Convertido a Pdf por

- EWAN Chapter 1 - CCNA Exploration: Accessing the WAN (Versión 4.0)

. 1 ¿Cuáles de las siguientes son dos capas del modelo OSI en las que opera una WAN? (Elija dos opciones). Capa física Capa de enlace de datos Capa de red Capa de transporte Capa de presentación Capa de aplicación

Regla de puntaje para: correctness of response Option 1 and Option 2 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 2 2 ¿Cuáles de los siguientes son tres dispositivos WAN que se pueden encontrar en la nube? (Elija tres opciones). switches Ethernet switches Frame Relay switches ATM puentes routers de núcleo repetidores

Regla de puntaje para: correctness of response Option 2, Option 3, and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3 3 ¿Qué dispositivo de red se usa generalmente para concentrar el tráfico de acceso por marcación entrante y saliente de varios usuarios hacia una red y desde ella? router de núcleo servidor de acceso switch Frame Relay switch ATM

Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 4 ¿Qué tecnología WAN de conmutación por paquetes ofrece una conectividad de gran ancho de banda, capaz de administrar datos, voz y video, todo en la misma infraestructura? Multiplexación por división de tiempo (TDM, Time Division Multiplexing) Metro Ethernet Red digital de servicios integrados (RDSI, Integrated Services Digital Network) Red pública de telefonía conmutada (PSTN, Public Switched Telephone Network)

Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2

1 of 4

5

¿Cuáles de las siguientes son tres ventajas de los circuitos dedicados permanentes en comparación con las líneas compartidas, como Frame-Relay? (Elija tres opciones). capacidad de ancho de banda dedicada elimina la latencia y la fluctuación de fase entre extremos bajo costo de implementación las conexiones se pueden multiplexar en la misma línea arrendada cada extremo tiene una interfaz física de router dedicada elimina las conexiones punto a punto

Regla de puntaje para: correctness of response Option 1, Option 2, and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3 6 ¿Cuáles de las siguientes son tres características que se identifican con las conexiones Frame Relay? (Elija tres opciones). CIR DLCI DSLAM PVC SPID Celdas de 53 bytes

Regla de puntaje para: correctness of response Option 1, Option 2, and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3 7 ¿Qué tecnología WAN utiliza un contenido fijo de 48 bytes y se transporta a través de circuitos virtuales conmutados y permanentes? ATM ISDN Frame Relay Metro Ethernet

Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 8 ¿Cuáles de las siguientes son dos ventajas de una conexión WAN de PSTN analógica? (Elija dos opciones). bajo costo disponibilidad encriptación de tráfico ancho de banda disponible soporte para voz y video

Regla de puntaje para: correctness of response Option 1 and Option 2 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 2 9 ¿Cuáles de las siguientes son tres tecnologías que se asocian con PRI ISDN? (Elija tres opciones). DLCI conmutación de circuitos conmutación de paquetes canales portadores de datos circuitos virtuales conmutados multiplexación por división de tiempo

Regla de puntaje para: correctness of response

2 of 4

Option 2, Option 4, and Option 6 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3 10 ¿Qué puede provocar una reducción del ancho de banda disponible en una conexión de banda ancha por cable? celdas más pequeñas cantidad de suscriptores velocidad de información suscrita distancia desde la sede central hasta el proveedor

Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 11 ¿Qué tipo de conexión usan las redes privadas virtuales (VPN, Virtual private networks) desde el sitio remoto hasta la red privada? PVC DLCI túneles circuitos virtuales enlaces de Capa 2 dedicados

Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 12 ¿Qué tecnología WAN permite que las empresas de telecomunicaciones ofrezcan servicios empresariales como storage area networking, VPN de Capa 2 y de Capa 3 seguros y recuperación de desastres en redes públicas? DSL ATM ISDN Metro Ethernet

Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 13 Una compañía de EE.UU. requiere una conexión WAN únicamente para transferir datos de ventas desde diferentes tiendas a la oficina central. Todas las transferencias se darán después de la hora de cierre del negocio. El ancho de banda requerido para esta conexión es estimado en menos de 38 kbps. ¿Cual tipo de conexión require la menor inversión para esta compañía? ATM RDSI marcación analógica Línea alquilada T1

Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 14 ¿Qué dispositivo se usa para establecer el enlace de comunicaciones entre el equipo del cliente y el bucle local para las líneas digitales? adaptador de terminal módem CSU/DSU switch PBX switch RDSI switch Frame Relay

Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2

3 of 4

vídeo y datos a una velocidad de datos de 155 Mbps como mínimo.15 ¿Qué término describe un dispositivo que coloca datos en el bucle local? DLCI CO DCE DTE PRI BRI Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 16 ¿Qué tipo de conmutación permite que los dispositivos de comunicación de la red del proveedor se compartan y sólo se asignen a un suscriptor individual durante la transferencia de datos? conmutación de circuitos conmutación por paquetes conmutación por tramas líneas conmutadas dedicadas conmutación por arrendamiento Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 17 Una empresa necesita una conexión WAN que sea capaz de transferir voz.25 DSL ATM BRI RDSI PRI RDSI Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 4 of 4 . ¿Cuál de las siguientes conexiones WAN es la más adecuada? X.

0 points if more options are selected than required. Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. Permite asignar ancho de banda a la información de múltiples canales en varios cables. Los métodos de TDM varían según el protocolo de Capa 2 utilizado. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes. Si se utiliza de manera incorrecta. Varios orígenes pueden transmitir en un solo canal. El material no debe distribuirse fuera del entorno instructivo y controlado. Valor máximo= 2 2 ¿Qué representa el punto de demarcación en los circuitos físicos de comunicación de datos? la interfaz DTE/DCE del dispositivo que se está conectando a Internet la ubicación del firewall o router el punto físico en el cual termina la red pública y comienza la red privada del cliente la etiqueta asignada al bloque físico en el cual se produce una conexión cruzada Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 3 ¿Qué estándar de interfaz de comunicación serial DTE/DCE se usa para brindar conectividad de alta velocidad de hasta 52 Mbps entre las LAN y se encuentra en muchos routers Cisco de alta gama? EIA/TIA 232 (RS-232) ITU V. line protocol is down 1 of 6 . line protocol is down serial 0/0/0 is up. La operación de TDM depende de los protocolos de la Capa 3.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema.35 HSSI EIA/TIA 422 (RS-422) EIA/TIA 423 (RS-423) Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 4 ¿Cuál es la razón por la cual las comunicaciones de datos paralelas no son posibles a través de extensas longitudes de transmisión? crosstalk entre hilos y sesgo del reloj no se pueden verificar errores la velocidad de transmisión es demasiado lenta demasiada atenuación Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 5 ¿Qué indicaría show interface s0/0/0 si show controllers s0/0/0 indicara un tipo de cable desconocido? serial 0/0/0 is down. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco. Los flujos de datos originales deben reconstruirse en el destino..EWAN Chapter 2 . time-division multiplexing)? (Elija dos opciones). se tomarán medidas para limitar el acceso al contenido de la evaluación.CCNA Exploration: Accessing the WAN (Versión 4. 1 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la multiplexación por división de tiempo (TDM. 1 point for each correct option. Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen.

HDLC no admite el CDP. HDLC admite la autenticación PAP y CHAP La implementación de HDLC en los routers Cisco es propietaria. Regla de puntaje para: correctness of response Option 2. and Option 4 are correct. Link Control Protocol)? 2 of 6 .serial 0/0/0 is up. Option 3. HDLC y PPP son compatibles. 0 points if more options are selected than required. Valor máximo= 3 7 Consulte la ilustración. 1 point for each correct option. line protocol is down (disabled) serial 0/0/0 is administratively down. line protocol is up (looped) serial 0/0/0 is up. line protocol is down Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 6 ¿Cuáles de las siguientes son tres afirmaciones correctas con respecto a la encapsulación de HDLC? (Elija tres opciones). HDLC especifica un método para encapsular datos en enlaces seriales síncronos mediante caracteres de trama y checksums HDLC es la encapsulación de la interfaz serial predeterminada de los routers Cisco. ¿Qué serie de afirmaciones describe con precisión el proceso de establecimiento del enlace PPP para estos routers? LCP negocia la opción de autenticación LCP prueba la calidad del enlace Autenticación PAP NCP negocia las opciones del protocolo de Capa 3 LCP negocia las opciones de compresión y de autenticación LCP prueba la calidad del enlace Autenticación CHAP NCP negocia las opciones del protocolo de Capa 3 LCP prueba la calidad del enlace LCP negocia las opciones de compresión y de autenticación Autenticación CHAP NCP negocia las opciones del protocolo de Capa 3 Autenticación CHAP LCP prueba la calidad del enlace LCP negocia las opciones de compresión NCP negocia las opciones del protocolo de Capa 3 LCP negocia las opciones de compresión y de autenticación NCP negocia las opciones del protocolo de Capa 3 LCP prueba la calidad del enlace Autenticación CHAP Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 8 ¿Cuáles de las siguientes afirmaciones son verdaderas con respecto a un protocolo de control de enlaces (LCP.

Utiliza encriptación MD5 cuando negocia los parámetros de establecimiento de enlaces. Valor máximo= 3 9 ¿Cuáles de las siguientes son dos opciones que puede negociar el LCP? (Elija dos opciones). ¿cuántas sesiones de NCP se han establecido? una dos tres 3 of 6 . 1 point for each correct option. Puede probar el enlace para determinar si la calidad del enlace es suficiente para establecer el enlace. Finaliza el enlace ante el pedido del usuario o al vencer el temporizador de inactividad. Se puede usar más de un método de autenticación. Regla de puntaje para: correctness of response Option 1. Las interfaces se pueden configurar mediante HDLC y PPP. Supervisa el enlace para ver si hay congestión y ajusta dinámicamente el tamaño aceptable de la ventana. Option 4. Se puede configurar más de un protocolo de compresión. calidad del enlace autenticación control de flujo dinámico compresión y dirección de la capa de red para IP métodos de comunicación orientados a la conexión o sin conexión Regla de puntaje para: correctness of response Option 1 and Option 2 are correct. 0 points if more options are selected than required. and Option 5 are correct. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 11 ¿Qué función proporcionan los protocolos de control de red para una conexión PPP? establecen y terminan los enlaces de datos detectan errores administran la congestión de la red y permiten la verificación de la calidad del enlace permiten que varios protocolos de Capa 3 operen en el mismo enlace físico proporcionan capacidades de autenticación a PPP Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 12 Consulte la ilustración. Valor máximo= 2 10 Qué ventaja ofrece la opción multilink (multienlace) cuando se utiliza PPP? La transmisión de datos tiene posibilidades de balanceo de carga. Negocia el establecimiento de enlaces. Según el resultado show interface Serial0/0/0. 0 points if more options are selected than required.(Elija tres opciones). 1 point for each correct option. Negocia opciones para protocolos de capa 3 que se ejecutan en PPP.

Valor máximo= 2 15 ¿Cuáles de las siguientes son tres afirmaciones que describen correctamente la autenticación de PPP? (Elija tres opciones). Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 14 Consulte la ilustración. Tanto la fase de establecimiento de enlace como la fase de capa de red se completaron con éxito. Según el resultado del router proporcionado. PAP proporciona protección contra ataques reiterados de ensayo y error. CHAP realiza la verificación mediante desafíos repetidos. Protocolo de autenticación de intercambio de señales Protocolo de autenticación de contraseña compresión calidad del enlace detección de errores Regla de puntaje para: correctness of response Option 1 and Option 5 are correct. Ni la fase de establecimiento de enlace ni la fase de capa de red se completaron con éxito. ¿cuál de las siguientes afirmaciones es verdadera acerca de la operación de PPP? Sólo la fase de establecimiento de enlace se completó con éxito. CHAP utiliza un desafío/respuesta que está basado en el algoritmo de hash MD5. 0 points if more options are selected than required. PAP envía las contraseñas en texto sin cifrar. Sólo la fase de la capa de red se completó con éxito.cuatro Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 13 Consulte la ilustración. CHAP usa un protocolo de enlace de tres vías para establecer un enlace. PAP usa un protocolo de enlace de tres vías para establecer un enlace. 4 of 6 . 1 point for each correct option. ¿Cuáles de los siguientes son dos elementos que se negociaron durante la sesión de PPP que se muestra en el resultado de la depuración? (Elija dos opciones).

Option 5. pero la negociación de NCP continúa. Las contraseñas PAP no coinciden. ¿Cuál de las siguientes afirmaciones es verdadera con respecto al resultado que se muestra? NCP ha finalizado correctamente la negociación. 0 points if more options are selected than required. El router aceptó el IP pero no las opciones de IP sugeridas. El router acordó los parámetros IP. Un router sólo puede utilizar la autenticación PAP. 1 point for each correct option. Los datos pueden fluir a través de este enlace. El router está solicitando una dirección IP a su par. Valor máximo= 3 16 ¿Qué protocolo de autenticación es susceptible a los ataques de reproducción? MD5 CHAP PAP NCP Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 17 Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto al resultado que aparece aquí? (Elija dos opciones). and Option 6 are correct. El router está negociando las opciones de compresión IP. mientras que el otro router sólo puede utilizar CHAP. entonces los routers están probando la autenticación CHAP. La negociación de LCP se realizó correctamente. La negociación LCP se realizó correctamente. LCP y NCP están esperando que se complete la autenticación CHAP. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 19 Consulte la ilustración. Un router sugirió utilizar la autenticación PAP y el otro aceptó la autenticación.Regla de puntaje para: correctness of response Option 1. ¿Cuál de las siguientes afirmaciones es verdadera con respecto al resultado que se muestra? LCP está negociando un enlace. Regla de puntaje para: correctness of response 5 of 6 . por lo tanto la conexión se ha rechazado. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 18 Consulte la ilustración. pero sugirió utilizar la autenticación CHAP.

0 points if more options are selected than required. 1 point for each correct option.Option 1 and Option 2 are correct. Valor máximo= 2 6 of 6 .

0 points if more options are selected than required. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema. Valor máximo= 2 3 ¿Cuál de las siguientes opciones describe mejor el uso de un identificador de conexión de enlace de datos (DLCI. Los servicios Frame Relay dependen de los protocolos de las capas superiores para la recuperación de errores. confiabilidad y complejidad cuando la WAN contiene un sitio 1 of 6 . Si se utiliza de manera incorrecta. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 2 ¿Cuáles de los siguientes son dos métodos que utiliza la tecnología de Frame Relay para procesar las tramas que contienen errores? (Elija dos opciones). 1 point for each correct option. con aumentos tan pequeños como de 64 kbps. El material no debe distribuirse fuera del entorno instructivo y controlado.EWAN Chapter 3 . Los bits FECN. BECN y DE se establecen en las tramas para minimizar los errores. Los clientes sólo pagan por el bucle local y el ancho de banda que compran al proveedor de redes. 1 ¿Qué es lo que mejor describe el beneficio de usar Frame Relay en lugar de una línea arrendada o un servicio ISDN? Los clientes pueden definir sus necesidades de circuitos virtuales en combinaciones mucho más grandes. data-link connection identifier)? dirección local que identifica un router de destino a través de una red Frame Relay dirección significativa a nivel local utilizada para identificar un circuito virtual dirección lógica que identifica la interfaz entre un router y un switch Frame Relay dirección lógica utilizada para identificar el DCE Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 4 ¿Qué se crea entre dos DTE en una red Frame Relay? un circuito paralelo conmutado un circuito virtual permanente un circuito de acceso limitado un circuito RDSI un circuito Frame Relay Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 5 ¿Qué topología de Frame Relay constituye un punto medio entre costos.. Requiere que el dispositivo receptor solicite al emisor que retransmita las tramas erróneas. Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco. Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen. El switch frame relay notifica al emisor que se detectaron errores. Los clientes pagan por una conexión de extremo a extremo que incluye el bucle local y el enlace de red. se tomarán medidas para limitar el acceso al contenido de la evaluación.CCNA Exploration: Accessing the WAN (Versión 4. La conexión de sitios nuevos requiere nuevas instalaciones de circuitos de menor costo en comparación con los costos de dial-up ISDN o agregar hardware adicional para el servicio arrendado. El dispositivo de recepción descarta cualquier trama que contenga errores sin notificar al emisor.

168. 1 point for each correct option. Valor máximo= 2 9 2 of 6 . ARP RARP ARP proxy ARP inverso Mensajes de estado LMI ICMP Regla de puntaje para: correctness of response Option 4 and Option 5 are correct. ARP inverso multicasting DLCI significativos a nivel local direccionamiento global asignación del DLCI a una dirección IP Regla de puntaje para: correctness of response Option 2 and Option 4 are correct. Se envía un ping a la dirección 192. 40 sitios regionales y varios sitios dentro de cada sitio regional? en estrella malla completa malla parcial punto a multipunto punto a punto Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 6 ¿Cuáles de los siguientes son dos elementos que permiten al router asignar las direcciones de la capa de enlace de datos a las direcciones de la capa de red en una red Frame Relay? (Elija dos opciones).para la sede. 1 point for each correct option.50. 0 points if more options are selected than required.10 desde el router Peanut. ¿Qué DLCI se utilizará para enviar el ping? 110 115 220 225 Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 8 ¿Cuáles de las siguientes son dos extensiones que se definen como parte de la interfaz de administración local de Frame Relay? (Elija dos opciones). Valor máximo= 2 7 Consulte la ilustración. 0 points if more options are selected than required.

Cada router utiliza el DLCI local especificado en la asignación de Frame Relay para consultar a la LMI sobre DLCI de destino.1. Regla de puntaje para: correctness of response Option 4 and Option 5 are correct.1.1 se enviarán por el circuito rotulado DLCI 22. Se utiliza una sola subinterfaz multipunto para establecer conexiones de PVC en varias interfaces físicas en los routers remotos. La interfaz física no posee ninguna dirección IP. El horizonte dividido se deshabilita. DLCI 22 reemplaza la dirección MAC en la tabla ARP para la entrada 10.Consulte la ilustración. 3 of 6 . Cada enlace multipunto se encuentra en su propia subred. 1 point for each correct option.1. Los pings para 10.1.1. Exige la configuración del comando encapsulation en la subinterfaz. Establece varias conexiones de PVC a varias interfaces físicas. Cada router utiliza la LMI para determinar el DLCI de destino y asigna ese destino a una dirección IP. Frame Relay conoce el puerto del switch de trama local DLCI de destino mediante el ARP inverso.1. 0 points if more options are selected than required. Las subinterfaces multipunto requieren que se ejecute el comando encapsulation frame-relay de forma individual para que cada subinterfaz pueda operar correctamente. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 10 ¿Cuáles de los siguientes son dos resultados que se producen cuando el comando frame-relay map ip 10. ¿Qué efecto tiene la configuración punto a punto en la subinterfaz S0/0.1 El circuito remoto con DLCI 22 puede recibir un ping. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 12 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de a las subinterfaces multipunto? (Elija dos opciones).1.1 en la tabla de asignaciones de Frame Relay mediante DLCI 22.110 sobre el funcionamiento del router? Ayuda a conservar direcciones IP.1. Valor máximo= 2 11 Consulte la ilustración. El protocolo ARP inverso se utilizará para agregar una entrada para 10. ya sea de forma manual mediante la asignación de Frame Relay o automáticamente mediante el ARP inverso. permitiendo así que las actualizaciones de enrutamiento puedan retransmitirse en cada subinterfaz.1. El router utilizará DLCI 22 para enviar los datos a 10.1 22 está configurado en el router? (Elija dos opciones). ¿Qué parte de la capacidad de Frame Relay se muestra? Frame Relay puede determinar el DLCI local mediante la LMI.1.1. Elimina los problemas de horizonte dividido sin aumentar la probabilidad de routing loops (bucles de enrutamiento).

and Option 6 are correct. 1 point for each correct option. La interfaz serial 0/0 está apagada. En esta conexión se está utilizando el ARP inverso. Multicast no está habilitado en esta conexión. 0 points if more options are selected than required.1. ¿Cuáles de las siguientes son dos afirmaciones verdaderas según el resultado que aparece aquí? (Elija dos opciones). 0 points if more options are selected than required. Valor máximo= 3 14 Consulte la ilustración. El número de DLCI local es 401. Regla de puntaje para: correctness of response 4 of 6 . 0 points if more options are selected than required. Esta interfaz está activa y en proceso de negociación de parámetros de configuración.Regla de puntaje para: correctness of response Option 1 and Option 3 are correct. Al realizar la resolución de problemas en una conexión de Frame Relay. La dirección del switch de Frame Relay no se encuentra en la tabla de enrutamiento. suspende la aceptación de tramas que sean superiores al CIR descarta las tramas de la cola que tienen el bit DE establecido reduce la cantidad de tramas que envía a través del enlace renegocia el control de flujo con el dispositivo conectado establece el bit FECN en todas las tramas que recibe en el enlace congestionado establece el bit BECN en todas las tramas que coloca en el enlace congestionado Regla de puntaje para: correctness of response Option 2. 1 point for each correct option. El cable entre el CSU/DSU y el router está desconectado. un administrador introdujo el comando show interfaces s0/0 y obtuvo el resultado que aparece en la ilustración. El tipo de LMI en el switch Frame Relay NO ES ANSI.16. El router no está configurado para el mismo PVC de Frame Relay que el switch. Valor máximo= 2 13 ¿Cuáles de las siguientes son tres acciones que un switch de Frame Relay realiza cuando detecta una acumulación excesiva de tramas en su cola? (Elija tres opciones).4. Option 5. Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. Valor máximo= 2 15 Consulte la ilustración. ¿Cuáles de los siguientes son dos posibles motivos de este problema? (Elija dos opciones). La dirección IP de la interfaz local de Frame Relay es 172. 1 point for each correct option.

0 points if more options are selected than required. El resultado del comando debug frame-relay lmi indicará un estado 0x2 para DLCI 18. Se ha experimentado una congestión en DLCI 16. Regla de puntaje para: correctness of response Option 1. Valor máximo= 2 16 Consulte la ilustración. Se ha experimentado una congestión en DLCI 18. 5 of 6 . 1 point for each correct option. según el resultado que se muestra? Actualmente. and Option 3 are correct. 1 point for each correct option. no está transmitiendo datos. Option 2. Está estableciendo el PVC. Valor máximo= 3 17 Consulte la ilustración. Se ha establecido que algunos paquetes deberían descartarse si se experimenta una congestión en el PVC. ¿Cuáles de las siguientes son tres conclusiones que se pueden extraer del resultado que aparece en la exhibición? (Elija tres opciones).Option 3 and Option 4 are correct. DLCI 16 se programó correctamente en el switch. El switch frame relay está enviando mensajes de estado LMI acerca de DLCI 16 al router Singapore. ¿Qué se puede determinar acerca del switch de Frame Relay. pero es posible que el router remoto no esté configurado correctamente. Está congestionado. Suspendió el procesamiento de las tramas superiores al CIR. 0 points if more options are selected than required.

Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 6 of 6 .

ya que no presentan debilidades de seguridad inherentes. ¿Qué tipo de ataque se está produciendo? 2 points for Option 3 reconocimiento 0 points for any other option acceso DoS Valor máximo= 2 gusano virus El director caballode deTI Troya comenzó una campaña para recordar a los usuarios que no deben abrir mensajes de correo electrónico de origen 5 1 of 6 . 1 point for each correct option. 1 ¿Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones). Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias de seguridad adecuadas del servidor Web. no se necesitan más medidas de seguridad para proteger el servidor Web. un administrador advierte que se ha establecido una conexión desde el servidor Web hacia un servidor de correo electrónico interno. Regla de puntaje para: correctness of response Option 2 and Option 5 are correct. Regla de puntaje para: correctness of response Option 2 and Option 5 are correct. 0 points if more options are selected than required. Proteger los dispositivos de red contra el daño físico provocado por el agua o la electricidad es una parte necesaria de la política de seguridad.CCNA Exploration: Accessing the WAN (Versión 4. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco. el administrador descubre que se ha creado una cuenta no autorizada en el servidor interno. Los ataques de reconocimiento siempre son de naturaleza electrónica. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes. Las contraseñas de red sólidas mitigan la mayoría de los ataques DoS.EWAN Chapter 4 . Asegurar una red contra amenazas internas es una prioridad más baja porque los empleados de la empresa representan un riesgo de seguridad bajo. El material no debe distribuirse fuera del entorno instructivo y controlado. Mientras analiza los archivos de registro del firewall. Si se utiliza de manera incorrecta. siempre y cuando ésta esté formada por los caracteres de prueba seleccionados. Valor máximo= 2 3 Una empresa tiene un servidor Web en la DMZ de la empresa para brindar servicios Web externos. 0 points if more options are selected than required. como barridos de ping o escaneos de puertos. Al investigar en profundidad.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema. Sólo se trata de una cuestión de tiempo para que un ataque de fuerza bruta obtenga la contraseña. Los registros del sistema muestran que el servidor está Regla de puntaje para: correctness of response funcionando lentamente porque recibe un alto nivel de solicitudes de servicio falsas.. no así los virus. ¿Qué tipo de ataque se produjo? suplantación de identidad reorientación de puertos explotación de confianza intermediario Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 4 Los usuarios no pueden obtener acceso a un servidor de la empresa. 1 point for each correct option. Valor máximo= 2 2 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a los ataques a la red? (Elija dos opciones). se tomarán medidas para limitar el acceso al contenido de la evaluación. Tanto los piratas informáticos con experiencia que son capaces de escribir su propio código de fallas como aquellas personas sin experiencia que descargan fallas de Internet representan una amenaza grave para la seguridad de la red. Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y la comunicación entre la DMZ y los dispositivos internos debe ser autenticada para impedir ataques como la reorientación de los puertos. Los gusanos requieren de la interacción humana para propagarse. ya que la intrusión de un pirata informático no puede provocar perjuicio alguno. Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen. Los sistemas operativos de red establecidos como UNIX y los protocolos de red como TCP/IP se pueden utilizar con su configuración predeterminada.

Regla de puntaje para: correctness of response Option 3 and Option 5 are correct. rotular los tendidos de cable críticos. La mitigación de las amenazas a la seguridad física consiste en controlar el acceso a los puertos de consola del dispositivo. 1 point for each correct option.sospechoso. Define la manera de manejar los incidentes de seguridad. and Option 5 are correct. Comunica consenso y define funciones. Es posible confiar en la seguridad de la configuración de seguridad predeterminada de los servidores y sistemas operativos para PC modernos. pero no existe una manera de contrarrestar un ataque en curso sin la intervención del usuario. ya que contiene copias de seguridad de todas las contraseñas y claves importantes. Debe estar encriptada. Valor máximo= 2 7 ¿En qué etapa de la Rueda de seguridad se produce la detección de intrusos? seguridad control prueba perfeccionamiento reconocimiento Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 8 ¿Cuáles de los siguientes son dos objetivos que debe lograr una política de seguridad? (Elija dos opciones). Valor máximo= 2 9 ¿Cuáles de las siguientes son tres características de una buena política de seguridad? (Elija tres opciones). ¿Contra qué tipo de ataques está intentando proteger a los usuarios el director de TI? DoS DDoS virus acceso reconocimiento Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 6 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red? (Elija dos opciones). 2 of 6 . Define los usos aceptables y no aceptables de los recursos de la red. Está desarrollada por usuarios finales. Regla de puntaje para: correctness of response Option 1. Los sistemas de prevención de intrusión pueden registrar actividades de red sospechosas. Cambiar contraseñas y nombres de usuario predeterminados y desactivar o desinstalar los servicios innecesarios son aspectos del endurecimiento de los dispositivos. 0 points if more options are selected than required. 1 point for each correct option. 0 points if more options are selected than required. La mejor forma de evitar ataques de suplantación de identidad es utilizar dispositivos firewall. proporcionar una lista de verificación de instalación de los servidores seguros describir la manera en la que se debe configurar el firewall documentar los recursos que se deben proteger Identificar los objetivos de seguridad de la organización identificar las tareas específicas que supone el endurecimiento de un router Regla de puntaje para: correctness of response Option 3 and Option 4 are correct. Se desarrolla una vez que todos los dispositivos de seguridad han sido completamente probados. instalar sistemas UPS y proporcionar control ante condiciones climáticas. 0 points if more options are selected than required. Option 2. 1 point for each correct option.

3 of 6 . Regla de puntaje para: correctness of response Option 1 and Option 4 are correct.Valor máximo= 3 10 Consulte la ilustración. Configura automáticamente el router para que funcione con SDM. Valor máximo= 2 11 Consulte la ilustración.255. Valor máximo= 2 12 ¿Cuáles de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se habilitan los servicios DNS en la red? (Elija dos opciones). 0 points if more options are selected than required.168. Ofrece la capacidad de desactivar instantáneamente los servicios y procesos no esenciales del sistema. Le otorga al administrador un control detallado mediante el cual se activan o desactivan los servicios. El protocolo DNS básico no proporciona garantía de integridad o de autenticación. 1 point for each correct option.0.255.255. Permite al administrador configurar políticas de seguridad sin la necesidad de comprender todas las características del software IOS de Cisco. 1 point for each correct option. 1 point for each correct option. 0 points if more options are selected than required. Las contraseñas se envían en texto sin cifrar. El uso del comando de configuración global ip name-server en un router habilita los servicios DNS en todos los routers de la red. El tráfico proveniente de redes que no sean la 192. acceso otorgado con contraseña "local" la función servidor SSH se encuentra habilitada en R1 la función cliente SSH se encuentra habilitada en R1 la conexión de acceso remoto no se llevará a cabo si no cuenta con una base de datos de nombres de usuario local la conexión de acceso remoto se establecerá en el puerto de shell seguro 443 Regla de puntaje para: correctness of response Option 2 and Option 4 are correct.168.15 está permitido en las líneas vty desde la 0 a la 4. La configuración del router no proporciona la opción de instalar servidores DNS principales y de respaldo.0 tiene prohibido atravesar el Router1. Garantiza una máxima compatibilidad con otros dispositivos de su red. Telnet está permitido en las líneas vty 0 y 4. Las consultas de nombre DNS requieren que el comando ip directed-broadcast esté habilitado en las interfaces Ethernet de todos los routers. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración que se muestra? (Elija dos opciones). 0 points if more options are selected than required. Las consultas de nombre se envían de manera predeterminada a la dirección de broadcast 255.0. Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración que se muestra? (Elija dos opciones). La sesión remota está encriptada. El host 192. Valor máximo= 2 13 ¿Cuáles de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de Cisco? (Elija dos opciones).

El método de autenticación no está correctamente configurado.121-4? (Elija dos opciones).6 MB de RAM para ejecutarse.1. pero no está funcionando correctamente.Regla de puntaje para: correctness of response Option 2 and Option 5 are correct. La política de tiempo de espera de HTTP no está correctamente configurada. El archivo no está comprimido y requiere 2. ¿qué ocurre con la información que se introdujo? La información se guarda en un archivo de texto que puede ser utilizado para configurar clientes. Valor máximo= 2 14 Consulte la ilustración. dirección MAC de todos los clientes DHCP cantidad total de interfaces WAN compatibles con SDM de Cisco en el router tipo de compresión habilitada en las interfaces WAN cantidad total de interfaces de la DMZ estado del servidor DNS cantidad de conexiones VPN de sitio a sitio Regla de puntaje para: correctness of response Option 2. Aparece un cuadro de diálogo en el que se solicita al usuario la información de nombre de usuario y contraseña. Después de la confirmación del usuario. El SDM genera tráfico para probar la configuración antes de su aplicación al router. ¿cuáles de los siguientes son tres datos disponibles? (Elija tres opciones). ¿Cuál podría ser el problema? El nivel de privilegio del usuario no está configurado correctamente. 0 points if more options are selected than required. cuarta revisión. 4 of 6 . Un administrador de red está intentando configurar un router para que use SDM. El software es versión 12.4MB de tamaño. 1 point for each correct option. Valor máximo= 3 16 Cuando un usuario completa el asistente para crear una VPN del SDM de Cisco. 1 point for each correct option. El archivo se descarga y tiene 121. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 15 Cuando un usuario establece una conexión SDM con un router Cisco y está examinando el área Descripción general de la configuración de la página de inicio. El servidor HTTP no está correctamente configurado. El IOS es para la plataforma de hardware serie Cisco 2600. Option 4. and Option 6 are correct. ¿Qué información se puede reunir del nombre de archivo c2600-d-mz. los comandos CLI generados por el SDM de Cisco se envían al router. 0 points if more options are selected than required. El "mz" en el nombre de archivo representa las capacidades especiales y funciones del IOS. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 17 La convención de nombres de la imagen de Cisco IOS permite la identificación de diferente versiones y capacidades del IOS.

Valor máximo= 2 19 ¿Cuáles de las siguientes son dos condiciones que el administrador de red debe verificar antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija dos opciones). 1 point for each correct option. Valor máximo= 2 20 ¿Cuáles son los dos métodos válidos para actualizar una imagen de IOS? (Elija dos opciones). El archivo del IOS de Cisco tiene una check sum que no es válida. El administrador de red está intentando hacer una copia de seguridad del software del router IOS de Cisco y recibe este resultado. 0 points if more options are selected than required. Regla de puntaje para: correctness of response Option 4 and Option 5 are correct.Regla de puntaje para: correctness of response Option 3 and Option 5 are correct. 1 point for each correct option. Verificar la conectividad entre el router y el servidor TFTP mediante el comando ping. Valor máximo= 2 18 Consulte la ilustración. Verificar que la check sum de la imagen sea válida. 1 point for each correct option. No se inició el software del servidor TFTP. El router no se puede conectar al servidor TFTP. Verificar el nombre del servidor TFTP mediante el comando show hosts. Verificar que el servidor TFTP se esté ejecutando mediante el comando tftpdnld. El cliente TFTP del router está dañado. En el servidor TFTP no hay espacio suficiente para el software. ¿Cuáles de las siguientes son dos posibles causas para este resultado? (Elija dos opciones). mediante el comando show version. Regla de puntaje para: correctness of response Option 3 and Option 4 are correct. 0 points if more options are selected than required. Verificar que haya suficiente memoria flash para la nueva imagen del IOS de Cisco mediante el comando show flash. copiar y pegar a través de una conexión de consola copiar y pegar a través de una conexión de red TFTP a través de una conexión de consola TFTP a través de una conexión de red Xmodem a través de una conexión de consola Xmodem a través de una conexión de red Regla de puntaje para: correctness of response 5 of 6 . 0 points if more options are selected than required.

0 points if more options are selected than required. 0 points if more options are selected than required. Valor máximo= 2 6 of 6 . Valor máximo= 2 21 ¿En qué modo operativo comienza el proceso de recuperación de contraseña y qué tipo de conexión usa? (Elija dos opciones). 1 point for each correct option. monitor de la ROM ROM de arranque IOS de Cisco conexión directa a través del puerto de consola conexión de red a través del puerto Ethernet conexión de red a través del puerto serial Regla de puntaje para: correctness of response Option 1 and Option 4 are correct.Option 4 and Option 5 are correct. 1 point for each correct option.

Valor máximo= 2 1 of 5 .EWAN Chapter 5 . 0 points if more options are selected than required. Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen. 0 points if more options are selected than required. siempre y cuando estén en la misma dirección. 1 ¿Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes. Option 3. Las ACL extendidas evalúan las direcciones origen y destino.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema.. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes. 1 point for each correct option. and Option 4 are correct. se tomarán medidas para limitar el acceso al contenido de la evaluación. tamaño del paquete suite de protocolos dirección de origen dirección destino Interfaz de router de origen Interfaz de router de destino Regla de puntaje para: correctness of response Option 2. Las ACL extendidas finalizan con una sentencia de permiso implícito. Regla de puntaje para: correctness of response Option 3 and Option 4 are correct. Se pueden usar los números de puerto para agregar mayor definición a una ACL. 1 point for each correct option. Si se utiliza de manera incorrecta. Las ACL extendidas usan un número dentro del intervalo del 1 al 99.CCNA Exploration: Accessing the WAN (Versión 4. Valor máximo= 3 3 ¿De qué manera las ACL estándar de Cisco filtran el tráfico? por puerto UDP de destino por tipo de protocolo por dirección IP de origen por puerto UDP de origen por dirección IP de destino Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 4 ¿Cuáles de las siguientes son afirmaciones correctas acerca de las ACL extendidas? (Elija dos opciones). El material no debe distribuirse fuera del entorno instructivo y controlado. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco. pero permitido en todas las interfaces entrantes Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 2 ¿Cuáles de los siguientes son tres parámetros que pueden usar las ACL para filtrar el tráfico? (Elija tres opciones). Se pueden colocar varias ACL en la misma interfaz. pero permitido en todas las interfaces salientes permitido hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces salientes.

Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 8 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la máscara wildcard de la lista de control de acceso 0.5 ¿Dónde se debe colocar la lista de control de acceso estándar? cerca del origen cerca del destino en un puerto Ethernet en un puerto serial Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 6 ¿Cuáles de las siguientes son tres afirmaciones que describen el procesamiento de paquetes por parte de las ACL? (Elija tres opciones). 0 points if more options are selected than required. Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de tomar una decisión de envío.0. 1 point for each correct option. Regla de puntaje para: correctness of response 2 of 5 . Regla de puntaje para: correctness of response Option 2 and Option 4 are correct. Se pasarán por alto los últimos 3 bits de una dirección IP determinada. Regla de puntaje para: correctness of response Option 1. ¿Cómo se puede agregar un comentario al principio de esta ACL para identificar su objetivo? Use el comando remark para agregar un comentario al principio de la ACL. 0 points if more options are selected than required. Valor máximo= 2 9 Consulte la ilustración. Un paquete que se ha denegado por una sentencia puede ser permitido por una sentencia posterior. Vuelva a crear la ACL y use el comando description para agregar una descripción al principio de la ACL. Un paquete puede rechazarse o enviarse según lo indica la sentencia que coincide.0. Valor máximo= 3 7 Si no se presenta coincidencia en ninguna de las sentencias de la ACL. Se verificarán los últimos 3 bits de una dirección IP determinada. La sentencia implícita permit any ubicada al final de la lista permite que los paquetes fluyan sin impedimentos. and Option 5 are correct. Se verificarán los primeros 32 bits de una dirección IP determinada. Un deny any implícito rechaza cualquier paquete que no coincide con cualquier sentencia ACL. Se verificarán los primeros 29 bits de una dirección IP determinada. Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la lista de sentencias ACL. Option 2. Vuelva a crear la ACL y use el comando remark para agregar un comentario al principio de la ACL. Los paquetes se envían al origen con un mensaje de notificación de error. 1 point for each correct option. Use el comando description para agregar una descripción al principio de la ACL. Se pasarán por alto los primeros 29 bits de una dirección IP determinada. La sentencia implícita deny any ubicada al final de la lista hace que los paquetes se descarten.7? (Elija dos opciones). ¿qué ocurre con el paquete? Los paquetes se colocan en un búfer y se envían cuando se elimina la ACL. Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviará de manera predeterminada.

255 any eq 21 access-list 101 permit ip any any Se deniega el tráfico FTP que se origina en la red 172. Está permitido el tráfico Web que se origina en la red 172.3.3. Se deniega implícitamente todo el tráfico. Valor máximo= 2 11 La interfaz s0/0/0 ya tiene una ACL de IP aplicada como entrante.0/24. Se deniega el tráfico FTP destinado a la red 172.0. Regla de puntaje para: correctness of response Option 1 and Option 5 are correct.0/24. 0 points if more options are selected than required. ¿cuál es la mejor ubicación para aplicar la ACL? Fa0/0 de R3 entrante S0/0/1 de R3 saliente S0/0/1 de R2 entrante Fa0/0 de ISP saliente Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 13 ¿Cuáles de las siguientes son tres afirmaciones verdaderas con respecto a las ACL nombradas? (Elija tres opciones). El administrador de red recibe un error. 1 point for each correct option.0/24.30. Al crear una ACL extendida para denegar el tráfico desde la red 192.2 points for Option 3 0 points for any other option Valor máximo= 2 10 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente ACL extendida? (Elija dos opciones. Se deniega el tráfico Telnet que se origina en la red 172.0/24. ¿Qué ocurre cuando el administrador de red intenta aplicar una segunda ACL de IP entrante? La segunda ACL se aplica a la interfaz y reemplaza a la primera.30.16. Ambas ACL se aplican a la interfaz.165. Sólo la primera ACL sigue aplicada a la interfaz.16.3.0 0.) access-list 101 deny tcp 172.16.3.3. Los nombres se pueden utilizar para ayudar a identificar la función de la ACL.255 any eq 20 access-list 101 deny tcp 172.168. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 12 Consulte la ilustración. 3 of 5 . Las ACL nombradas ofrecen opciones de filtrado más específicas que las ACL numeradas.0.0.0.3.16.16.16.0 destinado al servidor Web 209.201.0 0.

ACL extendida ACL reflexiva registro de consola autenticación conectividad Telnet cuenta de usuario con nivel de privilegio de 15 Regla de puntaje para: correctness of response Option 1.0/24 está permitido. Regla de puntaje para: correctness of response Option 1.16. 0 points if more options are selected than required. Valor máximo= 3 14 ¿Cuáles de los siguientes son tres elementos que se deben configurar antes de que una ACL dinámica se active en un router? (Elija tres opciones). 1 point for each correct option.10.1.0/16.13? Está permitido porque la línea 20 de la ACL permite los paquetes que se dirigen al host 192.1. and Option 5 are correct. pero bloquear el tráfico en las sesiones que se originan afuera de la red de la empresa.1. ¿Qué tipo de ACL es la más adecuada? dinámica reflexiva basada en el tiempo basada en puerto Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 17 Consulte la ilustración.Las ACL nombradas se pueden modificar sin volver a introducir la ACL completa.13. Se descarta.1. Sólo las ACL nombradas permiten introducir comentarios. Valor máximo= 3 15 Consulte la ilustración.1 y con la dirección de destino 192.1.16. 1 point for each correct option.10.1.0/24 está permitido.1. Está permitido porque la línea 10 de la ACL permite los paquetes que se dirigen a 192. and Option 5 are correct.1. Algunas ACL complejas. ¿De qué manera esta lista de acceso procesa un paquete con la dirección de origen 10. Option 3. Se puede configurar más de una ACL IP nombrada en cada dirección de la interfaz de un router. 4 of 5 . Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 16 Un administrador de red debe permitir el tráfico a través del router firewall para las sesiones que se originan en el interior de la red de la empresa.168. Option 4. 0 points if more options are selected than required.0. Está permitido porque no coincide con ninguno de los elementos de la ACL.254/24 destinado a la red 10. como las ACL reflexivas. El tráfico TCP que ingresa a fa0/0 desde 10. ¿Cómo tratará el Router1 el tráfico que coincida con el requisito del intervalo temporal de EVERYOTHERDAY? El tráfico TCP que ingresa a fa0/0 desde 172.168.168.254/24 destinado a la red 172. deben ser definidas con ACL nombradas.

El tráfico Telnet que ingresa a fa0/0 desde 10.1.1.16.1.1. Un host de Internet está enlazando tráfico desde la red interna.7.0.0/24 está permitido.254/24 destinado a la red 10.1.0 0. Un usuario de Internet ha suplantado la dirección de un host desde la red interna y está intentando enviar paquetes hacia la red interna. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 5 of 5 .1.0/24 está permitido.100. ¿Cuál es la explicación más probable de las 35 coincidencias de la sentencia "deny ip 64. que está respondiendo. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 18 Consulte la ilustración.El tráfico Telnet que ingresa a fa0/0 desde 172.0. Un host de la red interna está enviando tráfico en bucle desde Internet.16.254/24 destinado a la red 172.255 any" de la ACL 101? Un usuario de la red interna ha suplantado la identidad de un host desde Internet y está enviando tráfico a ese host.

0) 1 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener hasta 3.EWAN Chapter 6 . ¿Cuál es la tecnología de banda ancha que se debe utilizar? cable DSL ISDN POTS Regla de puntaje para: correctness of response 1 of 4 .. Valor máximo= 2 3 ¿Cuáles de las siguientes afirmaciones son dos soluciones válidas para que un ISP por cable pueda reducir la congestión para los usuarios? (Elija dos opciones). usar frecuencias de RF más altas asignar un canal adicional subdividir la red para reducir la cantidad de usuarios de cada segmento reducir la longitud del bucle local a 5. Al técnico se le indicó que todas las cargas y descargas de la conexión deben utilizar las líneas telefónicas existentes. 1 point for each correct option. Data-over-Cable Service Interface Specification)? (Elija dos opciones). 1 point for each correct option.5 km) las capas física y de enlace de datos son definidas por la DOCSIS las conexiones de los usuarios se juntan en un DSLAM ubicado en la oficina central Regla de puntaje para: correctness of response Option 3 and Option 5 are correct. 0 points if more options are selected than required.CCNA Exploration: Accessing the WAN (Versión 4. 1 point for each correct option.5 millas (5. 0 points if more options are selected than required.5 kilómetros o menos usar filtros y divisores en el sitio del cliente para separar el tráfico de voz del de datos Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. Valor máximo= 2 2 ¿Cuáles de los siguientes son dos requisitos de Capa 1 que se describen en la especificación de interfaz sobre servicios de datos por cable (DOCSIS. 0 points if more options are selected than required. Valor máximo= 2 4 Se le ha pedido a un técnico que configure una conexión de banda ancha para un trabajador a distancia. amplitudes de los canales método de acceso velocidad máxima de transmisión de datos técnicas de modulación técnicas de compresión Regla de puntaje para: correctness of response Option 1 and Option 4 are correct.

lo que se considera aceptable al admitir un entorno de usuario único. Aumenta la seguridad. 0 points if more options are selected than required. 1 point for each correct option. 1 point for each correct option. contabilización autenticación autorización disponibilidad de los datos confidencialidad de los datos integridad de los datos Regla de puntaje para: correctness of response Option 2. un administrador de red decidió implementar el acceso remoto a través de la banda ancha para establecer conexiones de VPN a través de la Internet pública. Valor máximo= 2 8 ¿Mediante qué dos métodos se logra la confidencialidad de los datos a través de una VPN? (Elija dos opciones). certificados digitales ESP algoritmos de hash tarjetas inteligentes WPA Regla de puntaje para: correctness of response Option 1 and Option 4 are correct.2 points for Option 2 0 points for any other option Valor máximo= 2 5 Después de realizar una investigación para conocer las opciones de conexión remota común para trabajadores a distancia. cuando se compara con las conexiones dial-up mediante el POTS. certificados digitales encriptación encapsulación hashing contraseñas Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. Aumentan la confiabilidad y la seguridad sin necesidad de equipos adicionales. Aumenta la seguridad y la confiabilidad a costa de una pérdida sustancial de rendimiento. Diffie-Hellman GRE 2 of 4 . ¿Cuáles de los siguientes son tres protocolos que el administrador podría utilizar para conectar los dos sitios? (Elija tres opciones). and Option 6 are correct. ¿Cuál es el resultado de esta solución? Se establece una conexión confiable a velocidades más altas que las ofrecidas desde una conexión dial-up a través del POTS. 0 points if more options are selected than required. pero la información de nombre de usuario y contraseña se envían en formato de texto sin cifrar. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 6 ¿Cuáles de las siguientes son tres funciones principales de una VPN segura? (Elija tres opciones). 1 point for each correct option. Option 5. Valor máximo= 3 7 ¿Cuáles de los siguientes son dos métodos que un administrador podría utilizar para autenticar a los usuarios de una VPN de acceso remoto? (Elija dos opciones). 0 points if more options are selected than required. Aumentó la seguridad y la conectividad confiable de la conexión. Valor máximo= 2 9 Un administrador de red necesita una conexión segura entre un sitio remoto y el sitio de la sede de la empresa. Los usuarios necesitan un router de VPN remoto o software cliente para VPN.

Valor máximo= 3 10 ¿Mediante el uso de qué tres protocolos de encriptación se puede mejorar la confidencialidad de los datos a través de una VPN? (Elija tres opciones). cable modem termination system) Cada suscriptor de cable tiene ancho de banda de carga y de descarga dedicados. and Option 4 are correct. 1 point for each correct option. 1 point for each correct option. se necesitan frecuencias de descarga de entre 50 y 860 MHz. Worldwide Interoperability for Microwave Access)? (Elija dos opciones). pero no acceso móvil pleno de tipo celular 3 of 4 . El suscriptor del cable debe comprar un sistema de terminación de módems de cable (CMTS.1x Regla de puntaje para: correctness of response Option 2. ¿Qué equipo doméstico debe suministrar la empresa en el sitio del trabajador a distancia? una torre WiMAX un satélite multicast de una vía un receptor de WiMAX un punto de acceso conectado a la WLAN de la empresa Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 14 ¿Cuáles de las siguientes son dos características que se pueden asociar con la tecnología de telecomunicaciones de interoperabilidad mundial para el acceso por microondas (WiMAX. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 13 Una empresa está utilizando WiMAX para brindarles acceso a los trabajadores a distancia. 0 points if more options are selected than required. AES DES AH hash MPLS RSA Regla de puntaje para: correctness of response Option 1. compatible con las redes inalámbricas municipales que utilizan tecnologías de malla cubre áreas de hasta 7500 kilómetros cuadrados admite enlaces punto a punto. 0 points if more options are selected than required.L2TP PPTP WPA2 802. Valor máximo= 3 11 ¿Cuál de las siguientes opciones es un ejemplo de encriptación de clave simétrica? Diffie-Hellman certificado digital clave precompartida firma RSA Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 12 ¿Cuál de las siguientes afirmaciones describe el cable? Para brindar servicios a través de una red por cable. y frecuencias de carga de entre 5 y 42 MHz. Los suscriptores de cable pueden esperar hasta 27 Mbps de ancho de banda en la ruta de carga. and Option 6 are correct. Option 2. Option 3.

Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 4 of 4 . Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 16 Consulte la ilustración. Valor máximo= 2 15 Mientras controla el tráfico de una red por cable. ¿qué ubicaciones pueden establecer la conectividad de la VPN con la red empresarial? Las ubicaciones C. 1 point for each correct option. Las ubicaciones C y E pueden admitir la conectividad de la VPN. D y E pueden admitir la conectividad de la VPN. Las ubicaciones A y B requieren la instalación de una aplicación Firewall PIX adicional en el extremo de la red. Según esta topología. La ubicación C requiere un router adicional en el extremo de la red. B. Todas las ubicaciones pueden admitir la conectividad de la VPN. un técnico advierte que los datos se están transmitiendo a 38 MHz. pero admite muchos más usuarios Regla de puntaje para: correctness of response Option 2 and Option 4 are correct. Todos los usuarios tienen un objetivo legítimo y los permisos necesarios para obtener acceso a la red empresarial. El sistema está experimentando una congestión en los rangos de frecuencia más bajos. 0 points if more options are selected than required. D y E pueden admitir la conectividad de la VPN. ¿Qué afirmación describe la situación que detectó el técnico? Los datos se transmiten desde el suscriptor hasta el extremo final. Las transmisiones de televisión por cable interfieren con las transmisiones de voz y datos. Los datos se están descargando.se conecta directamente a Internet a través de conexiones de alto ancho de banda funciona a velocidades más bajas que Wi-Fi. Las ubicaciones A. Las ubicaciones A. B y D requieren la instalación de una aplicación Firewall PIX adicional en el extremo de la red.

Si el servidor DHCP envía una actualización de configuración IP que el cliente DHCP no necesita. El servidor DHCP utiliza el mensaje DHCPDECLINE para rechazar la petición de información de configuración IP por parte del cliente.EWAN Chapter 7 . utiliza DHCPDECLINE para rechazar las ofertas que no utilice. ¿Qué dirección IP está incluida en el campo YIADDR del formato de mensaje DHCPOFFER? La dirección IP asignada al cliente por el servidor DHCP La dirección IP del agente de relay de DHCP La dirección IP del gateway predeterminado La dirección IP que el cliente ha arrendado previamente del servidor DHCP Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 3 1 of 8 .0) 1 ¿Cuál es el propósito del mensaje DHCPDECLINE? Si el cliente DHCP ha recibido varios mensajes DHCPOFFER. utiliza el mensaje DHCPDECLINE para rechazar la información.. envía el mensaje DHCPDECLINE para rechazar la oferta. Si el cliente DHCP detecta que la dirección suministrada por el servidor DHCP está siendo utilizada en la red.CCNA Exploration: Accessing the WAN (Versión 4. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 2 Consulte la ilustración.

Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de ponerse a disposición para su asignación dinámica. El conjunto no tiene un router predeterminado definido para los clientes. El servidor DHCP asigna las direcciones dinámicamente. De acuerdo con la configuración que aparece aquí. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado en el router.Consulte la ilustración. como las interfaces de router. Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de ponerse a disposición para su asignación estática. ¿cuántas direcciones se han asignado correctamente por este servidor DHCP? 1 6 7 8 9 2 of 8 . Todas las direcciones de host han sido excluidas del conjunto DHCP. ¿cuál es el problema más probable? El servicio del servidor DHCP no está habilitado. las impresoras y los servidores? Las direcciones son asignadas estáticamente por el administrador de red. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 5 Consulte la ilustración. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 4 Consulte la ilustración. De acuerdo con el resultado. La interfaz interna de DCHP no está definida. pero no pueden obtener acceso a Internet. Según el resultado del gráfico. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. ¿cómo se debe asignar el conjunto de direcciones excluidas a los hosts clave de la red. El conjunto de DHCP no está orientado hacia la interfaz.

0 points if more options are selected than required. Regla de puntaje para: correctness of response Option 1 and Option 2 are correct. Valor máximo= 2 7 ¿Cuál de las siguientes opciones es verdadera con respecto a las diferencias entre NAT y PAT? PAT utiliza la palabra "sobrecarga" al final de la sentencia de lista de acceso para compartir una única dirección registrada. Aumenta el desempeño del enrutamiento.1. Hace que los túneles con IPsec sean menos complicados.1. Agrega un grado de privacidad y seguridad a una red. 1 point for each correct option. Facilita la resolución de problemas de enrutamiento. Valor máximo= 2 10 Consulte la ilustración. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 8 ¿Qué tipo de NAT debe utilizar un administrador de red para garantizar que un servidor Web de la red interna siempre esté disponible para la red externa? sobrecarga de NAT NAT estática NAT dinámica PAT Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 9 ¿Cuáles de los siguientes son dos tipos de tráfico admitidos por la NAT del IOS de Cisco? (Elija dos opciones). 0 points if more options are selected than required. Actualizaciones de la tabla de enrutamiento ICMP FTP BOOTP SNMP Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. La NAT dinámica permite a los hosts recibir la misma dirección global cada vez que se requiere un acceso externo. La NAT estática permite que una dirección no registrada sea asignada a varias direcciones registradas. Guarda direcciones IP públicas. La PAT utiliza números únicos de puerto de origen para diferenciar las traducciones.Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 6 ¿Cuáles de los siguientes son dos beneficios de NAT? (Elija dos opciones).2 3 of 8 . ¿Qué dirección o direcciones representan la dirección global interna? 10. 1 point for each correct option.

2.1.1.0 y 10.192.100 209.25 cualquier dirección de la red 10.200.0 pueden acceder a las direcciones privadas de las redes 10. 0 points if more options are selected than required.1. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración? (Elija dos opciones). El tráfico proveniente de la red 209.1.165. El tráfico proveniente de la red 10.0 se utilizará para la traducción. El tráfico permitido se traduce a una única dirección IP global interna. 1 point for each correct option.1. Un conjunto de direcciones IP globales internas de la red 10.0.168.0 Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 11 Consulte la ilustración.0 será traducido.165. Los usuarios externos de la red 209.1.0. Valor máximo= 2 12 Consulte la ilustración.1.1.1.165.200.0 será traducido.20. Regla de puntaje para: correctness of response Option 1 and Option 3 are correct. ¿Cuál es el propósito del comando marcado con una flecha que aparece en el resultado parcial de configuración de un router de banda ancha Cisco 806? definir las direcciones a las que se les permite salir del router definir las direcciones a las que se les permite entrar al router definir las direcciones que pueden traducirse definir las direcciones que se asignan a un conjunto NAT Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 13 4 of 8 .

0. Valor máximo= 2 14 Un supervisor le ha indicado a un técnico que siempre debe borrar las traducciones dinámicas antes de intentar resolver una falla en una conexión de NAT. la dirección de interfaz E0 la dirección de interfaz S0 la sentencia de lista de acceso la interfaz externa NAT la interfaz interna NAT Regla de puntaje para: correctness of response Option 1 and Option 3 are correct.Consulte la ilustración. 1 point for each correct option. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 15 Consulte la ilustración. ¿Cuáles de las siguientes son dos configuraciones que se deben modificar al migrar la red privada a una red 10. Dado que las entradas se pueden almacenar en caché por períodos prolongados. El tráfico que sale de R1 no está traducido. El router Raleigh está configurado con PAT.0? (Elija dos opciones). ¿Por qué le dio esas instrucciones? El supervisor desea borrar toda la información confidencial que puede ver el técnico. el supervisor desea impedir que se tomen decisiones basadas en datos desactualizados. se volverá a leer la configuración inicial y se pueden corregir los problemas de traducción que se produjeron. ¿Qué parte de la configuración es más probable que sea incorrecta? la sentencia ip nat pool la sentencia access-list ip nat inside está en la interfaz incorrecta la interfaz s0/0/2 debe ser una dirección IP privada Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 16 5 of 8 . Al borrar las traducciones. 0 points if more options are selected than required. Es posible que la tabla de traducción esté llena y no pueda realizar nuevas traducciones hasta que haya espacio disponible.0.

1. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 17 ¿Cuáles de las siguientes son dos afirmaciones que describen con precisión la construcción de una dirección IPv6? (Elija dos opciones). debe direccionar el tráfico hacia el puerto 8080 para llegar a la dirección 172.1 se traduce en una dirección proveniente del conjunto que comienza con 192.3 mediante el puerto 8080. desde la red externa. ve el tráfico Web que proviene de 192.3. B y C. Un usuario.16. 9C00 tiene el mismo valor que 9C. Se divide en las clases A.1. Las direcciones de broadcast se escriben con el formato FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF.168.1. Valor máximo= 2 18 6 of 8 . 0 points if more options are selected than required. ve una solicitud proveniente de 192. ¿Cuál de las siguientes afirmaciones describe correctamente el resultado de la configuración? Un usuario. desde afuera. 1 point for each correct option.3 mediante el puerto 80.1.168.Consulte la ilustración. Una dirección de 128 bits que se expresa como una serie de ocho campos de 16 bits cada uno.168. Regla de puntaje para: correctness of response Option 2 and Option 5 are correct. Un técnico utilizó un SDM para incorporar la configuración de NAT a un router Cisco. Un usuario.1. desde el interior.1.16. La dirección 172. Una dirección no especificada se puede escribir con el formato :: .

¿cuál es el paso que falta para activar RIPng? Escribir el comando ipv6 router rip name y luego utilizar las sentencias de la red para activar RIPng en las interfaces.Consulte la ilustración. Usar túneles para encapsular el tráfico de IPv6 en el protocolo IPv4. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 21 7 of 8 . ¿Qué solución simple resuelve el problema? Reemplazar los dispositivos de la red pública con dispositivos compatibles con IPv6. A continuación. La forma más sencilla es hacerlo mediante una red pública que use sólo equipos de IPv4. Introducir el modo de programación de interfaces para cada interfaz de IPv6. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 20 Después de activar el enrutamiento de IPv6 en un router Cisco y de programar direcciones de IPv6 en varias interfaces. Introducir el modo de programación de interfaces para cada interfaz de IPv6 y habilitar el RIP de IPv6. Escribir el comando router rip y luego activar RIPng mediante el comando version. cuáles son pasivas y cuáles se utilizan sólo para recibir. RIPng se ejecuta automáticamente en todas las interfaces de IPv6. ¿Cuántos dominios de broadcast IPv6 hay en esta topología? 0 1 2 3 4 Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 19 Un administrador de red desea conectar dos islas de IPv6. Configurar los routers para aprovechar la tecnología de doble stack. Configurar RIPng en los routers de borde de cada isla de IPv6. habilitar el grupo multicast FF02::9 y luego activar RIPng a nivel global mediante el comando ipv6 router rip name . Escribir el comando ipv6 router rip name y luego especificar cuáles interfaces ejecutan RIPng.

¿Cuáles de las siguientes son dos direcciones que se pueden asignar al tráfico que sale de S0 como resultado de la sentencia ip nat pool Tampa 179.0.255. 10. El tráfico de IPv6 que proviene de los hosts de IPv6 que se encuentran detrás de RT1 atraviesa el túnel mediante la dirección de destino FEC0::13:3.9.8. El tráfico de IPv6 que proviene de RT1 está encapsulado por IPv4 y el encabezado de IPv4 contiene la dirección de origen 172. 0 points if more options are selected than required. Valor máximo= 2 22 Consulte la ilustración.125 179.95 179.12.9. Valor máximo= 2 8 of 8 . El tráfico de IPv6 que proviene de los hosts de IPv6 que se encuentran detrás de RT1 atraviesa el túnel mediante la dirección de origen FEC0::13:3. 1 point for each correct option.9. 0 points if more options are selected than required.Consulte la ilustración.1. ¿Cuáles de las siguientes son dos afirmaciones verdaderas cuando el tráfico de IPv6 atraviesa el túnel manual por la infraestructura de IPv4? (Elija dos opciones).0. El tráfico de IPv6 proveniente de los hosts de IPv6 que atraviesa el túnel contiene las direcciones de origen y de destino de IPv6 desde el momento en que se creó el paquete de IPv6. El tráfico de IPv6 que proviene de RT1 está encapsulado por IPv4 y el encabezado de IPv4 contiene la dirección de destino 172.112 Regla de puntaje para: correctness of response Option 3 and Option 4 are correct.8.255.8.9.8.8.9.111 netmask 255.101 179.16.96 179.8. El tráfico de IPv6 que proviene de los hosts de IPv6 que se encuentran detrás de RT1 está encapsulado por un encabezado adicional de IPv6 que utiliza las direcciones de IPv6 asignadas a las interfaces del túnel.240? (Elija dos opciones). Regla de puntaje para: correctness of response Option 1 and Option 6 are correct.98 179.16.12.1. 1 point for each correct option.9.

CCNA Exploration: Accessing the WAN (Versión 4.. en general. Valor máximo= 2 2 ¿En qué capa un conteo de colisiones elevado es generalmente un señal de problemas? física enlace de datos red transporte Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 3 ¿En qué capa un exceso de broadcasts es. identificadores de interfaz tipos de conectores versiones del sistema operativo tipos de cables circuitos virtuales Regla de puntaje para: correctness of response Option 1 and Option 5 are correct. 0 points if more options are selected than required. en general. se encuentran en un diagrama de red lógica? (Elija dos opciones).0) 1 ¿Cuáles de los siguientes son dos elementos que.EWAN Chapter 8 . 1 point for each correct option. un síntoma de la existencia de un problema? física enlace de datos red transporte Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 4 ¿Cuál de las siguientes opciones es un ejemplo de la existencia de un problema en la capa física? encapsulación incorrecta configuración de STP incorrecta asignación de ARP incorrecta frecuencia de reloj incorrecta Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 5 1 of 8 .

1 point for each correct option. de modo que el encargado de resolver el problema comienza la fase de aislamiento del proceso de resolución de problemas. Cada transacción depende de varios servidores del centro de datos.Consulte la ilustración. El encargado de la resolución de problemas comienza por documentar detalladamente todos los síntomas de las máquinas de los clientes y de las consolas de los servidores. La causa del problema no es inmediatamente evidente. ¿Cuál es la metodología que sigue el encargado de resolver el problema? descendente ascendente divide y vencerás restricción del alcance. información sobre el diseño de la red requisitos sobre la configuración del proveedor del servicio asignación de direcciones IP en la red rendimiento esperado en condiciones normales de funcionamiento rendimiento esperado en condiciones extremas de funcionamiento Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. Una de las aplicaciones del servidor de recursos humanos (HR) ya no responde a las solicitudes de los clientes. la metodología todavía no está determinada Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 6 ¿Cuáles de los siguientes son dos componentes que se deben tener en cuenta al establecer una línea de base de red? (Elija dos opciones). 0 points if more options are selected than required. Valor máximo= 2 7 2 of 8 .

La capa de acceso a Internet de TCP/IP corresponde a las capas física y de enlace de datos de OSI. 0 points if more options are selected than required. Transferir sólo la información de Capa 2 y Capa 3 relacionada con los dispositivos desde la tabla de configuración de la red que corresponde a un componente del diagrama de topología. 0 points if more options are selected than required. ¿Cuáles de los siguientes son dos pasos que se deben seguir durante el proceso de creación de documentos de red? (Elija dos opciones). 1 point for each correct option. Registrar la información acerca de los dispositivos descubiertos en toda la red. La resolución de problemas con el modelo TCP/IP requiere técnicas diferentes a las del modelo OSI. La capa superior del modelo TCP/IP combina las funciones de las tres capas OSI superiores. incluidas las ubicaciones remotas. Valor máximo= 2 9 3 of 8 . El TCP/IP divide la capa inferior del modelo OSI en dos capas independientes. Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. Transferir la información relacionada con los dispositivos desde la tabla de configuración de la red que corresponde a un componente del diagrama de topología. que corresponde a un componente del diagrama de topología. La capa de Internet proporciona comunicación entre aplicaciones tales como FTP. La capa de acceso a la red es responsable del intercambio de paquetes entre dispositivos en una red TCP/IP.Consulte la ilustración. Regla de puntaje para: correctness of response Option 2 and Option 6 are correct. Valor máximo= 2 8 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de los modelos de networking lógicos? (Elija dos opciones). Transferir la información registrada acerca de los dispositivos desde la tabla de configuración de la red recopilada durante la utilización de la red en horas pico. Registrar la información acerca de los dispositivos descubiertos en la red del Campus únicamente. HTTP y SMTP en hosts separados. 1 point for each correct option.

El alcance del problema indica que puede haber un problema de enrutamiento o de spanning-tree. ¿De qué manera debe el administrador iniciar el proceso de resolución de problemas? El jabber del centro de datos indica que hay un problema en la capa física local. Use la consola de control de aplicaciones de cada servidor para asegurarse de que la aplicación se esté ejecutando. Verifique los problemas de la red si la conectividad es mala. Continúe con las capas superiores si la conectividad de IP es buena. Verifique las conexiones de los clientes en las consolas de la sesión para servidores que cuentan con herramientas para la administración de sesiones. Debe hacerle preguntas al personal para determinar si se han realizado modificaciones recientes. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 10 Clientes de toda la empresa están informando que se está detectando un bajo rendimiento en todas las aplicaciones de la empresa que se ejecutan en el centro de datos. seguida por las direcciones de los servidores dependientes y clientes modelo. ¿Cuáles son los pasos iniciales de la resolución de problemas que constituirían una metodología descendente? Verifique todas las conexiones de los cables del servidor.Consulte la ilustración. El personal no tiene experiencia con esta falla y tiene un conocimiento limitado de las cuestiones internas de las diversas aplicaciones. El administrador de red observa un broadcast continuo de tráfico aleatorio sin sentido (jabber) en la LAN del servidor de aplicación del centro de datos de un analizador de protocolos. Verifique los registros de eventos de los servidores de aplicaciones para detectar mensajes de error específicos de las aplicaciones. Si la aplicación sigue sin responder. Debe volver atrás todas las modificaciones una por una hasta que se solucione la condición de error. el administrador debe aplicar un enfoque descendente a los servidores de aplicación del centro de datos. vuelva a instalar el cliente en una de las PC de usuarios. a continuación. Controle las luces de conexión verdes de cada NIC. Debe utilizar el analizador de protocolos para determinar el origen del jabber y. Como todos los clientes están sufriendo problemas en las aplicaciones. Haga ping a la dirección local de cada servidor. Una de las aplicaciones del servidor de recursos humanos (HR) ya no responde a las solicitudes de los clientes. Cada transacción depende de varios servidores del centro de datos. Pruebe la conectividad de IP entre clientes y servidores. El acceso a Internet y las aplicaciones que se están ejecutando en la WAN de la empresa funcionan normalmente. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 11 4 of 8 . buscar una actualización reciente del controlador de la NIC o verificar la existencia de un cableado defectuoso. Vuelva a instalar las aplicaciones afectadas en los servidores. El administrador debe verificar las tablas de enrutamiento y continuar con el uso de los comandos show adecuados de STP para encontrar un bucle si el enrutamiento está funcionando normalmente. No hay problemas con ninguna de las aplicaciones de toda la empresa que se ejecutan en los servidores del centro de datos.

Comenzar con preguntas triviales diseñadas para entablar una buena relación de comunicación con el usuario. un servidor de aplicación único utilizado por el departamento de recursos humanos. Determinar si el usuario es culpable. Determinar la secuencia de eventos que se produjeron antes de que ocurra el problema. Los gráficos de línea de base muestran que HR-1 tiene un claro problema de procesamiento. Regla de puntaje para: correctness of response 2 points for Option 5 0 points for any other option Valor máximo= 2 12 ¿Qué enfoque a la resolución de problemas se sugiere para solucionar un problema complejo que. Pedir al usuario que realice la recreación del problema. aunque todavía no se conoce la naturaleza exacta del problema. La recopilación de datos de línea de base comenzó el 1° de agosto.Consulte la ilustración. si es posible. No hay información suficiente para determinar si hay un problema. Utilizar cada pregunta como un medio para descubrir o eliminar posibles problemas. El ciclo de procesamiento requiere ajustes. La carga de procesamiento de HR-1 se puede repetir y por lo tanto es predecible. ¿Qué información útil es posible determinar a partir de los gráficos? Los recursos de la CPU que se encuentran en HR-1 no están bien balanceados. Regla de puntaje para: correctness of response 5 of 8 . fue provocado por un cable de red defectuoso? ascendente descendente divide y vencerás hacia afuera Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 13 ¿Cuáles de las siguientes son tres pautas que se deben utilizar a fin de formular preguntas diseñadas para recopilar información de los usuarios? (Elija tres opciones). Algo provocó un claro impacto en las cargas de la CPU en HR-1. Intentar ganarse la confianza del usuario utilizando términos técnicos cada vez que sea posible. Hay dos ciclos de procesamiento de fin de semana distintos que comienzan el sábado a la noche y terminan el domingo a la mañana. según se sospecha. Los gráficos corresponden a HR-1.

0. Los usuarios de la LAN interna no pueden conectarse al servidor www.1. 1 point for each correct option. ¿Qué combinación de red y máscara wildcard coincidiría sólo con las direcciones de la red deseada? 192. ¿Qué herramienta de resolución de problemas le permite al técnico asignar y descubrir las asignaciones de VLAN y de puertos? analizador de cables analizador de red analizador de protocolo base de conocimientos Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 16 Consulte la ilustración. luego.168.0.0 0.192 6 of 8 .168.Option 1. Valor máximo= 3 14 Se le pidió a un técnico que realice varios cambios en la configuración y en la topología de una red y que. ¿En cuál de las capas de OSI el administrador debe comenzar la resolución de problemas? física enlace de datos red aplicación Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 17 Cuando se recopilan los síntomas para resolver un problema de la red. ¿Qué herramienta se puede utilizar para determinar el efecto general provocado por los cambios? herramienta de línea de base base de conocimientos analizador de protocolo comprobador de cables Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 15 Se le pidió a un técnico que resuelva una problema existente en una red conmutada.0 0. 0 points if more options are selected than required. and Option 6 are correct.0.1. pero no puede encontrar la documentación de configuración de la VLAN.1. Option 5. El administrador la red hace ping al servidor y verifica que la NAT funciona correctamente.0. determine el resultado de éstos. ¿qué paso puede requerir la participación de un administrador externo en el proceso? restricción del alcance recopilación de síntomas de dispositivos sospechosos análisis de los síntomas existentes determinación de la propiedad Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 18 Un administrador de red está configurando una ACL para aplicarla sólo a los usuarios de la red 192.168.63 192.128 /26.

168. En este enlace serial se utiliza la encapsulación predeterminada.1. Finalizó la fase de negociación de LCP.128 0. Option 2.128 0. ¿qué capas de OSI funcionan correctamente? Capas 1 y 2 Capas 1 a 3 Capas 1 a 4 Capas 1 a 7 Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 20 Consulte la ilustración. La confiabilidad de este enlace es muy baja.0.168.128 0.0. Según el resultado que se muestra en la petición entrada de comando del administrador. 1 point for each correct option.192. Hay una señal de detección de portadora. Los mensajes de actividad se reciben correctamente. and Option 6 are correct.168.0.255 Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 19 Consulte la ilustración. 0 points if more options are selected than required.0. Los paquetes que pasan por esta interfaz no pueden tener un tamaño mayor a 1 KB.192 192. ¿Cuáles de los siguientes son tres datos que se pueden determinar al analizar el resultado que se muestra? (Elija tres opciones).0.1. Valor máximo= 3 7 of 8 .1. Regla de puntaje para: correctness of response Option 1.0.63 192.

a fin de asegurar la red. 2 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la Rueda de seguridad? (Elija dos opciones). Un administrador de red está intentando configurar un router para que use SDM. La fase de mejora de la Rueda de seguridad describe la implementación inicial de las pautas de la política de seguridad. ¿Cuál podría ser el problema? El nombre de usuario y la contraseña no están correctamente configurados. Intercambia un número de desafío aleatorio durante la sesión para verificar la identidad envía una contraseña de autenticación para verificar la identidad impide la transmisión de información de conexión en texto sin cifrar desconecta la sesión PPP si la autenticación falla inicia un protocolo de enlace de tres vías es vulnerable a los ataques de reproducción 4 Consulte la ilustración. Para asegurar la red se necesita una defensa adecuada contra amenazas que utilice HIPS y filtrado de paquetes. Nessus o NMap. El switch establece el bit de FECN en todas la tramas que coloca en el enlace congestionado y establece el bit de BECN en todas las tramas que recibe en el enlace congestionado. El switch establece el bit de FECN en todas la tramas que recibe en el enlace congestionado y establece el bit de BECN en todas las tramas que coloque en el enlace congestionado. conectividad segura mediante VPN y relaciones de confianza seguras que utilicen autenticación.Convertido Examen Final a Modulo Pdf por4 1 ¿Cuáles de los siguientes son dos eventos que pueden ocurrir cuando un switch de Frame Relay detecta que su cola se está llenando con una rapidez mayor a aquella con la que puede procesar datos? (Elija dos opciones). Los pasos realizados para asegurar la red deben estar basados en la política de seguridad. Las pruebas se pueden realizar con herramientas IDS. El control se puede realizar mediante herramientas como SATAN. 3 ¿Cuáles de las siguientes son tres características del protocolo CHAP? (Elija tres opciones). . Las tramas con el bit DE activo se descartan de la cola del switch. pero no está funcionando correctamente. Las tramas con bits FECN y BECN activo se descartan de la cola del switch. Las tramas del CIR sobrantes no son aceptadas por el switch.

La política de tiempo de espera de HTTP no está correctamente configurada.3 203 falta el parámetro ietf. Una vez introducidos los comandos que aparecen aquí. Los PVC de R2 utilizan tipos de encapsulación diferentes. los comandos se agregan al comienzo de la ACL Administradores que ya existe en el router. La Sucursal A tiene un router Cisco. La LMI está correctamente establecida en ambas ubicaciones. 5 Consulte la ilustración. Las vty no están correctamente configuradas. ¿Qué sucede si el administrador de red ejecuta los comandos que se muestran cuando una ACL (Lis control de acceso) denominada Administradores ya existe en router? los comandos sobrescriben la ACL Administradores que ya existe en el router. . Un único puerto sólo puede admitir un tipo de encapsulación Las topologías multipunto están patentadas por Cisco. los comandos se agregan al final de la ACL Administradores que ya existe en el router. En el comando frame-relay map ip 10.El método de autenticación no está correctamente configurado. El PVC a R3 debe ser punto a punto. La LMI d Cisco y la LMI de R3 es ANSI. La Sucursal B tiene un router que no es de Cisco configurado p encapsulación IETF.10.10. 6 Consulte la ilustración. ¿Cuál es el posible problema Los tipos de LMI deben coincidir en cada extremo de un PVC. R2 y R3 no logran establecer el PVC.

el administrador de red recibe un mensaje de error que indica que la ACL ya existe.

7

Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del software IOS de Cisco del router y recibe este resultado. El administrador de red no puede hacer ping al servidor TFTP. ¿Qué se debería hacer para solucionar el problema? Asegurarse de que la check sum del IOS de Cisco sea válida. Iniciar el software del servidor TFTP en el servidor TFTP. Confirmar que el servidor TFTP cuenta con espacio suficiente para el software IOS de Cisco. Asegurarse de que el router tenga una ruta hacia la red en la que reside el servidor TFTP.

8
¿Qué puede hacer un administrador de redes para recuperar una contraseña de router perdida? Volver a cargarla o a configurarla Hacer telnet a otro router y emitir el comando show running-config para ver la contraseña Arrancar el router en modo de monitor de ROM y configurarlo para que pase por alto la NVRAM al inicializarse

Arrancar el router en modo bootROM e ingresar el comando b para iniciar el IOS manualmente

9

Consulte la ilustración. ¿Qué tipos de tecnologías de conmutación se usan para transportar tráfico de voz y datos a través de las conexiones WAN que se muestran en la Situación 1 y Situación 2? Situación 1: conmutación de paquetes Situación 2: conmutación de paquetes Situación 1: conmutación de circuitos Situación 2: conmutación de circuitos Situación 1: conmutación de circuitos Situación 2: conmutación de paquetes Situación 1: conmutación de paquetes Situación 2: conmutación de circuitos

10
¿Qué protocolo se debe utilizar para permitir conectividad WAN en un sistema de varios fabricantes y brindar un alto nivel de seguridad a través de la autenticación? NAT con DHCP Frame Relay HDLC con cifrado HDLC con CHAP PPP con PAP PPP con CHAP

11

Consulte la ilustración. ¿Cuál de las siguientes afirmaciones describe correctamente la manera en la que el Router1 procesa una solicitud FTP que ingresa a la interfaz s0/0/0, destinada a un servidor FTP en la dirección IP 192.168.1.5? Une el paquete entrante con la sentencia access-list 101 permit ip any 192.168.1.0 0.0.0.255, sigue comparando el paquete con las sentencias restantes de ACL 101 para asegurarse de que ninguna sentencia posterior prohíba FTP y, a continuación, permite el paquete en la interfaz s0/0/0. Une el paquete entrante con la sentencia access-list 201 permit any any y permite el ingreso del paquete a la interfaz s0/0/0. Une el paquete entrante con la sentencia access-list 101 permit ip any 192.168.1.0 0.0.0.255, ignora las sentencias restantes de la ACL 101 y permite el ingreso del paquete a la interfaz s0/0/0. Llega hasta el final de la ACL 101 sin unir ninguna condición y descarta el paquete porque no hay ninguna sentencia access-list 101 permit any any.
1212

¿Cuáles de las siguientes son tres afirmaciones que describen de forma precisa una política de seguridad? (Elija tres opciones). Crea una base para iniciar acciones legales, si es necesario. Define un proceso de gestión de violaciones de seguridad. Define los usos aceptables y no aceptables de los recursos de la red. La política de acceso remoto es un componente de la política de seguridad que rige el uso aceptable de los sistemas de correo electrónico. Se mantiene en reserva respecto de los usuarios, a fin de evitar la posibilidad de que se evadan las medidas de seguridad. Proporciona procedimientos paso a paso para endurecer los routers y otros dispositivos de red.

13

1.1. ¿En qué interfaz del router y en qué dirección se debe aplicar? interfaz fa0/0/0. saliente interfaz fa0/0/1.Consulte la ilustración. no obstante aún es posible el acceso a Internet para todas las redes.1.0/24 15 . entrante interfaz fa0/0/1.1.1.16.1. ¿Cuándo aplica el Router1 la lista de acceso dinámico denominada testlist a la interfaz fa0/0? 15 segundos después de recibir el tráfico de Telnet desde 10.2.1/15 inmediatamente después de recibir el tráfico desde la red 10. El administrador de red crea una lista de control de acceso estándar para prohibir que el tráfico de la red 192.1.1.1/24 inmediatamente después de recibir el tráfico en el puerto 23 desde 10.168. saliente 14 Consulte la ilustración.168.0/24 llegue a la red 192.1. entrante interfaz fa0/0/0.0/24 destinado a la red 172.0/24.1.1/24 cuando se autentica una sesión Telnet para 10.

¿Cuál es la razón por la cual los routers no pueden establecer una sesión PPP? Las contraseñas CHAP deben ser diferentes en los dos routers. El enlace entre los routers CTRL y BR_1 está configurado como se muestra en la ilustración. Los nombres de usuario están mal configurados. La frecuencia de reloj debe ser 56 000. Las direcciones IP están en subredes diferentes. 16 ¿Qué tipo de lista de control de acceso se debe utilizar para crear una ACL reflexiva? cualquier ACL IP extendida ACL IP extendida nombrada ACL IP extendida numerada cualquier ACL IP estándar o extendida 17 ¿Cuáles de los siguientes son dos componentes principales de la confidencialidad de los datos? (Elija dos opciones).Consulte la ilustración. La interfaz serial 0/0 de CTRL debe estar conectada con la interfaz serial 0/1 de BR_1. check-sum certificados digitales encapsulación encriptación hash 18 Se le ha pedido a un administrador que implemente conexiones de banda ancha para todos los trabajadores a distancia del . La frecuencia de reloj está configurada en el extremo incorrecto del enlace.

¿Cuál es la razón por la cual la Empresa A tiene mayores velocidades de descarga que la Empresa B? La Empresa B tiene un mayor volumen de tráfico de voz por POTS que la Empresa A.16.0 0. ¿Cuáles de las siguientes son tres opciones.16. 20 Un técnico está hablando con un colega de una empresa de la competencia y comparan las velocidades de transferencia de DSL entre ambas empresas. ¿Cuál de las siguientes opciones es verdadera con respecto a la configuración que aparece aquí? DLCI 110 tiene importancia global. La Empresa B comparte la conexión al DSLAM con más clientes que la Empresa A. .0/24 se permite para todos los destinos del puerto 80.departamento. cable dial-up DSL IEEE 802. Ambas empresas se encuentran en la misma ciudad.4.0. La encapsulación debe haber sido configurada en la subinterfaz. Esta configuración tendrá menos problemas de horizonte dividido sin sufrir routing loops. cumplirán con esta solicitud? (Elija tres opciones). en cualquier puerto. La dirección IP debe haber sido configurada en la interfaz Serial0/0.0.4.4. que de encontrarse disponibles en el área. La Empresa A está más próxima al proveedor de servicios.255 any eq www del Router1(config-ext-nacl)# cuando se lo implementa como entrante en la interfaz f0/0? Está permitido todo el tráfico proveniente de cualquier red destinada a Internet. La Empresa A sólo usa microfiltros en las sucursales. Todo el tráfico que se origina en 172. Todo el tráfico proveniente de 172.11g ISDN satélite 19 Consulte la ilustración. Las interfaces punto a punto utilizan el ancho de banda de manera más eficaz. usan el mismo proveedor de servicios y tienen la misma velocidad y el mismo plan de servicios.0/24 se permite en cualquier ubicación.16. 21 ¿Qué efecto tiene el comando permit tcp 172.

D y E: VPN de acceso remoto Ubicaciones A. 22 ¿Cuál es la principal característica de un gusano? software maligno que se copia a sí mismo en otros programas ejecutables engaña al usuario para que ejecute el software infectado un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico se aprovecha de vulnerabilidades con la intención de propagarse por toda la red 23 Consulte la ilustración. El comando es rechazado por el router porque está incompleto. 24 . y D: VPN de sitio a sitio Ubicación E: VPN de acceso remoto Todas las ubicaciones pueden establecer tanto VPN de sitio a sitio como VPN de acceso remoto.Todo el tráfico TCP está permitido y todo el otro tráfico se deniega. B. ¿Qué tipo de acceso a la VPN se establece desde cada ubicación? Ubicaciones A y B: VPN de sitio a sitio Ubicaciones C. B. y C: VPN de sitio a sitio Ubicaciones D y E: VPN de acceso remoto Ubicaciones A. C.

a través del túnel de la VPN que se encuentra entre R1 y R3.Destino 192.4.2 Origen 192.168. El router envía la trama a todos los puertos de la red y conoce la dirección de la trama de respuesta.168.2 Origen 192.4.2 Origen 192. Cuando el paquete llega por primera vez a R3.Destino 192.1 .Destino 192.3. 26 .Consulte la ilustración.2 25 Un router de una red Frame Relay necesita enviar un mensaje que recibió de un host.168. La dirección IP del host destino forma parte del DLCI.168.3.2.168. Se puede buscar una tabla de asignación estática.1 .168.1 . El router busca en las tablas de ARP Inverso las asignaciones de DLCI a las direcciones IP. El router envía broadcasts de una petición para la dirección IP requerida.1.168. ¿cuáles son las direcciones IP de origen y de destino del paquete? Origen 192.168.3.2 .Destino 192. ¿Cuáles de los siguientes son dos métodos que el router utiliza para identificar el circuito virtual correcto para enviar el mensaje? (Elija dos opciones).3. Se está enviando un paquete del Host A al Host B.

¿Qué característica de VPN se está representando? certificados digitales encapsulación encriptación hashing tunneling . 27 Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la configuración que aparece aquí? (Elija dos opciones). El NCP termina el enlace cuando se completa el intercambio de datos.Consulte la ilustración. LCP envía una trama Configurar-Rechazar. Las opciones del protocolo de Capa 3 se negocian inmediatamente después del envío de la trama Configuración-Reconocimiento. LCP usa tramas de administración del enlace para administrar y depurar enlaces. Los routers se autentican mediante contraseñas en forma de texto sin cifrar. El LCP comprueba la calidad del enlace.

Configurar NAT dinámico con PAT (NAT con sobrecarga). El ISP asignó dos direcciones IP a esta oficina remota. . se establecen los siguientes hechos: . ¿Qué debe hacer el administrador para resolver el problema? Habilitar la interfaz serial en West. Un administrador del sistema no puede hacer ping a la interfaz S0 del router West desde el router E el proceso de resolución de problemas.East es un router de Cisco y West es un router de otro proveedor. Cambiar la encapsulación de ambos routers a PPP. Configurar NAT dinámico para los diez usuarios. Agregar una frecuencia de reloj a East. Reemplazar el cable serial que se utiliza para conectar la CSU/DSU a West.El direccionamiento IP y las máscaras de subred son correctos. No se puede hacer lo que el administrador quiere. 29 Consulte la ilustración. ¿Cómo puede el administrador de sistemas configurar el router para brindar acceso a internet a los diez usuarios simultáneamente? Configurar NAT estático para los diez usuarios. Configurar DHCP y NAT estático.28 Un administrador de sistemas debe proveer conexión a Internet para diez hosts en una pequeña oficina remota. . Configurar la interfaz loopback en East.

35. 31 ¿Cuáles son los síntomas que se presentan cuando la interfaz s0/0/0 de un router está conectada a una CSU/DSU operativa que está generando una señal de reloj. La información de TCP/IP está disponible solamente en el servidor DHCP.1. El Host A ha enviado un servidor Web.1. ¿Cómo se proporciona la información de TCP/IP especificada por los comandos default-router y dns-server a los clientes en la red 10. protocolo de línea desactivado.1. show controllers indica tipo de cable “desconocido”.1. R1 está llevando a cabo la sobrecarga de NAT de la red interna 10. ¿Cuál es la dirección IP de destino del paquete de respuesta del servidor Web? 10. La información de TCP/IP se configura dinámicamente en cada cliente de la red.1.1.35. show controllers indica tipo de cable DTE V.2:3333 .30.2:1234 172.0/24.1.0/24? Cada una de las direcciones debe estar configurada manualmente en cada uno de los clientes de la red.35. show interfaces s0/0/0 indica serial desactivado. protocolo de línea desactivado. show interfaces s0/0/0 indica serial activado. protocolo de línea desactivado. protocolo de línea desactivado. 32 Consulte la ilustración. show interfaces s0/0/0 indica serial activado.1:3333 10. show controllers indica tipo de cable DTE V.0. La información de TCP/IP está excluida solamente en el servidor DNS.20.30 Consulte la ilustración. show controllers indica tipo de cable DCE V. pero el router del extremo opuesto del enlace punto a punto no ha sido activado? show interfaces s0/0/0 indica serial desactivado.

Los ataques DoS y DDoS impiden que los usuarios legítimos utilicen los dispositivos de red y no se mitigan fácilmente.0/24. public switched telephone network). y se mantiene el número de puerto de origen 1234. Se coloca en la cola hasta que termine la sesión del Host A y el puerto esté disponible.1. Requiere que un número de DLCI sea asignado a los suscriptores para establecer un circuito virtual permanente (PVC. El uso de caracteres que no sean alfanuméricos evita los ataques de fuerza bruta a la contraseña. ¿qué ocurre con el paquete proveniente del host B? Se descarta. voz y video. El uso de encriptación de contenidos ayuda a mitigar los ataques que utilizan un código malicioso. como gusanos o virus. permanent virtual circuit). El uso de contraseñas seguras es la mejor manera de mitigar los ataques de reconocimiento.30.1. switched virtual circuit). 35 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la mitigación de ataques a la red? (Elija dos opciones).20. 34 Consulte la ilustración. El Host A y el Host B están intentando establecer una comunicación con el servidor Web mediante un puerto de origen de 1234. capaz de administrar datos. Se traduce. Se asigna el primer número de puerto disponible dentro de su alcance.1:1234 192. R1 está llevando a cabo la sobrecarga de NAT de la red interna 10.2:80 33 ¿Cuál de las siguientes afirmaciones es verdadera con respecto a la tecnología WAN de conmutación por paquetes de Metro Ethernet? Requiere que la dirección de la red sea asignada al suscriptor para establecer un circuito virtual conmutado (SVC. .1. Si el paquete proveniente del Host A llega a R1 primero. todo en la misma infraestructura. Brinda conectividad de voz permanente a la red pública de telefonía conmutada (PSTN. La educación del usuario ayuda a evitar la ingeniería social y la propagación de virus.168.172. Proporciona una red conmutada con un gran ancho de banda.

1. Las configuraciones de las interfaces son incorrectas. El asterisco indica que la traducción se está llevando a cabo en la ruta de conmutación rápida y el administrador debe buscar o posibles causas del problema. Mientras resuelve una falla en una conexión NAT. . La traducción de direcciones presentará fallas. El tráfico que ingresa a la interfaz serial 0/0/2 se traduce antes de salir de la interfaz serial 0/0/0. El asterisco indica que el tráfico se está viendo forzado a utilizar una ruta predeterminada. La sobrecarga de NAT está habilitada.168. un administrador advierte que hay un asterisco (*) en varia líneas del resultado de la depuración.255 será traducido. ¿Cuáles de las siguientes son tres afirmaciones verdaderas? (Elija tres opciones). La NAT dinámica está habilitada.36 Consulte la ilustración. El asterisco indica las conexiones que fallan al abrirse y se requiere una mayor investigación de la configuración de NAT. 37 Consulte la ilustración. El host que tiene una dirección de 192. ¿Qué indica esto? El asterisco indica que la ruta presenta una congestión que puede provocar la pérdida de paquetes.

¿Cuáles son las dos conclusiones que se pueden extraer del resultado que se muestra? (Elija dos opcione Esta red está congestionada. ¿cuáles de las siguientes son dos instancias en las que se debe utilizar un mapa estático de Frame Relay? (Elija dos opciones). cuando el router remoto no es un router Cisco cuando el router remoto no admite el ARP inverso cuando el router local utiliza la version 11. .38 A un técnico se le solicitó que ejecute un bloqueo de un paso al SDM de Cisco en el router de un cliente. 40 Cuando se configura una conexión de Frame Relay. La conexión de Frame Relay está en proceso de negociación. Todo el tráfico que ingresa al router se coloca en cuarentena y se verifica la existencia de virus antes de ser enviado. El tráfico se envía solamente desde routers Cisco considerados de confianza por SDM. El DLCI es significativo a nivel global. 39 Consulte la ilustración. ¿Cuál es el resultado de ejecutar estas pruebas? Se realizan pruebas de seguridad y los resultados se guardan como archivo de texto almacenado en NVRAM. La red está descartando paquetes elegibles. Se prueba el router para verificar la existencia de problemas potenciales de seguridad y se realizan los cambios necesarios.1 de IOS o una anterior cuando se debe controlar el tráfico de broadcast y de multicast a través de un PVC cuando se utilizan DLCI significativos a nivel global en lugar de significativos a nivel local. Los datos no están fluyendo en esta red.

¿cuál es la causa más probable? reinicio de la interfaz estrategia de colas inadecuada cable desenchufado falla en la negociación de PPP . Según el resultado que aparece aquí. Cuando IPv4 e IPv6 están configuradas en la misma interfaz. RIPng no es compatible con la tecnología de doble stack. Todo el tráfico de IPv6 llega a su destino de la manera esperada.41 ¿Qué funcionalidad proporcionan las listas de control de acceso cuando se implementa una NAT dinámica en un router Cisco? definen las direcciones que se excluyen de un conjunto NAT definen las direcciones que se asignan a un conjunto NAT definen las direcciones a las que se les permite salir del router definen las direcciones que pueden traducirse 42 Un administrador ha configurado un router de doble stack. 43 Consulte la ilustración. Esta interfaz serial no funciona correctamente. ¿Cuál es la causa del problema? Todas las interfaces han sido configuradas con las direcciones IPv4 incorrectas. pero sólo se puede acceder a las redes IPv4 directamente conectadas. todas las direcciones de IPv4 se desconectan a favor de la tecnología más moderna. que utiliza IPv6 e IPv4 en todas las interfaces y RIPng para enrutamiento. El RIP debe ser configurado además del RIPng para utilizar IPv4 correctamente.

¿Cuál es la causa más probable de la falla en la conexión? La conexión se cerró administrativamente en el otro extremo de la conexión. limitar la búsqueda a una menor cantidad de variables sobre la marcha. Como la empresa de tercerización ya no está en actividad. . un técnico abre una conexión SDM a un router y advierte un cuadro de mensaje con un botón de inicio de sesión. El intervalo del tiempo de espera está configurado demasiado bajo para que se mantenga el túnel.44 Mientras se lleva a cabo el proceso de resolución de problemas para solucionar una falla en la conexión VPN. Cuando resulte práctico. Crear datos de línea de base de la red ayuda a determinar los umbrales de alerta de los dispositivos. Intercambiar información acerca del estado de los circuitos virtuales asignar los DLCI a las direcciones de red proporcionar control de flujo proporcionar notificación de errores proporcionar notificación de la congestión enviar paquetes de actividad para verificar la operación del PVC 46 Una empresa establecida recientemente ha pasado de tener el soporte de LAN tercerizado a tener la totalidad del personal interno. Hay muchos reclamos de los usuarios acerca de la velocidad y la disponibilidad de las aplicaciones. una política configurada y que el router está configurado como un hub DMVPN. los administradores de red deben intentar automatizar la recopilación de datos de rendimiento y no optar por la recopilación manual. no hay registros disponibles. XAUTH ha sido habilitado para el túnel y se deben suministrar el nombre de usuario y la contraseña. 45 ¿Cuáles de las siguientes son tres funciones proporcionadas por la interfaz de administración local que se usa en las redes Frame Relay? (Elija tres opciones). a continuación. Un período de 24 a 48 horas debería proporcionar una línea de base suficiente para realizar un seguimiento de la actividad normal de la red. ¿Cuáles de las siguientes son dos consideraciones que se aplican a esta situación? Una línea de base de utilización de la red debería revelar rápidamente la disponibilidad de las aplicaciones. Se produjo una falla en el túnel de la VPN debido a problemas en la capa física. Es más sencillo comenzar controlando todas las entradas de datos disponibles en los servidores de aplicaciones y. Los resultados de la línea de base inicial tienen poca importancia respecto de los valores actuales una vez que la red ha sido modificada o si ha aumentado su utilización.

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la configuración que aparece aquí? (Elija dos opciones). Cuando se completa el intercambio de datos. LCP negocia las opciones de compresión y autenticación. los routers realizan la autenticación mediante un protocolo de enlace de tres vías. Antes de que se negocien los protocolos de Capa 3. los routers prueban la calidad del enlace. Una vez terminadas las negociaciones de LCP. la conexión IP se muestra como ABIERTA. Antes de que se negocien los protocolos de Capa 3.47 Consulte la ilustración. NCP termina el enlace. Una vez probada la calidad del enlace. .

los empleados del departamento de recursos humanos informan que la aplicación no funciona en absoluto. a continuación. Sin embargo. ¿Qué tareas de resolución de problemas son adecuadas ante estos síntomas? La falta de conectividad a Internet indica que puede haber un problema en las capas inferiores. en las pruebas iniciales del cliente. Restrinja el alcance de la investigación asegurándose de que no haya otros problemas generales de conectividad entre los clientes afectados y otros recursos de la empresa. .48 Consulte la ilustración. La consola de aplicaciones del servidor indica que la aplicación se ha cargado y está funcionando normalmente. comenzando por la capa física. Coordine con los usuarios de prueba para capturar el tráfico de la aplicación. El servidor tampoco puede conectarse a Internet para realizar actualizaciones. Las posibilidades de que se produzca un error en la instalación son mayores porque el servidor fue instalado por un proveedor externo. Aplique el método divide y vencerás controlando la funcionalidad de los switches que intervienen. siga las capas hacia abajo a través de la capa física. Solicite al proveedor que analice el tráfico capturado para determinar el problema. Obtenga e instale un analizador de protocolos en el servidor para aislar el área del problema. Un nuevo servidor de recursos humanos (HR) ha sido recientemente instalado físicamente y configurado en el centro de datos por un proveedor. El proveedor certificó que el servidor ha pasado todos los controles de calidad internos. Comience con la conectividad física del servidor y siga con la metodología ascendente. Use una metodología descendente solicitando al proveedor que vuelva a instalar y que controle cada aplicación y.

Para resolver los problemas de horizonte dividido. la red de Frame Relay ha sido rediseñada para incluir las subinterfaces. El comando no ip split-horizon debe ejecutarse en S0/0/0 de R2. La configuración correcta de NAT ha sido verificada. 50 Consulte la ilustración. Los números del DLCI de cada extremo de los PVC deben coincidir. Es necesario modificar el direccionamiento a direcciones enrutables públicamente. Los comandos frame-relay map adecuados han sido configurados en cada router. Hay fallas en las conexiones de SSH entre el usuario remoto y el servidor. El número de puerto de SSH de la lista de acceso es incorrecto. ¿Cómo se puede solucionar el problema? Las subinterfaces deben tener direcciones en subredes separadas. ¿Cuál es la causa más probable del problema? SSH no puede pasar a través de NAT. Los pings de sitio a sitio no son exitosos. Hay entradas de listas de control de acceso incorrectas.49 Consulte la ilustración. . El comando ip helper es necesario en S0/0/0 para permitir las conexiones entrantes.

Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones ISDN. caché ARP cantidad de memoria flash total y disponible tabla de enrutamiento cantidad de interfaces LAN configuradas si un servidor DHCP está configurado cantidad de routers en la LAN . La falla se produce en una capa OSI que no es la capa 1 ni la capa 2. debido a la máscara de subred en uso. Se le pidió a un técnico que resuelva una falla en la conexión entre dos routers. 52 Un administrador de red debe proporcionar conectividad WAN entre una oficina central y tres sitios remotos: Orlando. Las oficinas remotas de Orlando y Atlanta reciben órdenes de ventas y transmiten confirmaciones de envío a la oficina central de manera constante en el transcurso del día. La dirección IP de S0/0 es inválida. Hay una falla en la conexión física entre los dos routers. Atlanta y Phoenix. Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones dial-up del POTS. Conectarse con la oficina remota de Phoenix mediante una conexión dial-up del POTS 53 ¿Cuáles de los siguientes son tres datos que muestra la página de inicio del SDM de un router? (Elija tres opciones). La encapsulación se debe cambiar a PPP para resolver el problema. ¿Qué se puede determinar al analizar el resultado que se muestra? (Elija dos opciones). El vendedor ocasionalmente necesita conectarse a la oficina central para acceder al correo electrónico.51 Consulte la ilustración. El ancho de banda fue configurado en el valor de una línea T1. Conectarse con la oficina remota de Phoenix mediante una conexión de Frame Relay. ¿Cuáles de los siguientes son dos métodos que el administrador de red puede recomendar para conectar los sitios remotos a la oficina central? (Elija dos opciones). La oficina remota de Phoenix está conformada por un vendedor que viaja por el sector sudoeste. Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones de Frame Relay.

Un módem termina un bucle local digital.168. Una CSU/DSU termina un bucle local digital. CHAP Stacker IPCP CDPCP Multilink 57 El comando show frame-relay map proporciona el siguiente resultado: Serial 0 (up): ip 192.4 dlci 122. demilitarized zone) punto de demarcación bucle local nube 56 ¿Cuáles de los siguientes elementos son tres opciones LCP que se pueden configurar para PPP? (Elija tres opciones).168. Una CSU/DSU termina un bucle local analógico.4 representa la dirección IP del router remoto 192. Un módem termina un bucle local analógico.168. 192. 55 ¿En qué ubicación física la responsabilidad de una conexión de WAN pasa del usuario al proveedor de servicios? zona desmilitarizada (DMZ.151.54 ¿Cuáles de las siguientes son tres afirmaciones que describen las funciones de los dispositivos en una WAN? (Elija tres opciones). broadcast.4 representa la dirección IP de la interfaz serial local DLCI 122 representa la interfaz de la interfaz serial remota DLCI 122 representa el número local que se utiliza para conectarse a la dirección remota broadcast indica que un protocolo de enrutamiento dinámico como RIP v1 puede enviar paquetes por todo este PVC active indica que el proceso de ARP está funcionando . dynamic.151. status defined.151. active ¿Cuáles de las siguientes son tres afirmaciones que representan lo que se muestra? (Elija tres opciones). Un router es normalmente considerado un dispositivo DCE. Un router es normalmente considerado un dispositivo DTE.

Las entradas de la lista de acceso deben realizar un filtro desde lo general a la particular. La palabra clave inbound se refiere al tráfico que entra en la red desde la interfaz del router cuando se aplica la ACL.1.168. . La máscara wildcard siempre es lo inverso de la máscara de subred. El conjunto de NAT no está debidamente configurado para usar direcciones externas enrutables. El router no está debidamente configurado para usar la lista de control de acceso de NAT. Se permite sólo una lista de acceso por puerto por protocolo por sentido. Hay un rechazo implícito (implicit deny) al final de todas las listas de acceso. Las interfaces internas de NAT no están correctamente configuradas. Un "1" en la máscara wildcard identifica una red o bit de subred. ¿Cuáles de las siguientes son dos razones que explican por qué la estación de trabajo con la dirección IP 192.58 ¿Cuáles de las siguientes son tres afirmaciones verdaderas acerca de la creación y aplicación de listas de acceso? (Elija tres opciones). La lista de control de acceso no incluye la dirección IP 192.153/28 para obtener acceso a Internet. 59 ¿Cuáles de las siguientes afirmaciones acerca de las máscaras wildcard son verdaderas? La máscara wildcard y la máscara de subred realizan la misma función. Se deben aplicar las ACL estándar lo más cerca posible al origen mientras que las ACL extendidas se deben aplicar lo más cerca posible al destino. Un "0" en la máscara wildcard identifica los bits de la dirección IP que se deben verificar. 60 Consulte la ilustración.153/28 no brinda acceso a Internet? (Elija dos opciones). La interfaz externa de NAT no está correctamente configurada.1. Las sentencias se procesan de forma secuencial desde la parte superior a la inferior hasta que se encuentra una coincidencia.168.

1. .1". ¿Cuál es el problema? La dirección 192.1 no ha sido excluida del conjunto DHCP. La dirección 192.61 Consulte la ilustración. Un host conectado a Fa0/0 no puede adquirir una dirección IP de este servidor DHCP. El router predeterminado del conjunto de la red 192 es incorrecto.168. El resultado del comando debug ip dhcp server es "DHCPD: no hay conjunto de direcciones para 192. El conjunto de direcciones del conjunto de la red 192 es incorrecto.1.1 ya está configurada en Fa0/0.168.168.1.

Master your semester with Scribd & The New York Times

Special offer for students: Only $4.99/month.

Master your semester with Scribd & The New York Times

Cancel anytime.