Convertido a Pdf por

- EWAN Chapter 1 - CCNA Exploration: Accessing the WAN (Versión 4.0)

. 1 ¿Cuáles de las siguientes son dos capas del modelo OSI en las que opera una WAN? (Elija dos opciones). Capa física Capa de enlace de datos Capa de red Capa de transporte Capa de presentación Capa de aplicación

Regla de puntaje para: correctness of response Option 1 and Option 2 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 2 2 ¿Cuáles de los siguientes son tres dispositivos WAN que se pueden encontrar en la nube? (Elija tres opciones). switches Ethernet switches Frame Relay switches ATM puentes routers de núcleo repetidores

Regla de puntaje para: correctness of response Option 2, Option 3, and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3 3 ¿Qué dispositivo de red se usa generalmente para concentrar el tráfico de acceso por marcación entrante y saliente de varios usuarios hacia una red y desde ella? router de núcleo servidor de acceso switch Frame Relay switch ATM

Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 4 ¿Qué tecnología WAN de conmutación por paquetes ofrece una conectividad de gran ancho de banda, capaz de administrar datos, voz y video, todo en la misma infraestructura? Multiplexación por división de tiempo (TDM, Time Division Multiplexing) Metro Ethernet Red digital de servicios integrados (RDSI, Integrated Services Digital Network) Red pública de telefonía conmutada (PSTN, Public Switched Telephone Network)

Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2

1 of 4

5

¿Cuáles de las siguientes son tres ventajas de los circuitos dedicados permanentes en comparación con las líneas compartidas, como Frame-Relay? (Elija tres opciones). capacidad de ancho de banda dedicada elimina la latencia y la fluctuación de fase entre extremos bajo costo de implementación las conexiones se pueden multiplexar en la misma línea arrendada cada extremo tiene una interfaz física de router dedicada elimina las conexiones punto a punto

Regla de puntaje para: correctness of response Option 1, Option 2, and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3 6 ¿Cuáles de las siguientes son tres características que se identifican con las conexiones Frame Relay? (Elija tres opciones). CIR DLCI DSLAM PVC SPID Celdas de 53 bytes

Regla de puntaje para: correctness of response Option 1, Option 2, and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3 7 ¿Qué tecnología WAN utiliza un contenido fijo de 48 bytes y se transporta a través de circuitos virtuales conmutados y permanentes? ATM ISDN Frame Relay Metro Ethernet

Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 8 ¿Cuáles de las siguientes son dos ventajas de una conexión WAN de PSTN analógica? (Elija dos opciones). bajo costo disponibilidad encriptación de tráfico ancho de banda disponible soporte para voz y video

Regla de puntaje para: correctness of response Option 1 and Option 2 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 2 9 ¿Cuáles de las siguientes son tres tecnologías que se asocian con PRI ISDN? (Elija tres opciones). DLCI conmutación de circuitos conmutación de paquetes canales portadores de datos circuitos virtuales conmutados multiplexación por división de tiempo

Regla de puntaje para: correctness of response

2 of 4

Option 2, Option 4, and Option 6 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3 10 ¿Qué puede provocar una reducción del ancho de banda disponible en una conexión de banda ancha por cable? celdas más pequeñas cantidad de suscriptores velocidad de información suscrita distancia desde la sede central hasta el proveedor

Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 11 ¿Qué tipo de conexión usan las redes privadas virtuales (VPN, Virtual private networks) desde el sitio remoto hasta la red privada? PVC DLCI túneles circuitos virtuales enlaces de Capa 2 dedicados

Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 12 ¿Qué tecnología WAN permite que las empresas de telecomunicaciones ofrezcan servicios empresariales como storage area networking, VPN de Capa 2 y de Capa 3 seguros y recuperación de desastres en redes públicas? DSL ATM ISDN Metro Ethernet

Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 13 Una compañía de EE.UU. requiere una conexión WAN únicamente para transferir datos de ventas desde diferentes tiendas a la oficina central. Todas las transferencias se darán después de la hora de cierre del negocio. El ancho de banda requerido para esta conexión es estimado en menos de 38 kbps. ¿Cual tipo de conexión require la menor inversión para esta compañía? ATM RDSI marcación analógica Línea alquilada T1

Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 14 ¿Qué dispositivo se usa para establecer el enlace de comunicaciones entre el equipo del cliente y el bucle local para las líneas digitales? adaptador de terminal módem CSU/DSU switch PBX switch RDSI switch Frame Relay

Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2

3 of 4

¿Cuál de las siguientes conexiones WAN es la más adecuada? X.15 ¿Qué término describe un dispositivo que coloca datos en el bucle local? DLCI CO DCE DTE PRI BRI Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 16 ¿Qué tipo de conmutación permite que los dispositivos de comunicación de la red del proveedor se compartan y sólo se asignen a un suscriptor individual durante la transferencia de datos? conmutación de circuitos conmutación por paquetes conmutación por tramas líneas conmutadas dedicadas conmutación por arrendamiento Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 17 Una empresa necesita una conexión WAN que sea capaz de transferir voz.25 DSL ATM BRI RDSI PRI RDSI Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 4 of 4 . vídeo y datos a una velocidad de datos de 155 Mbps como mínimo.

Permite asignar ancho de banda a la información de múltiples canales en varios cables. El material no debe distribuirse fuera del entorno instructivo y controlado. La operación de TDM depende de los protocolos de la Capa 3. line protocol is down serial 0/0/0 is up. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco. Si se utiliza de manera incorrecta.. se tomarán medidas para limitar el acceso al contenido de la evaluación. Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen.CCNA Exploration: Accessing the WAN (Versión 4. Los flujos de datos originales deben reconstruirse en el destino. line protocol is down 1 of 6 . 0 points if more options are selected than required. time-division multiplexing)? (Elija dos opciones). Valor máximo= 2 2 ¿Qué representa el punto de demarcación en los circuitos físicos de comunicación de datos? la interfaz DTE/DCE del dispositivo que se está conectando a Internet la ubicación del firewall o router el punto físico en el cual termina la red pública y comienza la red privada del cliente la etiqueta asignada al bloque físico en el cual se produce una conexión cruzada Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 3 ¿Qué estándar de interfaz de comunicación serial DTE/DCE se usa para brindar conectividad de alta velocidad de hasta 52 Mbps entre las LAN y se encuentra en muchos routers Cisco de alta gama? EIA/TIA 232 (RS-232) ITU V. 1 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la multiplexación por división de tiempo (TDM. Regla de puntaje para: correctness of response Option 2 and Option 3 are correct.35 HSSI EIA/TIA 422 (RS-422) EIA/TIA 423 (RS-423) Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 4 ¿Cuál es la razón por la cual las comunicaciones de datos paralelas no son posibles a través de extensas longitudes de transmisión? crosstalk entre hilos y sesgo del reloj no se pueden verificar errores la velocidad de transmisión es demasiado lenta demasiada atenuación Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 5 ¿Qué indicaría show interface s0/0/0 si show controllers s0/0/0 indicara un tipo de cable desconocido? serial 0/0/0 is down.EWAN Chapter 2 . Los métodos de TDM varían según el protocolo de Capa 2 utilizado. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema. 1 point for each correct option. Varios orígenes pueden transmitir en un solo canal.

HDLC y PPP son compatibles. line protocol is down (disabled) serial 0/0/0 is administratively down. HDLC no admite el CDP. 1 point for each correct option. 0 points if more options are selected than required.serial 0/0/0 is up. and Option 4 are correct. Regla de puntaje para: correctness of response Option 2. line protocol is up (looped) serial 0/0/0 is up. ¿Qué serie de afirmaciones describe con precisión el proceso de establecimiento del enlace PPP para estos routers? LCP negocia la opción de autenticación LCP prueba la calidad del enlace Autenticación PAP NCP negocia las opciones del protocolo de Capa 3 LCP negocia las opciones de compresión y de autenticación LCP prueba la calidad del enlace Autenticación CHAP NCP negocia las opciones del protocolo de Capa 3 LCP prueba la calidad del enlace LCP negocia las opciones de compresión y de autenticación Autenticación CHAP NCP negocia las opciones del protocolo de Capa 3 Autenticación CHAP LCP prueba la calidad del enlace LCP negocia las opciones de compresión NCP negocia las opciones del protocolo de Capa 3 LCP negocia las opciones de compresión y de autenticación NCP negocia las opciones del protocolo de Capa 3 LCP prueba la calidad del enlace Autenticación CHAP Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 8 ¿Cuáles de las siguientes afirmaciones son verdaderas con respecto a un protocolo de control de enlaces (LCP. HDLC admite la autenticación PAP y CHAP La implementación de HDLC en los routers Cisco es propietaria. Option 3. Link Control Protocol)? 2 of 6 . Valor máximo= 3 7 Consulte la ilustración. line protocol is down Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 6 ¿Cuáles de las siguientes son tres afirmaciones correctas con respecto a la encapsulación de HDLC? (Elija tres opciones). HDLC especifica un método para encapsular datos en enlaces seriales síncronos mediante caracteres de trama y checksums HDLC es la encapsulación de la interfaz serial predeterminada de los routers Cisco.

1 point for each correct option. 1 point for each correct option. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 11 ¿Qué función proporcionan los protocolos de control de red para una conexión PPP? establecen y terminan los enlaces de datos detectan errores administran la congestión de la red y permiten la verificación de la calidad del enlace permiten que varios protocolos de Capa 3 operen en el mismo enlace físico proporcionan capacidades de autenticación a PPP Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 12 Consulte la ilustración. Negocia el establecimiento de enlaces. Las interfaces se pueden configurar mediante HDLC y PPP. calidad del enlace autenticación control de flujo dinámico compresión y dirección de la capa de red para IP métodos de comunicación orientados a la conexión o sin conexión Regla de puntaje para: correctness of response Option 1 and Option 2 are correct. Valor máximo= 3 9 ¿Cuáles de las siguientes son dos opciones que puede negociar el LCP? (Elija dos opciones). Se puede usar más de un método de autenticación. Según el resultado show interface Serial0/0/0. 0 points if more options are selected than required. Negocia opciones para protocolos de capa 3 que se ejecutan en PPP. Supervisa el enlace para ver si hay congestión y ajusta dinámicamente el tamaño aceptable de la ventana. Se puede configurar más de un protocolo de compresión. 0 points if more options are selected than required. Puede probar el enlace para determinar si la calidad del enlace es suficiente para establecer el enlace.(Elija tres opciones). Finaliza el enlace ante el pedido del usuario o al vencer el temporizador de inactividad. and Option 5 are correct. Valor máximo= 2 10 Qué ventaja ofrece la opción multilink (multienlace) cuando se utiliza PPP? La transmisión de datos tiene posibilidades de balanceo de carga. ¿cuántas sesiones de NCP se han establecido? una dos tres 3 of 6 . Option 4. Utiliza encriptación MD5 cuando negocia los parámetros de establecimiento de enlaces. Regla de puntaje para: correctness of response Option 1.

PAP envía las contraseñas en texto sin cifrar. PAP usa un protocolo de enlace de tres vías para establecer un enlace. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 14 Consulte la ilustración. ¿Cuáles de los siguientes son dos elementos que se negociaron durante la sesión de PPP que se muestra en el resultado de la depuración? (Elija dos opciones). 0 points if more options are selected than required. 4 of 6 . CHAP usa un protocolo de enlace de tres vías para establecer un enlace. Sólo la fase de la capa de red se completó con éxito.cuatro Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 13 Consulte la ilustración. Ni la fase de establecimiento de enlace ni la fase de capa de red se completaron con éxito. CHAP realiza la verificación mediante desafíos repetidos. CHAP utiliza un desafío/respuesta que está basado en el algoritmo de hash MD5. Según el resultado del router proporcionado. PAP proporciona protección contra ataques reiterados de ensayo y error. Valor máximo= 2 15 ¿Cuáles de las siguientes son tres afirmaciones que describen correctamente la autenticación de PPP? (Elija tres opciones). ¿cuál de las siguientes afirmaciones es verdadera acerca de la operación de PPP? Sólo la fase de establecimiento de enlace se completó con éxito. 1 point for each correct option. Protocolo de autenticación de intercambio de señales Protocolo de autenticación de contraseña compresión calidad del enlace detección de errores Regla de puntaje para: correctness of response Option 1 and Option 5 are correct. Tanto la fase de establecimiento de enlace como la fase de capa de red se completaron con éxito.

and Option 6 are correct. Un router sugirió utilizar la autenticación PAP y el otro aceptó la autenticación. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 18 Consulte la ilustración. ¿Cuál de las siguientes afirmaciones es verdadera con respecto al resultado que se muestra? LCP está negociando un enlace. La negociación LCP se realizó correctamente. El router aceptó el IP pero no las opciones de IP sugeridas. La negociación de LCP se realizó correctamente.Regla de puntaje para: correctness of response Option 1. Regla de puntaje para: correctness of response 5 of 6 . LCP y NCP están esperando que se complete la autenticación CHAP. El router está negociando las opciones de compresión IP. Los datos pueden fluir a través de este enlace. pero sugirió utilizar la autenticación CHAP. entonces los routers están probando la autenticación CHAP. mientras que el otro router sólo puede utilizar CHAP. Valor máximo= 3 16 ¿Qué protocolo de autenticación es susceptible a los ataques de reproducción? MD5 CHAP PAP NCP Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 17 Consulte la ilustración. Option 5. ¿Cuál de las siguientes afirmaciones es verdadera con respecto al resultado que se muestra? NCP ha finalizado correctamente la negociación. 1 point for each correct option. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 19 Consulte la ilustración. pero la negociación de NCP continúa. Las contraseñas PAP no coinciden. El router acordó los parámetros IP. El router está solicitando una dirección IP a su par. por lo tanto la conexión se ha rechazado. Un router sólo puede utilizar la autenticación PAP. 0 points if more options are selected than required. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto al resultado que aparece aquí? (Elija dos opciones).

Option 1 and Option 2 are correct. 0 points if more options are selected than required. Valor máximo= 2 6 of 6 . 1 point for each correct option.

1 ¿Qué es lo que mejor describe el beneficio de usar Frame Relay en lugar de una línea arrendada o un servicio ISDN? Los clientes pueden definir sus necesidades de circuitos virtuales en combinaciones mucho más grandes. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 2 ¿Cuáles de los siguientes son dos métodos que utiliza la tecnología de Frame Relay para procesar las tramas que contienen errores? (Elija dos opciones).CCNA Exploration: Accessing the WAN (Versión 4. Si se utiliza de manera incorrecta. Los bits FECN. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco. El material no debe distribuirse fuera del entorno instructivo y controlado. El dispositivo de recepción descarta cualquier trama que contenga errores sin notificar al emisor. Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. con aumentos tan pequeños como de 64 kbps. Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen. 1 point for each correct option. data-link connection identifier)? dirección local que identifica un router de destino a través de una red Frame Relay dirección significativa a nivel local utilizada para identificar un circuito virtual dirección lógica que identifica la interfaz entre un router y un switch Frame Relay dirección lógica utilizada para identificar el DCE Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 4 ¿Qué se crea entre dos DTE en una red Frame Relay? un circuito paralelo conmutado un circuito virtual permanente un circuito de acceso limitado un circuito RDSI un circuito Frame Relay Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 5 ¿Qué topología de Frame Relay constituye un punto medio entre costos. Los servicios Frame Relay dependen de los protocolos de las capas superiores para la recuperación de errores.EWAN Chapter 3 . Valor máximo= 2 3 ¿Cuál de las siguientes opciones describe mejor el uso de un identificador de conexión de enlace de datos (DLCI.. Los clientes pagan por una conexión de extremo a extremo que incluye el bucle local y el enlace de red. 0 points if more options are selected than required. Los clientes sólo pagan por el bucle local y el ancho de banda que compran al proveedor de redes. se tomarán medidas para limitar el acceso al contenido de la evaluación.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema. Requiere que el dispositivo receptor solicite al emisor que retransmita las tramas erróneas. BECN y DE se establecen en las tramas para minimizar los errores. La conexión de sitios nuevos requiere nuevas instalaciones de circuitos de menor costo en comparación con los costos de dial-up ISDN o agregar hardware adicional para el servicio arrendado. confiabilidad y complejidad cuando la WAN contiene un sitio 1 of 6 . El switch frame relay notifica al emisor que se detectaron errores.

0 points if more options are selected than required. Se envía un ping a la dirección 192. Valor máximo= 2 7 Consulte la ilustración. ARP inverso multicasting DLCI significativos a nivel local direccionamiento global asignación del DLCI a una dirección IP Regla de puntaje para: correctness of response Option 2 and Option 4 are correct.168. 0 points if more options are selected than required. ¿Qué DLCI se utilizará para enviar el ping? 110 115 220 225 Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 8 ¿Cuáles de las siguientes son dos extensiones que se definen como parte de la interfaz de administración local de Frame Relay? (Elija dos opciones). 40 sitios regionales y varios sitios dentro de cada sitio regional? en estrella malla completa malla parcial punto a multipunto punto a punto Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 6 ¿Cuáles de los siguientes son dos elementos que permiten al router asignar las direcciones de la capa de enlace de datos a las direcciones de la capa de red en una red Frame Relay? (Elija dos opciones).50.para la sede. 1 point for each correct option. 1 point for each correct option.10 desde el router Peanut. Valor máximo= 2 9 2 of 6 . ARP RARP ARP proxy ARP inverso Mensajes de estado LMI ICMP Regla de puntaje para: correctness of response Option 4 and Option 5 are correct.

Frame Relay conoce el puerto del switch de trama local DLCI de destino mediante el ARP inverso.1 se enviarán por el circuito rotulado DLCI 22. 0 points if more options are selected than required.1.1. ¿Qué parte de la capacidad de Frame Relay se muestra? Frame Relay puede determinar el DLCI local mediante la LMI. Regla de puntaje para: correctness of response Option 4 and Option 5 are correct. 1 point for each correct option. permitiendo así que las actualizaciones de enrutamiento puedan retransmitirse en cada subinterfaz.1.1. Cada router utiliza la LMI para determinar el DLCI de destino y asigna ese destino a una dirección IP. DLCI 22 reemplaza la dirección MAC en la tabla ARP para la entrada 10.1. ¿Qué efecto tiene la configuración punto a punto en la subinterfaz S0/0. ya sea de forma manual mediante la asignación de Frame Relay o automáticamente mediante el ARP inverso. Establece varias conexiones de PVC a varias interfaces físicas.1 El circuito remoto con DLCI 22 puede recibir un ping.1. 3 of 6 . El router utilizará DLCI 22 para enviar los datos a 10. Elimina los problemas de horizonte dividido sin aumentar la probabilidad de routing loops (bucles de enrutamiento). El protocolo ARP inverso se utilizará para agregar una entrada para 10.1 en la tabla de asignaciones de Frame Relay mediante DLCI 22. Exige la configuración del comando encapsulation en la subinterfaz.1. Cada router utiliza el DLCI local especificado en la asignación de Frame Relay para consultar a la LMI sobre DLCI de destino.1. Las subinterfaces multipunto requieren que se ejecute el comando encapsulation frame-relay de forma individual para que cada subinterfaz pueda operar correctamente.1. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 12 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de a las subinterfaces multipunto? (Elija dos opciones). El horizonte dividido se deshabilita.1. Se utiliza una sola subinterfaz multipunto para establecer conexiones de PVC en varias interfaces físicas en los routers remotos. Cada enlace multipunto se encuentra en su propia subred. Los pings para 10.Consulte la ilustración. Valor máximo= 2 11 Consulte la ilustración. La interfaz física no posee ninguna dirección IP.110 sobre el funcionamiento del router? Ayuda a conservar direcciones IP.1 22 está configurado en el router? (Elija dos opciones). Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 10 ¿Cuáles de los siguientes son dos resultados que se producen cuando el comando frame-relay map ip 10.1.

¿Cuáles de los siguientes son dos posibles motivos de este problema? (Elija dos opciones). Al realizar la resolución de problemas en una conexión de Frame Relay. La dirección IP de la interfaz local de Frame Relay es 172. El tipo de LMI en el switch Frame Relay NO ES ANSI. 1 point for each correct option. 0 points if more options are selected than required. El número de DLCI local es 401. 0 points if more options are selected than required. suspende la aceptación de tramas que sean superiores al CIR descarta las tramas de la cola que tienen el bit DE establecido reduce la cantidad de tramas que envía a través del enlace renegocia el control de flujo con el dispositivo conectado establece el bit FECN en todas las tramas que recibe en el enlace congestionado establece el bit BECN en todas las tramas que coloca en el enlace congestionado Regla de puntaje para: correctness of response Option 2. Esta interfaz está activa y en proceso de negociación de parámetros de configuración. Valor máximo= 3 14 Consulte la ilustración. La dirección del switch de Frame Relay no se encuentra en la tabla de enrutamiento. En esta conexión se está utilizando el ARP inverso. Valor máximo= 2 15 Consulte la ilustración.Regla de puntaje para: correctness of response Option 1 and Option 3 are correct. 0 points if more options are selected than required.1. Regla de puntaje para: correctness of response 4 of 6 . ¿Cuáles de las siguientes son dos afirmaciones verdaderas según el resultado que aparece aquí? (Elija dos opciones). 1 point for each correct option. and Option 6 are correct. 1 point for each correct option. un administrador introdujo el comando show interfaces s0/0 y obtuvo el resultado que aparece en la ilustración. Multicast no está habilitado en esta conexión. El router no está configurado para el mismo PVC de Frame Relay que el switch. Valor máximo= 2 13 ¿Cuáles de las siguientes son tres acciones que un switch de Frame Relay realiza cuando detecta una acumulación excesiva de tramas en su cola? (Elija tres opciones). El cable entre el CSU/DSU y el router está desconectado.4.16. Option 5. La interfaz serial 0/0 está apagada. Regla de puntaje para: correctness of response Option 2 and Option 3 are correct.

Option 2. Suspendió el procesamiento de las tramas superiores al CIR. 1 point for each correct option. El switch frame relay está enviando mensajes de estado LMI acerca de DLCI 16 al router Singapore. El resultado del comando debug frame-relay lmi indicará un estado 0x2 para DLCI 18. Valor máximo= 2 16 Consulte la ilustración. pero es posible que el router remoto no esté configurado correctamente. Está congestionado. DLCI 16 se programó correctamente en el switch. Se ha experimentado una congestión en DLCI 18. Regla de puntaje para: correctness of response Option 1. Valor máximo= 3 17 Consulte la ilustración. ¿Cuáles de las siguientes son tres conclusiones que se pueden extraer del resultado que aparece en la exhibición? (Elija tres opciones). según el resultado que se muestra? Actualmente. 0 points if more options are selected than required. 0 points if more options are selected than required. 1 point for each correct option.Option 3 and Option 4 are correct. Se ha experimentado una congestión en DLCI 16. no está transmitiendo datos. and Option 3 are correct. Está estableciendo el PVC. Se ha establecido que algunos paquetes deberían descartarse si se experimenta una congestión en el PVC. 5 of 6 . ¿Qué se puede determinar acerca del switch de Frame Relay.

Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 6 of 6 .

. Regla de puntaje para: correctness of response Option 2 and Option 5 are correct.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema. Las contraseñas de red sólidas mitigan la mayoría de los ataques DoS. Los registros del sistema muestran que el servidor está Regla de puntaje para: correctness of response funcionando lentamente porque recibe un alto nivel de solicitudes de servicio falsas. El material no debe distribuirse fuera del entorno instructivo y controlado. Regla de puntaje para: correctness of response Option 2 and Option 5 are correct. Sólo se trata de una cuestión de tiempo para que un ataque de fuerza bruta obtenga la contraseña. Si se utiliza de manera incorrecta. Asegurar una red contra amenazas internas es una prioridad más baja porque los empleados de la empresa representan un riesgo de seguridad bajo. Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias de seguridad adecuadas del servidor Web. Valor máximo= 2 2 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a los ataques a la red? (Elija dos opciones). Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen. no así los virus. ya que no presentan debilidades de seguridad inherentes. el administrador descubre que se ha creado una cuenta no autorizada en el servidor interno. 1 point for each correct option. Mientras analiza los archivos de registro del firewall. Los gusanos requieren de la interacción humana para propagarse. Los sistemas operativos de red establecidos como UNIX y los protocolos de red como TCP/IP se pueden utilizar con su configuración predeterminada. Valor máximo= 2 3 Una empresa tiene un servidor Web en la DMZ de la empresa para brindar servicios Web externos. siempre y cuando ésta esté formada por los caracteres de prueba seleccionados. 0 points if more options are selected than required.CCNA Exploration: Accessing the WAN (Versión 4. como barridos de ping o escaneos de puertos. 1 ¿Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones). se tomarán medidas para limitar el acceso al contenido de la evaluación. Tanto los piratas informáticos con experiencia que son capaces de escribir su propio código de fallas como aquellas personas sin experiencia que descargan fallas de Internet representan una amenaza grave para la seguridad de la red. un administrador advierte que se ha establecido una conexión desde el servidor Web hacia un servidor de correo electrónico interno. no se necesitan más medidas de seguridad para proteger el servidor Web. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes.EWAN Chapter 4 . El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco. Al investigar en profundidad. ¿Qué tipo de ataque se está produciendo? 2 points for Option 3 reconocimiento 0 points for any other option acceso DoS Valor máximo= 2 gusano virus El director caballode deTI Troya comenzó una campaña para recordar a los usuarios que no deben abrir mensajes de correo electrónico de origen 5 1 of 6 . 1 point for each correct option. Proteger los dispositivos de red contra el daño físico provocado por el agua o la electricidad es una parte necesaria de la política de seguridad. Los ataques de reconocimiento siempre son de naturaleza electrónica. 0 points if more options are selected than required. ya que la intrusión de un pirata informático no puede provocar perjuicio alguno. ¿Qué tipo de ataque se produjo? suplantación de identidad reorientación de puertos explotación de confianza intermediario Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 4 Los usuarios no pueden obtener acceso a un servidor de la empresa. Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y la comunicación entre la DMZ y los dispositivos internos debe ser autenticada para impedir ataques como la reorientación de los puertos.

Está desarrollada por usuarios finales. Se desarrolla una vez que todos los dispositivos de seguridad han sido completamente probados. Debe estar encriptada. proporcionar una lista de verificación de instalación de los servidores seguros describir la manera en la que se debe configurar el firewall documentar los recursos que se deben proteger Identificar los objetivos de seguridad de la organización identificar las tareas específicas que supone el endurecimiento de un router Regla de puntaje para: correctness of response Option 3 and Option 4 are correct. pero no existe una manera de contrarrestar un ataque en curso sin la intervención del usuario. La mejor forma de evitar ataques de suplantación de identidad es utilizar dispositivos firewall. Comunica consenso y define funciones. 1 point for each correct option. 1 point for each correct option. Define la manera de manejar los incidentes de seguridad. rotular los tendidos de cable críticos. Cambiar contraseñas y nombres de usuario predeterminados y desactivar o desinstalar los servicios innecesarios son aspectos del endurecimiento de los dispositivos. and Option 5 are correct.sospechoso. Es posible confiar en la seguridad de la configuración de seguridad predeterminada de los servidores y sistemas operativos para PC modernos. Regla de puntaje para: correctness of response Option 3 and Option 5 are correct. 0 points if more options are selected than required. Los sistemas de prevención de intrusión pueden registrar actividades de red sospechosas. 0 points if more options are selected than required. instalar sistemas UPS y proporcionar control ante condiciones climáticas. ya que contiene copias de seguridad de todas las contraseñas y claves importantes. Define los usos aceptables y no aceptables de los recursos de la red. La mitigación de las amenazas a la seguridad física consiste en controlar el acceso a los puertos de consola del dispositivo. 1 point for each correct option. Regla de puntaje para: correctness of response Option 1. 0 points if more options are selected than required. Option 2. Valor máximo= 2 9 ¿Cuáles de las siguientes son tres características de una buena política de seguridad? (Elija tres opciones). 2 of 6 . ¿Contra qué tipo de ataques está intentando proteger a los usuarios el director de TI? DoS DDoS virus acceso reconocimiento Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 6 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red? (Elija dos opciones). Valor máximo= 2 7 ¿En qué etapa de la Rueda de seguridad se produce la detección de intrusos? seguridad control prueba perfeccionamiento reconocimiento Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 8 ¿Cuáles de los siguientes son dos objetivos que debe lograr una política de seguridad? (Elija dos opciones).

1 point for each correct option.255. El uso del comando de configuración global ip name-server en un router habilita los servicios DNS en todos los routers de la red. 1 point for each correct option. Permite al administrador configurar políticas de seguridad sin la necesidad de comprender todas las características del software IOS de Cisco. Las consultas de nombre se envían de manera predeterminada a la dirección de broadcast 255. 0 points if more options are selected than required. 0 points if more options are selected than required. La configuración del router no proporciona la opción de instalar servidores DNS principales y de respaldo.Valor máximo= 3 10 Consulte la ilustración. El tráfico proveniente de redes que no sean la 192. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración que se muestra? (Elija dos opciones). Las contraseñas se envían en texto sin cifrar. Telnet está permitido en las líneas vty 0 y 4.168. acceso otorgado con contraseña "local" la función servidor SSH se encuentra habilitada en R1 la función cliente SSH se encuentra habilitada en R1 la conexión de acceso remoto no se llevará a cabo si no cuenta con una base de datos de nombres de usuario local la conexión de acceso remoto se establecerá en el puerto de shell seguro 443 Regla de puntaje para: correctness of response Option 2 and Option 4 are correct. Configura automáticamente el router para que funcione con SDM.0.255. El host 192. Valor máximo= 2 12 ¿Cuáles de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se habilitan los servicios DNS en la red? (Elija dos opciones). 0 points if more options are selected than required. La sesión remota está encriptada. 1 point for each correct option.0. Le otorga al administrador un control detallado mediante el cual se activan o desactivan los servicios. 3 of 6 .168. Las consultas de nombre DNS requieren que el comando ip directed-broadcast esté habilitado en las interfaces Ethernet de todos los routers. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración que se muestra? (Elija dos opciones). Garantiza una máxima compatibilidad con otros dispositivos de su red. Valor máximo= 2 13 ¿Cuáles de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de Cisco? (Elija dos opciones).255. Ofrece la capacidad de desactivar instantáneamente los servicios y procesos no esenciales del sistema. Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. Valor máximo= 2 11 Consulte la ilustración. El protocolo DNS básico no proporciona garantía de integridad o de autenticación.0 tiene prohibido atravesar el Router1.15 está permitido en las líneas vty desde la 0 a la 4. Regla de puntaje para: correctness of response Option 1 and Option 4 are correct.

Después de la confirmación del usuario. and Option 6 are correct. El archivo se descarga y tiene 121. los comandos CLI generados por el SDM de Cisco se envían al router. ¿cuáles de los siguientes son tres datos disponibles? (Elija tres opciones). 0 points if more options are selected than required. ¿Qué información se puede reunir del nombre de archivo c2600-d-mz. 4 of 6 . Valor máximo= 3 16 Cuando un usuario completa el asistente para crear una VPN del SDM de Cisco. pero no está funcionando correctamente. cuarta revisión. ¿qué ocurre con la información que se introdujo? La información se guarda en un archivo de texto que puede ser utilizado para configurar clientes. El archivo no está comprimido y requiere 2. Un administrador de red está intentando configurar un router para que use SDM. 1 point for each correct option. El software es versión 12.Regla de puntaje para: correctness of response Option 2 and Option 5 are correct. La política de tiempo de espera de HTTP no está correctamente configurada. El IOS es para la plataforma de hardware serie Cisco 2600. El método de autenticación no está correctamente configurado. 1 point for each correct option. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 15 Cuando un usuario establece una conexión SDM con un router Cisco y está examinando el área Descripción general de la configuración de la página de inicio.6 MB de RAM para ejecutarse. Option 4. dirección MAC de todos los clientes DHCP cantidad total de interfaces WAN compatibles con SDM de Cisco en el router tipo de compresión habilitada en las interfaces WAN cantidad total de interfaces de la DMZ estado del servidor DNS cantidad de conexiones VPN de sitio a sitio Regla de puntaje para: correctness of response Option 2. El "mz" en el nombre de archivo representa las capacidades especiales y funciones del IOS. El servidor HTTP no está correctamente configurado. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 17 La convención de nombres de la imagen de Cisco IOS permite la identificación de diferente versiones y capacidades del IOS.121-4? (Elija dos opciones). El SDM genera tráfico para probar la configuración antes de su aplicación al router. 0 points if more options are selected than required. Aparece un cuadro de diálogo en el que se solicita al usuario la información de nombre de usuario y contraseña. ¿Cuál podría ser el problema? El nivel de privilegio del usuario no está configurado correctamente.1.4MB de tamaño. Valor máximo= 2 14 Consulte la ilustración.

Regla de puntaje para: correctness of response Option 3 and Option 5 are correct. Valor máximo= 2 19 ¿Cuáles de las siguientes son dos condiciones que el administrador de red debe verificar antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija dos opciones). 1 point for each correct option. mediante el comando show version. El router no se puede conectar al servidor TFTP. En el servidor TFTP no hay espacio suficiente para el software. ¿Cuáles de las siguientes son dos posibles causas para este resultado? (Elija dos opciones). Regla de puntaje para: correctness of response Option 4 and Option 5 are correct. Valor máximo= 2 20 ¿Cuáles son los dos métodos válidos para actualizar una imagen de IOS? (Elija dos opciones). El administrador de red está intentando hacer una copia de seguridad del software del router IOS de Cisco y recibe este resultado. 0 points if more options are selected than required. 0 points if more options are selected than required. Valor máximo= 2 18 Consulte la ilustración. Verificar la conectividad entre el router y el servidor TFTP mediante el comando ping. Verificar que haya suficiente memoria flash para la nueva imagen del IOS de Cisco mediante el comando show flash. copiar y pegar a través de una conexión de consola copiar y pegar a través de una conexión de red TFTP a través de una conexión de consola TFTP a través de una conexión de red Xmodem a través de una conexión de consola Xmodem a través de una conexión de red Regla de puntaje para: correctness of response 5 of 6 . El cliente TFTP del router está dañado. Regla de puntaje para: correctness of response Option 3 and Option 4 are correct. 1 point for each correct option. El archivo del IOS de Cisco tiene una check sum que no es válida. Verificar el nombre del servidor TFTP mediante el comando show hosts. Verificar que la check sum de la imagen sea válida. Verificar que el servidor TFTP se esté ejecutando mediante el comando tftpdnld. 1 point for each correct option. No se inició el software del servidor TFTP. 0 points if more options are selected than required.

Valor máximo= 2 21 ¿En qué modo operativo comienza el proceso de recuperación de contraseña y qué tipo de conexión usa? (Elija dos opciones). 1 point for each correct option. 0 points if more options are selected than required. monitor de la ROM ROM de arranque IOS de Cisco conexión directa a través del puerto de consola conexión de red a través del puerto Ethernet conexión de red a través del puerto serial Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. 0 points if more options are selected than required.Option 4 and Option 5 are correct. 1 point for each correct option. Valor máximo= 2 6 of 6 .

Valor máximo= 2 1 of 5 .EWAN Chapter 5 . and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required. pero permitido en todas las interfaces salientes permitido hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces salientes. Se pueden usar los números de puerto para agregar mayor definición a una ACL. pero permitido en todas las interfaces entrantes Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 2 ¿Cuáles de los siguientes son tres parámetros que pueden usar las ACL para filtrar el tráfico? (Elija tres opciones). Se pueden colocar varias ACL en la misma interfaz. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes. 1 ¿Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes.CCNA Exploration: Accessing the WAN (Versión 4. 0 points if more options are selected than required. Las ACL extendidas evalúan las direcciones origen y destino. El material no debe distribuirse fuera del entorno instructivo y controlado. Regla de puntaje para: correctness of response Option 3 and Option 4 are correct. 1 point for each correct option. Si se utiliza de manera incorrecta. tamaño del paquete suite de protocolos dirección de origen dirección destino Interfaz de router de origen Interfaz de router de destino Regla de puntaje para: correctness of response Option 2. siempre y cuando estén en la misma dirección. Option 3. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco. Valor máximo= 3 3 ¿De qué manera las ACL estándar de Cisco filtran el tráfico? por puerto UDP de destino por tipo de protocolo por dirección IP de origen por puerto UDP de origen por dirección IP de destino Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 4 ¿Cuáles de las siguientes son afirmaciones correctas acerca de las ACL extendidas? (Elija dos opciones). se tomarán medidas para limitar el acceso al contenido de la evaluación. Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen.. Las ACL extendidas finalizan con una sentencia de permiso implícito. Las ACL extendidas usan un número dentro del intervalo del 1 al 99.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema.

Se verificarán los primeros 32 bits de una dirección IP determinada. Se verificarán los primeros 29 bits de una dirección IP determinada.7? (Elija dos opciones).5 ¿Dónde se debe colocar la lista de control de acceso estándar? cerca del origen cerca del destino en un puerto Ethernet en un puerto serial Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 6 ¿Cuáles de las siguientes son tres afirmaciones que describen el procesamiento de paquetes por parte de las ACL? (Elija tres opciones). Use el comando description para agregar una descripción al principio de la ACL. Los paquetes se envían al origen con un mensaje de notificación de error. 0 points if more options are selected than required.0. La sentencia implícita permit any ubicada al final de la lista permite que los paquetes fluyan sin impedimentos. 1 point for each correct option. Regla de puntaje para: correctness of response 2 of 5 . Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 8 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la máscara wildcard de la lista de control de acceso 0. ¿Cómo se puede agregar un comentario al principio de esta ACL para identificar su objetivo? Use el comando remark para agregar un comentario al principio de la ACL. and Option 5 are correct. Un paquete que se ha denegado por una sentencia puede ser permitido por una sentencia posterior. Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la lista de sentencias ACL. 0 points if more options are selected than required. Option 2. Vuelva a crear la ACL y use el comando remark para agregar un comentario al principio de la ACL. Valor máximo= 2 9 Consulte la ilustración. Se pasarán por alto los últimos 3 bits de una dirección IP determinada. La sentencia implícita deny any ubicada al final de la lista hace que los paquetes se descarten. Valor máximo= 3 7 Si no se presenta coincidencia en ninguna de las sentencias de la ACL. ¿qué ocurre con el paquete? Los paquetes se colocan en un búfer y se envían cuando se elimina la ACL. Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de tomar una decisión de envío. Regla de puntaje para: correctness of response Option 2 and Option 4 are correct. 1 point for each correct option. Un paquete puede rechazarse o enviarse según lo indica la sentencia que coincide. Se pasarán por alto los primeros 29 bits de una dirección IP determinada. Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviará de manera predeterminada. Regla de puntaje para: correctness of response Option 1. Se verificarán los últimos 3 bits de una dirección IP determinada. Vuelva a crear la ACL y use el comando description para agregar una descripción al principio de la ACL.0. Un deny any implícito rechaza cualquier paquete que no coincide con cualquier sentencia ACL.

¿cuál es la mejor ubicación para aplicar la ACL? Fa0/0 de R3 entrante S0/0/1 de R3 saliente S0/0/1 de R2 entrante Fa0/0 de ISP saliente Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 13 ¿Cuáles de las siguientes son tres afirmaciones verdaderas con respecto a las ACL nombradas? (Elija tres opciones). Regla de puntaje para: correctness of response Option 1 and Option 5 are correct. El administrador de red recibe un error.30.0/24.0. 0 points if more options are selected than required. Los nombres se pueden utilizar para ayudar a identificar la función de la ACL.) access-list 101 deny tcp 172.16.16. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 12 Consulte la ilustración.255 any eq 20 access-list 101 deny tcp 172. Al crear una ACL extendida para denegar el tráfico desde la red 192. Valor máximo= 2 11 La interfaz s0/0/0 ya tiene una ACL de IP aplicada como entrante. 3 of 5 .16.0.0 destinado al servidor Web 209.30.168.0/24.165.201.0. Sólo la primera ACL sigue aplicada a la interfaz. Ambas ACL se aplican a la interfaz. Se deniega el tráfico FTP destinado a la red 172.255 any eq 21 access-list 101 permit ip any any Se deniega el tráfico FTP que se origina en la red 172.2 points for Option 3 0 points for any other option Valor máximo= 2 10 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente ACL extendida? (Elija dos opciones.0/24.3.0 0. Está permitido el tráfico Web que se origina en la red 172. 1 point for each correct option.3.16.0/24.3.3.16.0 0.0.3.16. ¿Qué ocurre cuando el administrador de red intenta aplicar una segunda ACL de IP entrante? La segunda ACL se aplica a la interfaz y reemplaza a la primera. Las ACL nombradas ofrecen opciones de filtrado más específicas que las ACL numeradas.3. Se deniega implícitamente todo el tráfico. Se deniega el tráfico Telnet que se origina en la red 172.

ACL extendida ACL reflexiva registro de consola autenticación conectividad Telnet cuenta de usuario con nivel de privilegio de 15 Regla de puntaje para: correctness of response Option 1. Se puede configurar más de una ACL IP nombrada en cada dirección de la interfaz de un router. 4 of 5 . Valor máximo= 3 14 ¿Cuáles de los siguientes son tres elementos que se deben configurar antes de que una ACL dinámica se active en un router? (Elija tres opciones).0/24 está permitido.13? Está permitido porque la línea 20 de la ACL permite los paquetes que se dirigen al host 192. 1 point for each correct option. 1 point for each correct option. Regla de puntaje para: correctness of response Option 1.16.168. Algunas ACL complejas.13. ¿Cómo tratará el Router1 el tráfico que coincida con el requisito del intervalo temporal de EVERYOTHERDAY? El tráfico TCP que ingresa a fa0/0 desde 172. 0 points if more options are selected than required.1. Está permitido porque la línea 10 de la ACL permite los paquetes que se dirigen a 192.0/24 está permitido. Está permitido porque no coincide con ninguno de los elementos de la ACL. and Option 5 are correct. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 16 Un administrador de red debe permitir el tráfico a través del router firewall para las sesiones que se originan en el interior de la red de la empresa. pero bloquear el tráfico en las sesiones que se originan afuera de la red de la empresa. and Option 5 are correct. ¿De qué manera esta lista de acceso procesa un paquete con la dirección de origen 10. como las ACL reflexivas.10.10. deben ser definidas con ACL nombradas.1. Option 3.16. Valor máximo= 3 15 Consulte la ilustración. ¿Qué tipo de ACL es la más adecuada? dinámica reflexiva basada en el tiempo basada en puerto Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 17 Consulte la ilustración.0/16.254/24 destinado a la red 10.1.168.1.1. Se descarta. 0 points if more options are selected than required.254/24 destinado a la red 172.168.Las ACL nombradas se pueden modificar sin volver a introducir la ACL completa. Option 4.0. El tráfico TCP que ingresa a fa0/0 desde 10.1.1.1 y con la dirección de destino 192. Sólo las ACL nombradas permiten introducir comentarios.1.

255 any" de la ACL 101? Un usuario de la red interna ha suplantado la identidad de un host desde Internet y está enviando tráfico a ese host.254/24 destinado a la red 172.El tráfico Telnet que ingresa a fa0/0 desde 172.254/24 destinado a la red 10. Un host de Internet está enlazando tráfico desde la red interna.0 0.1. El tráfico Telnet que ingresa a fa0/0 desde 10.1. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 18 Consulte la ilustración.16. que está respondiendo.16.0/24 está permitido.0. Un usuario de Internet ha suplantado la dirección de un host desde la red interna y está intentando enviar paquetes hacia la red interna.0.1. Un host de la red interna está enviando tráfico en bucle desde Internet.100. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 5 of 5 .1. ¿Cuál es la explicación más probable de las 35 coincidencias de la sentencia "deny ip 64.1.7.1.0/24 está permitido.

. Al técnico se le indicó que todas las cargas y descargas de la conexión deben utilizar las líneas telefónicas existentes. 1 point for each correct option. 0 points if more options are selected than required. los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener hasta 3. 0 points if more options are selected than required. Valor máximo= 2 3 ¿Cuáles de las siguientes afirmaciones son dos soluciones válidas para que un ISP por cable pueda reducir la congestión para los usuarios? (Elija dos opciones). usar frecuencias de RF más altas asignar un canal adicional subdividir la red para reducir la cantidad de usuarios de cada segmento reducir la longitud del bucle local a 5. Valor máximo= 2 2 ¿Cuáles de los siguientes son dos requisitos de Capa 1 que se describen en la especificación de interfaz sobre servicios de datos por cable (DOCSIS.CCNA Exploration: Accessing the WAN (Versión 4. amplitudes de los canales método de acceso velocidad máxima de transmisión de datos técnicas de modulación técnicas de compresión Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. 1 point for each correct option.5 km) las capas física y de enlace de datos son definidas por la DOCSIS las conexiones de los usuarios se juntan en un DSLAM ubicado en la oficina central Regla de puntaje para: correctness of response Option 3 and Option 5 are correct.0) 1 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). Data-over-Cable Service Interface Specification)? (Elija dos opciones).EWAN Chapter 6 .5 millas (5. 0 points if more options are selected than required. Valor máximo= 2 4 Se le ha pedido a un técnico que configure una conexión de banda ancha para un trabajador a distancia. 1 point for each correct option. ¿Cuál es la tecnología de banda ancha que se debe utilizar? cable DSL ISDN POTS Regla de puntaje para: correctness of response 1 of 4 .5 kilómetros o menos usar filtros y divisores en el sitio del cliente para separar el tráfico de voz del de datos Regla de puntaje para: correctness of response Option 2 and Option 3 are correct.

lo que se considera aceptable al admitir un entorno de usuario único. pero la información de nombre de usuario y contraseña se envían en formato de texto sin cifrar. 0 points if more options are selected than required. certificados digitales ESP algoritmos de hash tarjetas inteligentes WPA Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. 0 points if more options are selected than required. Aumentan la confiabilidad y la seguridad sin necesidad de equipos adicionales. un administrador de red decidió implementar el acceso remoto a través de la banda ancha para establecer conexiones de VPN a través de la Internet pública. Aumenta la seguridad. 1 point for each correct option. Option 5. Valor máximo= 2 9 Un administrador de red necesita una conexión segura entre un sitio remoto y el sitio de la sede de la empresa.2 points for Option 2 0 points for any other option Valor máximo= 2 5 Después de realizar una investigación para conocer las opciones de conexión remota común para trabajadores a distancia. Los usuarios necesitan un router de VPN remoto o software cliente para VPN. 1 point for each correct option. ¿Cuáles de los siguientes son tres protocolos que el administrador podría utilizar para conectar los dos sitios? (Elija tres opciones). Aumentó la seguridad y la conectividad confiable de la conexión. cuando se compara con las conexiones dial-up mediante el POTS. 0 points if more options are selected than required. Valor máximo= 2 8 ¿Mediante qué dos métodos se logra la confidencialidad de los datos a través de una VPN? (Elija dos opciones). contabilización autenticación autorización disponibilidad de los datos confidencialidad de los datos integridad de los datos Regla de puntaje para: correctness of response Option 2. Aumenta la seguridad y la confiabilidad a costa de una pérdida sustancial de rendimiento. and Option 6 are correct. 1 point for each correct option. Valor máximo= 3 7 ¿Cuáles de los siguientes son dos métodos que un administrador podría utilizar para autenticar a los usuarios de una VPN de acceso remoto? (Elija dos opciones). certificados digitales encriptación encapsulación hashing contraseñas Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. ¿Cuál es el resultado de esta solución? Se establece una conexión confiable a velocidades más altas que las ofrecidas desde una conexión dial-up a través del POTS. Diffie-Hellman GRE 2 of 4 . Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 6 ¿Cuáles de las siguientes son tres funciones principales de una VPN segura? (Elija tres opciones).

0 points if more options are selected than required. 1 point for each correct option. Worldwide Interoperability for Microwave Access)? (Elija dos opciones). Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 13 Una empresa está utilizando WiMAX para brindarles acceso a los trabajadores a distancia. Valor máximo= 3 10 ¿Mediante el uso de qué tres protocolos de encriptación se puede mejorar la confidencialidad de los datos a través de una VPN? (Elija tres opciones). Valor máximo= 3 11 ¿Cuál de las siguientes opciones es un ejemplo de encriptación de clave simétrica? Diffie-Hellman certificado digital clave precompartida firma RSA Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 12 ¿Cuál de las siguientes afirmaciones describe el cable? Para brindar servicios a través de una red por cable. 0 points if more options are selected than required. AES DES AH hash MPLS RSA Regla de puntaje para: correctness of response Option 1. and Option 6 are correct. Option 3.1x Regla de puntaje para: correctness of response Option 2. Option 2. y frecuencias de carga de entre 5 y 42 MHz. El suscriptor del cable debe comprar un sistema de terminación de módems de cable (CMTS. compatible con las redes inalámbricas municipales que utilizan tecnologías de malla cubre áreas de hasta 7500 kilómetros cuadrados admite enlaces punto a punto. cable modem termination system) Cada suscriptor de cable tiene ancho de banda de carga y de descarga dedicados. ¿Qué equipo doméstico debe suministrar la empresa en el sitio del trabajador a distancia? una torre WiMAX un satélite multicast de una vía un receptor de WiMAX un punto de acceso conectado a la WLAN de la empresa Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 14 ¿Cuáles de las siguientes son dos características que se pueden asociar con la tecnología de telecomunicaciones de interoperabilidad mundial para el acceso por microondas (WiMAX. and Option 4 are correct.L2TP PPTP WPA2 802. pero no acceso móvil pleno de tipo celular 3 of 4 . Los suscriptores de cable pueden esperar hasta 27 Mbps de ancho de banda en la ruta de carga. 1 point for each correct option. se necesitan frecuencias de descarga de entre 50 y 860 MHz.

Las ubicaciones A. Los datos se están descargando. ¿Qué afirmación describe la situación que detectó el técnico? Los datos se transmiten desde el suscriptor hasta el extremo final. pero admite muchos más usuarios Regla de puntaje para: correctness of response Option 2 and Option 4 are correct. La ubicación C requiere un router adicional en el extremo de la red. D y E pueden admitir la conectividad de la VPN. B y D requieren la instalación de una aplicación Firewall PIX adicional en el extremo de la red. Las ubicaciones A y B requieren la instalación de una aplicación Firewall PIX adicional en el extremo de la red. B. Las ubicaciones C y E pueden admitir la conectividad de la VPN.se conecta directamente a Internet a través de conexiones de alto ancho de banda funciona a velocidades más bajas que Wi-Fi. Todas las ubicaciones pueden admitir la conectividad de la VPN. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 4 of 4 . Las ubicaciones A. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 16 Consulte la ilustración. Valor máximo= 2 15 Mientras controla el tráfico de una red por cable. El sistema está experimentando una congestión en los rangos de frecuencia más bajos. Todos los usuarios tienen un objetivo legítimo y los permisos necesarios para obtener acceso a la red empresarial. un técnico advierte que los datos se están transmitiendo a 38 MHz. 0 points if more options are selected than required. D y E pueden admitir la conectividad de la VPN. ¿qué ubicaciones pueden establecer la conectividad de la VPN con la red empresarial? Las ubicaciones C. Las transmisiones de televisión por cable interfieren con las transmisiones de voz y datos. 1 point for each correct option. Según esta topología.

¿Qué dirección IP está incluida en el campo YIADDR del formato de mensaje DHCPOFFER? La dirección IP asignada al cliente por el servidor DHCP La dirección IP del agente de relay de DHCP La dirección IP del gateway predeterminado La dirección IP que el cliente ha arrendado previamente del servidor DHCP Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 3 1 of 8 . Si el cliente DHCP detecta que la dirección suministrada por el servidor DHCP está siendo utilizada en la red. utiliza el mensaje DHCPDECLINE para rechazar la información. envía el mensaje DHCPDECLINE para rechazar la oferta.CCNA Exploration: Accessing the WAN (Versión 4. El servidor DHCP utiliza el mensaje DHCPDECLINE para rechazar la petición de información de configuración IP por parte del cliente. Si el servidor DHCP envía una actualización de configuración IP que el cliente DHCP no necesita. utiliza DHCPDECLINE para rechazar las ofertas que no utilice.EWAN Chapter 7 ..0) 1 ¿Cuál es el propósito del mensaje DHCPDECLINE? Si el cliente DHCP ha recibido varios mensajes DHCPOFFER. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 2 Consulte la ilustración.

Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 4 Consulte la ilustración. De acuerdo con el resultado. ¿cuál es el problema más probable? El servicio del servidor DHCP no está habilitado. Según el resultado del gráfico. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. pero no pueden obtener acceso a Internet. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado en el router. Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de ponerse a disposición para su asignación dinámica. ¿cómo se debe asignar el conjunto de direcciones excluidas a los hosts clave de la red. El conjunto no tiene un router predeterminado definido para los clientes. Todas las direcciones de host han sido excluidas del conjunto DHCP. las impresoras y los servidores? Las direcciones son asignadas estáticamente por el administrador de red. como las interfaces de router. Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de ponerse a disposición para su asignación estática.Consulte la ilustración. ¿cuántas direcciones se han asignado correctamente por este servidor DHCP? 1 6 7 8 9 2 of 8 . La interfaz interna de DCHP no está definida. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 5 Consulte la ilustración. El servidor DHCP asigna las direcciones dinámicamente. De acuerdo con la configuración que aparece aquí. El conjunto de DHCP no está orientado hacia la interfaz.

Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 8 ¿Qué tipo de NAT debe utilizar un administrador de red para garantizar que un servidor Web de la red interna siempre esté disponible para la red externa? sobrecarga de NAT NAT estática NAT dinámica PAT Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 9 ¿Cuáles de los siguientes son dos tipos de tráfico admitidos por la NAT del IOS de Cisco? (Elija dos opciones). La NAT estática permite que una dirección no registrada sea asignada a varias direcciones registradas. Valor máximo= 2 10 Consulte la ilustración. Regla de puntaje para: correctness of response Option 1 and Option 2 are correct. 1 point for each correct option. Facilita la resolución de problemas de enrutamiento. Valor máximo= 2 7 ¿Cuál de las siguientes opciones es verdadera con respecto a las diferencias entre NAT y PAT? PAT utiliza la palabra "sobrecarga" al final de la sentencia de lista de acceso para compartir una única dirección registrada.1.2 3 of 8 . Actualizaciones de la tabla de enrutamiento ICMP FTP BOOTP SNMP Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. Guarda direcciones IP públicas. 0 points if more options are selected than required. 1 point for each correct option. Aumenta el desempeño del enrutamiento. Hace que los túneles con IPsec sean menos complicados. La NAT dinámica permite a los hosts recibir la misma dirección global cada vez que se requiere un acceso externo.1. Agrega un grado de privacidad y seguridad a una red. La PAT utiliza números únicos de puerto de origen para diferenciar las traducciones.Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 6 ¿Cuáles de los siguientes son dos beneficios de NAT? (Elija dos opciones). 0 points if more options are selected than required. ¿Qué dirección o direcciones representan la dirección global interna? 10.

1.200.0 será traducido. 1 point for each correct option. El tráfico proveniente de la red 209. ¿Cuál es el propósito del comando marcado con una flecha que aparece en el resultado parcial de configuración de un router de banda ancha Cisco 806? definir las direcciones a las que se les permite salir del router definir las direcciones a las que se les permite entrar al router definir las direcciones que pueden traducirse definir las direcciones que se asignan a un conjunto NAT Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 13 4 of 8 .100 209. Los usuarios externos de la red 209.2. El tráfico permitido se traduce a una única dirección IP global interna.165.165.0.0 será traducido.0 pueden acceder a las direcciones privadas de las redes 10.1.192.1.0 Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 11 Consulte la ilustración.0 se utilizará para la traducción.165.20. El tráfico proveniente de la red 10.1.1. Valor máximo= 2 12 Consulte la ilustración.168.1.1.1. Un conjunto de direcciones IP globales internas de la red 10. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración? (Elija dos opciones).0.200. 0 points if more options are selected than required.1. Regla de puntaje para: correctness of response Option 1 and Option 3 are correct.0 y 10.25 cualquier dirección de la red 10.

Dado que las entradas se pueden almacenar en caché por períodos prolongados. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 15 Consulte la ilustración. ¿Por qué le dio esas instrucciones? El supervisor desea borrar toda la información confidencial que puede ver el técnico. 0 points if more options are selected than required. Al borrar las traducciones.0.0? (Elija dos opciones). 1 point for each correct option. la dirección de interfaz E0 la dirección de interfaz S0 la sentencia de lista de acceso la interfaz externa NAT la interfaz interna NAT Regla de puntaje para: correctness of response Option 1 and Option 3 are correct. El router Raleigh está configurado con PAT. Es posible que la tabla de traducción esté llena y no pueda realizar nuevas traducciones hasta que haya espacio disponible. Valor máximo= 2 14 Un supervisor le ha indicado a un técnico que siempre debe borrar las traducciones dinámicas antes de intentar resolver una falla en una conexión de NAT.Consulte la ilustración. ¿Cuáles de las siguientes son dos configuraciones que se deben modificar al migrar la red privada a una red 10. ¿Qué parte de la configuración es más probable que sea incorrecta? la sentencia ip nat pool la sentencia access-list ip nat inside está en la interfaz incorrecta la interfaz s0/0/2 debe ser una dirección IP privada Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 16 5 of 8 .0. se volverá a leer la configuración inicial y se pueden corregir los problemas de traducción que se produjeron. el supervisor desea impedir que se tomen decisiones basadas en datos desactualizados. El tráfico que sale de R1 no está traducido.

3 mediante el puerto 80. 9C00 tiene el mismo valor que 9C. 0 points if more options are selected than required.16.168.168. Se divide en las clases A. ve el tráfico Web que proviene de 192. ¿Cuál de las siguientes afirmaciones describe correctamente el resultado de la configuración? Un usuario. desde afuera. desde el interior.1. Regla de puntaje para: correctness of response Option 2 and Option 5 are correct.1 se traduce en una dirección proveniente del conjunto que comienza con 192. Un técnico utilizó un SDM para incorporar la configuración de NAT a un router Cisco. Una dirección no especificada se puede escribir con el formato :: .Consulte la ilustración.1. Un usuario. 1 point for each correct option. debe direccionar el tráfico hacia el puerto 8080 para llegar a la dirección 172.3 mediante el puerto 8080.1. La dirección 172. Un usuario. ve una solicitud proveniente de 192. Las direcciones de broadcast se escriben con el formato FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF.1. desde la red externa.1. Una dirección de 128 bits que se expresa como una serie de ocho campos de 16 bits cada uno.1. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 17 ¿Cuáles de las siguientes son dos afirmaciones que describen con precisión la construcción de una dirección IPv6? (Elija dos opciones).16.3.168. Valor máximo= 2 18 6 of 8 . B y C.

A continuación. Escribir el comando ipv6 router rip name y luego especificar cuáles interfaces ejecutan RIPng. ¿Cuántos dominios de broadcast IPv6 hay en esta topología? 0 1 2 3 4 Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 19 Un administrador de red desea conectar dos islas de IPv6. ¿cuál es el paso que falta para activar RIPng? Escribir el comando ipv6 router rip name y luego utilizar las sentencias de la red para activar RIPng en las interfaces. habilitar el grupo multicast FF02::9 y luego activar RIPng a nivel global mediante el comando ipv6 router rip name . Escribir el comando router rip y luego activar RIPng mediante el comando version. Configurar los routers para aprovechar la tecnología de doble stack. Usar túneles para encapsular el tráfico de IPv6 en el protocolo IPv4. La forma más sencilla es hacerlo mediante una red pública que use sólo equipos de IPv4. Introducir el modo de programación de interfaces para cada interfaz de IPv6. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 20 Después de activar el enrutamiento de IPv6 en un router Cisco y de programar direcciones de IPv6 en varias interfaces. ¿Qué solución simple resuelve el problema? Reemplazar los dispositivos de la red pública con dispositivos compatibles con IPv6. Introducir el modo de programación de interfaces para cada interfaz de IPv6 y habilitar el RIP de IPv6. Configurar RIPng en los routers de borde de cada isla de IPv6. cuáles son pasivas y cuáles se utilizan sólo para recibir. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 21 7 of 8 .Consulte la ilustración. RIPng se ejecuta automáticamente en todas las interfaces de IPv6.

8. El tráfico de IPv6 que proviene de los hosts de IPv6 que se encuentran detrás de RT1 atraviesa el túnel mediante la dirección de origen FEC0::13:3.0. 1 point for each correct option.240? (Elija dos opciones).9.101 179. Valor máximo= 2 22 Consulte la ilustración.Consulte la ilustración.0.9.8.12. El tráfico de IPv6 que proviene de los hosts de IPv6 que se encuentran detrás de RT1 atraviesa el túnel mediante la dirección de destino FEC0::13:3. ¿Cuáles de las siguientes son dos direcciones que se pueden asignar al tráfico que sale de S0 como resultado de la sentencia ip nat pool Tampa 179.16.1.9.8.9.16. El tráfico de IPv6 que proviene de los hosts de IPv6 que se encuentran detrás de RT1 está encapsulado por un encabezado adicional de IPv6 que utiliza las direcciones de IPv6 asignadas a las interfaces del túnel. Regla de puntaje para: correctness of response Option 1 and Option 6 are correct.9. 0 points if more options are selected than required.12.8. 1 point for each correct option.112 Regla de puntaje para: correctness of response Option 3 and Option 4 are correct.255. ¿Cuáles de las siguientes son dos afirmaciones verdaderas cuando el tráfico de IPv6 atraviesa el túnel manual por la infraestructura de IPv4? (Elija dos opciones). Valor máximo= 2 8 of 8 .95 179.1. El tráfico de IPv6 que proviene de RT1 está encapsulado por IPv4 y el encabezado de IPv4 contiene la dirección de destino 172.8.96 179.125 179. 10.111 netmask 255.98 179. 0 points if more options are selected than required.9.255. El tráfico de IPv6 proveniente de los hosts de IPv6 que atraviesa el túnel contiene las direcciones de origen y de destino de IPv6 desde el momento en que se creó el paquete de IPv6.8. El tráfico de IPv6 que proviene de RT1 está encapsulado por IPv4 y el encabezado de IPv4 contiene la dirección de origen 172.

EWAN Chapter 8 .. se encuentran en un diagrama de red lógica? (Elija dos opciones). 0 points if more options are selected than required. en general. un síntoma de la existencia de un problema? física enlace de datos red transporte Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 4 ¿Cuál de las siguientes opciones es un ejemplo de la existencia de un problema en la capa física? encapsulación incorrecta configuración de STP incorrecta asignación de ARP incorrecta frecuencia de reloj incorrecta Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 5 1 of 8 . identificadores de interfaz tipos de conectores versiones del sistema operativo tipos de cables circuitos virtuales Regla de puntaje para: correctness of response Option 1 and Option 5 are correct. en general.CCNA Exploration: Accessing the WAN (Versión 4. 1 point for each correct option. Valor máximo= 2 2 ¿En qué capa un conteo de colisiones elevado es generalmente un señal de problemas? física enlace de datos red transporte Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 3 ¿En qué capa un exceso de broadcasts es.0) 1 ¿Cuáles de los siguientes son dos elementos que.

la metodología todavía no está determinada Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 6 ¿Cuáles de los siguientes son dos componentes que se deben tener en cuenta al establecer una línea de base de red? (Elija dos opciones). Una de las aplicaciones del servidor de recursos humanos (HR) ya no responde a las solicitudes de los clientes. ¿Cuál es la metodología que sigue el encargado de resolver el problema? descendente ascendente divide y vencerás restricción del alcance. Valor máximo= 2 7 2 of 8 . El encargado de la resolución de problemas comienza por documentar detalladamente todos los síntomas de las máquinas de los clientes y de las consolas de los servidores. 1 point for each correct option. información sobre el diseño de la red requisitos sobre la configuración del proveedor del servicio asignación de direcciones IP en la red rendimiento esperado en condiciones normales de funcionamiento rendimiento esperado en condiciones extremas de funcionamiento Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. La causa del problema no es inmediatamente evidente. Cada transacción depende de varios servidores del centro de datos. 0 points if more options are selected than required.Consulte la ilustración. de modo que el encargado de resolver el problema comienza la fase de aislamiento del proceso de resolución de problemas.

La capa de Internet proporciona comunicación entre aplicaciones tales como FTP. La resolución de problemas con el modelo TCP/IP requiere técnicas diferentes a las del modelo OSI. 1 point for each correct option. Registrar la información acerca de los dispositivos descubiertos en toda la red. Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. Transferir sólo la información de Capa 2 y Capa 3 relacionada con los dispositivos desde la tabla de configuración de la red que corresponde a un componente del diagrama de topología. Regla de puntaje para: correctness of response Option 2 and Option 6 are correct. que corresponde a un componente del diagrama de topología. Valor máximo= 2 8 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de los modelos de networking lógicos? (Elija dos opciones). El TCP/IP divide la capa inferior del modelo OSI en dos capas independientes. La capa superior del modelo TCP/IP combina las funciones de las tres capas OSI superiores. 0 points if more options are selected than required. incluidas las ubicaciones remotas. Transferir la información registrada acerca de los dispositivos desde la tabla de configuración de la red recopilada durante la utilización de la red en horas pico. Transferir la información relacionada con los dispositivos desde la tabla de configuración de la red que corresponde a un componente del diagrama de topología. 1 point for each correct option. ¿Cuáles de los siguientes son dos pasos que se deben seguir durante el proceso de creación de documentos de red? (Elija dos opciones). Valor máximo= 2 9 3 of 8 . La capa de acceso a la red es responsable del intercambio de paquetes entre dispositivos en una red TCP/IP. HTTP y SMTP en hosts separados.Consulte la ilustración. La capa de acceso a Internet de TCP/IP corresponde a las capas física y de enlace de datos de OSI. Registrar la información acerca de los dispositivos descubiertos en la red del Campus únicamente. 0 points if more options are selected than required.

Si la aplicación sigue sin responder. Como todos los clientes están sufriendo problemas en las aplicaciones. El administrador de red observa un broadcast continuo de tráfico aleatorio sin sentido (jabber) en la LAN del servidor de aplicación del centro de datos de un analizador de protocolos. Haga ping a la dirección local de cada servidor. Verifique los problemas de la red si la conectividad es mala. ¿De qué manera debe el administrador iniciar el proceso de resolución de problemas? El jabber del centro de datos indica que hay un problema en la capa física local. Continúe con las capas superiores si la conectividad de IP es buena. Pruebe la conectividad de IP entre clientes y servidores. Debe utilizar el analizador de protocolos para determinar el origen del jabber y. Verifique los registros de eventos de los servidores de aplicaciones para detectar mensajes de error específicos de las aplicaciones. vuelva a instalar el cliente en una de las PC de usuarios. El alcance del problema indica que puede haber un problema de enrutamiento o de spanning-tree. seguida por las direcciones de los servidores dependientes y clientes modelo. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 11 4 of 8 . Debe volver atrás todas las modificaciones una por una hasta que se solucione la condición de error. buscar una actualización reciente del controlador de la NIC o verificar la existencia de un cableado defectuoso. Cada transacción depende de varios servidores del centro de datos. El personal no tiene experiencia con esta falla y tiene un conocimiento limitado de las cuestiones internas de las diversas aplicaciones. El administrador debe verificar las tablas de enrutamiento y continuar con el uso de los comandos show adecuados de STP para encontrar un bucle si el enrutamiento está funcionando normalmente. Verifique las conexiones de los clientes en las consolas de la sesión para servidores que cuentan con herramientas para la administración de sesiones. Una de las aplicaciones del servidor de recursos humanos (HR) ya no responde a las solicitudes de los clientes. Controle las luces de conexión verdes de cada NIC. a continuación. No hay problemas con ninguna de las aplicaciones de toda la empresa que se ejecutan en los servidores del centro de datos. Use la consola de control de aplicaciones de cada servidor para asegurarse de que la aplicación se esté ejecutando. El acceso a Internet y las aplicaciones que se están ejecutando en la WAN de la empresa funcionan normalmente. Debe hacerle preguntas al personal para determinar si se han realizado modificaciones recientes. Vuelva a instalar las aplicaciones afectadas en los servidores. ¿Cuáles son los pasos iniciales de la resolución de problemas que constituirían una metodología descendente? Verifique todas las conexiones de los cables del servidor. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 10 Clientes de toda la empresa están informando que se está detectando un bajo rendimiento en todas las aplicaciones de la empresa que se ejecutan en el centro de datos. el administrador debe aplicar un enfoque descendente a los servidores de aplicación del centro de datos.Consulte la ilustración.

Hay dos ciclos de procesamiento de fin de semana distintos que comienzan el sábado a la noche y terminan el domingo a la mañana. El ciclo de procesamiento requiere ajustes. Determinar la secuencia de eventos que se produjeron antes de que ocurra el problema. un servidor de aplicación único utilizado por el departamento de recursos humanos. Pedir al usuario que realice la recreación del problema. según se sospecha. No hay información suficiente para determinar si hay un problema. aunque todavía no se conoce la naturaleza exacta del problema. si es posible. La carga de procesamiento de HR-1 se puede repetir y por lo tanto es predecible. ¿Qué información útil es posible determinar a partir de los gráficos? Los recursos de la CPU que se encuentran en HR-1 no están bien balanceados. Regla de puntaje para: correctness of response 5 of 8 .Consulte la ilustración. Los gráficos corresponden a HR-1. Determinar si el usuario es culpable. Intentar ganarse la confianza del usuario utilizando términos técnicos cada vez que sea posible. La recopilación de datos de línea de base comenzó el 1° de agosto. Los gráficos de línea de base muestran que HR-1 tiene un claro problema de procesamiento. Algo provocó un claro impacto en las cargas de la CPU en HR-1. Regla de puntaje para: correctness of response 2 points for Option 5 0 points for any other option Valor máximo= 2 12 ¿Qué enfoque a la resolución de problemas se sugiere para solucionar un problema complejo que. fue provocado por un cable de red defectuoso? ascendente descendente divide y vencerás hacia afuera Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 13 ¿Cuáles de las siguientes son tres pautas que se deben utilizar a fin de formular preguntas diseñadas para recopilar información de los usuarios? (Elija tres opciones). Comenzar con preguntas triviales diseñadas para entablar una buena relación de comunicación con el usuario. Utilizar cada pregunta como un medio para descubrir o eliminar posibles problemas.

0 0. Option 5. Los usuarios de la LAN interna no pueden conectarse al servidor www. and Option 6 are correct.168.1.168.63 192.0.Option 1.128 /26.0. 1 point for each correct option. determine el resultado de éstos.168. pero no puede encontrar la documentación de configuración de la VLAN. ¿Qué herramienta de resolución de problemas le permite al técnico asignar y descubrir las asignaciones de VLAN y de puertos? analizador de cables analizador de red analizador de protocolo base de conocimientos Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 16 Consulte la ilustración.1. luego. ¿Qué herramienta se puede utilizar para determinar el efecto general provocado por los cambios? herramienta de línea de base base de conocimientos analizador de protocolo comprobador de cables Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 15 Se le pidió a un técnico que resuelva una problema existente en una red conmutada. ¿qué paso puede requerir la participación de un administrador externo en el proceso? restricción del alcance recopilación de síntomas de dispositivos sospechosos análisis de los síntomas existentes determinación de la propiedad Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 18 Un administrador de red está configurando una ACL para aplicarla sólo a los usuarios de la red 192.1.192 6 of 8 .0 0. 0 points if more options are selected than required. El administrador la red hace ping al servidor y verifica que la NAT funciona correctamente.0. Valor máximo= 3 14 Se le pidió a un técnico que realice varios cambios en la configuración y en la topología de una red y que.0. ¿Qué combinación de red y máscara wildcard coincidiría sólo con las direcciones de la red deseada? 192. ¿En cuál de las capas de OSI el administrador debe comenzar la resolución de problemas? física enlace de datos red aplicación Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 17 Cuando se recopilan los síntomas para resolver un problema de la red.

128 0. ¿qué capas de OSI funcionan correctamente? Capas 1 y 2 Capas 1 a 3 Capas 1 a 4 Capas 1 a 7 Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 20 Consulte la ilustración. Hay una señal de detección de portadora.0.0.168.0. Valor máximo= 3 7 of 8 . Según el resultado que se muestra en la petición entrada de comando del administrador.0.192. Option 2. Los paquetes que pasan por esta interfaz no pueden tener un tamaño mayor a 1 KB. ¿Cuáles de los siguientes son tres datos que se pueden determinar al analizar el resultado que se muestra? (Elija tres opciones).0. Regla de puntaje para: correctness of response Option 1.1.128 0.1.168.63 192. 0 points if more options are selected than required. En este enlace serial se utiliza la encapsulación predeterminada. Los mensajes de actividad se reciben correctamente.0.168.255 Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 19 Consulte la ilustración.192 192. La confiabilidad de este enlace es muy baja. Finalizó la fase de negociación de LCP. and Option 6 are correct.128 0. 1 point for each correct option.1.

pero no está funcionando correctamente. Intercambia un número de desafío aleatorio durante la sesión para verificar la identidad envía una contraseña de autenticación para verificar la identidad impide la transmisión de información de conexión en texto sin cifrar desconecta la sesión PPP si la autenticación falla inicia un protocolo de enlace de tres vías es vulnerable a los ataques de reproducción 4 Consulte la ilustración. 3 ¿Cuáles de las siguientes son tres características del protocolo CHAP? (Elija tres opciones). El switch establece el bit de FECN en todas la tramas que coloca en el enlace congestionado y establece el bit de BECN en todas las tramas que recibe en el enlace congestionado. ¿Cuál podría ser el problema? El nombre de usuario y la contraseña no están correctamente configurados. Las pruebas se pueden realizar con herramientas IDS. conectividad segura mediante VPN y relaciones de confianza seguras que utilicen autenticación.Convertido Examen Final a Modulo Pdf por4 1 ¿Cuáles de los siguientes son dos eventos que pueden ocurrir cuando un switch de Frame Relay detecta que su cola se está llenando con una rapidez mayor a aquella con la que puede procesar datos? (Elija dos opciones). Para asegurar la red se necesita una defensa adecuada contra amenazas que utilice HIPS y filtrado de paquetes. Un administrador de red está intentando configurar un router para que use SDM. Las tramas con el bit DE activo se descartan de la cola del switch. Nessus o NMap. 2 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la Rueda de seguridad? (Elija dos opciones). La fase de mejora de la Rueda de seguridad describe la implementación inicial de las pautas de la política de seguridad. . Los pasos realizados para asegurar la red deben estar basados en la política de seguridad. Las tramas del CIR sobrantes no son aceptadas por el switch. El switch establece el bit de FECN en todas la tramas que recibe en el enlace congestionado y establece el bit de BECN en todas las tramas que coloque en el enlace congestionado. Las tramas con bits FECN y BECN activo se descartan de la cola del switch. El control se puede realizar mediante herramientas como SATAN. a fin de asegurar la red.

El método de autenticación no está correctamente configurado. Las vty no están correctamente configuradas. La Sucursal A tiene un router Cisco. 5 Consulte la ilustración. Una vez introducidos los comandos que aparecen aquí.10. los comandos se agregan al final de la ACL Administradores que ya existe en el router. La Sucursal B tiene un router que no es de Cisco configurado p encapsulación IETF. Los PVC de R2 utilizan tipos de encapsulación diferentes. Un único puerto sólo puede admitir un tipo de encapsulación Las topologías multipunto están patentadas por Cisco. El PVC a R3 debe ser punto a punto. .3 203 falta el parámetro ietf. ¿Qué sucede si el administrador de red ejecuta los comandos que se muestran cuando una ACL (Lis control de acceso) denominada Administradores ya existe en router? los comandos sobrescriben la ACL Administradores que ya existe en el router. R2 y R3 no logran establecer el PVC. 6 Consulte la ilustración. En el comando frame-relay map ip 10. ¿Cuál es el posible problema Los tipos de LMI deben coincidir en cada extremo de un PVC. La política de tiempo de espera de HTTP no está correctamente configurada. los comandos se agregan al comienzo de la ACL Administradores que ya existe en el router. La LMI d Cisco y la LMI de R3 es ANSI.10. La LMI está correctamente establecida en ambas ubicaciones.

el administrador de red recibe un mensaje de error que indica que la ACL ya existe.

7

Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del software IOS de Cisco del router y recibe este resultado. El administrador de red no puede hacer ping al servidor TFTP. ¿Qué se debería hacer para solucionar el problema? Asegurarse de que la check sum del IOS de Cisco sea válida. Iniciar el software del servidor TFTP en el servidor TFTP. Confirmar que el servidor TFTP cuenta con espacio suficiente para el software IOS de Cisco. Asegurarse de que el router tenga una ruta hacia la red en la que reside el servidor TFTP.

8
¿Qué puede hacer un administrador de redes para recuperar una contraseña de router perdida? Volver a cargarla o a configurarla Hacer telnet a otro router y emitir el comando show running-config para ver la contraseña Arrancar el router en modo de monitor de ROM y configurarlo para que pase por alto la NVRAM al inicializarse

Arrancar el router en modo bootROM e ingresar el comando b para iniciar el IOS manualmente

9

Consulte la ilustración. ¿Qué tipos de tecnologías de conmutación se usan para transportar tráfico de voz y datos a través de las conexiones WAN que se muestran en la Situación 1 y Situación 2? Situación 1: conmutación de paquetes Situación 2: conmutación de paquetes Situación 1: conmutación de circuitos Situación 2: conmutación de circuitos Situación 1: conmutación de circuitos Situación 2: conmutación de paquetes Situación 1: conmutación de paquetes Situación 2: conmutación de circuitos

10
¿Qué protocolo se debe utilizar para permitir conectividad WAN en un sistema de varios fabricantes y brindar un alto nivel de seguridad a través de la autenticación? NAT con DHCP Frame Relay HDLC con cifrado HDLC con CHAP PPP con PAP PPP con CHAP

11

Consulte la ilustración. ¿Cuál de las siguientes afirmaciones describe correctamente la manera en la que el Router1 procesa una solicitud FTP que ingresa a la interfaz s0/0/0, destinada a un servidor FTP en la dirección IP 192.168.1.5? Une el paquete entrante con la sentencia access-list 101 permit ip any 192.168.1.0 0.0.0.255, sigue comparando el paquete con las sentencias restantes de ACL 101 para asegurarse de que ninguna sentencia posterior prohíba FTP y, a continuación, permite el paquete en la interfaz s0/0/0. Une el paquete entrante con la sentencia access-list 201 permit any any y permite el ingreso del paquete a la interfaz s0/0/0. Une el paquete entrante con la sentencia access-list 101 permit ip any 192.168.1.0 0.0.0.255, ignora las sentencias restantes de la ACL 101 y permite el ingreso del paquete a la interfaz s0/0/0. Llega hasta el final de la ACL 101 sin unir ninguna condición y descarta el paquete porque no hay ninguna sentencia access-list 101 permit any any.
1212

¿Cuáles de las siguientes son tres afirmaciones que describen de forma precisa una política de seguridad? (Elija tres opciones). Crea una base para iniciar acciones legales, si es necesario. Define un proceso de gestión de violaciones de seguridad. Define los usos aceptables y no aceptables de los recursos de la red. La política de acceso remoto es un componente de la política de seguridad que rige el uso aceptable de los sistemas de correo electrónico. Se mantiene en reserva respecto de los usuarios, a fin de evitar la posibilidad de que se evadan las medidas de seguridad. Proporciona procedimientos paso a paso para endurecer los routers y otros dispositivos de red.

13

entrante interfaz fa0/0/1. ¿Cuándo aplica el Router1 la lista de acceso dinámico denominada testlist a la interfaz fa0/0? 15 segundos después de recibir el tráfico de Telnet desde 10. ¿En qué interfaz del router y en qué dirección se debe aplicar? interfaz fa0/0/0.1.Consulte la ilustración.1.1.1/15 inmediatamente después de recibir el tráfico desde la red 10.1/24 cuando se autentica una sesión Telnet para 10. no obstante aún es posible el acceso a Internet para todas las redes.1.1. El administrador de red crea una lista de control de acceso estándar para prohibir que el tráfico de la red 192.0/24 15 .1.0/24 llegue a la red 192.1.1.2.0/24 destinado a la red 172. saliente 14 Consulte la ilustración.16. saliente interfaz fa0/0/1.1/24 inmediatamente después de recibir el tráfico en el puerto 23 desde 10. entrante interfaz fa0/0/0.1.168.0/24.1.168.

Consulte la ilustración. Las direcciones IP están en subredes diferentes. El enlace entre los routers CTRL y BR_1 está configurado como se muestra en la ilustración. ¿Cuál es la razón por la cual los routers no pueden establecer una sesión PPP? Las contraseñas CHAP deben ser diferentes en los dos routers. La frecuencia de reloj está configurada en el extremo incorrecto del enlace. check-sum certificados digitales encapsulación encriptación hash 18 Se le ha pedido a un administrador que implemente conexiones de banda ancha para todos los trabajadores a distancia del . La frecuencia de reloj debe ser 56 000. La interfaz serial 0/0 de CTRL debe estar conectada con la interfaz serial 0/1 de BR_1. Los nombres de usuario están mal configurados. 16 ¿Qué tipo de lista de control de acceso se debe utilizar para crear una ACL reflexiva? cualquier ACL IP extendida ACL IP extendida nombrada ACL IP extendida numerada cualquier ACL IP estándar o extendida 17 ¿Cuáles de los siguientes son dos componentes principales de la confidencialidad de los datos? (Elija dos opciones).

20 Un técnico está hablando con un colega de una empresa de la competencia y comparan las velocidades de transferencia de DSL entre ambas empresas.0. La Empresa B comparte la conexión al DSLAM con más clientes que la Empresa A. ¿Cuáles de las siguientes son tres opciones. en cualquier puerto. Ambas empresas se encuentran en la misma ciudad. La Empresa A sólo usa microfiltros en las sucursales.0. Esta configuración tendrá menos problemas de horizonte dividido sin sufrir routing loops.4. La Empresa A está más próxima al proveedor de servicios.0/24 se permite en cualquier ubicación. que de encontrarse disponibles en el área.16.16. ¿Cuál de las siguientes opciones es verdadera con respecto a la configuración que aparece aquí? DLCI 110 tiene importancia global. La dirección IP debe haber sido configurada en la interfaz Serial0/0.4.255 any eq www del Router1(config-ext-nacl)# cuando se lo implementa como entrante en la interfaz f0/0? Está permitido todo el tráfico proveniente de cualquier red destinada a Internet. Todo el tráfico proveniente de 172. ¿Cuál es la razón por la cual la Empresa A tiene mayores velocidades de descarga que la Empresa B? La Empresa B tiene un mayor volumen de tráfico de voz por POTS que la Empresa A. cable dial-up DSL IEEE 802. cumplirán con esta solicitud? (Elija tres opciones). Las interfaces punto a punto utilizan el ancho de banda de manera más eficaz.11g ISDN satélite 19 Consulte la ilustración. Todo el tráfico que se origina en 172.0/24 se permite para todos los destinos del puerto 80.departamento.4. 21 ¿Qué efecto tiene el comando permit tcp 172. La encapsulación debe haber sido configurada en la subinterfaz.0 0.16. . usan el mismo proveedor de servicios y tienen la misma velocidad y el mismo plan de servicios.

C. ¿Qué tipo de acceso a la VPN se establece desde cada ubicación? Ubicaciones A y B: VPN de sitio a sitio Ubicaciones C. B. y D: VPN de sitio a sitio Ubicación E: VPN de acceso remoto Todas las ubicaciones pueden establecer tanto VPN de sitio a sitio como VPN de acceso remoto. B. y C: VPN de sitio a sitio Ubicaciones D y E: VPN de acceso remoto Ubicaciones A. 24 . 22 ¿Cuál es la principal característica de un gusano? software maligno que se copia a sí mismo en otros programas ejecutables engaña al usuario para que ejecute el software infectado un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico se aprovecha de vulnerabilidades con la intención de propagarse por toda la red 23 Consulte la ilustración. D y E: VPN de acceso remoto Ubicaciones A.Todo el tráfico TCP está permitido y todo el otro tráfico se deniega. El comando es rechazado por el router porque está incompleto.

3. El router envía broadcasts de una petición para la dirección IP requerida. Se puede buscar una tabla de asignación estática.1 . a través del túnel de la VPN que se encuentra entre R1 y R3. Se está enviando un paquete del Host A al Host B.2 25 Un router de una red Frame Relay necesita enviar un mensaje que recibió de un host.Consulte la ilustración.2.2 .168.Destino 192.2 Origen 192.3. La dirección IP del host destino forma parte del DLCI. 26 .168. El router envía la trama a todos los puertos de la red y conoce la dirección de la trama de respuesta.168.Destino 192.168.168.168.3.1 . Cuando el paquete llega por primera vez a R3.Destino 192.2 Origen 192.4.Destino 192.3.168.4. ¿Cuáles de los siguientes son dos métodos que el router utiliza para identificar el circuito virtual correcto para enviar el mensaje? (Elija dos opciones). ¿cuáles son las direcciones IP de origen y de destino del paquete? Origen 192.1 .168.1. El router busca en las tablas de ARP Inverso las asignaciones de DLCI a las direcciones IP.2 Origen 192.

Las opciones del protocolo de Capa 3 se negocian inmediatamente después del envío de la trama Configuración-Reconocimiento. El LCP comprueba la calidad del enlace. ¿Qué característica de VPN se está representando? certificados digitales encapsulación encriptación hashing tunneling . Los routers se autentican mediante contraseñas en forma de texto sin cifrar. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la configuración que aparece aquí? (Elija dos opciones). LCP usa tramas de administración del enlace para administrar y depurar enlaces. 27 Consulte la ilustración. El NCP termina el enlace cuando se completa el intercambio de datos.Consulte la ilustración. LCP envía una trama Configurar-Rechazar.

¿Cómo puede el administrador de sistemas configurar el router para brindar acceso a internet a los diez usuarios simultáneamente? Configurar NAT estático para los diez usuarios. Un administrador del sistema no puede hacer ping a la interfaz S0 del router West desde el router E el proceso de resolución de problemas. Cambiar la encapsulación de ambos routers a PPP. Configurar DHCP y NAT estático. Configurar NAT dinámico con PAT (NAT con sobrecarga). se establecen los siguientes hechos: . . Reemplazar el cable serial que se utiliza para conectar la CSU/DSU a West. Configurar NAT dinámico para los diez usuarios. ¿Qué debe hacer el administrador para resolver el problema? Habilitar la interfaz serial en West.El direccionamiento IP y las máscaras de subred son correctos. .East es un router de Cisco y West es un router de otro proveedor. Configurar la interfaz loopback en East. El ISP asignó dos direcciones IP a esta oficina remota. Agregar una frecuencia de reloj a East. No se puede hacer lo que el administrador quiere.28 Un administrador de sistemas debe proveer conexión a Internet para diez hosts en una pequeña oficina remota. 29 Consulte la ilustración.

show controllers indica tipo de cable DTE V.0/24.1. protocolo de línea desactivado.1. show interfaces s0/0/0 indica serial activado. El Host A ha enviado un servidor Web.30. show interfaces s0/0/0 indica serial activado. ¿Cuál es la dirección IP de destino del paquete de respuesta del servidor Web? 10.1. R1 está llevando a cabo la sobrecarga de NAT de la red interna 10.30 Consulte la ilustración. 32 Consulte la ilustración.1.35. protocolo de línea desactivado.20.0. La información de TCP/IP está excluida solamente en el servidor DNS. 31 ¿Cuáles son los síntomas que se presentan cuando la interfaz s0/0/0 de un router está conectada a una CSU/DSU operativa que está generando una señal de reloj. show controllers indica tipo de cable DCE V. protocolo de línea desactivado.0/24? Cada una de las direcciones debe estar configurada manualmente en cada uno de los clientes de la red.35. show controllers indica tipo de cable “desconocido”.1. La información de TCP/IP se configura dinámicamente en cada cliente de la red.2:1234 172. protocolo de línea desactivado.1:3333 10.35.1.1. pero el router del extremo opuesto del enlace punto a punto no ha sido activado? show interfaces s0/0/0 indica serial desactivado.2:3333 . ¿Cómo se proporciona la información de TCP/IP especificada por los comandos default-router y dns-server a los clientes en la red 10. show controllers indica tipo de cable DTE V. show interfaces s0/0/0 indica serial desactivado. La información de TCP/IP está disponible solamente en el servidor DHCP.

Los ataques DoS y DDoS impiden que los usuarios legítimos utilicen los dispositivos de red y no se mitigan fácilmente. El Host A y el Host B están intentando establecer una comunicación con el servidor Web mediante un puerto de origen de 1234. voz y video. switched virtual circuit). como gusanos o virus. 34 Consulte la ilustración.168.1. La educación del usuario ayuda a evitar la ingeniería social y la propagación de virus. R1 está llevando a cabo la sobrecarga de NAT de la red interna 10.2:80 33 ¿Cuál de las siguientes afirmaciones es verdadera con respecto a la tecnología WAN de conmutación por paquetes de Metro Ethernet? Requiere que la dirección de la red sea asignada al suscriptor para establecer un circuito virtual conmutado (SVC. Si el paquete proveniente del Host A llega a R1 primero. ¿qué ocurre con el paquete proveniente del host B? Se descarta. Proporciona una red conmutada con un gran ancho de banda. public switched telephone network).172. capaz de administrar datos. Se coloca en la cola hasta que termine la sesión del Host A y el puerto esté disponible.0/24. 35 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la mitigación de ataques a la red? (Elija dos opciones). El uso de contraseñas seguras es la mejor manera de mitigar los ataques de reconocimiento.20. Se asigna el primer número de puerto disponible dentro de su alcance.30. Brinda conectividad de voz permanente a la red pública de telefonía conmutada (PSTN. El uso de encriptación de contenidos ayuda a mitigar los ataques que utilizan un código malicioso.1. Requiere que un número de DLCI sea asignado a los suscriptores para establecer un circuito virtual permanente (PVC. Se traduce. El uso de caracteres que no sean alfanuméricos evita los ataques de fuerza bruta a la contraseña.1. . y se mantiene el número de puerto de origen 1234. permanent virtual circuit). todo en la misma infraestructura.1:1234 192.

36 Consulte la ilustración. La NAT dinámica está habilitada. Mientras resuelve una falla en una conexión NAT. La traducción de direcciones presentará fallas.168. 37 Consulte la ilustración. El asterisco indica que la traducción se está llevando a cabo en la ruta de conmutación rápida y el administrador debe buscar o posibles causas del problema. El asterisco indica las conexiones que fallan al abrirse y se requiere una mayor investigación de la configuración de NAT. La sobrecarga de NAT está habilitada. un administrador advierte que hay un asterisco (*) en varia líneas del resultado de la depuración.255 será traducido. El asterisco indica que el tráfico se está viendo forzado a utilizar una ruta predeterminada. El tráfico que ingresa a la interfaz serial 0/0/2 se traduce antes de salir de la interfaz serial 0/0/0.1. ¿Cuáles de las siguientes son tres afirmaciones verdaderas? (Elija tres opciones). ¿Qué indica esto? El asterisco indica que la ruta presenta una congestión que puede provocar la pérdida de paquetes. Las configuraciones de las interfaces son incorrectas. . El host que tiene una dirección de 192.

40 Cuando se configura una conexión de Frame Relay.38 A un técnico se le solicitó que ejecute un bloqueo de un paso al SDM de Cisco en el router de un cliente.1 de IOS o una anterior cuando se debe controlar el tráfico de broadcast y de multicast a través de un PVC cuando se utilizan DLCI significativos a nivel global en lugar de significativos a nivel local. El DLCI es significativo a nivel global. ¿Cuáles son las dos conclusiones que se pueden extraer del resultado que se muestra? (Elija dos opcione Esta red está congestionada. ¿cuáles de las siguientes son dos instancias en las que se debe utilizar un mapa estático de Frame Relay? (Elija dos opciones). 39 Consulte la ilustración. Se prueba el router para verificar la existencia de problemas potenciales de seguridad y se realizan los cambios necesarios. La conexión de Frame Relay está en proceso de negociación. ¿Cuál es el resultado de ejecutar estas pruebas? Se realizan pruebas de seguridad y los resultados se guardan como archivo de texto almacenado en NVRAM. La red está descartando paquetes elegibles. El tráfico se envía solamente desde routers Cisco considerados de confianza por SDM. Los datos no están fluyendo en esta red. cuando el router remoto no es un router Cisco cuando el router remoto no admite el ARP inverso cuando el router local utiliza la version 11. . Todo el tráfico que ingresa al router se coloca en cuarentena y se verifica la existencia de virus antes de ser enviado.

Esta interfaz serial no funciona correctamente. El RIP debe ser configurado además del RIPng para utilizar IPv4 correctamente. RIPng no es compatible con la tecnología de doble stack. Según el resultado que aparece aquí. Cuando IPv4 e IPv6 están configuradas en la misma interfaz.41 ¿Qué funcionalidad proporcionan las listas de control de acceso cuando se implementa una NAT dinámica en un router Cisco? definen las direcciones que se excluyen de un conjunto NAT definen las direcciones que se asignan a un conjunto NAT definen las direcciones a las que se les permite salir del router definen las direcciones que pueden traducirse 42 Un administrador ha configurado un router de doble stack. que utiliza IPv6 e IPv4 en todas las interfaces y RIPng para enrutamiento. ¿cuál es la causa más probable? reinicio de la interfaz estrategia de colas inadecuada cable desenchufado falla en la negociación de PPP . todas las direcciones de IPv4 se desconectan a favor de la tecnología más moderna. pero sólo se puede acceder a las redes IPv4 directamente conectadas. Todo el tráfico de IPv6 llega a su destino de la manera esperada. 43 Consulte la ilustración. ¿Cuál es la causa del problema? Todas las interfaces han sido configuradas con las direcciones IPv4 incorrectas.

un técnico abre una conexión SDM a un router y advierte un cuadro de mensaje con un botón de inicio de sesión. Hay muchos reclamos de los usuarios acerca de la velocidad y la disponibilidad de las aplicaciones. Cuando resulte práctico. Crear datos de línea de base de la red ayuda a determinar los umbrales de alerta de los dispositivos. los administradores de red deben intentar automatizar la recopilación de datos de rendimiento y no optar por la recopilación manual. ¿Cuál es la causa más probable de la falla en la conexión? La conexión se cerró administrativamente en el otro extremo de la conexión. Es más sencillo comenzar controlando todas las entradas de datos disponibles en los servidores de aplicaciones y. limitar la búsqueda a una menor cantidad de variables sobre la marcha. Un período de 24 a 48 horas debería proporcionar una línea de base suficiente para realizar un seguimiento de la actividad normal de la red. El intervalo del tiempo de espera está configurado demasiado bajo para que se mantenga el túnel. 45 ¿Cuáles de las siguientes son tres funciones proporcionadas por la interfaz de administración local que se usa en las redes Frame Relay? (Elija tres opciones). Intercambiar información acerca del estado de los circuitos virtuales asignar los DLCI a las direcciones de red proporcionar control de flujo proporcionar notificación de errores proporcionar notificación de la congestión enviar paquetes de actividad para verificar la operación del PVC 46 Una empresa establecida recientemente ha pasado de tener el soporte de LAN tercerizado a tener la totalidad del personal interno. Como la empresa de tercerización ya no está en actividad. . Se produjo una falla en el túnel de la VPN debido a problemas en la capa física. a continuación. XAUTH ha sido habilitado para el túnel y se deben suministrar el nombre de usuario y la contraseña. Los resultados de la línea de base inicial tienen poca importancia respecto de los valores actuales una vez que la red ha sido modificada o si ha aumentado su utilización.44 Mientras se lleva a cabo el proceso de resolución de problemas para solucionar una falla en la conexión VPN. ¿Cuáles de las siguientes son dos consideraciones que se aplican a esta situación? Una línea de base de utilización de la red debería revelar rápidamente la disponibilidad de las aplicaciones. una política configurada y que el router está configurado como un hub DMVPN. no hay registros disponibles.

NCP termina el enlace. Una vez terminadas las negociaciones de LCP. Cuando se completa el intercambio de datos. Antes de que se negocien los protocolos de Capa 3. la conexión IP se muestra como ABIERTA. . LCP negocia las opciones de compresión y autenticación. los routers realizan la autenticación mediante un protocolo de enlace de tres vías. Una vez probada la calidad del enlace. Antes de que se negocien los protocolos de Capa 3. los routers prueban la calidad del enlace.47 Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la configuración que aparece aquí? (Elija dos opciones).

comenzando por la capa física. Use una metodología descendente solicitando al proveedor que vuelva a instalar y que controle cada aplicación y. El proveedor certificó que el servidor ha pasado todos los controles de calidad internos. a continuación. Sin embargo. La consola de aplicaciones del servidor indica que la aplicación se ha cargado y está funcionando normalmente.48 Consulte la ilustración. Restrinja el alcance de la investigación asegurándose de que no haya otros problemas generales de conectividad entre los clientes afectados y otros recursos de la empresa. en las pruebas iniciales del cliente. Las posibilidades de que se produzca un error en la instalación son mayores porque el servidor fue instalado por un proveedor externo. Obtenga e instale un analizador de protocolos en el servidor para aislar el área del problema. Solicite al proveedor que analice el tráfico capturado para determinar el problema. Comience con la conectividad física del servidor y siga con la metodología ascendente. siga las capas hacia abajo a través de la capa física. Aplique el método divide y vencerás controlando la funcionalidad de los switches que intervienen. Coordine con los usuarios de prueba para capturar el tráfico de la aplicación. El servidor tampoco puede conectarse a Internet para realizar actualizaciones. ¿Qué tareas de resolución de problemas son adecuadas ante estos síntomas? La falta de conectividad a Internet indica que puede haber un problema en las capas inferiores. Un nuevo servidor de recursos humanos (HR) ha sido recientemente instalado físicamente y configurado en el centro de datos por un proveedor. . los empleados del departamento de recursos humanos informan que la aplicación no funciona en absoluto.

Hay entradas de listas de control de acceso incorrectas. El comando ip helper es necesario en S0/0/0 para permitir las conexiones entrantes. . El número de puerto de SSH de la lista de acceso es incorrecto. 50 Consulte la ilustración. La configuración correcta de NAT ha sido verificada. Hay fallas en las conexiones de SSH entre el usuario remoto y el servidor. Los pings de sitio a sitio no son exitosos. Los comandos frame-relay map adecuados han sido configurados en cada router. Es necesario modificar el direccionamiento a direcciones enrutables públicamente. ¿Cuál es la causa más probable del problema? SSH no puede pasar a través de NAT. El comando no ip split-horizon debe ejecutarse en S0/0/0 de R2. Los números del DLCI de cada extremo de los PVC deben coincidir. la red de Frame Relay ha sido rediseñada para incluir las subinterfaces. ¿Cómo se puede solucionar el problema? Las subinterfaces deben tener direcciones en subredes separadas.49 Consulte la ilustración. Para resolver los problemas de horizonte dividido.

Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones ISDN. ¿Qué se puede determinar al analizar el resultado que se muestra? (Elija dos opciones). Atlanta y Phoenix.51 Consulte la ilustración. Conectarse con la oficina remota de Phoenix mediante una conexión de Frame Relay. debido a la máscara de subred en uso. Hay una falla en la conexión física entre los dos routers. Conectarse con la oficina remota de Phoenix mediante una conexión dial-up del POTS 53 ¿Cuáles de los siguientes son tres datos que muestra la página de inicio del SDM de un router? (Elija tres opciones). La dirección IP de S0/0 es inválida. caché ARP cantidad de memoria flash total y disponible tabla de enrutamiento cantidad de interfaces LAN configuradas si un servidor DHCP está configurado cantidad de routers en la LAN . El vendedor ocasionalmente necesita conectarse a la oficina central para acceder al correo electrónico. La oficina remota de Phoenix está conformada por un vendedor que viaja por el sector sudoeste. La falla se produce en una capa OSI que no es la capa 1 ni la capa 2. Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones dial-up del POTS. Se le pidió a un técnico que resuelva una falla en la conexión entre dos routers. Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones de Frame Relay. ¿Cuáles de los siguientes son dos métodos que el administrador de red puede recomendar para conectar los sitios remotos a la oficina central? (Elija dos opciones). Las oficinas remotas de Orlando y Atlanta reciben órdenes de ventas y transmiten confirmaciones de envío a la oficina central de manera constante en el transcurso del día. 52 Un administrador de red debe proporcionar conectividad WAN entre una oficina central y tres sitios remotos: Orlando. El ancho de banda fue configurado en el valor de una línea T1. La encapsulación se debe cambiar a PPP para resolver el problema.

Un módem termina un bucle local digital.151. Una CSU/DSU termina un bucle local digital. Un router es normalmente considerado un dispositivo DTE. broadcast.4 representa la dirección IP del router remoto 192.168. Un router es normalmente considerado un dispositivo DCE.151. demilitarized zone) punto de demarcación bucle local nube 56 ¿Cuáles de los siguientes elementos son tres opciones LCP que se pueden configurar para PPP? (Elija tres opciones).151.4 dlci 122. Un módem termina un bucle local analógico.168. Una CSU/DSU termina un bucle local analógico. status defined.54 ¿Cuáles de las siguientes son tres afirmaciones que describen las funciones de los dispositivos en una WAN? (Elija tres opciones).168. 192. dynamic. CHAP Stacker IPCP CDPCP Multilink 57 El comando show frame-relay map proporciona el siguiente resultado: Serial 0 (up): ip 192.4 representa la dirección IP de la interfaz serial local DLCI 122 representa la interfaz de la interfaz serial remota DLCI 122 representa el número local que se utiliza para conectarse a la dirección remota broadcast indica que un protocolo de enrutamiento dinámico como RIP v1 puede enviar paquetes por todo este PVC active indica que el proceso de ARP está funcionando . 55 ¿En qué ubicación física la responsabilidad de una conexión de WAN pasa del usuario al proveedor de servicios? zona desmilitarizada (DMZ. active ¿Cuáles de las siguientes son tres afirmaciones que representan lo que se muestra? (Elija tres opciones).

1. La lista de control de acceso no incluye la dirección IP 192. La palabra clave inbound se refiere al tráfico que entra en la red desde la interfaz del router cuando se aplica la ACL.58 ¿Cuáles de las siguientes son tres afirmaciones verdaderas acerca de la creación y aplicación de listas de acceso? (Elija tres opciones).153/28 no brinda acceso a Internet? (Elija dos opciones). El conjunto de NAT no está debidamente configurado para usar direcciones externas enrutables.168.153/28 para obtener acceso a Internet. Las sentencias se procesan de forma secuencial desde la parte superior a la inferior hasta que se encuentra una coincidencia. Se deben aplicar las ACL estándar lo más cerca posible al origen mientras que las ACL extendidas se deben aplicar lo más cerca posible al destino. La máscara wildcard siempre es lo inverso de la máscara de subred. El router no está debidamente configurado para usar la lista de control de acceso de NAT.168. 59 ¿Cuáles de las siguientes afirmaciones acerca de las máscaras wildcard son verdaderas? La máscara wildcard y la máscara de subred realizan la misma función. Un "1" en la máscara wildcard identifica una red o bit de subred. Hay un rechazo implícito (implicit deny) al final de todas las listas de acceso. 60 Consulte la ilustración. Un "0" en la máscara wildcard identifica los bits de la dirección IP que se deben verificar. La interfaz externa de NAT no está correctamente configurada.1. Las interfaces internas de NAT no están correctamente configuradas. ¿Cuáles de las siguientes son dos razones que explican por qué la estación de trabajo con la dirección IP 192. . Se permite sólo una lista de acceso por puerto por protocolo por sentido. Las entradas de la lista de acceso deben realizar un filtro desde lo general a la particular.

La dirección 192.61 Consulte la ilustración. Un host conectado a Fa0/0 no puede adquirir una dirección IP de este servidor DHCP.168. .1 no ha sido excluida del conjunto DHCP.1 ya está configurada en Fa0/0. El resultado del comando debug ip dhcp server es "DHCPD: no hay conjunto de direcciones para 192. El router predeterminado del conjunto de la red 192 es incorrecto. El conjunto de direcciones del conjunto de la red 192 es incorrecto.1.1. ¿Cuál es el problema? La dirección 192.1.168.168.1".

Sign up to vote on this title
UsefulNot useful