Preguntas y Respuestas Frecuentes sobre Redes y Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,71 KB

Preguntas y Respuestas sobre Redes y Seguridad Informática

1. Eliminación de la Caché ARP

Un técnico de red emite el comando arp -d* en una PC después de reconfigurar el router que está conectado a la LAN. ¿Cuál es el resultado después de emitir este comando?

Respuesta: Se borra la caché ARP.

2. Conexión Segura a un Router mediante SSH

¿Cuál es el objetivo de utilizar SSH para conectar a un router?

Respuesta: Permite una conexión remota segura a la interfaz de línea de comando del router.

3. Función del Firewall para Respuestas Legítimas

¿Cuál es la característica del firewall que se utiliza para asegurar que los paquetes que ingresan a una red sean respuestas legítimas originadas en los hosts internos?

Respuesta: Filtrado de paquetes.

4. Medidas de Seguridad para Cuentas de Correo Electrónico

¿Cuáles son las dos medidas que se pueden tomar para evitar que se concrete un ataque a una cuenta de servidor de correo electrónico?

  • Nunca enviar la contraseña por la red en formato de texto no cifrado.
  • Limitar la cantidad de intentos fallidos para iniciar sesión en el servidor.

5. Establecimiento de una Línea de Base de Red

¿En qué situación un administrador debe establecer una línea de base de red?

Respuesta: A intervalos regulares durante un período.

6. Evaluación de Patrones de Flujo de Tráfico con un Analizador de Protocolos

¿Cuáles son las dos afirmaciones que describen cómo evaluar los patrones de flujo de tráfico y los tipos de tráfico de red mediante un analizador de protocolos?

  • Capturar tráfico en horas de uso pico para obtener una buena representación de los diferentes tipos de tráfico.
  • Realizar la captura en diferentes segmentos de la red.

7. Listado del Contenido de la NVRAM

¿Cuál es el propósito de la emisión de los comandos cd nvram y luego dir en el modo EXEC privilegiado de un router?

Respuesta: Listar el contenido de la NVRAM.

8. Planificación para el Crecimiento de una Red

Un administrador de redes de una empresa pequeña está contemplando cómo escalar la red durante los próximos tres años para admitir el crecimiento previsto. ¿Cuáles son los tres tipos de información que se deben utilizar en la planificación para el crecimiento de una red?

  • Inventario de los dispositivos que se utilizan en la red actualmente.
  • Análisis del tráfico de red basado en los protocolos, aplicaciones y servicios que se utilizan en la red.
  • Documentación de las topologías física y lógica actuales.

9. Prevención de Ataques de Fuerza Bruta a Contraseñas

Un administrador de red emite el comando login block-for 180 attempts 2 within 30 en un router. ¿Qué amenaza interna intenta evitar el administrador de red?

Respuesta: Un usuario que intenta adivinar una contraseña para acceder al router.

10. Amenazas Ambientales en Redes

En un armario de cableado, algunos routers y switches fallaron después de la falla de una unidad de aire acondicionado. ¿Qué tipo de amenaza describe esta situación?

Respuesta: Ambiental.

11. Consideraciones de Diseño de Red para Empresas Grandes

¿Cuál de estas consideraciones de diseño de red sería más importante para una empresa grande que para una pequeña?

Respuesta: Redundancia.

Entradas relacionadas: