• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/23

Click para voltear

23 Cartas en este set

  • Frente
  • Atrás
1. PASOS PARA PROPORCIONAR UNA TOPOLOGÍA DE RED LÓGICA SIN BUCLES:
• Elegir un puente raíz
• Seleccionar el puerto raíz en cada puerto que no es raíz
• Seleccionar el puerto designado en cada segmento
• El resto de los puertos en la red conmutada son puertos alternativos
2. CUATRO CARACTERÍSTICAS BÁSICAS QUE LA ARQUITECTURA SUBYACENTE NECESITA PARA CUMPLIR CON LAS EXPECTATIVAS DE LOS USUARIOS:
• Tolerancia a fallas
• Escalabilidad
• Calidad de servicio (QoS)
• Seguridad
GLBP proporciona equilibrio de carga en varios ………. (puertas de enlace) utilizando una única ……….. y varias direcciones MAC virtuales.
enrutadores, dirección IP virtual
4. Mencione las capas del modelo jerárquico que ayuda a organizar la red
• Capa de acceso
• Capa de distribución
• Capa de núcleo
• PAgP:
Protocolo de agregación de puertos
• LACP:
Protocolo de agregación de enlaces
• STP:
Spanning Tree Protocol
• BPDU
Bridge Protocol Data Unit
6. INDIQUE LAS CUATRO ARQUITECTURAS PROPUESTAS POR CSIRT
• Arquitectura de red segura
• Arquitectura de red segura redundante
• Arquitectura de red segura segmentada y redundante
• Arquitectura de red segura segmentada separada de la organización
7. CUALES SON LOS MÉTODOS DE ETHERCHANNEL Y SUS RESPECTIVOS MODOS
PAgP (Auto, deseable)
LACP (Activo, Pasivo)
8. La Segmentación es la opción mas insegura de contar con dos redes diferentes físicamente separadas para las tareas de respaldo y recuperación de información.
F
9. El STP definido por el estándar IEE 802.1d es un protocolo que funciona en el nivel de la capa 2 del modelo OSI
V
10. El root bridge (puente raíz) se elige al de mayor prioridad y también más alta dirección física (dirección MAC) tenga
F
11. Las mejoras al estándar 802.1C original exclusivas de Cisco, como UplinkFast y BackboneFast, no son compatibles con RSTP
F
12. ESCRIBA CUALES SON LOS ESTADOS DE LOS PUERTOS
• Bloqueo
• Escucha
• Aprendizaje
• Reenvió
• Deshabilitado
………….se encarga de proveer redundancia en la red……………., es normalmente usado en los gateway.
13. HSRP, capa 3
HSRP funciona en esquema ………….. donde el router activo se encarga de rutear todo el……….., mientras que el router pasivo solo está esperando.
14. activo/ pasivo, tráfico
15. HSRP maneja el concepto de ……………… que se configura en todos los routers que están participando.
virtual ip address
………………………………..aumenta la velocidad de recálculo del árbol de expansión cuando cambia la topología de la red de la………………….
RSTP,Capa 2.
17. En el siguiente escenario el root bridge es:
a. Swicht A
18. Mencione tres beneficios de GLBP
• Compartiendo carga
• Múltiples enrutadores virtuales
• autenticación
19. La arquitectura propuesta por CSIRT que tiene la ventaja de contar con la detección de intrusos es
c. Arquitectura de red segura segmentada y redundante
20. Dentro de una red básica segura debe implementar una ......................... que separe las redes en sub redes y con ello incrementar el numero de pc que van a estar conectados a la red, aumentando con ello la rapidez y rendimiento de internet.
segmentación