domingo, 8 de abril de 2012

PROBLEMAS DE SALIDA A INTERNET EN UNA RED


EN EL LABORATORIO 9 CUALES SON LAS CAUSAS PARA QUE 3 PCS NO PUEDAN SALIR A INTERNET , ENUMERE LA SOLUCION PARA CADA CAUSA MENCIONADO.

1.- CABLES DESCONECTADOS

SOL..- VERIFICAR EL CABLE DE RED DE CADA PC

2.- DESCONFIGURACION DE IPS (EN CASO DE Q LAS IPS SON STATICAS )

SOL:


1.-Nos vamos a Panel de Control ---> Conexiones de Red e Internet ----> Conexiones de Red
2.- Ahí damos clic Derecho en "Conexiones de Red Inalámbricas" y seleccionamos "Propiedades"
3.- Se abrirá una ventana llamada "Propiedades de conexiones de red inalámbricas", en la pestaña "General" seleccionamos el elemento "Protocolo Internet (TCP / IP)" y damos click en el botón "Propiedades"
4.- En la ventana que se abre en la pestaña "general" seleccionamos las opciones "Obtener una dirección IP automaticamente" y la de mas abajo "Obtener la direccion del servidor DNS automaticamente"
5.- Damos click en "Aceptar" y otra vez en aceptar si es q sale otro botón así.
6.- Podemos desactivar la red inalamabrica y luego volverla a activar para "Resetear nuestra IP" o darle "Reparar" y listo

3.- CONTROLADOR DE LA TARJETA DE RED ELIMINADA O DAÑADA


SOL.-

1.- INGRESAR AL ADMINISTRADOR DE DISPOSITIVOS
2.- ACTUALIZAR O VOLVER A INSTALAR EL CONTROLADOR DEL DISPOSITIVO.

viernes, 6 de abril de 2012

EXAMEN CCNA1 SEMANA9


1.-  Un cliente llamó a la empresa de cable para informar que la conexión de Internet estaba inestable. Después deintentar varios cambios de configuración, el técnico decidió enviar al cliente un nuevo módem por cable para probar.
¿Qué técnica de resolución de problemas representa lo anterior?

descendente
ascendente
sustitución
prueba y error
divide y vencerás

2.-










Consulte el gráfico. ¿Qué configuración es incorrecta en la red que se muestra?

La dirección IP del host es incorrecta.
La máscara de subred del host es incorrecta.
La gateway por defecto del host es incorrecta.
La conexión por cable es del tipo equivocado de cable.
El router integrado Linksys no admite la conexión inalámbrica.

3.- Normalmente, ¿en qué dos tareas brinda asistencia el personal de soporte técnico a los usuarios finales? (Elijados opciones).

al identificar cuándo ocurrió el problema
al determinar si otros usuarios tienen iniciada una sesión en la computadora en ese momento
al actualizar diagramas y documentación de la red
al implementar la solución al problema
al ejecutar una prueba de línea de base de red
al determinar el costo de arreglar el problema

4.- Qué comando se utiliza para determinar si un servidor DNS está proporcionando resolución de nombre?

ipconfig

netstat

nslookup

tracert

5.- Qué comando ipconfig solicita configuración IP desde un servidor de DHCP?

ipconfig

ipconfig /all

ipconfig /renew

ipconfig /release

6.- Qué tres configuraciones deben coincidir con el cliente y el punto de acceso para que se produzca una conexióninalámbrica? (Elija tres opciones).


SSID
autenticación
MD5 checksum
tipo antena
clave de encriptación
filtros de direcciones MAC


7.-  En cuáles dos situaciones se deben realizar líneas de base de red? (Elija dos opciones).

después de que la red se instale y funcione de manera óptima
después de que se descubre un brote de virus en la red
después de que se implementan cambios mayores en la red
después de que se agregan computadoras a la redal final de la semana laboral


8.- Identifique dos problemas de red de capa física. (Elija dos opciones).

falla de hardware
configuración del software
los dispositivos no pueden enviar un comando ping
conexiones flojas de cables
configuración del controlador de dispositivos


9.-









Consulte el gráfico. ¿Qué configuración es incorrecta en la red que se muestra?

La dirección IP del host es incorrecta.
La máscara de subred del host es incorrecta.
La gateway por defecto del host es incorrecta.
La conexión por cable es del tipo equivocado de cable.
El router integrado Linksys no admite la conexión inalámbrica

10.- Qué método de solución de problemas comienza por examinar las conexiones de cable y cuestiones de cableado?

descendente
ascendente
sustitución
divide y vencerás

11.- Solamente una estación de trabajo en una red particular no puede llegar a Internet. ¿Cuál es el primer paso deresolución de problemas si se está utilizando el método divide y vencerás?

Revisar el NIC y luego el cableado.
Revisar la configuración de TCP/IP de la estación de trabajo.
Probar todos los cables y luego probar capa por capa por encima del modelo OSI.
Intentar con Telnet y luego probar capa por capa por debajo del modelo OSI.

12.- Un técnico está realizando el procedimiento de resolución de problemas por una violación de la seguridad en unnuevo punto de acceso inalámbrico. ¿Qué tres ajustes de configuración facilita a los piratas informáticos
obteneracceso? (Elija tres opciones).

configuración de NAT
difusión con broadcast del SSID
utilizar autenticación abierta
habilitar filtros de direcciones MAC
utilizar la dirección IP interna por defecto
utilizar el DHCP para proporcionar direcciones IP

13.- Qué debe hacer un administrador de red después de recibir una llamada de un usuario que no puede obteneracceso al servidor Web de la empresa?

Reiniciar el servidor Web.
Sustituir el NIC de la computadora.
Pedir al usuario que cierre su sesión y la vuelva a iniciar.
Preguntar al usuario qué URL escribió y qué mensaje de error aparece

14.-  Cuando actúa como servidor de DHCP, ¿qué tres tipos de información puede proporcionar un ISR a un cliente?(Elija tres opciones).
Dirección física
dirección MAC
gateway por defecto
dirección IP estática
dirección IP dinámica
dirección de servidor DNS


15.-Un técnico no tiene éxito al establecer una sesión de consola entre una PC y un router integrado Linksys. Ambosdispositivos tienen alimentación y hay un cable conectado entre ellos. ¿Qué dos pasos de resolución de problemaspodrían ayudar a diagnosticar este problema? (Elija dos opciones).


Asegurarse de que se utilice el cable correcto
Asegurarse de que el SSID sea el mismo en ambos dispositivos.
Asegurarse de que ambos dispositivos tengan la misma dirección IP.
Asegurarse de que ambos dispositivos tengan diferentes máscaras de subred.
Asegurarse de que coincida el tipo de encriptación en ambos dispositivos.
Asegurarse de que el LED de estado de enlace del router integrado esté encendido.

16.- Qué dos elementos podrían revisarse para verificar la conectividad entre el router y el ISP? (Elija dos opciones).

página de estado del router
ajustes de la tarjeta inalámbrica
versión del sistema operativo del router
versión del sistema operativo del host local
estado de conectividad según lo indican los LED

17.-  Qué técnicas de resolución de problemas son idóneas tanto para redes residenciales como para grandes redescorporativas? (Elija dos opciones).

tener un ISR de respaldo
ejecutar aplicaciones de supervisión de redes
documentar el proceso de resolución de problemas
llevar un registro de actualizaciones del sistema y versiones de software
mantener disponibles switches, routers y otro equipo de repuesto

18.- ¿Qué dos elementos se deben agregar a la documentación luego de un evento de resolución de problemas? (Elijados opciones).


resolución final
medidas repetitivas
cantidad de personas implicadas en el problema
diagramas precisos de la infraestructura actual de la red
resultados de pasos exitosos y no exitosos en el proceso de resolución de problemas

19.- Una PC se enchufa en un switch y no puede conectarse con la red. Se sospecha del cable UTP ¿CUAL PODRIA SER EL PROBLEMA?



Se está utilizando un cable directo
Los conectores en ambos extremos del cable son RJ-45.
Los conectores RJ-45 están prensados sobre el enchufe del cable.
Se está utilizando un cable de interconexión cruzada.

20.-Un técnico sospecha que un router integrado Linksys es el origen de un problema de red. Mientras se realiza elprocedimiento de resolución de problemas, el técnico nota un diodo foto emisor (LED) de actividad que
estáparpadeando en verde en algunos de los puertos. ¿Qué indica esto?


No se han completado los auto diagnósticos.
La fuente de energía es el origen del problema.
Los puertos están en funcionamiento y se encuentran recibiendo tráfico.
Los puertos están en funcionamiento pero no está fluyendo tráfico.
No hay cables enchufados en esos puertos ISR.
Los puertos tienen cables enchufados pero no son funcionales.


21.- De qué forma ayuda el software de acceso remoto en el proceso de resolución de problemas?


El acceso remoto usa una función de charla en vivo.
Los usuarios tienen que estar presentes, de modo que puedan ver los diodos foto emisores (LED) y cambiarcables, si es necesario.
Se pueden ejecutar diagnósticos sin que esté presente un técnico en el lugar.
Las preguntas más frecuentes se pueden consultar más fácilmente


22.-










Consulte el gráfico. El host inalámbrico no puede tener acceso a Internet pero sí puede el host con conexión porcable. ¿Cuál es el problema?


La clave WEP del host es incorrecta.
La dirección IP del host es incorrecta.
La máscara de subred del host es incorrecta.
La gateway por defecto del host es incorrecta.
La dirección IP interna del router integrado es incorrecta.
La dirección IP de Internet del router integrado es incorrecta



23.- Qué comando se usa para determinar la ubicación del retraso para un paquete que atraviesa la Internet?

ipconfig

netstat

nslookup

ping


tracert

EXAMEN CCNA1 SEMANA 8


1.-¿Cuál es la principal característica de un Gusano?

software maligno que se copia a sí mismo en otros programas ejecutables
engaña al usuario para que ejecute el software infectado
un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico
se aprovecha de vulnerabilidades con la intención de propagarse por toda la red

2.- ¿Cuál es una función que proporciona una herramienta de análisis de vulnerabilidad?

Proporciona diversas vistas de posibles rutas de ataque.
Identifica actualizaciones de seguridad que faltan en una computadora.
Identifica puntos inalámbricos débiles, como puntos de acceso no autorizados ni permitidos.
Identifica todos los dispositivos de red en la red que no tiene instalado un firewall.Identifica las direcciones MAC e IP que no se han autenticado en la red.

3.- ¿Qué dos afirmaciones son verdaderas referentes al software contra correo no deseado?(Elija dos opciones).

El software contra correo no deseado se puede cargar ya sea en la PC del usuario final o en el servidor de ISP, mas no en ambos.
Cuando se carga el software contra correo no deseado, el correo legítimo se puedeclasificar por error como correo no deseado.
La instalación del software contra correo no deseado debe ser de baja prioridad en la red.
Aun al tener instalado software contra correo no deseado, los usuarios debe ser cuidadososcuando abran adjuntos de correos electrónicos.
Los virus que advierten sobre correos electrónicos que no se identifican como correo nodeseado a través de software contra correo no deseado se deben reenviar a otros usuariosde inmediato.

4.- Identifique tres técnicas utilizadas en ingeniería social. (Elija tres opciones).
fishing
vishing
suplantación de identidad
envío de correos electrónicos no deseados
pretextar 
envío de correo basura

5.- ¿Qué parte de la política de seguridad indica qué aplicaciones y usos se permiten o deniegan?

identificación y autenticación
acceso remoto
uso aceptable
manejo de incidentes

6.-¿Que afirmaciones son verdaderas referente al software antivirus?



Solamente los programas de correo electrónico necesitan protegerse.
Solamente los discos duros se pueden proteger.
Solamente después de que se conoce un virus se puede crear una actualización antivirus para el mismo.
Solamente las computadoras con una conexión directa a Internet lo necesitan.

7.-   ¿Qué optimización se relaciona con la seguridad de un punto de acceso inalámbrico?

activación de un dispositivo para detener elementos emergentes
un cambio de dirección IP por defecto
una actualización en las definiciones de software antivirus
proteger físicamente el cable entre el punto de acceso y el cliente


8.-  Consulte el gráfico. En el menú Seguridad de Linksys, ¿qué proporciona la opciónHabilitado de la Protección de firewall de SPI?

Evita los paquetes basados en la aplicación que realiza la solicitud.
Permite los paquetes basados en direcciones MAC o IP internas aprobadas.
Requiere que los paquetes que llegan al router sean respuestas para solicitudes de host interno.
Traduce una dirección interna o grupo de direcciones internas en una dirección pública externa.



9.- ¿Qué afirmación es verdadera acerca del reenvío de puertos dentro de un router integrado Linksys?

Solamente se permite el tráfico externo que se destina para puertos internos específicos.Se deniega todo el tráfico restante.
Solamente se deniega el tráfico externo que se destina para puertos internos específicos.Se permite todo el tráfico restante.
Solamente se permite el tráfico interno que se destina para puertos externos específicos.Se deniega todo el tráfico restante.
Solamente se deniega el tráfico interno que se destina para puertos externos específicos.Se permite todo el tráfico restante

10.-  ¿Con qué parte de la red se comunica la parte del punto de acceso inalámbricode un router integrado Linksys?

DMZ
externo


interno
una red distinta a la red conectada por cable

11.-  
Existen numerosas de las denominadas optimizaciones para seguridad de las redes conectadas por cable e inalámbricas. La lista que se ve más adelante contiene un elemento que no es una optimización. Identifique la recomendación que  no es una optimización para seguridadde conexiones por cable e inalámbricas.

Actualizar periódicamente el software antivirus.
Estar atento a patrones de tráfico de red.
Actualizar periódicamente el sistema operativo del host.
Activar el firewall en un router integrado Linksys.
Configurar permisos de inicio de sesión en el router integrado.
Desactivar la red inalámbrica cuando se está realizando un análisis de vulnerabilidad


12.-  ¿Qué entorno sería el más apropiado para un diseño de red de dos firewalls?

un gran entorno corporativo
un entorno residencial con 10 o menos hosts
un entorno residencial que necesita acceso de VPN
un entorno empresarial más pequeño y menos saturado

13.-  ¿Qué tipo de publicidad es normalmente molesta y se asocia a un sitio Web específicoque se esté visitando?

adware
elementos emergentes
spyware
cookies de rastreo


14.-  Mientras explora en Internet, un usuario ve un cuadro que le indica que ha ganado un premio.El usuario abre el cuadro sin saber que se está instalando un programa. Un intruso tiene accesoen ese momento a la computadora y extrae información personal. ¿Qué tipo de ataque se produjo?

gusano
virus
Troyano
denegación de servicio


15.-  ¿Cuál es un enfoque de marketing ampliamente distribuido en Internet que distribuye publicidad a tantos usuarios individuales como sea posible vía IM o correo electrónico?

fuerza bruta
correo no deseado
spyware
cookies de rastreo

16.- ¿Qué abreviacion se refiere a un área de la red a la que se puede acceder tanto  por dispositivos externos o  confiables?


SPI
DMZ
ISR
 ISP

17.- Durante un evento de pretexting, ¿cómo se establece contacto normalmente con un objetivo?

Por correo electrónico
 por teléfono
en persona
por medio de otra persona

18.- ¿Qué término se utiliza para describir un dispositivo de hardware especializado queproporciona servicios de firewall?

 basado en servidor
 integrado
 personal
 basado en aplicación

19-  ¿Qué afirmación es verdadera acerca de la configuración de seguridad en un router integradoLinksys?

 No se admite un DMZ.
El router es un ejemplo de firewall basado en servidor.
El router es un ejemplo de firewall basado en aplicación.
El acceso a Internet se puede denegar durante días y horas específicos.

20.-  Una enorme cantidad de paquetes con direcciones IP de origen no válidas solicita una conexiónen la red. El servidor intenta incesantemente responder, lo que deriva en que se ignoren lassolicitudes válidas.
¿Qué tipo de ataque se produjo?

caballo de Troya
fuerza bruta
ping de la muerte
saturación SYN

EXAMEN CCNA1 SEMANA 7

1.-  ¿Qué componente de WLAN se conoce comúnmente como un STA?

celda
antena
punto de acceso
bridge inalámbrico
cliente inalámbrico

STA.-(Abreviatura de Station )  Cualquier tipo de host  que se pueda conectar a una red inalambrica .


2.- ¿Por qué la seguridad es tan importante en las redes inalámbricas?

Las redes inalámbricas son normalmente más lentas que las redes conectadas por cable.
Los televisores y otros dispositivos pueden interferir con las señales inalámbricas.
Las redes inalámbricas difunden datos por un medio que permite el fácil acceso.
Los factores ambientales, como los temporales, pueden afectar las redes inalámbricas.

3.- ¿Qué logotipo de Wi-Fi indica la presencia de un dispositivo inalámbrico?

IEEE ha aprobado el dispositivo.
El dispositivo es interoperable con los demás estándares inalámbricos.
El dispositivo es interoperable con otros dispositivos del mismo estándar que también muestran el logotipo Wi-Fi.
El dispositivo es compatible en retrospectiva con los demás estándares inalámbricos.

4.-

 Consulte el gráfico. En la opción del Menú Inalámbrico de un router integrado Linksys, ¿qué significa la opción Combinado del modo de Red?

El router admite encriptación y autenticación.
El router admite conexiones tanto por cable como inalámbricas.
El router admite dispositivos 802.11b, 802.11g y 802.11n.
El router admite conectividad a través de frecuencias infrarrojas y de radio.


MIXED (MIXTO).-  la misma opcion lo dice mixto  donde puede admitir dispositivos diferentes.

5.- ¿Qué afirmación es verdadera acerca de los bridges inalámbricos?

conecta dos redes con un enlace inalámbrico
dispositivo estacionario que se conecta con una LAN inalámbrica
permite a los clientes inalámbricos que se conecten con una red conectada por cable
incrementa la intensidad de la señal inalámbrica.

-- Se usa para conectar 2 redes por cable mediante un enlace inalambrico.


6.- ¿Qué término describe la codificación de datos inalámbricos para evitar que un pirata informático lea datos interceptados?

filtrado de direcciones
autenticación
difusión con broadcast
encriptación
codificación con frase de contraseña

 --La información una vez encriptada sólo puede leerse aplicándole una clave.


7.-  ¿Qué dos afirmaciones acerca de un identificador de conjunto de servicio (SSID) son verdaderas? (Elija dos opciones).

Indica a un dispositivo inalámbrico a qué WLAN pertenece
Consiste de una secuencia de 32 caracteres y no hace distinción entre mayúsculas y minúsculas
Responsable de determinar la intensidad de la señal
Todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID
Se usa para encriptar datos enviados por toda la red inalámbrica

8.-  ¿Qué tipo de autenticación utiliza un punto de acceso por defecto?

Abierto
PSK
WEP
EAP

--autenticacion abierta es una red inalambrica sin encriptaciones  , libre de acceder .

9.-¿Qué afirmación es verdadera con referencia a una red inalámbrica específica?

se crea al conectar a los clientes inalámbricos en una red par a par
se crea al conectar a los clientes inalámbricos con un solo AP centralizado
se crea al conectar varios conjuntos de servicios básicos inalámbricos a través de un sistema de distribución
se crea al conectar clientes inalámbricos con una red conectada por cable por medio de un ISR.

10.- ¿Cuáles son dos beneficios de las redes inalámbricas por encima de las redes conectadas por cable? (Elija dos opciones).

velocidad.
seguridad.
movilidad.
menos tiempo de instalación.
permite a los usuarios compartir más recursos.
no son susceptibles a interferencia proveniente de otros dispositivos.

11.- ¿Qué dos métodos de autenticación podría usar un punto de acceso? (Elija dos opciones).

WEP
WPA
EAP
ASCII
claves precompartidas

12.- 

Complete la siguiente oración: WEP se usa para ______ y EAP se usa para _____ redes inalámbricas.

encriptar; autenticar a usuarios en
filtrar tráfico; seleccionar la frecuencia operativa para
identificar la red inalámbrica; comprimir datos en
crear la red inalámbrica más pequeña; limitar la cantidad de usuarios en



13.-   ¿Qué función de punto de acceso permite que un administrador de red defina qué tipo de datos puede ingresar en la red inalámbrica?

encriptación
bloqueo de piratería informática
filtrado de tráfico
filtrado de direcciones MAC
autenticación





14.- ¿Qué afirmación es verdadera acerca de la autenticación abierta cuando se habilita en un punto de acceso?

no requiere autenticación
utiliza un algoritmo de encriptación de 64 bits
requiere el uso de un servidor de autenticación
requiere una contraseña mutuamente acordada


--autenticación abierta  LIBRE DE ACCESO 


15.-  ¿Por qué la tecnología inalámbrica IEEE 802.11 puede transmitir a distancias superiores que la tecnología Bluetooth?

Transmite a frecuencias mucho menores.
Tiene mayor potencia de salida.
Transmite a frecuencias mucho mayores.
Utiliza mejores métodos de encriptación.



16.- ¿Cuáles son las tres ventajas de la tecnología inalámbrica sobre la conectada por cable? (Elija tres opciones).

más segura
un rango más largo
conectividad en todo momento, en cualquier parte
instalación fácil y de bajo costo
facilidad para utilizar espacio aéreo con licencia
facilidad para agregar dispositivos adicionales


17.-¿Qué dos afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones).

Las redes inalámbricas ofrecen las mismas características de seguridad que las redes conectadas por cables.
La detección de redes inalámbricas mejora la seguridad de las redes inalámbricas.
Al tener desactivado el broadcast de SSID, un infractor debe conocer el SSID para realizar la conexión.
El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería informática.
Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque.

18.-  


















Consulte el gráfico. En el menú Inalámbrico de un router integrado Linksys, ¿qué opción de configuración permite la presencia del punto de acceso para que sea del conocimiento de clientes cercanos?

Modo de red
Nombre de la red (SSID)
Banda de radio
Canal ancho
Canal estándar
Broadcast de SSID




19.-   ¿Cuáles son las dos longitudes clave de WEP? (Elija dos opciones).

8 bits
16 bits
32 bits
64 bits
128 bits


20.- Se le ha pedido a un técnico que proporcione conectividad inalámbrica a la red Ethernet de un edificio conectada por cable. ¿Qué tres factores afectan la cantidad de puntos de acceso necesarios? (Elija tres opciones).

el tamaño del edificio
la cantidad de paredes interiores sólidas en el edificio
la presencia de hornos de microondas en varias oficinas
el método de encriptación utilizado en la red inalámbrica
el uso de sistemas operativos tanto de Windows como de Appletalk
el uso de onda corta o infrarroja en el AP

21.-  ¿Cuál es la diferencia entre utilizar autenticación abierta y claves precompartidas?

La autenticación abierta requiere de una contraseña. Las claves precompartidas no requieren de contraseña.
La autenticación abierta se usa con redes inalámbricas. Las claves precompartidas se utilizan con redes conectadas con cables.
Las claves precompartidas requieren una palabra secreta encriptada. La autenticación abierta no requiere de palabra secreta.
Las claves precompartidas requieren una dirección MAC programada en el punto de acceso. La autenticación abierta no requiere esta programación.





---Las claves precompartidas requieren  de una clave . La autenticación abierta no requiere de ninguna clave.

RED DE SERVIDORES Y LABORATORIOS (PARTE 2)


RED DE SERVIDORES Y LABORATORIOS(PARTE 1)