Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

Cybersecurity Essentials v1.1 Capitulo 6 Exámenes

Cybersecurity Essentials v1.1 Capitulo 6 Exámenes

Este cuestionario cubre el contenido del Capítulo 6 de Cybersecurity Essentials v1.1. Está diseñado para brindar una oportunidad adicional de practicar las habilidades y conocimientos presentados en el capítulo y para ayudar a prepararse para el cuestionario final. Se le permitirán múltiples intentos.

1. Un usuario necesita agregar redundancia a los routers de una empresa. ¿Cuáles son las tres opciones que puede utilizar? (Elija tres opciones).

VRRP*

IPFIX

GLBP*

RAID

HSRP*

STP

Refer to curriculum topic: 6.2.3
Los tres protocolos que proporcionan redundancia de gateway predeterminado incluyen VRRP, GLBP y HSRP.

2. Un usuario es un asesor contratado para preparar un informe al Congreso relacionado con los sectores que se necesitan para mantener la disponibilidad de los cinco nueves. ¿Cuáles son los tres sectores que el usuario debe incluir en un informe? (Elija tres opciones).

seguridad pública*

servicios de salud*

sector minorista

finanzas*

educación

servicio de comidas

Refer to curriculum topic: 6.1.1
Los sectores que son esenciales para la vida cotidiana, como el sector financiero, de servicios de salud y de seguridad pública deben tener sistemas que se encuentren disponibles el 99,999 % del tiempo (el principio de los cinco nueves).

3. A una empresa le preocupa el tráfico que fluye a través de la red. Existe ula preocupación de que haya un malware que el antivirus no bloquea o erradica. ¿Qué tecnología se puede implementar para detectar el posible tráfico de malware en la red?

IDS*

NAC

IPS

Firewall

Refer to curriculum topic: 6.3.2
Se necesita un sistema pasivo que pueda analizar el tráfico para detectar el malware en la red y enviar alertas.

4. Se solicita al usuario crear un plan de recuperación tras un desastre para una empresa. El usuario necesita que la administración responda algunas preguntas antes de continuar. ¿Cuáles son las tres preguntas que el usuario debe realizar a la administración como parte del proceso de creación de un plan? (Elija tres opciones).

¿Dónde realiza el proceso la persona?*

¿Puede la persona realizar el proceso?

¿Cuál es el proceso?*

¿Quién es responsable del proceso?*

¿Cuánto tiempo tarda el proceso?

¿Requiere aprobación el proceso?

Refer to curriculum topic: 6.4.1
Se realizan planes de recuperación tras un desastre según la importancia de un servicio o proceso. Las respuestas a las preguntas de quién, qué, dónde y por qué son necesarias para que un plan sea exitoso.

5. Se solicita al usuario que realice un análisis de los riesgos de una empresa. El usuario solicita la base de datos de activos de la empresa que contiene una lista de todos los equipos. El usuario utiliza esta información como parte de un análisis de riesgos. ¿Qué tipo de análisis de riesgos pudo realizarse?

análisis de hardware

análisis cuantitativo*

análisis de factor de exposición

análisis cualitativo

Refer to curriculum topic: 6.2.1
Los elementos físicos pueden recibir un valor de análisis cuantitativo.

6. Se contrató a un usuario como el nuevo agente de seguridad. Uno de los primeros proyectos fue tomar el inventario de los activos de la empresa y crear una base de datos completa. ¿Cuáles son los tres tipos de información que el usuario desea captar en una base de datos de activos? (Elija tres opciones).

contraseñas

dispositivos de red de hardware*

grupos

usuarios

sistemas operativos*

estaciones de trabajo*

Refer to curriculum topic: 6.2.1
Los recursos incluyen todos los dispositivos de hardware y sus sistemas operativos.

7. Se produjo una violación a la seguridad en una corporación importante. El equipo de incidentes ha respondido y ejecutado su plan de respuesta ante los incidentes. ¿En qué etapa se aplican las lecciones aprendidas?

Recuperación

Contención

Detección

Análisis

Seguimiento posterior a los incidentes*

Preparación

Refer to curriculum topic: 6.3.1
Uno de los aspectos clave de un plan de respuesta ante los incidentes es observar cómo el monitoreo puede mejorarse y cómo la administración puede ayudar a minimizar el impacto en la empresa. Esto ocurre generalmente después de haber manejado el incidente.

8. Un usuario está evaluando la infraestructura de red de una empresa. El usuario observó muchos sistemas y dispositivos redundantes, pero ninguna evaluación general de la red. En un informe, el usuario destacó los métodos y las configuraciones necesarias en conjunto para hacer que la red sea tolerante a fallas. ¿Cuál es el tipo de diseño que el usuario destaca?

disponibilidad

con capacidad de recuperación*

integral

árbol de expansión

Refer to curriculum topic: 6.2.4
Para implementar un diseño con capacidad de recuperación, es fundamental comprender las necesidades de una empresa y luego incorporar la redundancia para abordar esas necesidades.

9. Se solicita a un usuario que evalúe el estado de la seguridad de una empresa. El usuario examina los últimos intentos de penetración en la empresa y evalúa las amenazas y las exposiciones para crear un informe. ¿Qué tipo de análisis de riesgos pudo realizar el usuario?

análisis cualitativo*

análisis subjetivo

análisis objetivo

análisis de opiniones

Refer to curriculum topic: 6.2.1
Los dos enfoques del análisis de riesgos son cuantitativos y cualitativos. El análisis cualitativo se basa en opiniones y situaciones.

10. Un usuario está ejecutando una auditoría de rutina del hardware del servidor en el centro de datos de la empresa. Varios servidores utilizan unidades simples para alojar sistemas operativos y varios tipos de soluciones de almacenamiento adjuntas para almacenar datos. El usuario desea ofrecer una mejor solución para proporcionar tolerancia a fallas durante una falla de la unidad. ¿Cuál es la mejor solución?

UPS

copia de respaldo externa

RAID*

copia de respaldo de la cinta

Refer to curriculum topic: 6.2.3
La tolerancia a fallas aborda un único punto de falla, en este caso, las unidades de disco duro.

11. El CEO de una empresa teme que si se produce una violación de datos y se exponen los datos de los clientes, se podría denunciar a la empresa. El CEO toma la decisión de adquirir seguros para la empresa. ¿Qué tipo de mitigación de riesgos implementará el CEO?

de reducción

de desastres

de mitigación

de transferencia*

Refer to curriculum topic: 6.2.1
La adquisición de seguros transfiere el riesgo a un tercero.

12. Un usuario está rediseñando una red para una pequeña empresa y desea garantizar la seguridad a un precio razonable. El usuario implementa un nuevo firewall sensible a las aplicaciones con capacidades de detección de intrusiones en la conexión ISP. El usuario instala un segundo firewall para separar la red de la empresa de la red pública. Además, el usuario instala un IPS en la red interna de la empresa. ¿Qué enfoque está implementando el usuario?

basado en ataques

en capas*

estructurado

basado en riesgos

Refer to curriculum topic: 6.2.2
El uso de diferentes defensas en distintos puntos de la red crea un enfoque en capas.

13. Se le ha pedido a un equipo que cree un plan de respuesta ante los incidentes para los incidentes de seguridad. ¿En qué etapa de un plan de respuesta ante los incidentes el equipo debe obtener aprobación de la administración?

Análisis

Preparación*

Recuperación

Contención

Seguimiento posterior a los incidentes

Detección

Refer to curriculum topic: 6.3.1
Al crear un plan de incidentes para una organización, el equipo requerirá que la administración adquiera un plan durante la fase de planificación inicial.

14. Un usuario está comprando un nuevo servidor para el centro de datos de la empresa. El usuario desea crear bandas de datos del disco con paridad en tres discos. ¿Qué nivel de RAID debe implementar el usuario?

1+0

1

0

5*

Refer to curriculum topic: 6.2.3
La creación de bandas de datos con paridad RAID 5 sería la mejor opción.

15. Un usuario realizó un proyecto de seis meses para identificar todas las ubicaciones de los datos y catalogar la ubicación. El siguiente paso es clasificar los datos y producir algunos criterios sobre la confidencialidad de los datos. ¿Qué pasos puede seguir el usuario para clasificar los datos? (Elija dos opciones).

Determinar los permisos para los datos.

Establecer el dueño de datos.*

Tratar todos los datos de la misma manera.

Determinar la frecuencia con la que se realizan las copias de respaldo de los datos.

Identificar la confidencialidad de los datos.*

Determinar el usuario de los datos.

Refer to curriculum topic: 6.2.1
La clasificación de datos es el proceso por el que se determina primero quién posee los datos y luego se determina la confidencialidad de los datos.

16. Un usuario debe evaluar el centro de datos para mejorar la disponibilidad de los clientes. El usuario nota que solo hay una conexión ISP, parte del equipo está sin garantía, no hay repuestos y nadie estaba controlando el UPS el cual se activó dos veces en un mes. ¿Cuáles son las tres deficiencias de alta disponibilidad que identificó el usuario? (Elija tres opciones).

imposibilidad de evitar incidentes de seguridad

puntos únicos de falla*

imposibilidad de detectar errores a medida que se producen*

imposibilidad de diseñar confiabilidad*

imposibilidad de protección frente a mantenimiento deficiente

imposibilidad de identificar los problemas de administración

Refer to curriculum topic: 6.1.1
Un centro de datos debe diseñarse desde un principio para ofrecer alta disponibilidad sin puntos sencillos de falla.

17. Una empresa contrató a un usuario para proporcionar una infraestructura de red altamente disponible. El usuario desea incorporar redundancia a la red en caso de una falla del switch, pero desea evitar los bucles de capa 2. ¿Qué implementaría el usuario en la red?

GLBP

VRRP

HSRP

Protocolo de árbol de expansión*

Refer to curriculum topic: 6.2.3
Los bucles y los marcos duplicados provocan un rendimiento deficiente en una red conmutada. El Protocolo de árbol de expansión (STP) proporciona una ruta sin bucles a través de la red del switch.

Tweet Pin It
Prev Article
Next Article

Related Articles

Cybersecurity Essentials v1.1 Examen Final
Cybersecurity Essentials v1.1 Examen Final 2021 1. Las tecnologías como …
Cybersecurity Essentials v1.1 4 octubre, 2020 28 comentarios

Cybersecurity Essentials v1.1 Examen Final

Cybersecurity Essentials v1.1 Capitulo 8 Exámenes
Cybersecurity Essentials v1.1 Capitulo 8 Exámenes Este cuestionario cubre el …
Cybersecurity Essentials v1.1 3 diciembre, 2019 7 comentarios

Cybersecurity Essentials v1.1 Capitulo 8 Exámenes

About The Author

CisacadESP

One Response

  1. LENNER DAVID

    la nuemro 5 es :
    análisis de factor de exposición

    23 marzo, 2021

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR