SEGUNDA PARTE DE LA EVALUACIÓN:
1.- Un técnico de red recibió varios informes sobre información
faltante o dañada en el servidor de archivos de una compañía. ¿Qué
procedimiento puede seguir el técnico para investigar si existe algún acceso no
autorizado a la red?
Ø Auditar los registros de eventos en
el servidor para verificar si existe algún acceso no autorizado a la red.
Ø Esta es la primera acción que debe realizar
un técnico para poder solucionar este problema, verificar si podría existir un
inconveniente en la red para poder solucionar
el problema presentado
2.- ¿Cuáles son las dos ventajas que se le
atribuyen a un firewall de hardware en comparación con un firewall de software?
(Elija dos opciones).
v No tiene
impacto sobre el rendimiento del procesamiento del equipo que protege.
v Está
diseñado para proteger a más de una computadora
3.- Una empresa desea configurar un
firewall para monitorear todos los canales de comunicación y permitir solamente
el tráfico que forma parte de una conexión conocida. ¿Qué configuración de
firewall debe implementarse?
inspección de paquetes con estado
4.- Se le solicitó a un técnico que formatee las unidades de varias
computadoras con Windows XP mediante un sistema de archivos que pueda utilizar
permisos a nivel de archivo para asegurar información confidencial. ¿Qué sistema de archivos debe
utilizar el técnico?
Ø NTFS
Ø Es el único
sistema a compasión de FAT32 que asegura información confidencial a la hora de
formatear unidades con Windows XP
5.- Un técnico necesita configurar redes inalámbricas en varias
computadoras portátiles nuevas. ¿Qué método de encriptación debe elegir el
técnico para lograr la mejor autenticación y seguridad del contenido?
Ø WPA
Ø Por que
incluyen claves dinámicas que permiten,
la configuración de mejores y nuevas redes inalámbricas que vienen en aumento
6.- ¿Qué simple técnica de configuración inalámbrica puede hacer que
la red sea invisible para usuarios no autorizados?
Ø Deshabilitar el broadcast del
SSID.
Ø Porque
es una configuración, que se caracteriza por ser individual en la
característica de cambios en los
entornos de red, como si desapareciera, de su verdadero destino.
7.- Windows XP se debe actualizar periódicamente. ¿En qué situación se
deben deshabilitar las actualizaciones automáticas?
v Los usuarios hogareños deben
evitar las actualizaciones automáticas ya que están protegidos por el firewall
de conexión a Internet de Windows.
v Porque son los usuarios los
de mayor posibilidad a que sufra algún
inconveniente con su equipo, y mas mientras son de Windows xp , por q de ahí
restringe a las interconexiones de red.
8.- Como parte de la nueva política de seguridad, una compañía decide
proteger sus datos mediante la realización periódica de copias de seguridad.
¿Qué tipo de copia de seguridad ocupa la mayor cantidad de tiempo y se utiliza,
habitualmente, junto con otro método de copia de seguridad?
v Completa.
v Porque
es un inconveniente en este tipo de copia
de seguridad haciendo de mayor transcendencia y
más tiempo que otras copias, su
copia de archivos que se destaca
9.- Cuando el técnico implementa
procedimientos de copia de seguridad por primera vez, se le pregunta si los
nuevos procedimientos utilizan rotación de copias de seguridad. ¿Cuál de estas
opciones describe una rotación de copias de seguridad?
Ø Trasladar los medios almacenados entre el sitio local y sitios
remotos para que las distintas versiones de la copia de seguridad se dispersen
en varios lugares.
Ø Por que las rotaciones de copias de seguridad pueden ser expresadas como copias adicionales puedan
utilizarse para restaurar el original después de una eventual pérdida de datos
10.- ¿Qué solución rápida se debe intentar primero si un usuario no
puede iniciar sesión?
ü Agregar al usuario a un grupo distinto de la red.
ü Porque de esa manera se está extendiendo el acceso de dicha cuenta
hacia otro portal de red
11.- ¿Cuáles son los dos peligros que existen al trabajar con cableado
de fibra óptica? (Elija dos opciones).
v Químicos
v Astillas
de
vidrio
12.- ¿Qué precaución de seguridad se debe tomar al trabajar con
cualquier tipo de cable?
v Usar anteojos de seguridad al trabajar con cualquier tipo de cable
v Usar guantes de tela al trabajar con cualquier tipo de cable
v Porque en todo momento en el que se trabaja con cables , los
cables pueden conducir inmensas radiaciones eléctricas , lo cual puede ser
dañino para la vista , al igual que son
de materiales muy fuertes (toscos), los cuales pueden dañar la densidad de la
piel en la mano.
13.- La compañía de computación ABC se encuentra en el proceso de
planificación de una red para un nuevo cliente. Se le solicitó a un técnico de
red que realice una inspección física de las instalaciones a fin de determinar
el flujo de datos y los protocolos que requiere el cliente. ¿Cómo se denomina
este tipo de inspección?
v Inspección de datos
v Porque de esa manera se puede explorar mejor los datos anteriores,
y de ahí poder sacar una referencia de una nueva red , que se puede implantar
en una nueva compañía.
14.- Al planificar una nueva red, el administrador tiene interés en la
topología física que se utiliza con mayor frecuencia que las demás. ¿En qué
topología piensa el administrador?
v En estrella
v Porque es de carácter extendida,
existiendo redundancia entre las
redes del mismo destino que lo conduce siendo cómodo poder insertar mas redes
15.- ¿Qué protocolo proporciona el transporte seguro de datos del
servidor Web de la compañía a usuarios remotos?
§ H TTPS
§ Es el más apropiado para el trafico de información sensible , y es además el lugar en donde se
manejan transacciones comerciales,
Entre otros del cual es
usuario puede considerar se , remoto
16.- El técnico de red investiga la mejor manera de conectar las
sucursales a la oficina principal. ¿Cuáles son las tres principales consideraciones
que el técnico debe recordar al elegir una conexión de Internet? (Elija tres
opciones).
v Disponibilidad
v confiabilidad
v velocidad
v Tener una velocidad adecuada hace
que la transferencia de datos entre la sucursal y la oficina principal trabajen
de una manera adecuada, confiabilidad a la hora de elegir el tipo de conexión.
17.- Luego de agregar varias computadoras reacondicionadas a la red, el
administrador de red recibe quejas de los usuarios porque su conexión a la red
es demasiado lenta. El administrador descubre que las computadoras están
conectadas a puertos de switch de 100 Mbps, pero que acceden a la red a sólo 10
Mbps. ¿Cuál podría ser el problema?
v Las computadoras tienen tarjetas NIC
que soportan sólo 10 Mbps.
v Depende mucho del tipo de
dispositivo de red con su respectiva velocidad de de transmisión de
datos ya q si tenemos una NIC de 10/100 mbps y un hub solo de 10 mbps la NIC
funcionara a solo 10 mbps.
18.- Se le solicitó al técnico de red que comparta una nueva impresora
en la red mediante el asistente Agregar impresora de Windows XP. ¿Qué ruta debe
utilizar el técnico para ejecutar el asistente Agregar impresora?
v Inicio > Panel de control >
Impresoras y faxes > Archivo > Agregar impresora
v Tomando los pasos correctos
para ejecutar el programa
19.- El administrador de red instaló físicamente tarjetas NIC
inalámbricas en tres nuevas computadoras. ¿Cuáles son los dos pasos adicionales
para completar el proceso de instalación? (Elija dos opciones)
Configurar
los controladores de los dispositivos.
v Tracert es un comando que que
rastrea la ruta que siguen los paquetes desde la computadora Hasta la dirección
de destino y la primera lista de la ventana de resultados de tracert corresponde
a la gateway por defecto.
21.- Luego de iniciar una computadora que ejecuta Windows 2000, se
visualiza el siguiente mensaje: "La dirección IP ya existe en otra
computadora". ¿Cuáles son los dos pasos para obtener rápidamente una nueva
dirección IP del servidor de DHCP? (Elija dos opciones).
v Ejecutar ipconfig /release
22.- La compañía ABC necesita realizar
el mantenimiento preventivo de todo el cableado de la red local una vez al mes.
¿Qué tarea se debe incluir en el programa de mantenimiento preventivo?
Ø Inspeccionar todos los cables de
conexión en busca de interrupciones
No hay comentarios:
Publicar un comentario