0% encontró este documento útil (0 votos)
258 vistas6 páginas

Funciones y Beneficios de Routers y Firewalls

Los dispositivos intermedios como routers y switches proporcionan conectividad entre redes y garantizan el flujo de datos a través de la red. Los routers utilizan tablas de enrutamiento y protocolos para reenviar paquetes entre redes y aumentar la escalabilidad. Las VLAN proporcionan segmentación lógica de redes para mayor flexibilidad. Los firewalls imponen políticas de control de acceso entre redes para mejorar la seguridad.

Cargado por

David Choez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
258 vistas6 páginas

Funciones y Beneficios de Routers y Firewalls

Los dispositivos intermedios como routers y switches proporcionan conectividad entre redes y garantizan el flujo de datos a través de la red. Los routers utilizan tablas de enrutamiento y protocolos para reenviar paquetes entre redes y aumentar la escalabilidad. Las VLAN proporcionan segmentación lógica de redes para mayor flexibilidad. Los firewalls imponen políticas de control de acceso entre redes para mejorar la seguridad.

Cargado por

David Choez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

PRUEBA ELECTIVA II_2.

1
::Cap5(01)::Los dispositivos intermedios proporcionan {
~ %50% conectividad y garantizan el flujo de datos en toda la red
~ %50% conectividad de varias redes individuales
~ %-50% paquete desde un terminal
~ %-50% dirección del terminal de destino }

::Cap5(02):: los routers {


~ %50% Utilizan el proceso de enrutamiento para reenviar paquetes de datos entre redes o subredes
~ %50% utiliza tablas de enrutamiento, protocolos y algoritmos de red
~ %-50% aumentan la escalabilidad de las redes mediante la segmentación }

::Cap5(03)::Los routers son dispositivos que funcionan en la capa de red de OSI (capa 3){
= verdadero
~ falso }

::Cap5(04):: Debido a que los routers no reenvían tramas de difusión de Ethernet, separan una red en dominios de
difusión individuales. Esto mantiene aislado el tráfico de difusión{
= verdadero
~ falso }

::Cap5(05):: ¿Qué hace un router cuando recibe un paquete desde una red que está destinado a otra red? {
= Paso 1 -> Desencapsula el encabezado y la cola de la trama de la capa 2 para exponer el paquete de la capa 3.
= Paso 2 -> Examina la dirección IP de destino del paquete IP para encontrar la mejor ruta en la tabla de enrutamiento.
= Paso 3 -> Si el router encuentra una ruta hacia el destino, encapsula el paquete de la capa 3 en una nueva trama de la
capa 2 y lo reenvía por la interfaz de salida. }

::Cap5(06):: Las redes pueden dividirse en redes secundarias, que se denominan subredes que {
~ %50% Crean los segmentos de red compatibles con los terminales
~ %-50% Crean los segmentos de red no compatibles con los terminales
~ %50% Crean una estructura jerárquica.
~ %-50% Crean una estructura no jerárquica. }

::Cap5(07)::¿Qué información almacena la tabla de enrutamiento en un router? {


~ %-50% Información de rutas
~ %50% Rutas conectadas directamente
~ %50% Rutas remotas
~ %-50% Accesabilidad a la red }

::Cap5(08):: Los concentradores conectan la red en una topología de estrella con el concentrador como punto de
conexión central. {
= verdadero
~ falso }

::Cap5(09):: Preguntas de emparejamiento, Se pueden agregar de varias maneras las entradas de la red de destino en la
tabla de enrutamiento {
= Interfaces de ruta local -> Se agregan cuando una interfaz está configurada y activa.
= Interfaces conectadas directamente -> Se agregan a la tabla de enrutamiento cuando una interfaz está configurada y
activa.
= Rutas estáticas -> Se agregan cuando una ruta se configura manualmente y la interfaz de salida está activa.
= Protocolo de enrutamiento dinámico-> Se agrega cuando se implementan protocolos de enrutamiento que detectan la
red de manera dinámica. }

::Cap5(10):: rutas conectadas directamente son rutas que provienen de las interfaces activas del router. {
~ Falso
= Verdadero}

::Cap5(11)::Empareje con la opción correcta: {


= Interfaces de ruta local-> Se agregan cuando una interfaz está configurada y activa.
= Interfaces conectadas directamente->Se agregan a la tabla de enrutamiento cuando una interfaz está configurada y
activa.
= Rutas estáticas-> Se agregan cuando una ruta se configura manualmente y la interfaz de salida está activa.
= Protocolo de enrutamiento dinámico -> Se agrega cuando se implementan protocolos de enrutamiento que detectan
la red de manera dinámica y cuando se identifican las redes.}

::Cap5(12):Es un archivo de datos que se encuentra en la RAM y se utiliza para almacenar información de rutas sobre
redes remotas y conectadas directament {
~ protocolo de enrutamiento
= tabla de enrutamiento
~ direcciones IP
~ direcciones MAC }

::Cap5(13):: Elija las caracteristicas de las VLAN (Escoja una o más) {


~ %50% Las VLAN proporcionan segmentación y flexibilidad organizativa
~ %50% Las VLAN se basan en conexiones lógicas
~ %-50% Las VLAN se basan en conexiones físicas
~ %-50% Las VLAN crean dominios de red }

::Cap5(14):: Emparejar los conceptos correspondientes al protocolo STP {


= Siglas de STP -> Spanning Tree Protocol
= STP evita -> Los bucles producidos en capa 2
= STP permite -> La existencia de enlaces redundantes en una red
= STP asegura -> Una sola ruta lógica entre todos los destinos de la red }

::Cap5(15):: Las VLAN no evitan que otras VLAN diferentes espíen su tráfico de información {
~ verdadero
= falso }

::Cap5(16):: Todos los switches multicapa Cisco Catalyst admiten los siguientes tipos de interfaces de capa 3: {
~ %50% Puerto enrutado
~ %50% Interfaz virtual del Switch(SVI)
~ %-50% tiempo de duración
~ %-50% stp}

::Cap5(17):: STP evita que ocurran bucles mediante la configuración de una ruta sin bucles a través de la red, con puertos
“en estado de bloqueo” ubicados estratégicamente. {
= verdadero
~ falso}

::Cap5(18):: El estado de bloqueo evita que se utilicen los puertos para reenviar datos de usuario, lo que evita que se
produzca un:{
~ %100% Bucle
~ %-50% registro
~ %-50% borrado}

::Cap5(19):: Las WLAN conectan clientes a la red mediante puntos de acceso (AP) inalámbrico o un router inalámbrico,
en lugar de hacerlo mediante un switch Ethernet {
= verdadero
~ falso }

::Cap5(20):: Elija los campos de las tramas 802.11 inalámbricas {


~ %33.333% Encabezado
~ %33.333% Carga útil
~ %33.333% FCS
~ %-50% Dirección 5
~ %-50% FSC }

::Cap5(21):: Empareje las caracteriticas con la LAN Inalámbrica 802.11 {


=Capa física-> Radio frecuencia (RF)
=Acceso de medios-> Prevención de colisiones
=Disponibilidad-> Cualquiera con una radio NIC en el rango de un punto de acceso
=Regulación-> Normas adicionales emitidas por las autoridades de cada país }

::Cap5(22):: Escoja una o mas de una, cuáles son las etapas de los dispositivos inalámbricos que usan las tramas de
administración para completar el proceso? {
~ %33.33333% detectar nuevos AP inalámbricos.
~ %33.33333% Autenticar con el AP.
~ %33.33333% Asociarse con el AP
~ %-50% Configurar parámetros }

::Cap5(23):: Una segun corresponda, Los parámetros inalámbricos configurables comunes incluyen lo siguiente: {
= Modo de red -> se refiere a los estándares WLAN 802.11
= SSID -> identificador único que usan los clientes inalámbricos para distinguir entre varias redes inalámbricas en la
misma área.
= Channel settings -> bandas de frecuencia que se usan para transmitir datos inalámbricos.
= Modo de seguridad -> configuración de los parámetros de seguridad, como WEP, WPA o WPA2 }
::Cap5(24):: Una vez que el cliente inalámbrico se asocia con el AP, el tráfico entre el cliente y el AP puede fluir? {
= verdadero
~ falso }

::Cap5(25)::Seleccione la respuesta correcta, En la etapa de asociación: {


~ %50% El cliente inalámbrico reenvía una trama de solicitud de asociación que incluye su dirección MAC.
~ %50% El AP responde con una respuesta de asociación que incluye el BSSID del AP, que es la dirección MAC del AP. ~
%-50% El AP responde con un texto de desafío al cliente.
~ %-50% El cliente cifra el mensaje mediante la clave compartida y devuelve el texto cifrado al AP. }

::Cap5(26)::Identificar los procesos de asociación de cliente y AP {


= Etapa de detección -> Un cliente inalámbrico localiza el AP indicado al cual asociarse
= Etapa de autenticación -> El cliente inalámbrico envía una trama de autenticación al AP
= Etapa de asociación -> Permite finalizar la configuración y define el enlace de datos entre el cliente inalámbrico y el AP

::Cap5(27):: Una implementación común de tecnología inalámbrica de datos permite a los dispositivos conectarse en
forma inalámbrica a través de una LAN.{
~ falso
= verdadero }

::Cap5(28):: Los firewalls en una red brindan numerosos beneficios: {


~ %50% Evitan la exposición de hosts, recursos y aplicaciones confidenciales a usuarios no confiables.
~ %50% Simplifican la administración de la seguridad, ya que la mayor parte del control del acceso a redes se deriva a
unos pocos firewalls de la red.
~ %-50% Permiten los datos maliciosos de servidores y clientes.
~ %-50% ayuda a evitar colapsos en la red. }

::Cap5(29):: Unir el dispositivo inalambricos con su caracteristica: {


= LWAP -> Reenvían datos entre la LAN inalámbrica y la WLC
= WLC -> Realizan funciones de administración, como definir SSID y autenticar
= AP-> brinda cobertura inalámbrica a un área pequeña }

::Cap5(30):: Un firewall es un sistema o grupo de sistemas que impone una política de control de acceso entre redes{
= verdadero
~ falso }

::Cap5(31):: Los firewalls con deteccion de estado se caracterizan por: {


~ %50% Permitir o bloquear tráfico en función del estado, del puerto y del protocolo.
~ %50% Monitorear toda la actividad desde la apertura hasta el cierre de una conexión.
~ %-50% Permitir politicas de enrutamiento automaticas a partir del estado de una red.
~ %-50% Realizar un monitoreo remoto del estado de una red y desactivarla si es necesario. }

::Cap5(32):: Empareje los metodos de implementacion de firewall con su respectiva descripcion {


= Firewall basado en host -> Una computadora o servidor que ejecuta software de firewall
= Firewall transparente -> Filtra el tráfico de IP entre un par de interfaces conectadas con puente
= Firewall híbrido -> Una combinación de los distintos tipos de firewall
= Firewall de gateway de aplicación -> Filtra la información en las capas 3, 4, 5 y 7 del modelo de referencia OSI }

::Cap5(33):: Los firewalls con estado son los más versátiles y las tecnologías de firewall más comúnmente usadas {
= verdadero
~ falso }

::Cap5(34)::Los firewalls de próxima generación van más allá de los firewalls con estado y ofrecen lo siguiente: {
~ %-50% Capacidades de firewall estándar, para es escaneo del estado.
~ %50% Prevención de intrusiones integrada.
~ %-25% Control y reconocimiento de aplicaciones y permitir aplicaciones riesgosas.
~ %50% Rutas de actualización para incluir futuros datos de información.
~ %-25% Técnicas para afrontar las amenazas de virus en constante evolución.}

::Cap5(35):: Un sensor IDS o IPS puede adoptar la forma de varios dispositivos diferentes: {
~ %50% Un router configurado con el software IPS de Cisco IOS.
~ %-100% Un dispositivo diseñado solamente servicios de IDS o IPS exclusivos de Cisco.
~ %50% Un módulo de red instalado en un dispositivo de seguridad adaptable (ASA, Adaptive Security Appliance), switch
o router.}
::Cap5(36):: Una ventaja importante de una plataforma de IDS es que se implementa en modo sin conexión debido a que
el sensor de IDS está en línea y afecta el rendimiento de la red. {
~ verdadero
= falso}

::Cap5(37)::Selecciones las ventajas del IPS basado en host {


~ %50% Proporciona protección específica a un sistema operativo del host
~ %50% Proporciona protección al nivel del sistema operativo y d elas aplicaciones
~ %-50% Depende del sistema operativo
~ %-50% Debe instalarse en todos los hosts}

::Cap5(38)::Empareje según corresponada a Cisco Advanced Malware Protection (AMP)el cual brinda protección integral
contra malware para las organizaciones {
= Antes del ataque -> AMP fortalece las defensas y brinda protección contra amenazas conocidas y emergentes
= Durante un ataque -> AMP identifica y bloquea tipos de archivo que infrinjan las políticas, intentos de ataque y
archivos maliciosos que intenten infiltrarse en la red
= Después de un ataque -> AMP no solo se queda en las funcionalidades de detección en un momento determinado,
sino que también analiza y controla constantemente toda la actividad y el tráfico de archivos }

::Cap5(39)::Una desventaja de HIPS es que actúa solamente a nivel local {


~ Falso
= Verdadero }

::Cap5(40):: Como parte de la etapa de asociación tenemos: {


~ %33.33333% El cliente inalámbrico reenvía una trama de solicitud de asociación que incluye su dirección MAC.
~ %33.33333% El AP responde con una respuesta de asociación que incluye el BSSID del AP, que es la dirección MAC del
AP.
~ %33.33333% El AP asigna un puerto lógico conocido como “identificador de asociación” (AID) al cliente inalámbrico.
~ %-50% El AID equivale a un puerto en un switch y permite que el switch de infraestructura mantenga un registro de
las tramas destinadas a que el cliente inalámbrico las reenvíe.
~ %-50% El cliente cifra el mensaje mediante la clave compartida y devuelve el texto cifrado al AP. }

::Cap5(41):: Unir los pasos del proceso de asosicación del cliente y el AP {


= Paso 1(detección) -> Enviar solicitud de sonda para el AP con o sin in SSID conocido o Escuchar las tramas de señal para
detectar los SSID de la WLAN.
= Paso 2(autenticación) -> Aceptar compartir la autenticación abierta con el AP o Iniciar el proceso de autenticación
medinate clave compartida.
= Paso 3 (asociación) -> Enviar la dirección MAC del cliente al AP, Recibir la dirección MAC del AP (BSSID) y Recibir el
identificador de asociación del AP (AID) }

::Cap5(42):: Los LWAP solamente reenvían datos entre la LAN inalámbrica y la WLC.{
= verdadero
~ falso }

::Cap5(43)::Las ACL extendidas filtran paquetes IPv4 según varios atributos, como: {
~ %33.33333% Tipo de protocolo
~ %33.33333% Dirección IPv4 de origen
~ %33.33333% Dirección IPv4 de destino
~ %-50% Requisitos de transmision rapida }

::Cap5(44):: Unir cada opcion con su respuesta {


= SMNP -> permite a los administradores gestionar terminales en una red IP, como servidores
= ACL estándar -> se pueden utilizar para permitir o denegar el tráfico de direcciones IPv4 de origen únicamente
= ACL extendidas -> filtran paquetes IPv4 según varios atributos como tipo de protocolo

::Cap5(45):: Las ACL pueden permitirles o denegarles a los usuarios el acceso a determinados tipos de archivos, como
FTP o HTTP.{
= verdadero
~ falso }

::Cap5(46):: El método más común para acceder a los mensajes del sistema es utilizar un protocolo denominado syslog.
{
= verdadero
~ falso }

::Cap5(47):: El servicio de registro de syslog proporciona tres funciones principales: {


~ %33.33333% La capacidad de recopilar información de registro para el control y la resolución de problemas.
~ %-50% La capacidad de almacenar los mesajes syslog
~ %33.33333% La capacidad de seleccionar el tipo de información de registro que se captura.
~ %33.33333% La capacidad de especificar el destino de los mensajes de syslog capturados. }

::Cap5(48):: Una conexión TCP se establece en tres pasos, una cada paso con su respectivo proceso {
= Netflow -> se centra en proporcionar estadísticas sobre los paquetes IP que fluyen a través de los dispositivos de red.
= SNMP -> intenta proporcionar una amplia variedad de características y opciones de administración de red.
= sniffer -> un software que captura paquetes de entrada y salida de la tarjeta de interfaz de red (NIC). }

::Cap5(49)::La configuración de fecha y hora en un dispositivo de red se pueden ajustar mediante una de las siguientes
maneras: {
~ %50% Configuración manual de fecha y hora.
~ %50% Configuración del protocolo de tiempo de red.
~ %-50% Configuración automatico de fecha y hora.
~ %-50% Configuración del protocolo de tiempo del servidor}

::Cap5(50):: Empareje las tres funciones de seguridad independiente del marco arquitectónico AAA{
= Autenticación -> establecer utilizando combinaciones de nombre de usuario y contraseña, preguntas de desafío y
respuesta, tarjetas token y otros métodos.
= Autorización -> autorización determinan a qué recursos puede acceder el usuario y qué operaciones está habilitado. =
Auditoría -> seguimiento de la forma en la que se utilizan los recursos de red. }

::Cap5(51)::Conectados directamente a las fuentes horarias autorizadas. Actúan como el estándar horario de la red
principal.{
~ Estracto 2
= Estracto 1
~ Estracto 0 }

::Cap5(52)::Seleccione la respuesta correcta, Que es un VPN: {


~ %50% Es un entorno de comunicaciones en el que el acceso se controla de forma estricta para permitir las conexiones
de peers dentro de una comunidad de interés definida
~ %50% Es virtual porque transporta la información dentro de una red privada, pero, en realidad, esa información se
transporta usando una red pública
~ %-50% Una VPN es publica porque el tráfico se encripta para preservar la confidencialidad de los datos mientras se los
transporta por la red pública
~ %-50% Es un marco arquitectónico para configurar un conjunto de funciones de seguridad }

::Cap5(53)::Identificar el dispositivo o servicio de seguridad de la red {


= ACL -> Comandos que controlan si un dispositivo reenvia o descarta paquetes segun la informacion que encuentra en
el encabezado del paquete.
= VPN -> Una red privada que se crea sobre una red publica.
= NTP -> Fija la fecha y hora en dispositivos de red. }

::Cap5(54):: una VPN utiliza conexiones virtuales cuyo enrutamiento se realiza por Internet desde la organización hacia el
sitio remoto.{
~ falso
= verdadero }

::Cap5(55)::Los servicios incluyen una gran cantidad de aplicaciones de red comunes que utilizan las personas a diario {
= Verdadero
~ Falso }

::Cap5(56)::Empareje los tipos de topologías físicas con su signficado: {


= Estrella -> Los dispositivos finales se conectan a un dispositivo intermediario central
= Estrella extendida o híbrida -> Dispositivos intermediarios centrales interconectan otras topologías en estrella
= Bus -> Todos los sistemas finales se encadenan entre sí y terminan de algún modo en cada extremo.
= Anillo -> Los sistemas finales se conectan a su respectivo vecino y forman un anillo }

::Cap5(57):: Por lo general, las redes WAN se interconectan mediante las siguientes topologías físicas: {
~ %33.33333% Punto a punto
~ %33.33333% Malla
~ %33.33333% Hub and spoke
~ %-100% Anillo}

::Cap5(58)::Un diseño de red LAN jerárquico incluye:{


~ %33.33333% Capa de acceso
~ %33.33333% Capa de distribucion
~ %33.33333% Capa de nucleo
~ %-50% Capa de datos }
::Cap5(59)::Escoja la opción correcta {
= Topología de Bus -> todos los sistemas finales se encadenan entre si y terminan de algun modo en cada extremo
= Topologia de Anillo-> los sistemas finales se conectan a su respectivo vecino y forman un anillo
= Capa de acceso -> otorga a los usuarios acceso directo a la red
= Topología en estrella-> dispositivos intermediarios centrales interconectan otras topologias }

::Cap5(60)::La LAN cableada del campus usa un modelo de diseño jerárquico para desglosarlo en grupos modulares o
capas{
~ verdadero
= falso }

::Cap5(61)::Escoja correctamente las topologías de LAN {


~ %25% Estrella
~ %25% Estrella extendida o híbrida
~ %25% Bus
~ %25% Anillo
~ %-50% Delta
~ %-50% Malla}

::Cap5(62)::pregunta de seleción multiple CON penalización {


= DMZ-> Por lo general tiene una interfaz interna, una interfaz externa y una interfaz DMZ
= Acceso -> Proporciona una conexión a la red a los terminales y los usuarios
= Nucleo-> Proporciona conectividad entre las capas de distribución para entonrnos de LAN grandes
= ZPF-> Agrupa las interfaces en zonas con funciones o características similares }
= Distribución-> Agrega trafico y proporciona conectividad a los servicios

::Cap5(63)::En los firewalls de políticas basadas en zonas (Zone-based policy firewalls, ZPF) se utiliza el concepto de
zonas para ofrecer mayor flexibilidad {
~ Falso
= Verdadero }

::Cap5(64)::Selecciones las caracteristicas correctas de un Switch Capa 2 {


~ %50% Segmentan una red LAN en dominios de colisión separados
~ %50% Toma decisiones de reenvío sobre la base de direcciones MAC
~ %-50% Segmentan una red LAN en dominios de broadcast separados
~ %-50% Toma decisiones de reenvío sobre la base de direcciones IP }

::Cap5(65)::pregunta de seleción multiple CON penalización {


= VPN -> Red privada creada entre dos terminales en una red pública
= NetFlow -> Proporciona estadísticas sobre los paquetes que pasan por un router o switch multicapa
= SNMP -> Servicio permite que los administradores de redes monitoreen y administren el desempeño de la red
= AAA -> Marco de trabajo para configurar los servicios de autenticación, autorización y auditoría del usuario }

::Cap5(66)::Las redes que requieren acceso público a servicios a menudo tienen una DMZ {
~ Falso
= Verdadero }

También podría gustarte