWA(config-if)# switchport port-security
SWA(config-if)# switchport port-security maximum 2
SWA(config-if)# switchport port-security mac-address sticky***
SWA(config-if)# switchport port-security
SWA(config-if)# switchport port-security mac-address sticky
68. Un técnico está solucionando problemas de una WLAN lenta y decide utilizar el enfoque de dividir el tráfico. ¿Qué dos parámetros tendrían que configurarse para hacer esto? (Elija dos.)
Configure la banda de 5 GHz para transmitir multimedia y tráfico sensible al tiempo.*
Configure un SSID común para ambas redes divididas.
Configure el modo de seguridad en WPA Personal TKIP/AES para ambas redes.
Configure el modo de seguridad en WPA Personal TKIP/AES para una red y WPA2 Personal AES para la otra red.
Configure la banda de 2,4 GHz para el tráfico de Internet básico que no es urgente.*
69. Un administrador de red instala un router inalámbrico en un pequeño bufete de abogados. Las computadoras portátiles de los empleados se unen a la WLAN y reciben direcciones IP en la red 10.0.10.0/24. ¿Qué servicio se utiliza en el router inalámbrico para permitir que las computadoras portátiles de los empleados accedan a Internet?
NAT*
DNS
DHCP
RADIUS
70. ¿Qué tipo de red inalámbrica utiliza transmisores de baja potencia para una red de corto alcance, generalmente de 20 a 30 pies (6 a 9 metros)?
Red de área personal inalámbrica*
Red de área amplia inalámbrica
Red inalámbrica local
Red inalámbrica de área metropolitana
71. Una computadora portátil no se puede conectar a un punto de acceso inalámbrico. ¿Qué dos pasos de solución de problemas se deben tomar primero? (Elija dos.)
Asegúrese de que la NIC inalámbrica esté habilitada.*
Asegúrese de que la antena de la computadora portátil esté conectada.
Asegúrese de que esté seleccionado el medio de red correcto.
Asegúrese de que la NIC esté configurada para la frecuencia adecuada.
Asegúrese de que se elija el SSID inalámbrico.*
72. ¿Qué componente, implementación o protocolo de control de acceso restringe el acceso a la LAN a través de puertos de switch de acceso público?
802.1x*
autorización
autenticación
contabilidad
73. ¿Qué dos soluciones de Cisco ayudan a prevenir los ataques de inanición de DHCP? (Elija dos.)
Dispositivo de seguridad web
Protección de origen IP
Seguridad de puerto*
Inspección dinámica de ARP
Inspección DHCP*
74. Un administrador de red de una universidad está configurando el proceso de autenticación de usuario de WLAN. Los usuarios inalámbricos deben ingresar credenciales de nombre de usuario y contraseña que serán verificadas por un servidor. ¿Qué servidor proporcionaría dicho servicio?
NAT
SNMP
AAA
RADIUS*
75. ¿Qué tres productos de Cisco se centran en soluciones de seguridad para terminales? (Elija tres.)
Dispositivo de sensor IPS
Dispositivo VPN SSL / IPsec
Dispositivo NAC*
Dispositivo de seguridad de correo electrónico*
Dispositivo de seguridad web*
Dispositivo de seguridad adaptable
76. Consulte la exposición.
La interfaz Fa0/2 en el switch S1 se ha configurado con el comando switchport port-security mac-address 0023.189d.6456 y se ha conectado una estación de trabajo. ¿Cuál podría ser la razón por la que se apaga la interfaz Fa0/2?
S1 se ha configurado con un switchport port-security agingcomando.
La interfaz Fa0/24 de S1 está configurada con la misma dirección MAC que la interfaz Fa0/2.
La dirección MAC de la PC1 que se conecta a la interfaz Fa0/2 no es la dirección MAC configurada.*
La conexión entre S1 y PC1 se realiza mediante un cable cruzado.
77. ¿Qué tipo de ataque de salto de VLAN puede evitarse designando una VLAN no utilizada como VLAN nativa?
Suplantación de DTP
Agotamiento DHCP
Suplantación de DHCP
Etiquetado doble de VLAN*
78. ¿Qué componente, implementación o protocolo de control de acceso se implementa localmente o como una solución basada en servidor?
802.1x
contabilidad
autenticación*
autorización
79. ¿Qué tipo de red inalámbrica utiliza transmisores para proporcionar servicio inalámbrico en una gran región urbana?
Red inalámbrica de área metropolitana*
Red de área personal inalámbrica
Red de área amplia inalámbrica
Red inalámbrica local
80. Se requiere un administrador de red para actualizar el acceso inalámbrico a los usuarios finales en un edificio. Para proporcionar velocidades de datos de hasta 1,3 Gb/s y seguir siendo compatible con dispositivos antiguos, ¿qué estándar inalámbrico debería implementarse?
802.11b
802.11g
802.11n
802.11ac*