Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

IT Essentials v4.1 Chapter 16 Exam

IT Essentials v4.1 Chapter 16 Exam

1. Which two advanteges are attributed to a hardware firewall when compared to a software firewall?(chose two)

It costs less because it is more efficient
It does not impact the processing performance of the equipment it protects
It always protects both the computer it is installed on as well as the rest of the network
It is designed to protect more than one computer
It is a free windows operating system component.

2.Why would security application software be implemented on a network?

To protect the operating system
To limit physical acces to a network
To define acceptable computer usage within an organization
To identify appropriate hardware firewalls that are used to filter incoming data.

3.Which important feature is offered by the USB standard?

A single USB connection to a computer can support up to 255 separate devices
It offers rates of around 580Mb/sec in low-speed mode
It allows up to 920Mb/sec in the 2.0 version
It can supply power from the computer to devices.

4.Which two hashing algorithms are used to ensure that messages are unaltered during transmission? (choose two)

ARP
DLC
MD5
NTP
SHA
TCP

5.What are two interrelated aspects that would be involved in the physical security of an organization? (Choose two)

Infrastructure
Network access
Operating system version
Type of backup and restore utility that is used
Type of Layer2 devices that are used within the network.

6.After a technician collects information from the computer, which two sources can provide the technician with possible solutions for various types of network-related problems? (choose two)

Paperwork that is provided to customers
The manufacturer FAQ for network devices
Firewall logs
Network device logs
Technical websites.

7.Which data security technology takes form of an object which must be close to a computer before the user can successfully submit a username and password?

Biometris device
Security key fob
Smart card
Thumb drive.

8.Which physical security technology uses an embedded integrated circuit chip to store data safely and is commonly used in secure ID badges?

Smart card
Security key fob
Storage area network
Biometric device.

9.What are two features of Windows Vista Backup? (choose two)

The backup files have the extension .zip
The source and target drive volumes must be NTFS
The maximum size of a single backed up file is 450MB
The backup files can be saved to another connected computer or server
The backup files have an extension of .bkt and a maximum uncompressed file size of 200MB.

10.Why should the default username and password be changed as soon as an access point is powered on an accessed?

The change provides a minimum level of security to the access point;
The change reduces the chance of the wireless network being detected;
It decreases the chance of interference from a nearby wireless device;
It secures the wireless network by requiring all devices that access the wireless network to provide the new username and password.

11.A customer has a web server for a small business. The business uses both wired and wireless networking. A Liksys WRT300N wireless router provides wireless and wired connectivity. What firewall option may be enabled in order for customers to gain access to the web server from their remote locations?

WEP
WPA2
Port triggering;
Port forwarding;
MAC address fitering.

12.What is a feature of the firewall capability when Windows Vista is the operating system?

The firewall is disabled by default
The firewall can be modified using the Network control panel
The firewall can be managed manually by permiting or allowing specific ports
The firewall blocks Windows Vista and Internet Explorer updates by default.

13.A user reports that the antivirus software on a computer is always turned off when the computer is restarded, despite being reactivated each time the computer starts up. Futher investigation by the technician shows that the Internet browser also display an incorrect homepage?

The Internet browser needs updating
The computer has been infected with spyware
The automatic software firewall settings have been disabled
The automatic scan feature of the antivirus software has been disabled.

14.What can a homeowner who has a wireless router do to hide the wireless router signal from the surrounding neighbors?

Enable WEB filtering
Disable WAP monitoring
Disable SSID broadcast
Disable MAC filtering.

15.A network administrator is trying to change the account name of a user but cannot make the changes. What could be a possible cause?

The user is logged in to the account
The account has been disabled
The administrator does not have the correct permissions to take the change
The user has violated a security policy, and the result is that the account has been deleted.

16.After logging into a computer, a user is unable to access the CIW folder. Access to this folder is necessary to complete an assignment. Which two actions can the administrator take to provide the user access to the folder? (choose two)

Give the person rights to the CIW folder
Allow the user to authenticate into a guest account
Add the user to a group that has the rights to the CIW folder
Ermit the user to add the folder to the TEMP folder in Users and Computers
Enable UAC on the computer so that the user can change the rights to the CW folder.

17.Which issue should be addressed in the detailed information that is provided by a security policy?

The placement of all software firewalls
The types of intrusions that are covered by the policy
A schedule that lists timing of operating system updates
The priority of services to be restored after an emergency is over.

18.Which two factors should management consider when developing a security policy? (choose two)

A backup schedule;
Expense of the security protection
The costs that are associated with data loss
The types of computers that populate the LAN
The operating systems that are used by the host computers.

19.Which Windows XP command initiates a backup from the command line?

Archive
Backup
Compress
Ntbackup
Zip

20.Windows XP should be updated on a regular basis. In wich situation should automatic updates be disabled?

Computers on a corporate network perform well whithout automatic updates because they are protected by a firewall
Home users should avoid automatic updates because they are protected by Windows Internet Connection Firewall
Users accesing the network using a dial-up connection need to control when the updates are downloaded and installed
Guest user accounts with limited access are unlikely to ever need updates because they are temporary users.

 

Tweet Pin It
Prev Article
Next Article

Related Articles

IT Essentials v4.1 Chapter 14 Exam
IT Essentials v4.1 Chapter 14 Exam 1 Which two items can …
IT Essentials v4.1 10 noviembre, 2013 No hay comentarios

IT Essentials v4.1 Chapter 14 Exam

IT Essentials v4.1 Chapter 1 Exam
IT Essentials v4.1 Chapter 1 Exam 1 What are two …
IT Essentials v4.1 10 noviembre, 2013 No hay comentarios

IT Essentials v4.1 Chapter 1 Exam

About The Author

CisacadESP

2 Comments

  1. christophe

    les traductions des questions sont plus qu’approximatives et parfois sans aucun sens.
    Si c’est le cas dans le questionnement de cisco, il sera difficile à mes élève de réussir les test, je doute même de l’interet de le leur faire passer.

    28 diciembre, 2013
    • Simge

      Thank you for posting this. I trust that this will be fixed in time for stutneds arriving in a few weeks. Our incoming freshman is getting a new Mac, and we waited until Lion was released to buy it.

      30 marzo, 2015

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR