P. 1
CCNA 4 V 4.0 Exploration - Examen Final Modulo 4 [61 preguntas]

CCNA 4 V 4.0 Exploration - Examen Final Modulo 4 [61 preguntas]

4.83

|Views: 160.383|Likes:
Publicado pornockx

More info:

Published by: nockx on Mar 04, 2009
Copyright:Public Domain

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/10/2014

pdf

text

original

El switcestablece el bit de FECN en todas la tramas que coloca en el enlace congestionado y establece el bit de BECN en todas las tramas

que recibe en el enlace congestionado.

1
¿Cuáles de los siguientes son dos eventos que pueden ocurrir cuando un switch de Frame Relay detecta que su cola se está llenando con una rapidez mayor a aquella con la que puede procesar datos? (Elija dos opciones). Las tramas del CIR sobrantes no son aceptadas por el switch. Las tramas con el bit DE activo se descartan de la cola del switch. Las tramas con bits FECN y BECN activo se descartan de la cola del switch. El switch establece el bit de FECN en todas la tramas que recibe en el enlace congestionado y establece el bit de BECN en todas las tramas que coloque en el enlace congestionado. El switch establece el bit de FECN en todas la tramas que coloca en el enlace congestionado y establece el bit de BECN en todas las tramas que recibe en el enlace congestionado.

2
¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la Rueda de seguridad? (Elija dos opciones). Las pruebas se pueden realizar con herramientas IDS. El control se puede realizar mediante herramientas como SATAN, Nessus o NMap. Los pasos realizados para asegurar la red deben estar basados en la política de seguridad. La fase de mejora de la Rueda de seguridad describe la implementación inicial de las pautas de la política de seguridad, a fin de asegurar la red. Para asegurar la red se necesita una defensa adecuada contra amenazas que utilice HIPS y filtrado de paquetes, conectividad segura mediante VPN y relaciones de confianza seguras que utilicen autenticación.

3
¿Cuáles de las siguientes son tres características del protocolo CHAP? (Elija tres opciones). Intercambia un número de desafío aleatorio durante la sesión para verificar la identidad envía una contraseña de autenticación para verificar la identidad impide la transmisión de información de conexión en texto sin cifrar desconecta la sesión PPP si la autenticación falla inicia un protocolo de enlace de tres vías es vulnerable a los ataques de reproducción

4

Consulte la ilustración. Un administrador de red está intentando configurar un router para que use SDM, pero no está funcionando correctamente. ¿Cuál podría ser el problema? El nombre de usuario y la contraseña no están correctamente configurados.

El método de autenticación no está correctamente configurado. La política de tiempo de espera de HTTP no está correctamente configurada. Las vty no están correctamente configuradas.

5

Consulte la ilustración. La Sucursal A tiene un router Cisco. La Sucursal B tiene un router que no es de Cisco configurado p encapsulación IETF. Una vez introducidos los comandos que aparecen aquí, R2 y R3 no logran establecer el PVC. La LMI d Cisco y la LMI de R3 es ANSI. La LMI está correctamente establecida en ambas ubicaciones. ¿Cuál es el posible problema Los tipos de LMI deben coincidir en cada extremo de un PVC.

Los PVC de R2 utilizan tipos de encapsulación diferentes. Un único puerto sólo puede admitir un tipo de encapsulación Las topologías multipunto están patentadas por Cisco. El PVC a R3 debe ser punto a punto. En el comando frame-relay map ip 10.10.10.3 203 falta el parámetro ietf.

6

Consulte la ilustración. ¿Qué sucede si el administrador de red ejecuta los comandos que se muestran cuando una ACL (Lis control de acceso) denominada Administradores ya existe en router? los comandos sobrescriben la ACL Administradores que ya existe en el router. los comandos se agregan al final de la ACL Administradores que ya existe en el router. los comandos se agregan al comienzo de la ACL Administradores que ya existe en el router.

el administrador de red recibe un mensaje de error que indica que la ACL ya existe.

7

Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del software IOS de Cisco del router y recibe este resultado. El administrador de red no puede hacer ping al servidor TFTP. ¿Qué se debería hacer para solucionar el problema? Asegurarse de que la check sum del IOS de Cisco sea válida. Iniciar el software del servidor TFTP en el servidor TFTP. Confirmar que el servidor TFTP cuenta con espacio suficiente para el software IOS de Cisco. Asegurarse de que el router tenga una ruta hacia la red en la que reside el servidor TFTP.

8
¿Qué puede hacer un administrador de redes para recuperar una contraseña de router perdida? Volver a cargarla o a configurarla Hacer telnet a otro router y emitir el comando show running-config para ver la contraseña Arrancar el router en modo de monitor de ROM y configurarlo para que pase por alto la NVRAM al inicializarse

Arrancar el router en modo bootROM e ingresar el comando b para iniciar el IOS manualmente

9

Consulte la ilustración. ¿Qué tipos de tecnologías de conmutación se usan para transportar tráfico de voz y datos a través de las conexiones WAN que se muestran en la Situación 1 y Situación 2? Situación 1: conmutación de paquetes Situación 2: conmutación de paquetes Situación 1: conmutación de circuitos Situación 2: conmutación de circuitos Situación 1: conmutación de circuitos Situación 2: conmutación de paquetes Situación 1: conmutación de paquetes Situación 2: conmutación de circuitos

10
¿Qué protocolo se debe utilizar para permitir conectividad WAN en un sistema de varios fabricantes y brindar un alto nivel de seguridad a través de la autenticación? NAT con DHCP Frame Relay HDLC con cifrado HDLC con CHAP PPP con PAP PPP con CHAP

11

Consulte la ilustración. ¿Cuál de las siguientes afirmaciones describe correctamente la manera en la que el Router1 procesa una solicitud FTP que ingresa a la interfaz s0/0/0, destinada a un servidor FTP en la dirección IP 192.168.1.5? Une el paquete entrante con la sentencia access-list 101 permit ip any 192.168.1.0 0.0.0.255, sigue comparando el paquete con las sentencias restantes de ACL 101 para asegurarse de que ninguna sentencia posterior prohíba FTP y, a continuación, permite el paquete en la interfaz s0/0/0. Une el paquete entrante con la sentencia access-list 201 permit any any y permite el ingreso del paquete a la interfaz s0/0/0. Une el paquete entrante con la sentencia access-list 101 permit ip any 192.168.1.0 0.0.0.255, ignora las sentencias restantes de la ACL 101 y permite el ingreso del paquete a la interfaz s0/0/0. Llega hasta el final de la ACL 101 sin unir ninguna condición y descarta el paquete porque no hay ninguna sentencia access-list 101 permit any any.
1212

¿Cuáles de las siguientes son tres afirmaciones que describen de forma precisa una política de seguridad? (Elija tres opciones). Crea una base para iniciar acciones legales, si es necesario. Define un proceso de gestión de violaciones de seguridad. Define los usos aceptables y no aceptables de los recursos de la red. La política de acceso remoto es un componente de la política de seguridad que rige el uso aceptable de los sistemas de correo electrónico. Se mantiene en reserva respecto de los usuarios, a fin de evitar la posibilidad de que se evadan las medidas de seguridad. Proporciona procedimientos paso a paso para endurecer los routers y otros dispositivos de red.

13

Consulte la ilustración. El administrador de red crea una lista de control de acceso estándar para prohibir que el tráfico de la red 192.168.1.0/24 llegue a la red 192.168.2.0/24, no obstante aún es posible el acceso a Internet para todas las redes. ¿En qué interfaz del router y en qué dirección se debe aplicar? interfaz fa0/0/0, entrante interfaz fa0/0/0, saliente interfaz fa0/0/1, entrante interfaz fa0/0/1, saliente

14

Consulte la ilustración. ¿Cuándo aplica el Router1 la lista de acceso dinámico denominada testlist a la interfaz fa0/0? 15 segundos después de recibir el tráfico de Telnet desde 10.1.1.1/24 cuando se autentica una sesión Telnet para 10.1.1.1/24 inmediatamente después de recibir el tráfico en el puerto 23 desde 10.1.1.1/15 inmediatamente después de recibir el tráfico desde la red 10.1.1.0/24 destinado a la red 172.16.1.0/24

15

Consulte la ilustración. El enlace entre los routers CTRL y BR_1 está configurado como se muestra en la ilustración. ¿Cuál es la razón por la cual los routers no pueden establecer una sesión PPP? Las contraseñas CHAP deben ser diferentes en los dos routers. La frecuencia de reloj debe ser 56 000. La interfaz serial 0/0 de CTRL debe estar conectada con la interfaz serial 0/1 de BR_1. Las direcciones IP están en subredes diferentes. Los nombres de usuario están mal configurados. La frecuencia de reloj está configurada en el extremo incorrecto del enlace.

16
¿Qué tipo de lista de control de acceso se debe utilizar para crear una ACL reflexiva? cualquier ACL IP extendida ACL IP extendida nombrada ACL IP extendida numerada cualquier ACL IP estándar o extendida

17
¿Cuáles de los siguientes son dos componentes principales de la confidencialidad de los datos? (Elija dos opciones). check-sum certificados digitales encapsulación encriptación hash

18
Se le ha pedido a un administrador que implemente conexiones de banda ancha para todos los trabajadores a distancia del

departamento. ¿Cuáles de las siguientes son tres opciones, que de encontrarse disponibles en el área, cumplirán con esta solicitud? (Elija tres opciones). cable dial-up DSL IEEE 802.11g ISDN satélite

19

Consulte la ilustración. ¿Cuál de las siguientes opciones es verdadera con respecto a la configuración que aparece aquí? DLCI 110 tiene importancia global. Las interfaces punto a punto utilizan el ancho de banda de manera más eficaz. La dirección IP debe haber sido configurada en la interfaz Serial0/0. La encapsulación debe haber sido configurada en la subinterfaz. Esta configuración tendrá menos problemas de horizonte dividido sin sufrir routing loops.

20
Un técnico está hablando con un colega de una empresa de la competencia y comparan las velocidades de transferencia de DSL entre ambas empresas. Ambas empresas se encuentran en la misma ciudad, usan el mismo proveedor de servicios y tienen la misma velocidad y el mismo plan de servicios. ¿Cuál es la razón por la cual la Empresa A tiene mayores velocidades de descarga que la Empresa B? La Empresa B tiene un mayor volumen de tráfico de voz por POTS que la Empresa A. La Empresa B comparte la conexión al DSLAM con más clientes que la Empresa A. La Empresa A sólo usa microfiltros en las sucursales. La Empresa A está más próxima al proveedor de servicios.

21
¿Qué efecto tiene el comando permit tcp 172.16.4.0 0.0.0.255 any eq www del Router1(config-ext-nacl)# cuando se lo implementa como entrante en la interfaz f0/0? Está permitido todo el tráfico proveniente de cualquier red destinada a Internet. Todo el tráfico proveniente de 172.16.4.0/24 se permite en cualquier ubicación, en cualquier puerto. Todo el tráfico que se origina en 172.16.4.0/24 se permite para todos los destinos del puerto 80.

Todo el tráfico TCP está permitido y todo el otro tráfico se deniega. El comando es rechazado por el router porque está incompleto.

22
¿Cuál es la principal característica de un gusano? software maligno que se copia a sí mismo en otros programas ejecutables engaña al usuario para que ejecute el software infectado un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico se aprovecha de vulnerabilidades con la intención de propagarse por toda la red

23

Consulte la ilustración. ¿Qué tipo de acceso a la VPN se establece desde cada ubicación? Ubicaciones A y B: VPN de sitio a sitio Ubicaciones C, D y E: VPN de acceso remoto Ubicaciones A, B, y C: VPN de sitio a sitio Ubicaciones D y E: VPN de acceso remoto Ubicaciones A, B, C, y D: VPN de sitio a sitio Ubicación E: VPN de acceso remoto Todas las ubicaciones pueden establecer tanto VPN de sitio a sitio como VPN de acceso remoto.

24

Consulte la ilustración. Se está enviando un paquete del Host A al Host B, a través del túnel de la VPN que se encuentra entre R1 y R3. Cuando el paquete llega por primera vez a R3, ¿cuáles son las direcciones IP de origen y de destino del paquete? Origen 192.168.1.2 - Destino 192.168.4.2 Origen 192.168.3.1 - Destino 192.168.3.2 Origen 192.168.2.1 - Destino 192.168.3.2 Origen 192.168.3.1 - Destino 192.168.4.2

25
Un router de una red Frame Relay necesita enviar un mensaje que recibió de un host. ¿Cuáles de los siguientes son dos métodos que el router utiliza para identificar el circuito virtual correcto para enviar el mensaje? (Elija dos opciones). El router envía la trama a todos los puertos de la red y conoce la dirección de la trama de respuesta. La dirección IP del host destino forma parte del DLCI. El router busca en las tablas de ARP Inverso las asignaciones de DLCI a las direcciones IP. Se puede buscar una tabla de asignación estática. El router envía broadcasts de una petición para la dirección IP requerida.

26

Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la configuración que aparece aquí? (Elija dos opciones). LCP envía una trama Configurar-Rechazar. El LCP comprueba la calidad del enlace. Los routers se autentican mediante contraseñas en forma de texto sin cifrar. El NCP termina el enlace cuando se completa el intercambio de datos. LCP usa tramas de administración del enlace para administrar y depurar enlaces. Las opciones del protocolo de Capa 3 se negocian inmediatamente después del envío de la trama Configuración-Reconocimiento.

27

Consulte la ilustración. ¿Qué característica de VPN se está representando? certificados digitales encapsulación encriptación hashing tunneling

28
Un administrador de sistemas debe proveer conexión a Internet para diez hosts en una pequeña oficina remota. El ISP asignó dos direcciones IP a esta oficina remota. ¿Cómo puede el administrador de sistemas configurar el router para brindar acceso a internet a los diez usuarios simultáneamente? Configurar NAT estático para los diez usuarios. Configurar NAT dinámico para los diez usuarios. Configurar NAT dinámico con PAT (NAT con sobrecarga). Configurar DHCP y NAT estático. No se puede hacer lo que el administrador quiere.

29

Consulte la ilustración. Un administrador del sistema no puede hacer ping a la interfaz S0 del router West desde el router E el proceso de resolución de problemas, se establecen los siguientes hechos: - El direccionamiento IP y las máscaras de subred son correctos. - East es un router de Cisco y West es un router de otro proveedor. ¿Qué debe hacer el administrador para resolver el problema? Habilitar la interfaz serial en West. Cambiar la encapsulación de ambos routers a PPP. Agregar una frecuencia de reloj a East. Reemplazar el cable serial que se utiliza para conectar la CSU/DSU a West. Configurar la interfaz loopback en East.

30

Consulte la ilustración. ¿Cómo se proporciona la información de TCP/IP especificada por los comandos default-router y dns-server a los clientes en la red 10.0.1.0/24? Cada una de las direcciones debe estar configurada manualmente en cada uno de los clientes de la red. La información de TCP/IP se configura dinámicamente en cada cliente de la red. La información de TCP/IP está disponible solamente en el servidor DHCP. La información de TCP/IP está excluida solamente en el servidor DNS.

31
¿Cuáles son los síntomas que se presentan cuando la interfaz s0/0/0 de un router está conectada a una CSU/DSU operativa que está generando una señal de reloj, pero el router del extremo opuesto del enlace punto a punto no ha sido activado? show interfaces s0/0/0 indica serial desactivado, protocolo de línea desactivado. show controllers indica tipo de cable “desconocido”. show controllers indica tipo de cable DCE V.35. show interfaces s0/0/0 indica serial activado, protocolo de línea desactivado. show controllers indica tipo de cable DTE V.35. show interfaces s0/0/0 indica serial activado, protocolo de línea desactivado. show controllers indica tipo de cable DTE V.35. show interfaces s0/0/0 indica serial desactivado, protocolo de línea desactivado.

32

Consulte la ilustración. R1 está llevando a cabo la sobrecarga de NAT de la red interna 10.1.1.0/24. El Host A ha enviado un servidor Web. ¿Cuál es la dirección IP de destino del paquete de respuesta del servidor Web? 10.1.1.2:1234 172.30.20.1:3333 10.1.1.2:3333

172.30.20.1:1234 192.168.1.2:80

33
¿Cuál de las siguientes afirmaciones es verdadera con respecto a la tecnología WAN de conmutación por paquetes de Metro Ethernet? Requiere que la dirección de la red sea asignada al suscriptor para establecer un circuito virtual conmutado (SVC, switched virtual circuit). Proporciona una red conmutada con un gran ancho de banda, capaz de administrar datos, voz y video, todo en la misma infraestructura. Requiere que un número de DLCI sea asignado a los suscriptores para establecer un circuito virtual permanente (PVC, permanent virtual circuit). Brinda conectividad de voz permanente a la red pública de telefonía conmutada (PSTN, public switched telephone network).

34

Consulte la ilustración. R1 está llevando a cabo la sobrecarga de NAT de la red interna 10.1.1.0/24. El Host A y el Host B están intentando establecer una comunicación con el servidor Web mediante un puerto de origen de 1234. Si el paquete proveniente del Host A llega a R1 primero, ¿qué ocurre con el paquete proveniente del host B? Se descarta. Se coloca en la cola hasta que termine la sesión del Host A y el puerto esté disponible. Se traduce, y se mantiene el número de puerto de origen 1234. Se asigna el primer número de puerto disponible dentro de su alcance.

35
¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la mitigación de ataques a la red? (Elija dos opciones). El uso de caracteres que no sean alfanuméricos evita los ataques de fuerza bruta a la contraseña. El uso de contraseñas seguras es la mejor manera de mitigar los ataques de reconocimiento. El uso de encriptación de contenidos ayuda a mitigar los ataques que utilizan un código malicioso, como gusanos o virus. Los ataques DoS y DDoS impiden que los usuarios legítimos utilicen los dispositivos de red y no se mitigan fácilmente. La educación del usuario ayuda a evitar la ingeniería social y la propagación de virus.

36

Consulte la ilustración. ¿Cuáles de las siguientes son tres afirmaciones verdaderas? (Elija tres opciones). La sobrecarga de NAT está habilitada. La NAT dinámica está habilitada. La traducción de direcciones presentará fallas. Las configuraciones de las interfaces son incorrectas. El host que tiene una dirección de 192.168.1.255 será traducido. El tráfico que ingresa a la interfaz serial 0/0/2 se traduce antes de salir de la interfaz serial 0/0/0.

37

Consulte la ilustración. Mientras resuelve una falla en una conexión NAT, un administrador advierte que hay un asterisco (*) en varia líneas del resultado de la depuración. ¿Qué indica esto? El asterisco indica que la ruta presenta una congestión que puede provocar la pérdida de paquetes.

El asterisco indica que la traducción se está llevando a cabo en la ruta de conmutación rápida y el administrador debe buscar o posibles causas del problema. El asterisco indica que el tráfico se está viendo forzado a utilizar una ruta predeterminada. El asterisco indica las conexiones que fallan al abrirse y se requiere una mayor investigación de la configuración de NAT.

38
A un técnico se le solicitó que ejecute un bloqueo de un paso al SDM de Cisco en el router de un cliente. ¿Cuál es el resultado de ejecutar estas pruebas? Se realizan pruebas de seguridad y los resultados se guardan como archivo de texto almacenado en NVRAM. Todo el tráfico que ingresa al router se coloca en cuarentena y se verifica la existencia de virus antes de ser enviado. Se prueba el router para verificar la existencia de problemas potenciales de seguridad y se realizan los cambios necesarios. El tráfico se envía solamente desde routers Cisco considerados de confianza por SDM.

39

Consulte la ilustración. ¿Cuáles son las dos conclusiones que se pueden extraer del resultado que se muestra? (Elija dos opcione Esta red está congestionada. La conexión de Frame Relay está en proceso de negociación. Los datos no están fluyendo en esta red. La red está descartando paquetes elegibles. El DLCI es significativo a nivel global.

40
Cuando se configura una conexión de Frame Relay, ¿cuáles de las siguientes son dos instancias en las que se debe utilizar un mapa estático de Frame Relay? (Elija dos opciones). cuando el router remoto no es un router Cisco cuando el router remoto no admite el ARP inverso cuando el router local utiliza la version 11.1 de IOS o una anterior cuando se debe controlar el tráfico de broadcast y de multicast a través de un PVC cuando se utilizan DLCI significativos a nivel global en lugar de significativos a nivel local.

41
¿Qué funcionalidad proporcionan las listas de control de acceso cuando se implementa una NAT dinámica en un router Cisco? definen las direcciones que se excluyen de un conjunto NAT definen las direcciones que se asignan a un conjunto NAT definen las direcciones a las que se les permite salir del router definen las direcciones que pueden traducirse

42
Un administrador ha configurado un router de doble stack, que utiliza IPv6 e IPv4 en todas las interfaces y RIPng para enrutamiento. Todo el tráfico de IPv6 llega a su destino de la manera esperada, pero sólo se puede acceder a las redes IPv4 directamente conectadas. ¿Cuál es la causa del problema? Todas las interfaces han sido configuradas con las direcciones IPv4 incorrectas. Cuando IPv4 e IPv6 están configuradas en la misma interfaz, todas las direcciones de IPv4 se desconectan a favor de la tecnología más moderna. RIPng no es compatible con la tecnología de doble stack. El RIP debe ser configurado además del RIPng para utilizar IPv4 correctamente.

43

Consulte la ilustración. Esta interfaz serial no funciona correctamente. Según el resultado que aparece aquí, ¿cuál es la causa más probable? reinicio de la interfaz estrategia de colas inadecuada cable desenchufado falla en la negociación de PPP

44
Mientras se lleva a cabo el proceso de resolución de problemas para solucionar una falla en la conexión VPN, un técnico abre una conexión SDM a un router y advierte un cuadro de mensaje con un botón de inicio de sesión, una política configurada y que el router está configurado como un hub DMVPN. ¿Cuál es la causa más probable de la falla en la conexión? La conexión se cerró administrativamente en el otro extremo de la conexión. Se produjo una falla en el túnel de la VPN debido a problemas en la capa física. El intervalo del tiempo de espera está configurado demasiado bajo para que se mantenga el túnel. XAUTH ha sido habilitado para el túnel y se deben suministrar el nombre de usuario y la contraseña.

45
¿Cuáles de las siguientes son tres funciones proporcionadas por la interfaz de administración local que se usa en las redes Frame Relay? (Elija tres opciones). Intercambiar información acerca del estado de los circuitos virtuales asignar los DLCI a las direcciones de red proporcionar control de flujo proporcionar notificación de errores proporcionar notificación de la congestión enviar paquetes de actividad para verificar la operación del PVC

46
Una empresa establecida recientemente ha pasado de tener el soporte de LAN tercerizado a tener la totalidad del personal interno. Como la empresa de tercerización ya no está en actividad, no hay registros disponibles. Hay muchos reclamos de los usuarios acerca de la velocidad y la disponibilidad de las aplicaciones. ¿Cuáles de las siguientes son dos consideraciones que se aplican a esta situación? Una línea de base de utilización de la red debería revelar rápidamente la disponibilidad de las aplicaciones. Un período de 24 a 48 horas debería proporcionar una línea de base suficiente para realizar un seguimiento de la actividad normal de la red. Es más sencillo comenzar controlando todas las entradas de datos disponibles en los servidores de aplicaciones y, a continuación, limitar la búsqueda a una menor cantidad de variables sobre la marcha. Los resultados de la línea de base inicial tienen poca importancia respecto de los valores actuales una vez que la red ha sido modificada o si ha aumentado su utilización. Cuando resulte práctico, los administradores de red deben intentar automatizar la recopilación de datos de rendimiento y no optar por la recopilación manual. Crear datos de línea de base de la red ayuda a determinar los umbrales de alerta de los dispositivos.

47

Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la configuración que aparece aquí? (Elija dos opciones). Antes de que se negocien los protocolos de Capa 3, los routers prueban la calidad del enlace. Una vez probada la calidad del enlace, LCP negocia las opciones de compresión y autenticación. Antes de que se negocien los protocolos de Capa 3, los routers realizan la autenticación mediante un protocolo de enlace de tres vías. Una vez terminadas las negociaciones de LCP, la conexión IP se muestra como ABIERTA. Cuando se completa el intercambio de datos, NCP termina el enlace.

48

Consulte la ilustración. Un nuevo servidor de recursos humanos (HR) ha sido recientemente instalado físicamente y configurado en el centro de datos por un proveedor. El proveedor certificó que el servidor ha pasado todos los controles de calidad internos. La consola de aplicaciones del servidor indica que la aplicación se ha cargado y está funcionando normalmente. Sin embargo, en las pruebas iniciales del cliente, los empleados del departamento de recursos humanos informan que la aplicación no funciona en absoluto. El servidor tampoco puede conectarse a Internet para realizar actualizaciones. ¿Qué tareas de resolución de problemas son adecuadas ante estos síntomas? La falta de conectividad a Internet indica que puede haber un problema en las capas inferiores. Comience con la conectividad física del servidor y siga con la metodología ascendente. Restrinja el alcance de la investigación asegurándose de que no haya otros problemas generales de conectividad entre los clientes afectados y otros recursos de la empresa. Aplique el método divide y vencerás controlando la funcionalidad de los switches que intervienen, comenzando por la capa física. Las posibilidades de que se produzca un error en la instalación son mayores porque el servidor fue instalado por un proveedor externo. Use una metodología descendente solicitando al proveedor que vuelva a instalar y que controle cada aplicación y, a continuación, siga las capas hacia abajo a través de la capa física. Obtenga e instale un analizador de protocolos en el servidor para aislar el área del problema. Coordine con los usuarios de prueba para capturar el tráfico de la aplicación. Solicite al proveedor que analice el tráfico capturado para determinar el problema.

49

Consulte la ilustración. Hay fallas en las conexiones de SSH entre el usuario remoto y el servidor. La configuración correcta de NAT ha sido verificada. ¿Cuál es la causa más probable del problema? SSH no puede pasar a través de NAT. Hay entradas de listas de control de acceso incorrectas. El número de puerto de SSH de la lista de acceso es incorrecto. El comando ip helper es necesario en S0/0/0 para permitir las conexiones entrantes.

50

Consulte la ilustración. Para resolver los problemas de horizonte dividido, la red de Frame Relay ha sido rediseñada para incluir las subinterfaces. Los comandos frame-relay map adecuados han sido configurados en cada router. Los pings de sitio a sitio no son exitosos. ¿Cómo se puede solucionar el problema? Las subinterfaces deben tener direcciones en subredes separadas. El comando no ip split-horizon debe ejecutarse en S0/0/0 de R2. Los números del DLCI de cada extremo de los PVC deben coincidir. Es necesario modificar el direccionamiento a direcciones enrutables públicamente.

51

Consulte la ilustración. Se le pidió a un técnico que resuelva una falla en la conexión entre dos routers. ¿Qué se puede determinar al analizar el resultado que se muestra? (Elija dos opciones). Hay una falla en la conexión física entre los dos routers. La falla se produce en una capa OSI que no es la capa 1 ni la capa 2. La encapsulación se debe cambiar a PPP para resolver el problema. El ancho de banda fue configurado en el valor de una línea T1. La dirección IP de S0/0 es inválida, debido a la máscara de subred en uso.

52
Un administrador de red debe proporcionar conectividad WAN entre una oficina central y tres sitios remotos: Orlando, Atlanta y Phoenix. Las oficinas remotas de Orlando y Atlanta reciben órdenes de ventas y transmiten confirmaciones de envío a la oficina central de manera constante en el transcurso del día. La oficina remota de Phoenix está conformada por un vendedor que viaja por el sector sudoeste. El vendedor ocasionalmente necesita conectarse a la oficina central para acceder al correo electrónico. ¿Cuáles de los siguientes son dos métodos que el administrador de red puede recomendar para conectar los sitios remotos a la oficina central? (Elija dos opciones). Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones de Frame Relay. Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones ISDN. Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones dial-up del POTS. Conectarse con la oficina remota de Phoenix mediante una conexión de Frame Relay. Conectarse con la oficina remota de Phoenix mediante una conexión dial-up del POTS

53
¿Cuáles de los siguientes son tres datos que muestra la página de inicio del SDM de un router? (Elija tres opciones). caché ARP cantidad de memoria flash total y disponible tabla de enrutamiento cantidad de interfaces LAN configuradas si un servidor DHCP está configurado cantidad de routers en la LAN

54
¿Cuáles de las siguientes son tres afirmaciones que describen las funciones de los dispositivos en una WAN? (Elija tres opciones). Una CSU/DSU termina un bucle local digital. Un módem termina un bucle local digital. Una CSU/DSU termina un bucle local analógico. Un módem termina un bucle local analógico. Un router es normalmente considerado un dispositivo DTE. Un router es normalmente considerado un dispositivo DCE.

55
¿En qué ubicación física la responsabilidad de una conexión de WAN pasa del usuario al proveedor de servicios? zona desmilitarizada (DMZ, demilitarized zone) punto de demarcación bucle local nube

56
¿Cuáles de los siguientes elementos son tres opciones LCP que se pueden configurar para PPP? (Elija tres opciones). CHAP Stacker IPCP CDPCP Multilink

57
El comando show frame-relay map proporciona el siguiente resultado: Serial 0 (up): ip 192.168.151.4 dlci 122, dynamic, broadcast, status defined, active ¿Cuáles de las siguientes son tres afirmaciones que representan lo que se muestra? (Elija tres opciones). 192.168.151.4 representa la dirección IP del router remoto 192.168.151.4 representa la dirección IP de la interfaz serial local DLCI 122 representa la interfaz de la interfaz serial remota DLCI 122 representa el número local que se utiliza para conectarse a la dirección remota broadcast indica que un protocolo de enrutamiento dinámico como RIP v1 puede enviar paquetes por todo este PVC active indica que el proceso de ARP está funcionando

58
¿Cuáles de las siguientes son tres afirmaciones verdaderas acerca de la creación y aplicación de listas de acceso? (Elija tres opciones). Las entradas de la lista de acceso deben realizar un filtro desde lo general a la particular. Se permite sólo una lista de acceso por puerto por protocolo por sentido. Se deben aplicar las ACL estándar lo más cerca posible al origen mientras que las ACL extendidas se deben aplicar lo más cerca posible al destino. Hay un rechazo implícito (implicit deny) al final de todas las listas de acceso. Las sentencias se procesan de forma secuencial desde la parte superior a la inferior hasta que se encuentra una coincidencia. La palabra clave inbound se refiere al tráfico que entra en la red desde la interfaz del router cuando se aplica la ACL.

59
¿Cuáles de las siguientes afirmaciones acerca de las máscaras wildcard son verdaderas? La máscara wildcard y la máscara de subred realizan la misma función. La máscara wildcard siempre es lo inverso de la máscara de subred. Un "0" en la máscara wildcard identifica los bits de la dirección IP que se deben verificar. Un "1" en la máscara wildcard identifica una red o bit de subred.

60

Consulte la ilustración. ¿Cuáles de las siguientes son dos razones que explican por qué la estación de trabajo con la dirección IP 192.168.1.153/28 no brinda acceso a Internet? (Elija dos opciones). Las interfaces internas de NAT no están correctamente configuradas. La interfaz externa de NAT no está correctamente configurada. El router no está debidamente configurado para usar la lista de control de acceso de NAT. El conjunto de NAT no está debidamente configurado para usar direcciones externas enrutables. La lista de control de acceso no incluye la dirección IP 192.168.1.153/28 para obtener acceso a Internet.

61

Consulte la ilustración. Un host conectado a Fa0/0 no puede adquirir una dirección IP de este servidor DHCP. El resultado del comando debug ip dhcp server es "DHCPD: no hay conjunto de direcciones para 192.168.1.1". ¿Cuál es el problema? La dirección 192.168.1.1 no ha sido excluida del conjunto DHCP. El conjunto de direcciones del conjunto de la red 192 es incorrecto. El router predeterminado del conjunto de la red 192 es incorrecto. La dirección 192.168.1.1 ya está configurada en Fa0/0.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->