Convertido a Pdf por

- EWAN Chapter 1 - CCNA Exploration: Accessing the WAN (Versión 4.0)

. 1 ¿Cuáles de las siguientes son dos capas del modelo OSI en las que opera una WAN? (Elija dos opciones). Capa física Capa de enlace de datos Capa de red Capa de transporte Capa de presentación Capa de aplicación

Regla de puntaje para: correctness of response Option 1 and Option 2 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 2 2 ¿Cuáles de los siguientes son tres dispositivos WAN que se pueden encontrar en la nube? (Elija tres opciones). switches Ethernet switches Frame Relay switches ATM puentes routers de núcleo repetidores

Regla de puntaje para: correctness of response Option 2, Option 3, and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3 3 ¿Qué dispositivo de red se usa generalmente para concentrar el tráfico de acceso por marcación entrante y saliente de varios usuarios hacia una red y desde ella? router de núcleo servidor de acceso switch Frame Relay switch ATM

Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 4 ¿Qué tecnología WAN de conmutación por paquetes ofrece una conectividad de gran ancho de banda, capaz de administrar datos, voz y video, todo en la misma infraestructura? Multiplexación por división de tiempo (TDM, Time Division Multiplexing) Metro Ethernet Red digital de servicios integrados (RDSI, Integrated Services Digital Network) Red pública de telefonía conmutada (PSTN, Public Switched Telephone Network)

Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2

1 of 4

5

¿Cuáles de las siguientes son tres ventajas de los circuitos dedicados permanentes en comparación con las líneas compartidas, como Frame-Relay? (Elija tres opciones). capacidad de ancho de banda dedicada elimina la latencia y la fluctuación de fase entre extremos bajo costo de implementación las conexiones se pueden multiplexar en la misma línea arrendada cada extremo tiene una interfaz física de router dedicada elimina las conexiones punto a punto

Regla de puntaje para: correctness of response Option 1, Option 2, and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3 6 ¿Cuáles de las siguientes son tres características que se identifican con las conexiones Frame Relay? (Elija tres opciones). CIR DLCI DSLAM PVC SPID Celdas de 53 bytes

Regla de puntaje para: correctness of response Option 1, Option 2, and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3 7 ¿Qué tecnología WAN utiliza un contenido fijo de 48 bytes y se transporta a través de circuitos virtuales conmutados y permanentes? ATM ISDN Frame Relay Metro Ethernet

Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 8 ¿Cuáles de las siguientes son dos ventajas de una conexión WAN de PSTN analógica? (Elija dos opciones). bajo costo disponibilidad encriptación de tráfico ancho de banda disponible soporte para voz y video

Regla de puntaje para: correctness of response Option 1 and Option 2 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 2 9 ¿Cuáles de las siguientes son tres tecnologías que se asocian con PRI ISDN? (Elija tres opciones). DLCI conmutación de circuitos conmutación de paquetes canales portadores de datos circuitos virtuales conmutados multiplexación por división de tiempo

Regla de puntaje para: correctness of response

2 of 4

Option 2, Option 4, and Option 6 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3 10 ¿Qué puede provocar una reducción del ancho de banda disponible en una conexión de banda ancha por cable? celdas más pequeñas cantidad de suscriptores velocidad de información suscrita distancia desde la sede central hasta el proveedor

Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 11 ¿Qué tipo de conexión usan las redes privadas virtuales (VPN, Virtual private networks) desde el sitio remoto hasta la red privada? PVC DLCI túneles circuitos virtuales enlaces de Capa 2 dedicados

Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 12 ¿Qué tecnología WAN permite que las empresas de telecomunicaciones ofrezcan servicios empresariales como storage area networking, VPN de Capa 2 y de Capa 3 seguros y recuperación de desastres en redes públicas? DSL ATM ISDN Metro Ethernet

Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 13 Una compañía de EE.UU. requiere una conexión WAN únicamente para transferir datos de ventas desde diferentes tiendas a la oficina central. Todas las transferencias se darán después de la hora de cierre del negocio. El ancho de banda requerido para esta conexión es estimado en menos de 38 kbps. ¿Cual tipo de conexión require la menor inversión para esta compañía? ATM RDSI marcación analógica Línea alquilada T1

Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 14 ¿Qué dispositivo se usa para establecer el enlace de comunicaciones entre el equipo del cliente y el bucle local para las líneas digitales? adaptador de terminal módem CSU/DSU switch PBX switch RDSI switch Frame Relay

Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2

3 of 4

25 DSL ATM BRI RDSI PRI RDSI Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 4 of 4 . vídeo y datos a una velocidad de datos de 155 Mbps como mínimo. ¿Cuál de las siguientes conexiones WAN es la más adecuada? X.15 ¿Qué término describe un dispositivo que coloca datos en el bucle local? DLCI CO DCE DTE PRI BRI Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 16 ¿Qué tipo de conmutación permite que los dispositivos de comunicación de la red del proveedor se compartan y sólo se asignen a un suscriptor individual durante la transferencia de datos? conmutación de circuitos conmutación por paquetes conmutación por tramas líneas conmutadas dedicadas conmutación por arrendamiento Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 17 Una empresa necesita una conexión WAN que sea capaz de transferir voz.

se tomarán medidas para limitar el acceso al contenido de la evaluación. Permite asignar ancho de banda a la información de múltiples canales en varios cables.EWAN Chapter 2 . 1 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la multiplexación por división de tiempo (TDM. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco. El material no debe distribuirse fuera del entorno instructivo y controlado. line protocol is down serial 0/0/0 is up. time-division multiplexing)? (Elija dos opciones). line protocol is down 1 of 6 . El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema. 1 point for each correct option. Los métodos de TDM varían según el protocolo de Capa 2 utilizado.. Los flujos de datos originales deben reconstruirse en el destino.CCNA Exploration: Accessing the WAN (Versión 4. Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen. La operación de TDM depende de los protocolos de la Capa 3. Valor máximo= 2 2 ¿Qué representa el punto de demarcación en los circuitos físicos de comunicación de datos? la interfaz DTE/DCE del dispositivo que se está conectando a Internet la ubicación del firewall o router el punto físico en el cual termina la red pública y comienza la red privada del cliente la etiqueta asignada al bloque físico en el cual se produce una conexión cruzada Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 3 ¿Qué estándar de interfaz de comunicación serial DTE/DCE se usa para brindar conectividad de alta velocidad de hasta 52 Mbps entre las LAN y se encuentra en muchos routers Cisco de alta gama? EIA/TIA 232 (RS-232) ITU V. Regla de puntaje para: correctness of response Option 2 and Option 3 are correct.35 HSSI EIA/TIA 422 (RS-422) EIA/TIA 423 (RS-423) Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 4 ¿Cuál es la razón por la cual las comunicaciones de datos paralelas no son posibles a través de extensas longitudes de transmisión? crosstalk entre hilos y sesgo del reloj no se pueden verificar errores la velocidad de transmisión es demasiado lenta demasiada atenuación Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 5 ¿Qué indicaría show interface s0/0/0 si show controllers s0/0/0 indicara un tipo de cable desconocido? serial 0/0/0 is down. Varios orígenes pueden transmitir en un solo canal. Si se utiliza de manera incorrecta. 0 points if more options are selected than required.

Link Control Protocol)? 2 of 6 . HDLC no admite el CDP. Valor máximo= 3 7 Consulte la ilustración. line protocol is up (looped) serial 0/0/0 is up. line protocol is down (disabled) serial 0/0/0 is administratively down. HDLC especifica un método para encapsular datos en enlaces seriales síncronos mediante caracteres de trama y checksums HDLC es la encapsulación de la interfaz serial predeterminada de los routers Cisco. 0 points if more options are selected than required. HDLC y PPP son compatibles. 1 point for each correct option. and Option 4 are correct. HDLC admite la autenticación PAP y CHAP La implementación de HDLC en los routers Cisco es propietaria. Option 3.serial 0/0/0 is up. line protocol is down Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 6 ¿Cuáles de las siguientes son tres afirmaciones correctas con respecto a la encapsulación de HDLC? (Elija tres opciones). Regla de puntaje para: correctness of response Option 2. ¿Qué serie de afirmaciones describe con precisión el proceso de establecimiento del enlace PPP para estos routers? LCP negocia la opción de autenticación LCP prueba la calidad del enlace Autenticación PAP NCP negocia las opciones del protocolo de Capa 3 LCP negocia las opciones de compresión y de autenticación LCP prueba la calidad del enlace Autenticación CHAP NCP negocia las opciones del protocolo de Capa 3 LCP prueba la calidad del enlace LCP negocia las opciones de compresión y de autenticación Autenticación CHAP NCP negocia las opciones del protocolo de Capa 3 Autenticación CHAP LCP prueba la calidad del enlace LCP negocia las opciones de compresión NCP negocia las opciones del protocolo de Capa 3 LCP negocia las opciones de compresión y de autenticación NCP negocia las opciones del protocolo de Capa 3 LCP prueba la calidad del enlace Autenticación CHAP Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 8 ¿Cuáles de las siguientes afirmaciones son verdaderas con respecto a un protocolo de control de enlaces (LCP.

Negocia opciones para protocolos de capa 3 que se ejecutan en PPP. Negocia el establecimiento de enlaces.(Elija tres opciones). Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 11 ¿Qué función proporcionan los protocolos de control de red para una conexión PPP? establecen y terminan los enlaces de datos detectan errores administran la congestión de la red y permiten la verificación de la calidad del enlace permiten que varios protocolos de Capa 3 operen en el mismo enlace físico proporcionan capacidades de autenticación a PPP Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 12 Consulte la ilustración. Option 4. Las interfaces se pueden configurar mediante HDLC y PPP. calidad del enlace autenticación control de flujo dinámico compresión y dirección de la capa de red para IP métodos de comunicación orientados a la conexión o sin conexión Regla de puntaje para: correctness of response Option 1 and Option 2 are correct. Según el resultado show interface Serial0/0/0. Puede probar el enlace para determinar si la calidad del enlace es suficiente para establecer el enlace. 0 points if more options are selected than required. Regla de puntaje para: correctness of response Option 1. 1 point for each correct option. 1 point for each correct option. Se puede usar más de un método de autenticación. Se puede configurar más de un protocolo de compresión. Valor máximo= 2 10 Qué ventaja ofrece la opción multilink (multienlace) cuando se utiliza PPP? La transmisión de datos tiene posibilidades de balanceo de carga. 0 points if more options are selected than required. Utiliza encriptación MD5 cuando negocia los parámetros de establecimiento de enlaces. Finaliza el enlace ante el pedido del usuario o al vencer el temporizador de inactividad. and Option 5 are correct. Supervisa el enlace para ver si hay congestión y ajusta dinámicamente el tamaño aceptable de la ventana. Valor máximo= 3 9 ¿Cuáles de las siguientes son dos opciones que puede negociar el LCP? (Elija dos opciones). ¿cuántas sesiones de NCP se han establecido? una dos tres 3 of 6 .

Tanto la fase de establecimiento de enlace como la fase de capa de red se completaron con éxito. ¿cuál de las siguientes afirmaciones es verdadera acerca de la operación de PPP? Sólo la fase de establecimiento de enlace se completó con éxito. 4 of 6 . PAP envía las contraseñas en texto sin cifrar. CHAP usa un protocolo de enlace de tres vías para establecer un enlace. Ni la fase de establecimiento de enlace ni la fase de capa de red se completaron con éxito. Protocolo de autenticación de intercambio de señales Protocolo de autenticación de contraseña compresión calidad del enlace detección de errores Regla de puntaje para: correctness of response Option 1 and Option 5 are correct.cuatro Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 13 Consulte la ilustración. 0 points if more options are selected than required. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 14 Consulte la ilustración. Sólo la fase de la capa de red se completó con éxito. CHAP utiliza un desafío/respuesta que está basado en el algoritmo de hash MD5. Valor máximo= 2 15 ¿Cuáles de las siguientes son tres afirmaciones que describen correctamente la autenticación de PPP? (Elija tres opciones). ¿Cuáles de los siguientes son dos elementos que se negociaron durante la sesión de PPP que se muestra en el resultado de la depuración? (Elija dos opciones). PAP proporciona protección contra ataques reiterados de ensayo y error. Según el resultado del router proporcionado. PAP usa un protocolo de enlace de tres vías para establecer un enlace. CHAP realiza la verificación mediante desafíos repetidos. 1 point for each correct option.

El router aceptó el IP pero no las opciones de IP sugeridas. El router está solicitando una dirección IP a su par. Option 5. ¿Cuál de las siguientes afirmaciones es verdadera con respecto al resultado que se muestra? NCP ha finalizado correctamente la negociación. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 19 Consulte la ilustración. ¿Cuál de las siguientes afirmaciones es verdadera con respecto al resultado que se muestra? LCP está negociando un enlace. Un router sugirió utilizar la autenticación PAP y el otro aceptó la autenticación. Regla de puntaje para: correctness of response 5 of 6 . La negociación de LCP se realizó correctamente. Las contraseñas PAP no coinciden. LCP y NCP están esperando que se complete la autenticación CHAP. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto al resultado que aparece aquí? (Elija dos opciones). 1 point for each correct option. Valor máximo= 3 16 ¿Qué protocolo de autenticación es susceptible a los ataques de reproducción? MD5 CHAP PAP NCP Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 17 Consulte la ilustración. Un router sólo puede utilizar la autenticación PAP. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 18 Consulte la ilustración. mientras que el otro router sólo puede utilizar CHAP. El router está negociando las opciones de compresión IP. pero sugirió utilizar la autenticación CHAP. entonces los routers están probando la autenticación CHAP. Los datos pueden fluir a través de este enlace. and Option 6 are correct. La negociación LCP se realizó correctamente.Regla de puntaje para: correctness of response Option 1. 0 points if more options are selected than required. El router acordó los parámetros IP. pero la negociación de NCP continúa. por lo tanto la conexión se ha rechazado.

Option 1 and Option 2 are correct. Valor máximo= 2 6 of 6 . 0 points if more options are selected than required. 1 point for each correct option.

0 points if more options are selected than required. El material no debe distribuirse fuera del entorno instructivo y controlado. La conexión de sitios nuevos requiere nuevas instalaciones de circuitos de menor costo en comparación con los costos de dial-up ISDN o agregar hardware adicional para el servicio arrendado. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco. El switch frame relay notifica al emisor que se detectaron errores. con aumentos tan pequeños como de 64 kbps. El dispositivo de recepción descarta cualquier trama que contenga errores sin notificar al emisor. confiabilidad y complejidad cuando la WAN contiene un sitio 1 of 6 . Requiere que el dispositivo receptor solicite al emisor que retransmita las tramas erróneas. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 2 ¿Cuáles de los siguientes son dos métodos que utiliza la tecnología de Frame Relay para procesar las tramas que contienen errores? (Elija dos opciones). data-link connection identifier)? dirección local que identifica un router de destino a través de una red Frame Relay dirección significativa a nivel local utilizada para identificar un circuito virtual dirección lógica que identifica la interfaz entre un router y un switch Frame Relay dirección lógica utilizada para identificar el DCE Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 4 ¿Qué se crea entre dos DTE en una red Frame Relay? un circuito paralelo conmutado un circuito virtual permanente un circuito de acceso limitado un circuito RDSI un circuito Frame Relay Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 5 ¿Qué topología de Frame Relay constituye un punto medio entre costos. Los bits FECN. Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. Los clientes sólo pagan por el bucle local y el ancho de banda que compran al proveedor de redes. Si se utiliza de manera incorrecta.CCNA Exploration: Accessing the WAN (Versión 4. 1 point for each correct option. 1 ¿Qué es lo que mejor describe el beneficio de usar Frame Relay en lugar de una línea arrendada o un servicio ISDN? Los clientes pueden definir sus necesidades de circuitos virtuales en combinaciones mucho más grandes. Los clientes pagan por una conexión de extremo a extremo que incluye el bucle local y el enlace de red. BECN y DE se establecen en las tramas para minimizar los errores. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes. Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema.EWAN Chapter 3 . se tomarán medidas para limitar el acceso al contenido de la evaluación. Los servicios Frame Relay dependen de los protocolos de las capas superiores para la recuperación de errores.. Valor máximo= 2 3 ¿Cuál de las siguientes opciones describe mejor el uso de un identificador de conexión de enlace de datos (DLCI.

168. Valor máximo= 2 9 2 of 6 .para la sede. 0 points if more options are selected than required. Valor máximo= 2 7 Consulte la ilustración. 1 point for each correct option. ARP inverso multicasting DLCI significativos a nivel local direccionamiento global asignación del DLCI a una dirección IP Regla de puntaje para: correctness of response Option 2 and Option 4 are correct.10 desde el router Peanut. 40 sitios regionales y varios sitios dentro de cada sitio regional? en estrella malla completa malla parcial punto a multipunto punto a punto Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 6 ¿Cuáles de los siguientes son dos elementos que permiten al router asignar las direcciones de la capa de enlace de datos a las direcciones de la capa de red en una red Frame Relay? (Elija dos opciones). ¿Qué DLCI se utilizará para enviar el ping? 110 115 220 225 Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 8 ¿Cuáles de las siguientes son dos extensiones que se definen como parte de la interfaz de administración local de Frame Relay? (Elija dos opciones). ARP RARP ARP proxy ARP inverso Mensajes de estado LMI ICMP Regla de puntaje para: correctness of response Option 4 and Option 5 are correct.50. 0 points if more options are selected than required. 1 point for each correct option. Se envía un ping a la dirección 192.

1 en la tabla de asignaciones de Frame Relay mediante DLCI 22. Exige la configuración del comando encapsulation en la subinterfaz. Regla de puntaje para: correctness of response Option 4 and Option 5 are correct. La interfaz física no posee ninguna dirección IP.1.1.1 se enviarán por el circuito rotulado DLCI 22. ¿Qué efecto tiene la configuración punto a punto en la subinterfaz S0/0.1.Consulte la ilustración. Frame Relay conoce el puerto del switch de trama local DLCI de destino mediante el ARP inverso. Se utiliza una sola subinterfaz multipunto para establecer conexiones de PVC en varias interfaces físicas en los routers remotos. Cada router utiliza la LMI para determinar el DLCI de destino y asigna ese destino a una dirección IP. Valor máximo= 2 11 Consulte la ilustración. 3 of 6 . El router utilizará DLCI 22 para enviar los datos a 10.1. 0 points if more options are selected than required. Elimina los problemas de horizonte dividido sin aumentar la probabilidad de routing loops (bucles de enrutamiento).110 sobre el funcionamiento del router? Ayuda a conservar direcciones IP. ya sea de forma manual mediante la asignación de Frame Relay o automáticamente mediante el ARP inverso.1. Los pings para 10.1. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 10 ¿Cuáles de los siguientes son dos resultados que se producen cuando el comando frame-relay map ip 10. 1 point for each correct option.1 El circuito remoto con DLCI 22 puede recibir un ping. ¿Qué parte de la capacidad de Frame Relay se muestra? Frame Relay puede determinar el DLCI local mediante la LMI.1.1. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 12 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de a las subinterfaces multipunto? (Elija dos opciones). Las subinterfaces multipunto requieren que se ejecute el comando encapsulation frame-relay de forma individual para que cada subinterfaz pueda operar correctamente. El protocolo ARP inverso se utilizará para agregar una entrada para 10.1. Establece varias conexiones de PVC a varias interfaces físicas. Cada router utiliza el DLCI local especificado en la asignación de Frame Relay para consultar a la LMI sobre DLCI de destino. Cada enlace multipunto se encuentra en su propia subred. permitiendo así que las actualizaciones de enrutamiento puedan retransmitirse en cada subinterfaz. DLCI 22 reemplaza la dirección MAC en la tabla ARP para la entrada 10. El horizonte dividido se deshabilita.1.1 22 está configurado en el router? (Elija dos opciones).1.

1 point for each correct option.Regla de puntaje para: correctness of response Option 1 and Option 3 are correct. La dirección del switch de Frame Relay no se encuentra en la tabla de enrutamiento.1. Valor máximo= 2 15 Consulte la ilustración. La interfaz serial 0/0 está apagada. ¿Cuáles de los siguientes son dos posibles motivos de este problema? (Elija dos opciones). Option 5. 1 point for each correct option. 0 points if more options are selected than required. La dirección IP de la interfaz local de Frame Relay es 172. En esta conexión se está utilizando el ARP inverso. El tipo de LMI en el switch Frame Relay NO ES ANSI. El router no está configurado para el mismo PVC de Frame Relay que el switch. Valor máximo= 3 14 Consulte la ilustración. Al realizar la resolución de problemas en una conexión de Frame Relay. 1 point for each correct option. Valor máximo= 2 13 ¿Cuáles de las siguientes son tres acciones que un switch de Frame Relay realiza cuando detecta una acumulación excesiva de tramas en su cola? (Elija tres opciones). 0 points if more options are selected than required.4. ¿Cuáles de las siguientes son dos afirmaciones verdaderas según el resultado que aparece aquí? (Elija dos opciones). un administrador introdujo el comando show interfaces s0/0 y obtuvo el resultado que aparece en la ilustración. Esta interfaz está activa y en proceso de negociación de parámetros de configuración. Regla de puntaje para: correctness of response 4 of 6 .16. and Option 6 are correct. Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. Multicast no está habilitado en esta conexión. El cable entre el CSU/DSU y el router está desconectado. suspende la aceptación de tramas que sean superiores al CIR descarta las tramas de la cola que tienen el bit DE establecido reduce la cantidad de tramas que envía a través del enlace renegocia el control de flujo con el dispositivo conectado establece el bit FECN en todas las tramas que recibe en el enlace congestionado establece el bit BECN en todas las tramas que coloca en el enlace congestionado Regla de puntaje para: correctness of response Option 2. 0 points if more options are selected than required. El número de DLCI local es 401.

Se ha experimentado una congestión en DLCI 18. ¿Qué se puede determinar acerca del switch de Frame Relay. 0 points if more options are selected than required. no está transmitiendo datos. Se ha establecido que algunos paquetes deberían descartarse si se experimenta una congestión en el PVC. Se ha experimentado una congestión en DLCI 16. El resultado del comando debug frame-relay lmi indicará un estado 0x2 para DLCI 18.Option 3 and Option 4 are correct. and Option 3 are correct. Valor máximo= 3 17 Consulte la ilustración. Option 2. 0 points if more options are selected than required. pero es posible que el router remoto no esté configurado correctamente. Está estableciendo el PVC. Valor máximo= 2 16 Consulte la ilustración. Suspendió el procesamiento de las tramas superiores al CIR. El switch frame relay está enviando mensajes de estado LMI acerca de DLCI 16 al router Singapore. 5 of 6 . 1 point for each correct option. Regla de puntaje para: correctness of response Option 1. según el resultado que se muestra? Actualmente. Está congestionado. 1 point for each correct option. ¿Cuáles de las siguientes son tres conclusiones que se pueden extraer del resultado que aparece en la exhibición? (Elija tres opciones). DLCI 16 se programó correctamente en el switch.

Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 6 of 6 .

Los registros del sistema muestran que el servidor está Regla de puntaje para: correctness of response funcionando lentamente porque recibe un alto nivel de solicitudes de servicio falsas.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema. 1 ¿Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones). Al investigar en profundidad. ya que no presentan debilidades de seguridad inherentes. Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y la comunicación entre la DMZ y los dispositivos internos debe ser autenticada para impedir ataques como la reorientación de los puertos. como barridos de ping o escaneos de puertos. no se necesitan más medidas de seguridad para proteger el servidor Web. Proteger los dispositivos de red contra el daño físico provocado por el agua o la electricidad es una parte necesaria de la política de seguridad. Mientras analiza los archivos de registro del firewall. ya que la intrusión de un pirata informático no puede provocar perjuicio alguno.EWAN Chapter 4 . Valor máximo= 2 2 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a los ataques a la red? (Elija dos opciones). siempre y cuando ésta esté formada por los caracteres de prueba seleccionados. Si se utiliza de manera incorrecta.CCNA Exploration: Accessing the WAN (Versión 4. 1 point for each correct option. Regla de puntaje para: correctness of response Option 2 and Option 5 are correct. no así los virus. un administrador advierte que se ha establecido una conexión desde el servidor Web hacia un servidor de correo electrónico interno. ¿Qué tipo de ataque se está produciendo? 2 points for Option 3 reconocimiento 0 points for any other option acceso DoS Valor máximo= 2 gusano virus El director caballode deTI Troya comenzó una campaña para recordar a los usuarios que no deben abrir mensajes de correo electrónico de origen 5 1 of 6 . Los ataques de reconocimiento siempre son de naturaleza electrónica. el administrador descubre que se ha creado una cuenta no autorizada en el servidor interno. El material no debe distribuirse fuera del entorno instructivo y controlado. 1 point for each correct option. 0 points if more options are selected than required. Las contraseñas de red sólidas mitigan la mayoría de los ataques DoS. Asegurar una red contra amenazas internas es una prioridad más baja porque los empleados de la empresa representan un riesgo de seguridad bajo. ¿Qué tipo de ataque se produjo? suplantación de identidad reorientación de puertos explotación de confianza intermediario Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 4 Los usuarios no pueden obtener acceso a un servidor de la empresa. Valor máximo= 2 3 Una empresa tiene un servidor Web en la DMZ de la empresa para brindar servicios Web externos. Regla de puntaje para: correctness of response Option 2 and Option 5 are correct. Los sistemas operativos de red establecidos como UNIX y los protocolos de red como TCP/IP se pueden utilizar con su configuración predeterminada. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes. Tanto los piratas informáticos con experiencia que son capaces de escribir su propio código de fallas como aquellas personas sin experiencia que descargan fallas de Internet representan una amenaza grave para la seguridad de la red. Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias de seguridad adecuadas del servidor Web. 0 points if more options are selected than required.. se tomarán medidas para limitar el acceso al contenido de la evaluación. Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen. Los gusanos requieren de la interacción humana para propagarse. Sólo se trata de una cuestión de tiempo para que un ataque de fuerza bruta obtenga la contraseña. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco.

ya que contiene copias de seguridad de todas las contraseñas y claves importantes. Define los usos aceptables y no aceptables de los recursos de la red. instalar sistemas UPS y proporcionar control ante condiciones climáticas. ¿Contra qué tipo de ataques está intentando proteger a los usuarios el director de TI? DoS DDoS virus acceso reconocimiento Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 6 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red? (Elija dos opciones). Regla de puntaje para: correctness of response Option 1. 1 point for each correct option. 0 points if more options are selected than required. rotular los tendidos de cable críticos. La mitigación de las amenazas a la seguridad física consiste en controlar el acceso a los puertos de consola del dispositivo. 0 points if more options are selected than required. Valor máximo= 2 9 ¿Cuáles de las siguientes son tres características de una buena política de seguridad? (Elija tres opciones). Regla de puntaje para: correctness of response Option 3 and Option 5 are correct. Define la manera de manejar los incidentes de seguridad. Es posible confiar en la seguridad de la configuración de seguridad predeterminada de los servidores y sistemas operativos para PC modernos.sospechoso. proporcionar una lista de verificación de instalación de los servidores seguros describir la manera en la que se debe configurar el firewall documentar los recursos que se deben proteger Identificar los objetivos de seguridad de la organización identificar las tareas específicas que supone el endurecimiento de un router Regla de puntaje para: correctness of response Option 3 and Option 4 are correct. Se desarrolla una vez que todos los dispositivos de seguridad han sido completamente probados. 1 point for each correct option. 2 of 6 . Está desarrollada por usuarios finales. Cambiar contraseñas y nombres de usuario predeterminados y desactivar o desinstalar los servicios innecesarios son aspectos del endurecimiento de los dispositivos. Comunica consenso y define funciones. Debe estar encriptada. 0 points if more options are selected than required. 1 point for each correct option. and Option 5 are correct. La mejor forma de evitar ataques de suplantación de identidad es utilizar dispositivos firewall. Option 2. Los sistemas de prevención de intrusión pueden registrar actividades de red sospechosas. Valor máximo= 2 7 ¿En qué etapa de la Rueda de seguridad se produce la detección de intrusos? seguridad control prueba perfeccionamiento reconocimiento Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 8 ¿Cuáles de los siguientes son dos objetivos que debe lograr una política de seguridad? (Elija dos opciones). pero no existe una manera de contrarrestar un ataque en curso sin la intervención del usuario.

Las consultas de nombre se envían de manera predeterminada a la dirección de broadcast 255. 0 points if more options are selected than required. 0 points if more options are selected than required. El protocolo DNS básico no proporciona garantía de integridad o de autenticación. 1 point for each correct option. acceso otorgado con contraseña "local" la función servidor SSH se encuentra habilitada en R1 la función cliente SSH se encuentra habilitada en R1 la conexión de acceso remoto no se llevará a cabo si no cuenta con una base de datos de nombres de usuario local la conexión de acceso remoto se establecerá en el puerto de shell seguro 443 Regla de puntaje para: correctness of response Option 2 and Option 4 are correct. La configuración del router no proporciona la opción de instalar servidores DNS principales y de respaldo. Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. Configura automáticamente el router para que funcione con SDM. Regla de puntaje para: correctness of response Option 1 and Option 4 are correct.0 tiene prohibido atravesar el Router1. 1 point for each correct option.255.168. Valor máximo= 2 11 Consulte la ilustración. El tráfico proveniente de redes que no sean la 192. 0 points if more options are selected than required. 3 of 6 . Valor máximo= 2 12 ¿Cuáles de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se habilitan los servicios DNS en la red? (Elija dos opciones). Garantiza una máxima compatibilidad con otros dispositivos de su red.255.Valor máximo= 3 10 Consulte la ilustración. Ofrece la capacidad de desactivar instantáneamente los servicios y procesos no esenciales del sistema.15 está permitido en las líneas vty desde la 0 a la 4. Telnet está permitido en las líneas vty 0 y 4. El host 192. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración que se muestra? (Elija dos opciones). La sesión remota está encriptada. Permite al administrador configurar políticas de seguridad sin la necesidad de comprender todas las características del software IOS de Cisco. Las consultas de nombre DNS requieren que el comando ip directed-broadcast esté habilitado en las interfaces Ethernet de todos los routers.0. Le otorga al administrador un control detallado mediante el cual se activan o desactivan los servicios. Valor máximo= 2 13 ¿Cuáles de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de Cisco? (Elija dos opciones).255.0.168. Las contraseñas se envían en texto sin cifrar. El uso del comando de configuración global ip name-server en un router habilita los servicios DNS en todos los routers de la red. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración que se muestra? (Elija dos opciones). 1 point for each correct option.

Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 17 La convención de nombres de la imagen de Cisco IOS permite la identificación de diferente versiones y capacidades del IOS. ¿Cuál podría ser el problema? El nivel de privilegio del usuario no está configurado correctamente. 4 of 6 . El IOS es para la plataforma de hardware serie Cisco 2600. El método de autenticación no está correctamente configurado. El "mz" en el nombre de archivo representa las capacidades especiales y funciones del IOS. Valor máximo= 2 14 Consulte la ilustración. 1 point for each correct option. dirección MAC de todos los clientes DHCP cantidad total de interfaces WAN compatibles con SDM de Cisco en el router tipo de compresión habilitada en las interfaces WAN cantidad total de interfaces de la DMZ estado del servidor DNS cantidad de conexiones VPN de sitio a sitio Regla de puntaje para: correctness of response Option 2. Option 4. El servidor HTTP no está correctamente configurado. 0 points if more options are selected than required.Regla de puntaje para: correctness of response Option 2 and Option 5 are correct. Aparece un cuadro de diálogo en el que se solicita al usuario la información de nombre de usuario y contraseña. Valor máximo= 3 16 Cuando un usuario completa el asistente para crear una VPN del SDM de Cisco. Después de la confirmación del usuario. Un administrador de red está intentando configurar un router para que use SDM. cuarta revisión. 1 point for each correct option. ¿Qué información se puede reunir del nombre de archivo c2600-d-mz.121-4? (Elija dos opciones). ¿cuáles de los siguientes son tres datos disponibles? (Elija tres opciones). 0 points if more options are selected than required. pero no está funcionando correctamente.1.6 MB de RAM para ejecutarse. El archivo se descarga y tiene 121.4MB de tamaño. El software es versión 12. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 15 Cuando un usuario establece una conexión SDM con un router Cisco y está examinando el área Descripción general de la configuración de la página de inicio. and Option 6 are correct. El SDM genera tráfico para probar la configuración antes de su aplicación al router. El archivo no está comprimido y requiere 2. La política de tiempo de espera de HTTP no está correctamente configurada. los comandos CLI generados por el SDM de Cisco se envían al router. ¿qué ocurre con la información que se introdujo? La información se guarda en un archivo de texto que puede ser utilizado para configurar clientes.

0 points if more options are selected than required. El archivo del IOS de Cisco tiene una check sum que no es válida. El cliente TFTP del router está dañado. Regla de puntaje para: correctness of response Option 4 and Option 5 are correct. Verificar que el servidor TFTP se esté ejecutando mediante el comando tftpdnld. Valor máximo= 2 18 Consulte la ilustración. Verificar el nombre del servidor TFTP mediante el comando show hosts. Verificar que haya suficiente memoria flash para la nueva imagen del IOS de Cisco mediante el comando show flash. mediante el comando show version.Regla de puntaje para: correctness of response Option 3 and Option 5 are correct. Verificar la conectividad entre el router y el servidor TFTP mediante el comando ping. 1 point for each correct option. copiar y pegar a través de una conexión de consola copiar y pegar a través de una conexión de red TFTP a través de una conexión de consola TFTP a través de una conexión de red Xmodem a través de una conexión de consola Xmodem a través de una conexión de red Regla de puntaje para: correctness of response 5 of 6 . 0 points if more options are selected than required. El router no se puede conectar al servidor TFTP. Valor máximo= 2 19 ¿Cuáles de las siguientes son dos condiciones que el administrador de red debe verificar antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija dos opciones). Valor máximo= 2 20 ¿Cuáles son los dos métodos válidos para actualizar una imagen de IOS? (Elija dos opciones). No se inició el software del servidor TFTP. 0 points if more options are selected than required. Verificar que la check sum de la imagen sea válida. Regla de puntaje para: correctness of response Option 3 and Option 4 are correct. 1 point for each correct option. En el servidor TFTP no hay espacio suficiente para el software. 1 point for each correct option. El administrador de red está intentando hacer una copia de seguridad del software del router IOS de Cisco y recibe este resultado. ¿Cuáles de las siguientes son dos posibles causas para este resultado? (Elija dos opciones).

1 point for each correct option.Option 4 and Option 5 are correct. Valor máximo= 2 6 of 6 . 0 points if more options are selected than required. 0 points if more options are selected than required. monitor de la ROM ROM de arranque IOS de Cisco conexión directa a través del puerto de consola conexión de red a través del puerto Ethernet conexión de red a través del puerto serial Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. Valor máximo= 2 21 ¿En qué modo operativo comienza el proceso de recuperación de contraseña y qué tipo de conexión usa? (Elija dos opciones). 1 point for each correct option.

Valor máximo= 2 1 of 5 . El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco.EWAN Chapter 5 . 1 point for each correct option. Option 3. Las ACL extendidas finalizan con una sentencia de permiso implícito.CCNA Exploration: Accessing the WAN (Versión 4. Valor máximo= 3 3 ¿De qué manera las ACL estándar de Cisco filtran el tráfico? por puerto UDP de destino por tipo de protocolo por dirección IP de origen por puerto UDP de origen por dirección IP de destino Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 4 ¿Cuáles de las siguientes son afirmaciones correctas acerca de las ACL extendidas? (Elija dos opciones). 0 points if more options are selected than required. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes. Las ACL extendidas evalúan las direcciones origen y destino. Se pueden colocar varias ACL en la misma interfaz. pero permitido en todas las interfaces salientes permitido hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces salientes. Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen. 0 points if more options are selected than required. and Option 4 are correct. Se pueden usar los números de puerto para agregar mayor definición a una ACL. pero permitido en todas las interfaces entrantes Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 2 ¿Cuáles de los siguientes son tres parámetros que pueden usar las ACL para filtrar el tráfico? (Elija tres opciones). se tomarán medidas para limitar el acceso al contenido de la evaluación. 1 point for each correct option. 1 ¿Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes. Las ACL extendidas usan un número dentro del intervalo del 1 al 99. Si se utiliza de manera incorrecta. El material no debe distribuirse fuera del entorno instructivo y controlado. Regla de puntaje para: correctness of response Option 3 and Option 4 are correct. siempre y cuando estén en la misma dirección..0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema. tamaño del paquete suite de protocolos dirección de origen dirección destino Interfaz de router de origen Interfaz de router de destino Regla de puntaje para: correctness of response Option 2.

Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 8 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la máscara wildcard de la lista de control de acceso 0. Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviará de manera predeterminada.5 ¿Dónde se debe colocar la lista de control de acceso estándar? cerca del origen cerca del destino en un puerto Ethernet en un puerto serial Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 6 ¿Cuáles de las siguientes son tres afirmaciones que describen el procesamiento de paquetes por parte de las ACL? (Elija tres opciones). Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la lista de sentencias ACL. Option 2. Un paquete puede rechazarse o enviarse según lo indica la sentencia que coincide. 1 point for each correct option. Los paquetes se envían al origen con un mensaje de notificación de error. Valor máximo= 3 7 Si no se presenta coincidencia en ninguna de las sentencias de la ACL. Se verificarán los primeros 29 bits de una dirección IP determinada. ¿qué ocurre con el paquete? Los paquetes se colocan en un búfer y se envían cuando se elimina la ACL. Regla de puntaje para: correctness of response Option 2 and Option 4 are correct.0. La sentencia implícita permit any ubicada al final de la lista permite que los paquetes fluyan sin impedimentos. Vuelva a crear la ACL y use el comando remark para agregar un comentario al principio de la ACL. Se verificarán los últimos 3 bits de una dirección IP determinada. Vuelva a crear la ACL y use el comando description para agregar una descripción al principio de la ACL.7? (Elija dos opciones). La sentencia implícita deny any ubicada al final de la lista hace que los paquetes se descarten. 1 point for each correct option. Valor máximo= 2 9 Consulte la ilustración. Se verificarán los primeros 32 bits de una dirección IP determinada. Un deny any implícito rechaza cualquier paquete que no coincide con cualquier sentencia ACL. Regla de puntaje para: correctness of response 2 of 5 . ¿Cómo se puede agregar un comentario al principio de esta ACL para identificar su objetivo? Use el comando remark para agregar un comentario al principio de la ACL. Se pasarán por alto los últimos 3 bits de una dirección IP determinada. Use el comando description para agregar una descripción al principio de la ACL.0. Un paquete que se ha denegado por una sentencia puede ser permitido por una sentencia posterior. 0 points if more options are selected than required. 0 points if more options are selected than required. Se pasarán por alto los primeros 29 bits de una dirección IP determinada. and Option 5 are correct. Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de tomar una decisión de envío. Regla de puntaje para: correctness of response Option 1.

3. 3 of 5 . Ambas ACL se aplican a la interfaz.0 0.2 points for Option 3 0 points for any other option Valor máximo= 2 10 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente ACL extendida? (Elija dos opciones.) access-list 101 deny tcp 172.201. Las ACL nombradas ofrecen opciones de filtrado más específicas que las ACL numeradas.16.0. Se deniega implícitamente todo el tráfico.168.0.0. Se deniega el tráfico Telnet que se origina en la red 172. 1 point for each correct option.3.3.0/24.0/24. Está permitido el tráfico Web que se origina en la red 172.0.16. Al crear una ACL extendida para denegar el tráfico desde la red 192.0/24.16.30. El administrador de red recibe un error. ¿cuál es la mejor ubicación para aplicar la ACL? Fa0/0 de R3 entrante S0/0/1 de R3 saliente S0/0/1 de R2 entrante Fa0/0 de ISP saliente Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 13 ¿Cuáles de las siguientes son tres afirmaciones verdaderas con respecto a las ACL nombradas? (Elija tres opciones). Los nombres se pueden utilizar para ayudar a identificar la función de la ACL.0 destinado al servidor Web 209.16.0/24.3. 0 points if more options are selected than required. Sólo la primera ACL sigue aplicada a la interfaz. ¿Qué ocurre cuando el administrador de red intenta aplicar una segunda ACL de IP entrante? La segunda ACL se aplica a la interfaz y reemplaza a la primera.16.3.165.30. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 12 Consulte la ilustración. Valor máximo= 2 11 La interfaz s0/0/0 ya tiene una ACL de IP aplicada como entrante. Regla de puntaje para: correctness of response Option 1 and Option 5 are correct.16.255 any eq 21 access-list 101 permit ip any any Se deniega el tráfico FTP que se origina en la red 172.0 0.255 any eq 20 access-list 101 deny tcp 172. Se deniega el tráfico FTP destinado a la red 172.3.

Valor máximo= 3 14 ¿Cuáles de los siguientes son tres elementos que se deben configurar antes de que una ACL dinámica se active en un router? (Elija tres opciones).1. Regla de puntaje para: correctness of response Option 1. como las ACL reflexivas.1. 1 point for each correct option. El tráfico TCP que ingresa a fa0/0 desde 10.0. ¿Cómo tratará el Router1 el tráfico que coincida con el requisito del intervalo temporal de EVERYOTHERDAY? El tráfico TCP que ingresa a fa0/0 desde 172.Las ACL nombradas se pueden modificar sin volver a introducir la ACL completa. ¿Qué tipo de ACL es la más adecuada? dinámica reflexiva basada en el tiempo basada en puerto Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 17 Consulte la ilustración. 0 points if more options are selected than required.0/24 está permitido. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 16 Un administrador de red debe permitir el tráfico a través del router firewall para las sesiones que se originan en el interior de la red de la empresa. 4 of 5 . Se descarta.254/24 destinado a la red 10. Valor máximo= 3 15 Consulte la ilustración. pero bloquear el tráfico en las sesiones que se originan afuera de la red de la empresa.16. and Option 5 are correct. Está permitido porque no coincide con ninguno de los elementos de la ACL. Option 4.168.10. ACL extendida ACL reflexiva registro de consola autenticación conectividad Telnet cuenta de usuario con nivel de privilegio de 15 Regla de puntaje para: correctness of response Option 1.1. Algunas ACL complejas.1.1 y con la dirección de destino 192.1. 0 points if more options are selected than required.1.13? Está permitido porque la línea 20 de la ACL permite los paquetes que se dirigen al host 192. ¿De qué manera esta lista de acceso procesa un paquete con la dirección de origen 10. deben ser definidas con ACL nombradas. Sólo las ACL nombradas permiten introducir comentarios.168. and Option 5 are correct.16. Está permitido porque la línea 10 de la ACL permite los paquetes que se dirigen a 192. Option 3.13.1. 1 point for each correct option.10. Se puede configurar más de una ACL IP nombrada en cada dirección de la interfaz de un router.168.1.0/24 está permitido.254/24 destinado a la red 172.0/16.

0. Un host de Internet está enlazando tráfico desde la red interna.1.0.0/24 está permitido.255 any" de la ACL 101? Un usuario de la red interna ha suplantado la identidad de un host desde Internet y está enviando tráfico a ese host.0/24 está permitido. que está respondiendo. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 18 Consulte la ilustración.1.1. El tráfico Telnet que ingresa a fa0/0 desde 10.254/24 destinado a la red 10. Un host de la red interna está enviando tráfico en bucle desde Internet.16.7.0 0. Un usuario de Internet ha suplantado la dirección de un host desde la red interna y está intentando enviar paquetes hacia la red interna. ¿Cuál es la explicación más probable de las 35 coincidencias de la sentencia "deny ip 64.1.1. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 5 of 5 .16.1.100.El tráfico Telnet que ingresa a fa0/0 desde 172.254/24 destinado a la red 172.

Valor máximo= 2 4 Se le ha pedido a un técnico que configure una conexión de banda ancha para un trabajador a distancia. amplitudes de los canales método de acceso velocidad máxima de transmisión de datos técnicas de modulación técnicas de compresión Regla de puntaje para: correctness of response Option 1 and Option 4 are correct.5 millas (5. Al técnico se le indicó que todas las cargas y descargas de la conexión deben utilizar las líneas telefónicas existentes. los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener hasta 3. usar frecuencias de RF más altas asignar un canal adicional subdividir la red para reducir la cantidad de usuarios de cada segmento reducir la longitud del bucle local a 5.CCNA Exploration: Accessing the WAN (Versión 4. 1 point for each correct option. Valor máximo= 2 2 ¿Cuáles de los siguientes son dos requisitos de Capa 1 que se describen en la especificación de interfaz sobre servicios de datos por cable (DOCSIS.5 km) las capas física y de enlace de datos son definidas por la DOCSIS las conexiones de los usuarios se juntan en un DSLAM ubicado en la oficina central Regla de puntaje para: correctness of response Option 3 and Option 5 are correct.0) 1 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). 0 points if more options are selected than required.5 kilómetros o menos usar filtros y divisores en el sitio del cliente para separar el tráfico de voz del de datos Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. 1 point for each correct option.EWAN Chapter 6 . Valor máximo= 2 3 ¿Cuáles de las siguientes afirmaciones son dos soluciones válidas para que un ISP por cable pueda reducir la congestión para los usuarios? (Elija dos opciones). 0 points if more options are selected than required. 1 point for each correct option. Data-over-Cable Service Interface Specification)? (Elija dos opciones).. ¿Cuál es la tecnología de banda ancha que se debe utilizar? cable DSL ISDN POTS Regla de puntaje para: correctness of response 1 of 4 . 0 points if more options are selected than required.

Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 6 ¿Cuáles de las siguientes son tres funciones principales de una VPN segura? (Elija tres opciones). 1 point for each correct option. ¿Cuál es el resultado de esta solución? Se establece una conexión confiable a velocidades más altas que las ofrecidas desde una conexión dial-up a través del POTS. ¿Cuáles de los siguientes son tres protocolos que el administrador podría utilizar para conectar los dos sitios? (Elija tres opciones). Aumenta la seguridad. 0 points if more options are selected than required. contabilización autenticación autorización disponibilidad de los datos confidencialidad de los datos integridad de los datos Regla de puntaje para: correctness of response Option 2. certificados digitales ESP algoritmos de hash tarjetas inteligentes WPA Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. 0 points if more options are selected than required. Option 5. cuando se compara con las conexiones dial-up mediante el POTS. 1 point for each correct option. Aumenta la seguridad y la confiabilidad a costa de una pérdida sustancial de rendimiento. certificados digitales encriptación encapsulación hashing contraseñas Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. Los usuarios necesitan un router de VPN remoto o software cliente para VPN. Valor máximo= 2 8 ¿Mediante qué dos métodos se logra la confidencialidad de los datos a través de una VPN? (Elija dos opciones). lo que se considera aceptable al admitir un entorno de usuario único. un administrador de red decidió implementar el acceso remoto a través de la banda ancha para establecer conexiones de VPN a través de la Internet pública. Valor máximo= 2 9 Un administrador de red necesita una conexión segura entre un sitio remoto y el sitio de la sede de la empresa.2 points for Option 2 0 points for any other option Valor máximo= 2 5 Después de realizar una investigación para conocer las opciones de conexión remota común para trabajadores a distancia. Diffie-Hellman GRE 2 of 4 . Aumentó la seguridad y la conectividad confiable de la conexión. 0 points if more options are selected than required. 1 point for each correct option. pero la información de nombre de usuario y contraseña se envían en formato de texto sin cifrar. Aumentan la confiabilidad y la seguridad sin necesidad de equipos adicionales. Valor máximo= 3 7 ¿Cuáles de los siguientes son dos métodos que un administrador podría utilizar para autenticar a los usuarios de una VPN de acceso remoto? (Elija dos opciones). and Option 6 are correct.

pero no acceso móvil pleno de tipo celular 3 of 4 . ¿Qué equipo doméstico debe suministrar la empresa en el sitio del trabajador a distancia? una torre WiMAX un satélite multicast de una vía un receptor de WiMAX un punto de acceso conectado a la WLAN de la empresa Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 14 ¿Cuáles de las siguientes son dos características que se pueden asociar con la tecnología de telecomunicaciones de interoperabilidad mundial para el acceso por microondas (WiMAX. 1 point for each correct option. 0 points if more options are selected than required. AES DES AH hash MPLS RSA Regla de puntaje para: correctness of response Option 1. Valor máximo= 3 10 ¿Mediante el uso de qué tres protocolos de encriptación se puede mejorar la confidencialidad de los datos a través de una VPN? (Elija tres opciones). Valor máximo= 3 11 ¿Cuál de las siguientes opciones es un ejemplo de encriptación de clave simétrica? Diffie-Hellman certificado digital clave precompartida firma RSA Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 12 ¿Cuál de las siguientes afirmaciones describe el cable? Para brindar servicios a través de una red por cable.1x Regla de puntaje para: correctness of response Option 2. 0 points if more options are selected than required. y frecuencias de carga de entre 5 y 42 MHz. El suscriptor del cable debe comprar un sistema de terminación de módems de cable (CMTS. se necesitan frecuencias de descarga de entre 50 y 860 MHz. Option 3. cable modem termination system) Cada suscriptor de cable tiene ancho de banda de carga y de descarga dedicados. and Option 6 are correct. Los suscriptores de cable pueden esperar hasta 27 Mbps de ancho de banda en la ruta de carga. and Option 4 are correct. 1 point for each correct option.L2TP PPTP WPA2 802. compatible con las redes inalámbricas municipales que utilizan tecnologías de malla cubre áreas de hasta 7500 kilómetros cuadrados admite enlaces punto a punto. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 13 Una empresa está utilizando WiMAX para brindarles acceso a los trabajadores a distancia. Option 2. Worldwide Interoperability for Microwave Access)? (Elija dos opciones).

Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 16 Consulte la ilustración. 1 point for each correct option. Todos los usuarios tienen un objetivo legítimo y los permisos necesarios para obtener acceso a la red empresarial. ¿Qué afirmación describe la situación que detectó el técnico? Los datos se transmiten desde el suscriptor hasta el extremo final. Las transmisiones de televisión por cable interfieren con las transmisiones de voz y datos. Las ubicaciones A. La ubicación C requiere un router adicional en el extremo de la red. Valor máximo= 2 15 Mientras controla el tráfico de una red por cable. Los datos se están descargando. B. D y E pueden admitir la conectividad de la VPN. pero admite muchos más usuarios Regla de puntaje para: correctness of response Option 2 and Option 4 are correct. ¿qué ubicaciones pueden establecer la conectividad de la VPN con la red empresarial? Las ubicaciones C. Las ubicaciones C y E pueden admitir la conectividad de la VPN. Según esta topología. El sistema está experimentando una congestión en los rangos de frecuencia más bajos. Las ubicaciones A. Todas las ubicaciones pueden admitir la conectividad de la VPN. un técnico advierte que los datos se están transmitiendo a 38 MHz. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 4 of 4 . D y E pueden admitir la conectividad de la VPN. 0 points if more options are selected than required. Las ubicaciones A y B requieren la instalación de una aplicación Firewall PIX adicional en el extremo de la red.se conecta directamente a Internet a través de conexiones de alto ancho de banda funciona a velocidades más bajas que Wi-Fi. B y D requieren la instalación de una aplicación Firewall PIX adicional en el extremo de la red.

CCNA Exploration: Accessing the WAN (Versión 4. Si el servidor DHCP envía una actualización de configuración IP que el cliente DHCP no necesita. utiliza el mensaje DHCPDECLINE para rechazar la información. envía el mensaje DHCPDECLINE para rechazar la oferta. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 2 Consulte la ilustración. El servidor DHCP utiliza el mensaje DHCPDECLINE para rechazar la petición de información de configuración IP por parte del cliente. Si el cliente DHCP detecta que la dirección suministrada por el servidor DHCP está siendo utilizada en la red.0) 1 ¿Cuál es el propósito del mensaje DHCPDECLINE? Si el cliente DHCP ha recibido varios mensajes DHCPOFFER. utiliza DHCPDECLINE para rechazar las ofertas que no utilice.EWAN Chapter 7 . ¿Qué dirección IP está incluida en el campo YIADDR del formato de mensaje DHCPOFFER? La dirección IP asignada al cliente por el servidor DHCP La dirección IP del agente de relay de DHCP La dirección IP del gateway predeterminado La dirección IP que el cliente ha arrendado previamente del servidor DHCP Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 3 1 of 8 ..

Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado en el router. El conjunto no tiene un router predeterminado definido para los clientes. como las interfaces de router. De acuerdo con el resultado. Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de ponerse a disposición para su asignación estática. pero no pueden obtener acceso a Internet. ¿cómo se debe asignar el conjunto de direcciones excluidas a los hosts clave de la red. Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de ponerse a disposición para su asignación dinámica. De acuerdo con la configuración que aparece aquí. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. El servidor DHCP asigna las direcciones dinámicamente. El conjunto de DHCP no está orientado hacia la interfaz. Según el resultado del gráfico. ¿cuál es el problema más probable? El servicio del servidor DHCP no está habilitado. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 5 Consulte la ilustración.Consulte la ilustración. las impresoras y los servidores? Las direcciones son asignadas estáticamente por el administrador de red. Todas las direcciones de host han sido excluidas del conjunto DHCP. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 4 Consulte la ilustración. ¿cuántas direcciones se han asignado correctamente por este servidor DHCP? 1 6 7 8 9 2 of 8 . La interfaz interna de DCHP no está definida.

Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 8 ¿Qué tipo de NAT debe utilizar un administrador de red para garantizar que un servidor Web de la red interna siempre esté disponible para la red externa? sobrecarga de NAT NAT estática NAT dinámica PAT Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 9 ¿Cuáles de los siguientes son dos tipos de tráfico admitidos por la NAT del IOS de Cisco? (Elija dos opciones). La PAT utiliza números únicos de puerto de origen para diferenciar las traducciones. Regla de puntaje para: correctness of response Option 1 and Option 2 are correct.1. La NAT dinámica permite a los hosts recibir la misma dirección global cada vez que se requiere un acceso externo. Agrega un grado de privacidad y seguridad a una red. Guarda direcciones IP públicas.Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 6 ¿Cuáles de los siguientes son dos beneficios de NAT? (Elija dos opciones).1. Actualizaciones de la tabla de enrutamiento ICMP FTP BOOTP SNMP Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. ¿Qué dirección o direcciones representan la dirección global interna? 10. 1 point for each correct option. 1 point for each correct option. Valor máximo= 2 7 ¿Cuál de las siguientes opciones es verdadera con respecto a las diferencias entre NAT y PAT? PAT utiliza la palabra "sobrecarga" al final de la sentencia de lista de acceso para compartir una única dirección registrada. Aumenta el desempeño del enrutamiento. 0 points if more options are selected than required. 0 points if more options are selected than required. Facilita la resolución de problemas de enrutamiento.2 3 of 8 . Valor máximo= 2 10 Consulte la ilustración. Hace que los túneles con IPsec sean menos complicados. La NAT estática permite que una dirección no registrada sea asignada a varias direcciones registradas.

Los usuarios externos de la red 209.0 será traducido.1.0. 1 point for each correct option.0 se utilizará para la traducción.200.2.0 será traducido.0 y 10. Un conjunto de direcciones IP globales internas de la red 10. El tráfico proveniente de la red 209. El tráfico proveniente de la red 10.1. ¿Cuál es el propósito del comando marcado con una flecha que aparece en el resultado parcial de configuración de un router de banda ancha Cisco 806? definir las direcciones a las que se les permite salir del router definir las direcciones a las que se les permite entrar al router definir las direcciones que pueden traducirse definir las direcciones que se asignan a un conjunto NAT Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 13 4 of 8 .192.0 Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 11 Consulte la ilustración.1. 0 points if more options are selected than required.1.0 pueden acceder a las direcciones privadas de las redes 10.1.200.20. Valor máximo= 2 12 Consulte la ilustración.165.0.165.1.1. Regla de puntaje para: correctness of response Option 1 and Option 3 are correct.25 cualquier dirección de la red 10.1.1.168.165.100 209. El tráfico permitido se traduce a una única dirección IP global interna. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración? (Elija dos opciones).

0. 0 points if more options are selected than required. ¿Qué parte de la configuración es más probable que sea incorrecta? la sentencia ip nat pool la sentencia access-list ip nat inside está en la interfaz incorrecta la interfaz s0/0/2 debe ser una dirección IP privada Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 16 5 of 8 . la dirección de interfaz E0 la dirección de interfaz S0 la sentencia de lista de acceso la interfaz externa NAT la interfaz interna NAT Regla de puntaje para: correctness of response Option 1 and Option 3 are correct.0? (Elija dos opciones).0. Al borrar las traducciones.Consulte la ilustración. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 15 Consulte la ilustración. 1 point for each correct option. ¿Cuáles de las siguientes son dos configuraciones que se deben modificar al migrar la red privada a una red 10. ¿Por qué le dio esas instrucciones? El supervisor desea borrar toda la información confidencial que puede ver el técnico. se volverá a leer la configuración inicial y se pueden corregir los problemas de traducción que se produjeron. El router Raleigh está configurado con PAT. Valor máximo= 2 14 Un supervisor le ha indicado a un técnico que siempre debe borrar las traducciones dinámicas antes de intentar resolver una falla en una conexión de NAT. El tráfico que sale de R1 no está traducido. el supervisor desea impedir que se tomen decisiones basadas en datos desactualizados. Es posible que la tabla de traducción esté llena y no pueda realizar nuevas traducciones hasta que haya espacio disponible. Dado que las entradas se pueden almacenar en caché por períodos prolongados.

0 points if more options are selected than required.3 mediante el puerto 8080.1 se traduce en una dirección proveniente del conjunto que comienza con 192.16. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 17 ¿Cuáles de las siguientes son dos afirmaciones que describen con precisión la construcción de una dirección IPv6? (Elija dos opciones). La dirección 172. Se divide en las clases A.1. B y C. Un usuario. ve una solicitud proveniente de 192.168.168.168. 9C00 tiene el mismo valor que 9C. Una dirección no especificada se puede escribir con el formato :: . ¿Cuál de las siguientes afirmaciones describe correctamente el resultado de la configuración? Un usuario. ve el tráfico Web que proviene de 192.1.3 mediante el puerto 80.1.Consulte la ilustración. desde la red externa. Una dirección de 128 bits que se expresa como una serie de ocho campos de 16 bits cada uno. debe direccionar el tráfico hacia el puerto 8080 para llegar a la dirección 172. Valor máximo= 2 18 6 of 8 .1.1.3. Las direcciones de broadcast se escriben con el formato FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF.16. Un usuario. desde afuera. Un técnico utilizó un SDM para incorporar la configuración de NAT a un router Cisco.1. desde el interior. Regla de puntaje para: correctness of response Option 2 and Option 5 are correct. 1 point for each correct option.

RIPng se ejecuta automáticamente en todas las interfaces de IPv6. Configurar los routers para aprovechar la tecnología de doble stack. cuáles son pasivas y cuáles se utilizan sólo para recibir. Introducir el modo de programación de interfaces para cada interfaz de IPv6. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 21 7 of 8 .Consulte la ilustración. ¿Qué solución simple resuelve el problema? Reemplazar los dispositivos de la red pública con dispositivos compatibles con IPv6. Configurar RIPng en los routers de borde de cada isla de IPv6. ¿Cuántos dominios de broadcast IPv6 hay en esta topología? 0 1 2 3 4 Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 19 Un administrador de red desea conectar dos islas de IPv6. Introducir el modo de programación de interfaces para cada interfaz de IPv6 y habilitar el RIP de IPv6. habilitar el grupo multicast FF02::9 y luego activar RIPng a nivel global mediante el comando ipv6 router rip name . Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 20 Después de activar el enrutamiento de IPv6 en un router Cisco y de programar direcciones de IPv6 en varias interfaces. La forma más sencilla es hacerlo mediante una red pública que use sólo equipos de IPv4. Escribir el comando router rip y luego activar RIPng mediante el comando version. Escribir el comando ipv6 router rip name y luego especificar cuáles interfaces ejecutan RIPng. ¿cuál es el paso que falta para activar RIPng? Escribir el comando ipv6 router rip name y luego utilizar las sentencias de la red para activar RIPng en las interfaces. Usar túneles para encapsular el tráfico de IPv6 en el protocolo IPv4. A continuación.

98 179.8. Regla de puntaje para: correctness of response Option 1 and Option 6 are correct.8.8.96 179. El tráfico de IPv6 proveniente de los hosts de IPv6 que atraviesa el túnel contiene las direcciones de origen y de destino de IPv6 desde el momento en que se creó el paquete de IPv6. ¿Cuáles de las siguientes son dos direcciones que se pueden asignar al tráfico que sale de S0 como resultado de la sentencia ip nat pool Tampa 179.240? (Elija dos opciones).95 179. 10.Consulte la ilustración.8. Valor máximo= 2 22 Consulte la ilustración.9.255.255.111 netmask 255.125 179.9.1.9. El tráfico de IPv6 que proviene de los hosts de IPv6 que se encuentran detrás de RT1 atraviesa el túnel mediante la dirección de destino FEC0::13:3.9. El tráfico de IPv6 que proviene de los hosts de IPv6 que se encuentran detrás de RT1 atraviesa el túnel mediante la dirección de origen FEC0::13:3. ¿Cuáles de las siguientes son dos afirmaciones verdaderas cuando el tráfico de IPv6 atraviesa el túnel manual por la infraestructura de IPv4? (Elija dos opciones).8.0. 1 point for each correct option. El tráfico de IPv6 que proviene de RT1 está encapsulado por IPv4 y el encabezado de IPv4 contiene la dirección de destino 172.8.9. 0 points if more options are selected than required.12.0. Valor máximo= 2 8 of 8 .9. El tráfico de IPv6 que proviene de RT1 está encapsulado por IPv4 y el encabezado de IPv4 contiene la dirección de origen 172. 0 points if more options are selected than required.112 Regla de puntaje para: correctness of response Option 3 and Option 4 are correct.16. El tráfico de IPv6 que proviene de los hosts de IPv6 que se encuentran detrás de RT1 está encapsulado por un encabezado adicional de IPv6 que utiliza las direcciones de IPv6 asignadas a las interfaces del túnel.16. 1 point for each correct option.1.101 179.12.

0) 1 ¿Cuáles de los siguientes son dos elementos que.CCNA Exploration: Accessing the WAN (Versión 4.EWAN Chapter 8 . un síntoma de la existencia de un problema? física enlace de datos red transporte Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 4 ¿Cuál de las siguientes opciones es un ejemplo de la existencia de un problema en la capa física? encapsulación incorrecta configuración de STP incorrecta asignación de ARP incorrecta frecuencia de reloj incorrecta Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 5 1 of 8 . Valor máximo= 2 2 ¿En qué capa un conteo de colisiones elevado es generalmente un señal de problemas? física enlace de datos red transporte Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 3 ¿En qué capa un exceso de broadcasts es. se encuentran en un diagrama de red lógica? (Elija dos opciones).. identificadores de interfaz tipos de conectores versiones del sistema operativo tipos de cables circuitos virtuales Regla de puntaje para: correctness of response Option 1 and Option 5 are correct. en general. en general. 1 point for each correct option. 0 points if more options are selected than required.

Valor máximo= 2 7 2 of 8 . Cada transacción depende de varios servidores del centro de datos. Una de las aplicaciones del servidor de recursos humanos (HR) ya no responde a las solicitudes de los clientes. El encargado de la resolución de problemas comienza por documentar detalladamente todos los síntomas de las máquinas de los clientes y de las consolas de los servidores. La causa del problema no es inmediatamente evidente. de modo que el encargado de resolver el problema comienza la fase de aislamiento del proceso de resolución de problemas. ¿Cuál es la metodología que sigue el encargado de resolver el problema? descendente ascendente divide y vencerás restricción del alcance.Consulte la ilustración. 1 point for each correct option. información sobre el diseño de la red requisitos sobre la configuración del proveedor del servicio asignación de direcciones IP en la red rendimiento esperado en condiciones normales de funcionamiento rendimiento esperado en condiciones extremas de funcionamiento Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. 0 points if more options are selected than required. la metodología todavía no está determinada Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 6 ¿Cuáles de los siguientes son dos componentes que se deben tener en cuenta al establecer una línea de base de red? (Elija dos opciones).

que corresponde a un componente del diagrama de topología. 1 point for each correct option. Registrar la información acerca de los dispositivos descubiertos en la red del Campus únicamente. Regla de puntaje para: correctness of response Option 2 and Option 6 are correct. La resolución de problemas con el modelo TCP/IP requiere técnicas diferentes a las del modelo OSI. 0 points if more options are selected than required. HTTP y SMTP en hosts separados. Transferir la información registrada acerca de los dispositivos desde la tabla de configuración de la red recopilada durante la utilización de la red en horas pico. La capa de Internet proporciona comunicación entre aplicaciones tales como FTP. Transferir la información relacionada con los dispositivos desde la tabla de configuración de la red que corresponde a un componente del diagrama de topología. ¿Cuáles de los siguientes son dos pasos que se deben seguir durante el proceso de creación de documentos de red? (Elija dos opciones). incluidas las ubicaciones remotas. La capa de acceso a la red es responsable del intercambio de paquetes entre dispositivos en una red TCP/IP. Regla de puntaje para: correctness of response Option 2 and Option 3 are correct.Consulte la ilustración. Valor máximo= 2 8 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de los modelos de networking lógicos? (Elija dos opciones). El TCP/IP divide la capa inferior del modelo OSI en dos capas independientes. Valor máximo= 2 9 3 of 8 . Registrar la información acerca de los dispositivos descubiertos en toda la red. La capa de acceso a Internet de TCP/IP corresponde a las capas física y de enlace de datos de OSI. 1 point for each correct option. Transferir sólo la información de Capa 2 y Capa 3 relacionada con los dispositivos desde la tabla de configuración de la red que corresponde a un componente del diagrama de topología. La capa superior del modelo TCP/IP combina las funciones de las tres capas OSI superiores. 0 points if more options are selected than required.

el administrador debe aplicar un enfoque descendente a los servidores de aplicación del centro de datos. Verifique los registros de eventos de los servidores de aplicaciones para detectar mensajes de error específicos de las aplicaciones. El administrador debe verificar las tablas de enrutamiento y continuar con el uso de los comandos show adecuados de STP para encontrar un bucle si el enrutamiento está funcionando normalmente. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 10 Clientes de toda la empresa están informando que se está detectando un bajo rendimiento en todas las aplicaciones de la empresa que se ejecutan en el centro de datos. Cada transacción depende de varios servidores del centro de datos. Debe volver atrás todas las modificaciones una por una hasta que se solucione la condición de error. Continúe con las capas superiores si la conectividad de IP es buena. Como todos los clientes están sufriendo problemas en las aplicaciones. El alcance del problema indica que puede haber un problema de enrutamiento o de spanning-tree. Pruebe la conectividad de IP entre clientes y servidores. Controle las luces de conexión verdes de cada NIC. Una de las aplicaciones del servidor de recursos humanos (HR) ya no responde a las solicitudes de los clientes. vuelva a instalar el cliente en una de las PC de usuarios. Verifique las conexiones de los clientes en las consolas de la sesión para servidores que cuentan con herramientas para la administración de sesiones. seguida por las direcciones de los servidores dependientes y clientes modelo. Haga ping a la dirección local de cada servidor. ¿De qué manera debe el administrador iniciar el proceso de resolución de problemas? El jabber del centro de datos indica que hay un problema en la capa física local. Vuelva a instalar las aplicaciones afectadas en los servidores. El acceso a Internet y las aplicaciones que se están ejecutando en la WAN de la empresa funcionan normalmente. a continuación. No hay problemas con ninguna de las aplicaciones de toda la empresa que se ejecutan en los servidores del centro de datos. Si la aplicación sigue sin responder. ¿Cuáles son los pasos iniciales de la resolución de problemas que constituirían una metodología descendente? Verifique todas las conexiones de los cables del servidor.Consulte la ilustración. Debe hacerle preguntas al personal para determinar si se han realizado modificaciones recientes. Use la consola de control de aplicaciones de cada servidor para asegurarse de que la aplicación se esté ejecutando. Debe utilizar el analizador de protocolos para determinar el origen del jabber y. El administrador de red observa un broadcast continuo de tráfico aleatorio sin sentido (jabber) en la LAN del servidor de aplicación del centro de datos de un analizador de protocolos. Verifique los problemas de la red si la conectividad es mala. El personal no tiene experiencia con esta falla y tiene un conocimiento limitado de las cuestiones internas de las diversas aplicaciones. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 11 4 of 8 . buscar una actualización reciente del controlador de la NIC o verificar la existencia de un cableado defectuoso.

fue provocado por un cable de red defectuoso? ascendente descendente divide y vencerás hacia afuera Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 13 ¿Cuáles de las siguientes son tres pautas que se deben utilizar a fin de formular preguntas diseñadas para recopilar información de los usuarios? (Elija tres opciones). La carga de procesamiento de HR-1 se puede repetir y por lo tanto es predecible. La recopilación de datos de línea de base comenzó el 1° de agosto. Hay dos ciclos de procesamiento de fin de semana distintos que comienzan el sábado a la noche y terminan el domingo a la mañana. según se sospecha. Determinar si el usuario es culpable. Determinar la secuencia de eventos que se produjeron antes de que ocurra el problema. Regla de puntaje para: correctness of response 5 of 8 . Pedir al usuario que realice la recreación del problema. Intentar ganarse la confianza del usuario utilizando términos técnicos cada vez que sea posible. El ciclo de procesamiento requiere ajustes. No hay información suficiente para determinar si hay un problema. Utilizar cada pregunta como un medio para descubrir o eliminar posibles problemas. un servidor de aplicación único utilizado por el departamento de recursos humanos. si es posible. Los gráficos de línea de base muestran que HR-1 tiene un claro problema de procesamiento. Comenzar con preguntas triviales diseñadas para entablar una buena relación de comunicación con el usuario. ¿Qué información útil es posible determinar a partir de los gráficos? Los recursos de la CPU que se encuentran en HR-1 no están bien balanceados. Los gráficos corresponden a HR-1. aunque todavía no se conoce la naturaleza exacta del problema. Algo provocó un claro impacto en las cargas de la CPU en HR-1.Consulte la ilustración. Regla de puntaje para: correctness of response 2 points for Option 5 0 points for any other option Valor máximo= 2 12 ¿Qué enfoque a la resolución de problemas se sugiere para solucionar un problema complejo que.

Valor máximo= 3 14 Se le pidió a un técnico que realice varios cambios en la configuración y en la topología de una red y que.168.63 192. ¿Qué herramienta se puede utilizar para determinar el efecto general provocado por los cambios? herramienta de línea de base base de conocimientos analizador de protocolo comprobador de cables Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 15 Se le pidió a un técnico que resuelva una problema existente en una red conmutada. 1 point for each correct option.0. Option 5.128 /26.Option 1. and Option 6 are correct.192 6 of 8 .0. luego. ¿En cuál de las capas de OSI el administrador debe comenzar la resolución de problemas? física enlace de datos red aplicación Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 17 Cuando se recopilan los síntomas para resolver un problema de la red. determine el resultado de éstos. pero no puede encontrar la documentación de configuración de la VLAN.168. El administrador la red hace ping al servidor y verifica que la NAT funciona correctamente.0. ¿qué paso puede requerir la participación de un administrador externo en el proceso? restricción del alcance recopilación de síntomas de dispositivos sospechosos análisis de los síntomas existentes determinación de la propiedad Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 18 Un administrador de red está configurando una ACL para aplicarla sólo a los usuarios de la red 192.0 0.1. Los usuarios de la LAN interna no pueden conectarse al servidor www.1. ¿Qué combinación de red y máscara wildcard coincidiría sólo con las direcciones de la red deseada? 192.0 0.1. 0 points if more options are selected than required.168. ¿Qué herramienta de resolución de problemas le permite al técnico asignar y descubrir las asignaciones de VLAN y de puertos? analizador de cables analizador de red analizador de protocolo base de conocimientos Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 16 Consulte la ilustración.0.

0. Option 2.128 0. 1 point for each correct option. Finalizó la fase de negociación de LCP.63 192. Regla de puntaje para: correctness of response Option 1.1.0.1.192 192. and Option 6 are correct.0.0. Hay una señal de detección de portadora.255 Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 19 Consulte la ilustración. ¿Cuáles de los siguientes son tres datos que se pueden determinar al analizar el resultado que se muestra? (Elija tres opciones).0.168.192. La confiabilidad de este enlace es muy baja. ¿qué capas de OSI funcionan correctamente? Capas 1 y 2 Capas 1 a 3 Capas 1 a 4 Capas 1 a 7 Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 20 Consulte la ilustración. 0 points if more options are selected than required.128 0. Los paquetes que pasan por esta interfaz no pueden tener un tamaño mayor a 1 KB.1.128 0.168. Según el resultado que se muestra en la petición entrada de comando del administrador.0. Valor máximo= 3 7 of 8 . Los mensajes de actividad se reciben correctamente. En este enlace serial se utiliza la encapsulación predeterminada.168.

La fase de mejora de la Rueda de seguridad describe la implementación inicial de las pautas de la política de seguridad. 3 ¿Cuáles de las siguientes son tres características del protocolo CHAP? (Elija tres opciones). Para asegurar la red se necesita una defensa adecuada contra amenazas que utilice HIPS y filtrado de paquetes. . Un administrador de red está intentando configurar un router para que use SDM. El switch establece el bit de FECN en todas la tramas que coloca en el enlace congestionado y establece el bit de BECN en todas las tramas que recibe en el enlace congestionado. Intercambia un número de desafío aleatorio durante la sesión para verificar la identidad envía una contraseña de autenticación para verificar la identidad impide la transmisión de información de conexión en texto sin cifrar desconecta la sesión PPP si la autenticación falla inicia un protocolo de enlace de tres vías es vulnerable a los ataques de reproducción 4 Consulte la ilustración. pero no está funcionando correctamente. 2 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la Rueda de seguridad? (Elija dos opciones).Convertido Examen Final a Modulo Pdf por4 1 ¿Cuáles de los siguientes son dos eventos que pueden ocurrir cuando un switch de Frame Relay detecta que su cola se está llenando con una rapidez mayor a aquella con la que puede procesar datos? (Elija dos opciones). conectividad segura mediante VPN y relaciones de confianza seguras que utilicen autenticación. ¿Cuál podría ser el problema? El nombre de usuario y la contraseña no están correctamente configurados. El control se puede realizar mediante herramientas como SATAN. Las pruebas se pueden realizar con herramientas IDS. Las tramas con bits FECN y BECN activo se descartan de la cola del switch. Nessus o NMap. a fin de asegurar la red. Las tramas del CIR sobrantes no son aceptadas por el switch. Los pasos realizados para asegurar la red deben estar basados en la política de seguridad. El switch establece el bit de FECN en todas la tramas que recibe en el enlace congestionado y establece el bit de BECN en todas las tramas que coloque en el enlace congestionado. Las tramas con el bit DE activo se descartan de la cola del switch.

Las vty no están correctamente configuradas. El PVC a R3 debe ser punto a punto. En el comando frame-relay map ip 10. ¿Qué sucede si el administrador de red ejecuta los comandos que se muestran cuando una ACL (Lis control de acceso) denominada Administradores ya existe en router? los comandos sobrescriben la ACL Administradores que ya existe en el router. La Sucursal A tiene un router Cisco. R2 y R3 no logran establecer el PVC. Los PVC de R2 utilizan tipos de encapsulación diferentes.3 203 falta el parámetro ietf. los comandos se agregan al final de la ACL Administradores que ya existe en el router. los comandos se agregan al comienzo de la ACL Administradores que ya existe en el router. 6 Consulte la ilustración. Una vez introducidos los comandos que aparecen aquí.10. ¿Cuál es el posible problema Los tipos de LMI deben coincidir en cada extremo de un PVC. 5 Consulte la ilustración. La LMI d Cisco y la LMI de R3 es ANSI.El método de autenticación no está correctamente configurado. La Sucursal B tiene un router que no es de Cisco configurado p encapsulación IETF. La LMI está correctamente establecida en ambas ubicaciones. .10. La política de tiempo de espera de HTTP no está correctamente configurada. Un único puerto sólo puede admitir un tipo de encapsulación Las topologías multipunto están patentadas por Cisco.

el administrador de red recibe un mensaje de error que indica que la ACL ya existe.

7

Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del software IOS de Cisco del router y recibe este resultado. El administrador de red no puede hacer ping al servidor TFTP. ¿Qué se debería hacer para solucionar el problema? Asegurarse de que la check sum del IOS de Cisco sea válida. Iniciar el software del servidor TFTP en el servidor TFTP. Confirmar que el servidor TFTP cuenta con espacio suficiente para el software IOS de Cisco. Asegurarse de que el router tenga una ruta hacia la red en la que reside el servidor TFTP.

8
¿Qué puede hacer un administrador de redes para recuperar una contraseña de router perdida? Volver a cargarla o a configurarla Hacer telnet a otro router y emitir el comando show running-config para ver la contraseña Arrancar el router en modo de monitor de ROM y configurarlo para que pase por alto la NVRAM al inicializarse

Arrancar el router en modo bootROM e ingresar el comando b para iniciar el IOS manualmente

9

Consulte la ilustración. ¿Qué tipos de tecnologías de conmutación se usan para transportar tráfico de voz y datos a través de las conexiones WAN que se muestran en la Situación 1 y Situación 2? Situación 1: conmutación de paquetes Situación 2: conmutación de paquetes Situación 1: conmutación de circuitos Situación 2: conmutación de circuitos Situación 1: conmutación de circuitos Situación 2: conmutación de paquetes Situación 1: conmutación de paquetes Situación 2: conmutación de circuitos

10
¿Qué protocolo se debe utilizar para permitir conectividad WAN en un sistema de varios fabricantes y brindar un alto nivel de seguridad a través de la autenticación? NAT con DHCP Frame Relay HDLC con cifrado HDLC con CHAP PPP con PAP PPP con CHAP

11

Consulte la ilustración. ¿Cuál de las siguientes afirmaciones describe correctamente la manera en la que el Router1 procesa una solicitud FTP que ingresa a la interfaz s0/0/0, destinada a un servidor FTP en la dirección IP 192.168.1.5? Une el paquete entrante con la sentencia access-list 101 permit ip any 192.168.1.0 0.0.0.255, sigue comparando el paquete con las sentencias restantes de ACL 101 para asegurarse de que ninguna sentencia posterior prohíba FTP y, a continuación, permite el paquete en la interfaz s0/0/0. Une el paquete entrante con la sentencia access-list 201 permit any any y permite el ingreso del paquete a la interfaz s0/0/0. Une el paquete entrante con la sentencia access-list 101 permit ip any 192.168.1.0 0.0.0.255, ignora las sentencias restantes de la ACL 101 y permite el ingreso del paquete a la interfaz s0/0/0. Llega hasta el final de la ACL 101 sin unir ninguna condición y descarta el paquete porque no hay ninguna sentencia access-list 101 permit any any.
1212

¿Cuáles de las siguientes son tres afirmaciones que describen de forma precisa una política de seguridad? (Elija tres opciones). Crea una base para iniciar acciones legales, si es necesario. Define un proceso de gestión de violaciones de seguridad. Define los usos aceptables y no aceptables de los recursos de la red. La política de acceso remoto es un componente de la política de seguridad que rige el uso aceptable de los sistemas de correo electrónico. Se mantiene en reserva respecto de los usuarios, a fin de evitar la posibilidad de que se evadan las medidas de seguridad. Proporciona procedimientos paso a paso para endurecer los routers y otros dispositivos de red.

13

1.Consulte la ilustración.1.1.1.1/24 cuando se autentica una sesión Telnet para 10.1/15 inmediatamente después de recibir el tráfico desde la red 10.1/24 inmediatamente después de recibir el tráfico en el puerto 23 desde 10.1.1. saliente 14 Consulte la ilustración. no obstante aún es posible el acceso a Internet para todas las redes. entrante interfaz fa0/0/1. entrante interfaz fa0/0/0.2.0/24 llegue a la red 192.1.1.0/24 15 . El administrador de red crea una lista de control de acceso estándar para prohibir que el tráfico de la red 192.1. ¿Cuándo aplica el Router1 la lista de acceso dinámico denominada testlist a la interfaz fa0/0? 15 segundos después de recibir el tráfico de Telnet desde 10. ¿En qué interfaz del router y en qué dirección se debe aplicar? interfaz fa0/0/0.0/24.168.16.0/24 destinado a la red 172. saliente interfaz fa0/0/1.168.1.

La frecuencia de reloj debe ser 56 000. check-sum certificados digitales encapsulación encriptación hash 18 Se le ha pedido a un administrador que implemente conexiones de banda ancha para todos los trabajadores a distancia del . ¿Cuál es la razón por la cual los routers no pueden establecer una sesión PPP? Las contraseñas CHAP deben ser diferentes en los dos routers. 16 ¿Qué tipo de lista de control de acceso se debe utilizar para crear una ACL reflexiva? cualquier ACL IP extendida ACL IP extendida nombrada ACL IP extendida numerada cualquier ACL IP estándar o extendida 17 ¿Cuáles de los siguientes son dos componentes principales de la confidencialidad de los datos? (Elija dos opciones). La frecuencia de reloj está configurada en el extremo incorrecto del enlace.Consulte la ilustración. El enlace entre los routers CTRL y BR_1 está configurado como se muestra en la ilustración. Los nombres de usuario están mal configurados. La interfaz serial 0/0 de CTRL debe estar conectada con la interfaz serial 0/1 de BR_1. Las direcciones IP están en subredes diferentes.

que de encontrarse disponibles en el área.0. La dirección IP debe haber sido configurada en la interfaz Serial0/0.11g ISDN satélite 19 Consulte la ilustración.0 0. ¿Cuál de las siguientes opciones es verdadera con respecto a la configuración que aparece aquí? DLCI 110 tiene importancia global.16. La encapsulación debe haber sido configurada en la subinterfaz. Todo el tráfico que se origina en 172. Ambas empresas se encuentran en la misma ciudad. La Empresa B comparte la conexión al DSLAM con más clientes que la Empresa A. . La Empresa A sólo usa microfiltros en las sucursales.255 any eq www del Router1(config-ext-nacl)# cuando se lo implementa como entrante en la interfaz f0/0? Está permitido todo el tráfico proveniente de cualquier red destinada a Internet. usan el mismo proveedor de servicios y tienen la misma velocidad y el mismo plan de servicios. La Empresa A está más próxima al proveedor de servicios. Las interfaces punto a punto utilizan el ancho de banda de manera más eficaz.16.4.departamento.4.0/24 se permite para todos los destinos del puerto 80. 21 ¿Qué efecto tiene el comando permit tcp 172. Esta configuración tendrá menos problemas de horizonte dividido sin sufrir routing loops. ¿Cuál es la razón por la cual la Empresa A tiene mayores velocidades de descarga que la Empresa B? La Empresa B tiene un mayor volumen de tráfico de voz por POTS que la Empresa A. cable dial-up DSL IEEE 802.0/24 se permite en cualquier ubicación.16.0. en cualquier puerto.4. 20 Un técnico está hablando con un colega de una empresa de la competencia y comparan las velocidades de transferencia de DSL entre ambas empresas. Todo el tráfico proveniente de 172. ¿Cuáles de las siguientes son tres opciones. cumplirán con esta solicitud? (Elija tres opciones).

y C: VPN de sitio a sitio Ubicaciones D y E: VPN de acceso remoto Ubicaciones A. y D: VPN de sitio a sitio Ubicación E: VPN de acceso remoto Todas las ubicaciones pueden establecer tanto VPN de sitio a sitio como VPN de acceso remoto. 22 ¿Cuál es la principal característica de un gusano? software maligno que se copia a sí mismo en otros programas ejecutables engaña al usuario para que ejecute el software infectado un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico se aprovecha de vulnerabilidades con la intención de propagarse por toda la red 23 Consulte la ilustración. C. El comando es rechazado por el router porque está incompleto. ¿Qué tipo de acceso a la VPN se establece desde cada ubicación? Ubicaciones A y B: VPN de sitio a sitio Ubicaciones C. 24 . B. D y E: VPN de acceso remoto Ubicaciones A.Todo el tráfico TCP está permitido y todo el otro tráfico se deniega. B.

1 . El router busca en las tablas de ARP Inverso las asignaciones de DLCI a las direcciones IP.168.3.2 . Cuando el paquete llega por primera vez a R3.168.168.2 25 Un router de una red Frame Relay necesita enviar un mensaje que recibió de un host.4. Se puede buscar una tabla de asignación estática.1.3.Destino 192. El router envía la trama a todos los puertos de la red y conoce la dirección de la trama de respuesta.168.1 . La dirección IP del host destino forma parte del DLCI. Se está enviando un paquete del Host A al Host B.3.168. a través del túnel de la VPN que se encuentra entre R1 y R3.2 Origen 192. ¿cuáles son las direcciones IP de origen y de destino del paquete? Origen 192.Destino 192. 26 .2 Origen 192.Destino 192.Destino 192. El router envía broadcasts de una petición para la dirección IP requerida.168.1 .4.Consulte la ilustración.168.3.2 Origen 192.168.2. ¿Cuáles de los siguientes son dos métodos que el router utiliza para identificar el circuito virtual correcto para enviar el mensaje? (Elija dos opciones).

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la configuración que aparece aquí? (Elija dos opciones).Consulte la ilustración. El NCP termina el enlace cuando se completa el intercambio de datos. Los routers se autentican mediante contraseñas en forma de texto sin cifrar. LCP usa tramas de administración del enlace para administrar y depurar enlaces. 27 Consulte la ilustración. Las opciones del protocolo de Capa 3 se negocian inmediatamente después del envío de la trama Configuración-Reconocimiento. El LCP comprueba la calidad del enlace. ¿Qué característica de VPN se está representando? certificados digitales encapsulación encriptación hashing tunneling . LCP envía una trama Configurar-Rechazar.

¿Cómo puede el administrador de sistemas configurar el router para brindar acceso a internet a los diez usuarios simultáneamente? Configurar NAT estático para los diez usuarios.El direccionamiento IP y las máscaras de subred son correctos. Configurar NAT dinámico para los diez usuarios. Reemplazar el cable serial que se utiliza para conectar la CSU/DSU a West.28 Un administrador de sistemas debe proveer conexión a Internet para diez hosts en una pequeña oficina remota. . Agregar una frecuencia de reloj a East. No se puede hacer lo que el administrador quiere. Un administrador del sistema no puede hacer ping a la interfaz S0 del router West desde el router E el proceso de resolución de problemas. Cambiar la encapsulación de ambos routers a PPP.East es un router de Cisco y West es un router de otro proveedor. Configurar NAT dinámico con PAT (NAT con sobrecarga). Configurar DHCP y NAT estático. . 29 Consulte la ilustración. Configurar la interfaz loopback en East. se establecen los siguientes hechos: . ¿Qué debe hacer el administrador para resolver el problema? Habilitar la interfaz serial en West. El ISP asignó dos direcciones IP a esta oficina remota.

0/24. protocolo de línea desactivado. show controllers indica tipo de cable DTE V. El Host A ha enviado un servidor Web.20.1.1. La información de TCP/IP está disponible solamente en el servidor DHCP. R1 está llevando a cabo la sobrecarga de NAT de la red interna 10. protocolo de línea desactivado. ¿Cómo se proporciona la información de TCP/IP especificada por los comandos default-router y dns-server a los clientes en la red 10.35.1.35.1.0. ¿Cuál es la dirección IP de destino del paquete de respuesta del servidor Web? 10. show controllers indica tipo de cable DCE V.30 Consulte la ilustración.0/24? Cada una de las direcciones debe estar configurada manualmente en cada uno de los clientes de la red. show interfaces s0/0/0 indica serial activado. 32 Consulte la ilustración. show interfaces s0/0/0 indica serial activado.2:3333 .2:1234 172.35.1:3333 10. show controllers indica tipo de cable “desconocido”. show interfaces s0/0/0 indica serial desactivado.1. La información de TCP/IP está excluida solamente en el servidor DNS. show controllers indica tipo de cable DTE V. 31 ¿Cuáles son los síntomas que se presentan cuando la interfaz s0/0/0 de un router está conectada a una CSU/DSU operativa que está generando una señal de reloj. pero el router del extremo opuesto del enlace punto a punto no ha sido activado? show interfaces s0/0/0 indica serial desactivado. La información de TCP/IP se configura dinámicamente en cada cliente de la red. protocolo de línea desactivado. protocolo de línea desactivado.1.30.1.

1. R1 está llevando a cabo la sobrecarga de NAT de la red interna 10. voz y video. todo en la misma infraestructura.20.1. permanent virtual circuit).30.168. La educación del usuario ayuda a evitar la ingeniería social y la propagación de virus. El uso de contraseñas seguras es la mejor manera de mitigar los ataques de reconocimiento.1:1234 192. Los ataques DoS y DDoS impiden que los usuarios legítimos utilicen los dispositivos de red y no se mitigan fácilmente.172. 35 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la mitigación de ataques a la red? (Elija dos opciones). Si el paquete proveniente del Host A llega a R1 primero. . 34 Consulte la ilustración. y se mantiene el número de puerto de origen 1234. El uso de caracteres que no sean alfanuméricos evita los ataques de fuerza bruta a la contraseña. Se asigna el primer número de puerto disponible dentro de su alcance. El Host A y el Host B están intentando establecer una comunicación con el servidor Web mediante un puerto de origen de 1234.2:80 33 ¿Cuál de las siguientes afirmaciones es verdadera con respecto a la tecnología WAN de conmutación por paquetes de Metro Ethernet? Requiere que la dirección de la red sea asignada al suscriptor para establecer un circuito virtual conmutado (SVC. ¿qué ocurre con el paquete proveniente del host B? Se descarta. Brinda conectividad de voz permanente a la red pública de telefonía conmutada (PSTN. Proporciona una red conmutada con un gran ancho de banda. Se traduce. capaz de administrar datos.0/24. como gusanos o virus. switched virtual circuit).1. public switched telephone network). El uso de encriptación de contenidos ayuda a mitigar los ataques que utilizan un código malicioso. Requiere que un número de DLCI sea asignado a los suscriptores para establecer un circuito virtual permanente (PVC. Se coloca en la cola hasta que termine la sesión del Host A y el puerto esté disponible.

255 será traducido. El tráfico que ingresa a la interfaz serial 0/0/2 se traduce antes de salir de la interfaz serial 0/0/0. La traducción de direcciones presentará fallas. Mientras resuelve una falla en una conexión NAT. 37 Consulte la ilustración. . El asterisco indica las conexiones que fallan al abrirse y se requiere una mayor investigación de la configuración de NAT. ¿Qué indica esto? El asterisco indica que la ruta presenta una congestión que puede provocar la pérdida de paquetes. El host que tiene una dirección de 192. El asterisco indica que la traducción se está llevando a cabo en la ruta de conmutación rápida y el administrador debe buscar o posibles causas del problema.36 Consulte la ilustración. La NAT dinámica está habilitada. La sobrecarga de NAT está habilitada. ¿Cuáles de las siguientes son tres afirmaciones verdaderas? (Elija tres opciones).1. un administrador advierte que hay un asterisco (*) en varia líneas del resultado de la depuración. El asterisco indica que el tráfico se está viendo forzado a utilizar una ruta predeterminada. Las configuraciones de las interfaces son incorrectas.168.

. La red está descartando paquetes elegibles. 40 Cuando se configura una conexión de Frame Relay. Todo el tráfico que ingresa al router se coloca en cuarentena y se verifica la existencia de virus antes de ser enviado. ¿Cuáles son las dos conclusiones que se pueden extraer del resultado que se muestra? (Elija dos opcione Esta red está congestionada. El tráfico se envía solamente desde routers Cisco considerados de confianza por SDM.1 de IOS o una anterior cuando se debe controlar el tráfico de broadcast y de multicast a través de un PVC cuando se utilizan DLCI significativos a nivel global en lugar de significativos a nivel local.38 A un técnico se le solicitó que ejecute un bloqueo de un paso al SDM de Cisco en el router de un cliente. 39 Consulte la ilustración. cuando el router remoto no es un router Cisco cuando el router remoto no admite el ARP inverso cuando el router local utiliza la version 11. El DLCI es significativo a nivel global. ¿cuáles de las siguientes son dos instancias en las que se debe utilizar un mapa estático de Frame Relay? (Elija dos opciones). Los datos no están fluyendo en esta red. La conexión de Frame Relay está en proceso de negociación. ¿Cuál es el resultado de ejecutar estas pruebas? Se realizan pruebas de seguridad y los resultados se guardan como archivo de texto almacenado en NVRAM. Se prueba el router para verificar la existencia de problemas potenciales de seguridad y se realizan los cambios necesarios.

Según el resultado que aparece aquí. pero sólo se puede acceder a las redes IPv4 directamente conectadas. que utiliza IPv6 e IPv4 en todas las interfaces y RIPng para enrutamiento. ¿cuál es la causa más probable? reinicio de la interfaz estrategia de colas inadecuada cable desenchufado falla en la negociación de PPP .41 ¿Qué funcionalidad proporcionan las listas de control de acceso cuando se implementa una NAT dinámica en un router Cisco? definen las direcciones que se excluyen de un conjunto NAT definen las direcciones que se asignan a un conjunto NAT definen las direcciones a las que se les permite salir del router definen las direcciones que pueden traducirse 42 Un administrador ha configurado un router de doble stack. El RIP debe ser configurado además del RIPng para utilizar IPv4 correctamente. RIPng no es compatible con la tecnología de doble stack. Todo el tráfico de IPv6 llega a su destino de la manera esperada. Esta interfaz serial no funciona correctamente. ¿Cuál es la causa del problema? Todas las interfaces han sido configuradas con las direcciones IPv4 incorrectas. Cuando IPv4 e IPv6 están configuradas en la misma interfaz. todas las direcciones de IPv4 se desconectan a favor de la tecnología más moderna. 43 Consulte la ilustración.

Intercambiar información acerca del estado de los circuitos virtuales asignar los DLCI a las direcciones de red proporcionar control de flujo proporcionar notificación de errores proporcionar notificación de la congestión enviar paquetes de actividad para verificar la operación del PVC 46 Una empresa establecida recientemente ha pasado de tener el soporte de LAN tercerizado a tener la totalidad del personal interno. Un período de 24 a 48 horas debería proporcionar una línea de base suficiente para realizar un seguimiento de la actividad normal de la red. Hay muchos reclamos de los usuarios acerca de la velocidad y la disponibilidad de las aplicaciones. . Cuando resulte práctico.44 Mientras se lleva a cabo el proceso de resolución de problemas para solucionar una falla en la conexión VPN. ¿Cuál es la causa más probable de la falla en la conexión? La conexión se cerró administrativamente en el otro extremo de la conexión. los administradores de red deben intentar automatizar la recopilación de datos de rendimiento y no optar por la recopilación manual. Crear datos de línea de base de la red ayuda a determinar los umbrales de alerta de los dispositivos. un técnico abre una conexión SDM a un router y advierte un cuadro de mensaje con un botón de inicio de sesión. ¿Cuáles de las siguientes son dos consideraciones que se aplican a esta situación? Una línea de base de utilización de la red debería revelar rápidamente la disponibilidad de las aplicaciones. El intervalo del tiempo de espera está configurado demasiado bajo para que se mantenga el túnel. Se produjo una falla en el túnel de la VPN debido a problemas en la capa física. XAUTH ha sido habilitado para el túnel y se deben suministrar el nombre de usuario y la contraseña. no hay registros disponibles. Como la empresa de tercerización ya no está en actividad. limitar la búsqueda a una menor cantidad de variables sobre la marcha. Los resultados de la línea de base inicial tienen poca importancia respecto de los valores actuales una vez que la red ha sido modificada o si ha aumentado su utilización. Es más sencillo comenzar controlando todas las entradas de datos disponibles en los servidores de aplicaciones y. una política configurada y que el router está configurado como un hub DMVPN. a continuación. 45 ¿Cuáles de las siguientes son tres funciones proporcionadas por la interfaz de administración local que se usa en las redes Frame Relay? (Elija tres opciones).

Una vez terminadas las negociaciones de LCP. Antes de que se negocien los protocolos de Capa 3. Antes de que se negocien los protocolos de Capa 3. NCP termina el enlace. la conexión IP se muestra como ABIERTA. Una vez probada la calidad del enlace. LCP negocia las opciones de compresión y autenticación. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la configuración que aparece aquí? (Elija dos opciones). . los routers realizan la autenticación mediante un protocolo de enlace de tres vías.47 Consulte la ilustración. Cuando se completa el intercambio de datos. los routers prueban la calidad del enlace.

Use una metodología descendente solicitando al proveedor que vuelva a instalar y que controle cada aplicación y. Coordine con los usuarios de prueba para capturar el tráfico de la aplicación. Obtenga e instale un analizador de protocolos en el servidor para aislar el área del problema. El proveedor certificó que el servidor ha pasado todos los controles de calidad internos. siga las capas hacia abajo a través de la capa física. comenzando por la capa física. Aplique el método divide y vencerás controlando la funcionalidad de los switches que intervienen. . El servidor tampoco puede conectarse a Internet para realizar actualizaciones. Un nuevo servidor de recursos humanos (HR) ha sido recientemente instalado físicamente y configurado en el centro de datos por un proveedor. ¿Qué tareas de resolución de problemas son adecuadas ante estos síntomas? La falta de conectividad a Internet indica que puede haber un problema en las capas inferiores. La consola de aplicaciones del servidor indica que la aplicación se ha cargado y está funcionando normalmente. Sin embargo. los empleados del departamento de recursos humanos informan que la aplicación no funciona en absoluto. Comience con la conectividad física del servidor y siga con la metodología ascendente. en las pruebas iniciales del cliente. a continuación.48 Consulte la ilustración. Restrinja el alcance de la investigación asegurándose de que no haya otros problemas generales de conectividad entre los clientes afectados y otros recursos de la empresa. Solicite al proveedor que analice el tráfico capturado para determinar el problema. Las posibilidades de que se produzca un error en la instalación son mayores porque el servidor fue instalado por un proveedor externo.

49 Consulte la ilustración. Hay fallas en las conexiones de SSH entre el usuario remoto y el servidor. Es necesario modificar el direccionamiento a direcciones enrutables públicamente. Los pings de sitio a sitio no son exitosos. ¿Cómo se puede solucionar el problema? Las subinterfaces deben tener direcciones en subredes separadas. Los números del DLCI de cada extremo de los PVC deben coincidir. ¿Cuál es la causa más probable del problema? SSH no puede pasar a través de NAT. . El número de puerto de SSH de la lista de acceso es incorrecto. Para resolver los problemas de horizonte dividido. El comando ip helper es necesario en S0/0/0 para permitir las conexiones entrantes. Hay entradas de listas de control de acceso incorrectas. La configuración correcta de NAT ha sido verificada. la red de Frame Relay ha sido rediseñada para incluir las subinterfaces. El comando no ip split-horizon debe ejecutarse en S0/0/0 de R2. Los comandos frame-relay map adecuados han sido configurados en cada router. 50 Consulte la ilustración.

Hay una falla en la conexión física entre los dos routers. caché ARP cantidad de memoria flash total y disponible tabla de enrutamiento cantidad de interfaces LAN configuradas si un servidor DHCP está configurado cantidad de routers en la LAN . ¿Qué se puede determinar al analizar el resultado que se muestra? (Elija dos opciones). Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones dial-up del POTS. La encapsulación se debe cambiar a PPP para resolver el problema. ¿Cuáles de los siguientes son dos métodos que el administrador de red puede recomendar para conectar los sitios remotos a la oficina central? (Elija dos opciones). debido a la máscara de subred en uso. Se le pidió a un técnico que resuelva una falla en la conexión entre dos routers. Conectarse con la oficina remota de Phoenix mediante una conexión de Frame Relay. Atlanta y Phoenix.51 Consulte la ilustración. La dirección IP de S0/0 es inválida. El vendedor ocasionalmente necesita conectarse a la oficina central para acceder al correo electrónico. 52 Un administrador de red debe proporcionar conectividad WAN entre una oficina central y tres sitios remotos: Orlando. El ancho de banda fue configurado en el valor de una línea T1. Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones de Frame Relay. La falla se produce en una capa OSI que no es la capa 1 ni la capa 2. Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones ISDN. Conectarse con la oficina remota de Phoenix mediante una conexión dial-up del POTS 53 ¿Cuáles de los siguientes son tres datos que muestra la página de inicio del SDM de un router? (Elija tres opciones). La oficina remota de Phoenix está conformada por un vendedor que viaja por el sector sudoeste. Las oficinas remotas de Orlando y Atlanta reciben órdenes de ventas y transmiten confirmaciones de envío a la oficina central de manera constante en el transcurso del día.

168.168.168. broadcast. Un módem termina un bucle local analógico. Un módem termina un bucle local digital. demilitarized zone) punto de demarcación bucle local nube 56 ¿Cuáles de los siguientes elementos son tres opciones LCP que se pueden configurar para PPP? (Elija tres opciones).151. Una CSU/DSU termina un bucle local analógico. status defined. CHAP Stacker IPCP CDPCP Multilink 57 El comando show frame-relay map proporciona el siguiente resultado: Serial 0 (up): ip 192.4 representa la dirección IP de la interfaz serial local DLCI 122 representa la interfaz de la interfaz serial remota DLCI 122 representa el número local que se utiliza para conectarse a la dirección remota broadcast indica que un protocolo de enrutamiento dinámico como RIP v1 puede enviar paquetes por todo este PVC active indica que el proceso de ARP está funcionando .4 representa la dirección IP del router remoto 192.4 dlci 122.151. active ¿Cuáles de las siguientes son tres afirmaciones que representan lo que se muestra? (Elija tres opciones). Una CSU/DSU termina un bucle local digital. 192. dynamic. 55 ¿En qué ubicación física la responsabilidad de una conexión de WAN pasa del usuario al proveedor de servicios? zona desmilitarizada (DMZ. Un router es normalmente considerado un dispositivo DCE.54 ¿Cuáles de las siguientes son tres afirmaciones que describen las funciones de los dispositivos en una WAN? (Elija tres opciones).151. Un router es normalmente considerado un dispositivo DTE.

60 Consulte la ilustración. Se permite sólo una lista de acceso por puerto por protocolo por sentido. ¿Cuáles de las siguientes son dos razones que explican por qué la estación de trabajo con la dirección IP 192. 59 ¿Cuáles de las siguientes afirmaciones acerca de las máscaras wildcard son verdaderas? La máscara wildcard y la máscara de subred realizan la misma función.1. Se deben aplicar las ACL estándar lo más cerca posible al origen mientras que las ACL extendidas se deben aplicar lo más cerca posible al destino.153/28 para obtener acceso a Internet. La máscara wildcard siempre es lo inverso de la máscara de subred.153/28 no brinda acceso a Internet? (Elija dos opciones). Las sentencias se procesan de forma secuencial desde la parte superior a la inferior hasta que se encuentra una coincidencia. .168. Las entradas de la lista de acceso deben realizar un filtro desde lo general a la particular.168. El conjunto de NAT no está debidamente configurado para usar direcciones externas enrutables. La interfaz externa de NAT no está correctamente configurada. El router no está debidamente configurado para usar la lista de control de acceso de NAT. La lista de control de acceso no incluye la dirección IP 192.1. La palabra clave inbound se refiere al tráfico que entra en la red desde la interfaz del router cuando se aplica la ACL.58 ¿Cuáles de las siguientes son tres afirmaciones verdaderas acerca de la creación y aplicación de listas de acceso? (Elija tres opciones). Un "0" en la máscara wildcard identifica los bits de la dirección IP que se deben verificar. Las interfaces internas de NAT no están correctamente configuradas. Hay un rechazo implícito (implicit deny) al final de todas las listas de acceso. Un "1" en la máscara wildcard identifica una red o bit de subred.

1 no ha sido excluida del conjunto DHCP.1.168. .1. El conjunto de direcciones del conjunto de la red 192 es incorrecto.1". La dirección 192.168.1. ¿Cuál es el problema? La dirección 192.168. El router predeterminado del conjunto de la red 192 es incorrecto. Un host conectado a Fa0/0 no puede adquirir una dirección IP de este servidor DHCP.61 Consulte la ilustración. El resultado del comando debug ip dhcp server es "DHCPD: no hay conjunto de direcciones para 192.1 ya está configurada en Fa0/0.

Sign up to vote on this title
UsefulNot useful