Convertido a Pdf por

- EWAN Chapter 1 - CCNA Exploration: Accessing the WAN (Versión 4.0)

. 1 ¿Cuáles de las siguientes son dos capas del modelo OSI en las que opera una WAN? (Elija dos opciones). Capa física Capa de enlace de datos Capa de red Capa de transporte Capa de presentación Capa de aplicación

Regla de puntaje para: correctness of response Option 1 and Option 2 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 2 2 ¿Cuáles de los siguientes son tres dispositivos WAN que se pueden encontrar en la nube? (Elija tres opciones). switches Ethernet switches Frame Relay switches ATM puentes routers de núcleo repetidores

Regla de puntaje para: correctness of response Option 2, Option 3, and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3 3 ¿Qué dispositivo de red se usa generalmente para concentrar el tráfico de acceso por marcación entrante y saliente de varios usuarios hacia una red y desde ella? router de núcleo servidor de acceso switch Frame Relay switch ATM

Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 4 ¿Qué tecnología WAN de conmutación por paquetes ofrece una conectividad de gran ancho de banda, capaz de administrar datos, voz y video, todo en la misma infraestructura? Multiplexación por división de tiempo (TDM, Time Division Multiplexing) Metro Ethernet Red digital de servicios integrados (RDSI, Integrated Services Digital Network) Red pública de telefonía conmutada (PSTN, Public Switched Telephone Network)

Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2

1 of 4

5

¿Cuáles de las siguientes son tres ventajas de los circuitos dedicados permanentes en comparación con las líneas compartidas, como Frame-Relay? (Elija tres opciones). capacidad de ancho de banda dedicada elimina la latencia y la fluctuación de fase entre extremos bajo costo de implementación las conexiones se pueden multiplexar en la misma línea arrendada cada extremo tiene una interfaz física de router dedicada elimina las conexiones punto a punto

Regla de puntaje para: correctness of response Option 1, Option 2, and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3 6 ¿Cuáles de las siguientes son tres características que se identifican con las conexiones Frame Relay? (Elija tres opciones). CIR DLCI DSLAM PVC SPID Celdas de 53 bytes

Regla de puntaje para: correctness of response Option 1, Option 2, and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3 7 ¿Qué tecnología WAN utiliza un contenido fijo de 48 bytes y se transporta a través de circuitos virtuales conmutados y permanentes? ATM ISDN Frame Relay Metro Ethernet

Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 8 ¿Cuáles de las siguientes son dos ventajas de una conexión WAN de PSTN analógica? (Elija dos opciones). bajo costo disponibilidad encriptación de tráfico ancho de banda disponible soporte para voz y video

Regla de puntaje para: correctness of response Option 1 and Option 2 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 2 9 ¿Cuáles de las siguientes son tres tecnologías que se asocian con PRI ISDN? (Elija tres opciones). DLCI conmutación de circuitos conmutación de paquetes canales portadores de datos circuitos virtuales conmutados multiplexación por división de tiempo

Regla de puntaje para: correctness of response

2 of 4

Option 2, Option 4, and Option 6 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3 10 ¿Qué puede provocar una reducción del ancho de banda disponible en una conexión de banda ancha por cable? celdas más pequeñas cantidad de suscriptores velocidad de información suscrita distancia desde la sede central hasta el proveedor

Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 11 ¿Qué tipo de conexión usan las redes privadas virtuales (VPN, Virtual private networks) desde el sitio remoto hasta la red privada? PVC DLCI túneles circuitos virtuales enlaces de Capa 2 dedicados

Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 12 ¿Qué tecnología WAN permite que las empresas de telecomunicaciones ofrezcan servicios empresariales como storage area networking, VPN de Capa 2 y de Capa 3 seguros y recuperación de desastres en redes públicas? DSL ATM ISDN Metro Ethernet

Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 13 Una compañía de EE.UU. requiere una conexión WAN únicamente para transferir datos de ventas desde diferentes tiendas a la oficina central. Todas las transferencias se darán después de la hora de cierre del negocio. El ancho de banda requerido para esta conexión es estimado en menos de 38 kbps. ¿Cual tipo de conexión require la menor inversión para esta compañía? ATM RDSI marcación analógica Línea alquilada T1

Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 14 ¿Qué dispositivo se usa para establecer el enlace de comunicaciones entre el equipo del cliente y el bucle local para las líneas digitales? adaptador de terminal módem CSU/DSU switch PBX switch RDSI switch Frame Relay

Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2

3 of 4

15 ¿Qué término describe un dispositivo que coloca datos en el bucle local? DLCI CO DCE DTE PRI BRI Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 16 ¿Qué tipo de conmutación permite que los dispositivos de comunicación de la red del proveedor se compartan y sólo se asignen a un suscriptor individual durante la transferencia de datos? conmutación de circuitos conmutación por paquetes conmutación por tramas líneas conmutadas dedicadas conmutación por arrendamiento Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 17 Una empresa necesita una conexión WAN que sea capaz de transferir voz. ¿Cuál de las siguientes conexiones WAN es la más adecuada? X.25 DSL ATM BRI RDSI PRI RDSI Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 4 of 4 . vídeo y datos a una velocidad de datos de 155 Mbps como mínimo.

Permite asignar ancho de banda a la información de múltiples canales en varios cables. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes. Regla de puntaje para: correctness of response Option 2 and Option 3 are correct.EWAN Chapter 2 . Varios orígenes pueden transmitir en un solo canal. Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen.35 HSSI EIA/TIA 422 (RS-422) EIA/TIA 423 (RS-423) Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 4 ¿Cuál es la razón por la cual las comunicaciones de datos paralelas no son posibles a través de extensas longitudes de transmisión? crosstalk entre hilos y sesgo del reloj no se pueden verificar errores la velocidad de transmisión es demasiado lenta demasiada atenuación Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 5 ¿Qué indicaría show interface s0/0/0 si show controllers s0/0/0 indicara un tipo de cable desconocido? serial 0/0/0 is down. 1 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la multiplexación por división de tiempo (TDM.CCNA Exploration: Accessing the WAN (Versión 4. line protocol is down serial 0/0/0 is up. se tomarán medidas para limitar el acceso al contenido de la evaluación. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco. Valor máximo= 2 2 ¿Qué representa el punto de demarcación en los circuitos físicos de comunicación de datos? la interfaz DTE/DCE del dispositivo que se está conectando a Internet la ubicación del firewall o router el punto físico en el cual termina la red pública y comienza la red privada del cliente la etiqueta asignada al bloque físico en el cual se produce una conexión cruzada Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 3 ¿Qué estándar de interfaz de comunicación serial DTE/DCE se usa para brindar conectividad de alta velocidad de hasta 52 Mbps entre las LAN y se encuentra en muchos routers Cisco de alta gama? EIA/TIA 232 (RS-232) ITU V. time-division multiplexing)? (Elija dos opciones).0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema. 0 points if more options are selected than required. El material no debe distribuirse fuera del entorno instructivo y controlado. line protocol is down 1 of 6 . Si se utiliza de manera incorrecta. Los métodos de TDM varían según el protocolo de Capa 2 utilizado. La operación de TDM depende de los protocolos de la Capa 3. Los flujos de datos originales deben reconstruirse en el destino.. 1 point for each correct option.

line protocol is down (disabled) serial 0/0/0 is administratively down. 1 point for each correct option. Regla de puntaje para: correctness of response Option 2. 0 points if more options are selected than required. line protocol is down Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 6 ¿Cuáles de las siguientes son tres afirmaciones correctas con respecto a la encapsulación de HDLC? (Elija tres opciones). Valor máximo= 3 7 Consulte la ilustración. Option 3. line protocol is up (looped) serial 0/0/0 is up. ¿Qué serie de afirmaciones describe con precisión el proceso de establecimiento del enlace PPP para estos routers? LCP negocia la opción de autenticación LCP prueba la calidad del enlace Autenticación PAP NCP negocia las opciones del protocolo de Capa 3 LCP negocia las opciones de compresión y de autenticación LCP prueba la calidad del enlace Autenticación CHAP NCP negocia las opciones del protocolo de Capa 3 LCP prueba la calidad del enlace LCP negocia las opciones de compresión y de autenticación Autenticación CHAP NCP negocia las opciones del protocolo de Capa 3 Autenticación CHAP LCP prueba la calidad del enlace LCP negocia las opciones de compresión NCP negocia las opciones del protocolo de Capa 3 LCP negocia las opciones de compresión y de autenticación NCP negocia las opciones del protocolo de Capa 3 LCP prueba la calidad del enlace Autenticación CHAP Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 8 ¿Cuáles de las siguientes afirmaciones son verdaderas con respecto a un protocolo de control de enlaces (LCP. HDLC admite la autenticación PAP y CHAP La implementación de HDLC en los routers Cisco es propietaria. HDLC y PPP son compatibles.serial 0/0/0 is up. HDLC especifica un método para encapsular datos en enlaces seriales síncronos mediante caracteres de trama y checksums HDLC es la encapsulación de la interfaz serial predeterminada de los routers Cisco. and Option 4 are correct. HDLC no admite el CDP. Link Control Protocol)? 2 of 6 .

Según el resultado show interface Serial0/0/0. Regla de puntaje para: correctness of response Option 1. 1 point for each correct option. and Option 5 are correct. Se puede configurar más de un protocolo de compresión. Finaliza el enlace ante el pedido del usuario o al vencer el temporizador de inactividad. ¿cuántas sesiones de NCP se han establecido? una dos tres 3 of 6 . Se puede usar más de un método de autenticación. Valor máximo= 3 9 ¿Cuáles de las siguientes son dos opciones que puede negociar el LCP? (Elija dos opciones). Las interfaces se pueden configurar mediante HDLC y PPP. Puede probar el enlace para determinar si la calidad del enlace es suficiente para establecer el enlace. Negocia el establecimiento de enlaces. Supervisa el enlace para ver si hay congestión y ajusta dinámicamente el tamaño aceptable de la ventana. 1 point for each correct option. calidad del enlace autenticación control de flujo dinámico compresión y dirección de la capa de red para IP métodos de comunicación orientados a la conexión o sin conexión Regla de puntaje para: correctness of response Option 1 and Option 2 are correct. Valor máximo= 2 10 Qué ventaja ofrece la opción multilink (multienlace) cuando se utiliza PPP? La transmisión de datos tiene posibilidades de balanceo de carga. Option 4.(Elija tres opciones). Utiliza encriptación MD5 cuando negocia los parámetros de establecimiento de enlaces. Negocia opciones para protocolos de capa 3 que se ejecutan en PPP. 0 points if more options are selected than required. 0 points if more options are selected than required. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 11 ¿Qué función proporcionan los protocolos de control de red para una conexión PPP? establecen y terminan los enlaces de datos detectan errores administran la congestión de la red y permiten la verificación de la calidad del enlace permiten que varios protocolos de Capa 3 operen en el mismo enlace físico proporcionan capacidades de autenticación a PPP Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 12 Consulte la ilustración.

Valor máximo= 2 15 ¿Cuáles de las siguientes son tres afirmaciones que describen correctamente la autenticación de PPP? (Elija tres opciones). ¿cuál de las siguientes afirmaciones es verdadera acerca de la operación de PPP? Sólo la fase de establecimiento de enlace se completó con éxito. 4 of 6 . PAP envía las contraseñas en texto sin cifrar. Según el resultado del router proporcionado. Tanto la fase de establecimiento de enlace como la fase de capa de red se completaron con éxito. PAP proporciona protección contra ataques reiterados de ensayo y error. 0 points if more options are selected than required. PAP usa un protocolo de enlace de tres vías para establecer un enlace. 1 point for each correct option. Ni la fase de establecimiento de enlace ni la fase de capa de red se completaron con éxito.cuatro Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 13 Consulte la ilustración. CHAP usa un protocolo de enlace de tres vías para establecer un enlace. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 14 Consulte la ilustración. CHAP realiza la verificación mediante desafíos repetidos. CHAP utiliza un desafío/respuesta que está basado en el algoritmo de hash MD5. Protocolo de autenticación de intercambio de señales Protocolo de autenticación de contraseña compresión calidad del enlace detección de errores Regla de puntaje para: correctness of response Option 1 and Option 5 are correct. ¿Cuáles de los siguientes son dos elementos que se negociaron durante la sesión de PPP que se muestra en el resultado de la depuración? (Elija dos opciones). Sólo la fase de la capa de red se completó con éxito.

El router acordó los parámetros IP. 1 point for each correct option. ¿Cuál de las siguientes afirmaciones es verdadera con respecto al resultado que se muestra? NCP ha finalizado correctamente la negociación. por lo tanto la conexión se ha rechazado. Los datos pueden fluir a través de este enlace. Un router sugirió utilizar la autenticación PAP y el otro aceptó la autenticación. mientras que el otro router sólo puede utilizar CHAP. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 18 Consulte la ilustración. El router está solicitando una dirección IP a su par. LCP y NCP están esperando que se complete la autenticación CHAP. ¿Cuál de las siguientes afirmaciones es verdadera con respecto al resultado que se muestra? LCP está negociando un enlace. El router aceptó el IP pero no las opciones de IP sugeridas. pero sugirió utilizar la autenticación CHAP. Valor máximo= 3 16 ¿Qué protocolo de autenticación es susceptible a los ataques de reproducción? MD5 CHAP PAP NCP Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 17 Consulte la ilustración. Un router sólo puede utilizar la autenticación PAP. Regla de puntaje para: correctness of response 5 of 6 . Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 19 Consulte la ilustración.Regla de puntaje para: correctness of response Option 1. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto al resultado que aparece aquí? (Elija dos opciones). Option 5. La negociación LCP se realizó correctamente. El router está negociando las opciones de compresión IP. 0 points if more options are selected than required. entonces los routers están probando la autenticación CHAP. pero la negociación de NCP continúa. Las contraseñas PAP no coinciden. and Option 6 are correct. La negociación de LCP se realizó correctamente.

0 points if more options are selected than required.Option 1 and Option 2 are correct. 1 point for each correct option. Valor máximo= 2 6 of 6 .

La conexión de sitios nuevos requiere nuevas instalaciones de circuitos de menor costo en comparación con los costos de dial-up ISDN o agregar hardware adicional para el servicio arrendado. Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco. 1 ¿Qué es lo que mejor describe el beneficio de usar Frame Relay en lugar de una línea arrendada o un servicio ISDN? Los clientes pueden definir sus necesidades de circuitos virtuales en combinaciones mucho más grandes. 0 points if more options are selected than required. Si se utiliza de manera incorrecta. El switch frame relay notifica al emisor que se detectaron errores. El material no debe distribuirse fuera del entorno instructivo y controlado. data-link connection identifier)? dirección local que identifica un router de destino a través de una red Frame Relay dirección significativa a nivel local utilizada para identificar un circuito virtual dirección lógica que identifica la interfaz entre un router y un switch Frame Relay dirección lógica utilizada para identificar el DCE Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 4 ¿Qué se crea entre dos DTE en una red Frame Relay? un circuito paralelo conmutado un circuito virtual permanente un circuito de acceso limitado un circuito RDSI un circuito Frame Relay Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 5 ¿Qué topología de Frame Relay constituye un punto medio entre costos. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 2 ¿Cuáles de los siguientes son dos métodos que utiliza la tecnología de Frame Relay para procesar las tramas que contienen errores? (Elija dos opciones).0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema. Los servicios Frame Relay dependen de los protocolos de las capas superiores para la recuperación de errores. con aumentos tan pequeños como de 64 kbps.. Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen. Los bits FECN. Los clientes sólo pagan por el bucle local y el ancho de banda que compran al proveedor de redes. BECN y DE se establecen en las tramas para minimizar los errores. Requiere que el dispositivo receptor solicite al emisor que retransmita las tramas erróneas. confiabilidad y complejidad cuando la WAN contiene un sitio 1 of 6 .CCNA Exploration: Accessing the WAN (Versión 4. Valor máximo= 2 3 ¿Cuál de las siguientes opciones describe mejor el uso de un identificador de conexión de enlace de datos (DLCI. El dispositivo de recepción descarta cualquier trama que contenga errores sin notificar al emisor.EWAN Chapter 3 . se tomarán medidas para limitar el acceso al contenido de la evaluación. 1 point for each correct option. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes. Los clientes pagan por una conexión de extremo a extremo que incluye el bucle local y el enlace de red.

168.50. Se envía un ping a la dirección 192. 40 sitios regionales y varios sitios dentro de cada sitio regional? en estrella malla completa malla parcial punto a multipunto punto a punto Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 6 ¿Cuáles de los siguientes son dos elementos que permiten al router asignar las direcciones de la capa de enlace de datos a las direcciones de la capa de red en una red Frame Relay? (Elija dos opciones). Valor máximo= 2 9 2 of 6 . 1 point for each correct option.10 desde el router Peanut. ARP inverso multicasting DLCI significativos a nivel local direccionamiento global asignación del DLCI a una dirección IP Regla de puntaje para: correctness of response Option 2 and Option 4 are correct. Valor máximo= 2 7 Consulte la ilustración. 1 point for each correct option. ¿Qué DLCI se utilizará para enviar el ping? 110 115 220 225 Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 8 ¿Cuáles de las siguientes son dos extensiones que se definen como parte de la interfaz de administración local de Frame Relay? (Elija dos opciones).para la sede. 0 points if more options are selected than required. ARP RARP ARP proxy ARP inverso Mensajes de estado LMI ICMP Regla de puntaje para: correctness of response Option 4 and Option 5 are correct. 0 points if more options are selected than required.

¿Qué efecto tiene la configuración punto a punto en la subinterfaz S0/0.1 se enviarán por el circuito rotulado DLCI 22.1.1. permitiendo así que las actualizaciones de enrutamiento puedan retransmitirse en cada subinterfaz. Cada enlace multipunto se encuentra en su propia subred.1. ¿Qué parte de la capacidad de Frame Relay se muestra? Frame Relay puede determinar el DLCI local mediante la LMI. 0 points if more options are selected than required. Valor máximo= 2 11 Consulte la ilustración.1 en la tabla de asignaciones de Frame Relay mediante DLCI 22. El protocolo ARP inverso se utilizará para agregar una entrada para 10.1. Elimina los problemas de horizonte dividido sin aumentar la probabilidad de routing loops (bucles de enrutamiento).Consulte la ilustración. Frame Relay conoce el puerto del switch de trama local DLCI de destino mediante el ARP inverso. Regla de puntaje para: correctness of response Option 4 and Option 5 are correct. El horizonte dividido se deshabilita. 3 of 6 . Cada router utiliza la LMI para determinar el DLCI de destino y asigna ese destino a una dirección IP.1. El router utilizará DLCI 22 para enviar los datos a 10.110 sobre el funcionamiento del router? Ayuda a conservar direcciones IP.1 22 está configurado en el router? (Elija dos opciones). Exige la configuración del comando encapsulation en la subinterfaz. Las subinterfaces multipunto requieren que se ejecute el comando encapsulation frame-relay de forma individual para que cada subinterfaz pueda operar correctamente.1. Los pings para 10.1. Cada router utiliza el DLCI local especificado en la asignación de Frame Relay para consultar a la LMI sobre DLCI de destino. Establece varias conexiones de PVC a varias interfaces físicas. 1 point for each correct option. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 12 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de a las subinterfaces multipunto? (Elija dos opciones). La interfaz física no posee ninguna dirección IP.1.1 El circuito remoto con DLCI 22 puede recibir un ping.1. ya sea de forma manual mediante la asignación de Frame Relay o automáticamente mediante el ARP inverso.1. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 10 ¿Cuáles de los siguientes son dos resultados que se producen cuando el comando frame-relay map ip 10. DLCI 22 reemplaza la dirección MAC en la tabla ARP para la entrada 10. Se utiliza una sola subinterfaz multipunto para establecer conexiones de PVC en varias interfaces físicas en los routers remotos.1.

un administrador introdujo el comando show interfaces s0/0 y obtuvo el resultado que aparece en la ilustración. Esta interfaz está activa y en proceso de negociación de parámetros de configuración. Valor máximo= 3 14 Consulte la ilustración. 1 point for each correct option.Regla de puntaje para: correctness of response Option 1 and Option 3 are correct.1. El cable entre el CSU/DSU y el router está desconectado. Multicast no está habilitado en esta conexión. La dirección del switch de Frame Relay no se encuentra en la tabla de enrutamiento.16. La dirección IP de la interfaz local de Frame Relay es 172. 1 point for each correct option. 0 points if more options are selected than required. ¿Cuáles de los siguientes son dos posibles motivos de este problema? (Elija dos opciones). En esta conexión se está utilizando el ARP inverso. suspende la aceptación de tramas que sean superiores al CIR descarta las tramas de la cola que tienen el bit DE establecido reduce la cantidad de tramas que envía a través del enlace renegocia el control de flujo con el dispositivo conectado establece el bit FECN en todas las tramas que recibe en el enlace congestionado establece el bit BECN en todas las tramas que coloca en el enlace congestionado Regla de puntaje para: correctness of response Option 2. El número de DLCI local es 401. El tipo de LMI en el switch Frame Relay NO ES ANSI. Option 5. 0 points if more options are selected than required. Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. La interfaz serial 0/0 está apagada. Al realizar la resolución de problemas en una conexión de Frame Relay. 0 points if more options are selected than required. ¿Cuáles de las siguientes son dos afirmaciones verdaderas según el resultado que aparece aquí? (Elija dos opciones). 1 point for each correct option.4. Valor máximo= 2 15 Consulte la ilustración. El router no está configurado para el mismo PVC de Frame Relay que el switch. and Option 6 are correct. Valor máximo= 2 13 ¿Cuáles de las siguientes son tres acciones que un switch de Frame Relay realiza cuando detecta una acumulación excesiva de tramas en su cola? (Elija tres opciones). Regla de puntaje para: correctness of response 4 of 6 .

Option 2. no está transmitiendo datos. Valor máximo= 3 17 Consulte la ilustración. Se ha experimentado una congestión en DLCI 18. and Option 3 are correct. pero es posible que el router remoto no esté configurado correctamente. Está congestionado. 0 points if more options are selected than required. 1 point for each correct option. Está estableciendo el PVC. 1 point for each correct option. Se ha establecido que algunos paquetes deberían descartarse si se experimenta una congestión en el PVC. Regla de puntaje para: correctness of response Option 1. Valor máximo= 2 16 Consulte la ilustración. El resultado del comando debug frame-relay lmi indicará un estado 0x2 para DLCI 18. ¿Qué se puede determinar acerca del switch de Frame Relay. 0 points if more options are selected than required. según el resultado que se muestra? Actualmente. ¿Cuáles de las siguientes son tres conclusiones que se pueden extraer del resultado que aparece en la exhibición? (Elija tres opciones).Option 3 and Option 4 are correct. Suspendió el procesamiento de las tramas superiores al CIR. El switch frame relay está enviando mensajes de estado LMI acerca de DLCI 16 al router Singapore. DLCI 16 se programó correctamente en el switch. Se ha experimentado una congestión en DLCI 16. 5 of 6 .

Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 6 of 6 .

Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes. Los registros del sistema muestran que el servidor está Regla de puntaje para: correctness of response funcionando lentamente porque recibe un alto nivel de solicitudes de servicio falsas. como barridos de ping o escaneos de puertos. Mientras analiza los archivos de registro del firewall. Las contraseñas de red sólidas mitigan la mayoría de los ataques DoS.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema. Los ataques de reconocimiento siempre son de naturaleza electrónica. Los gusanos requieren de la interacción humana para propagarse. Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias de seguridad adecuadas del servidor Web. El material no debe distribuirse fuera del entorno instructivo y controlado. Sólo se trata de una cuestión de tiempo para que un ataque de fuerza bruta obtenga la contraseña. 0 points if more options are selected than required. no así los virus. siempre y cuando ésta esté formada por los caracteres de prueba seleccionados. Proteger los dispositivos de red contra el daño físico provocado por el agua o la electricidad es una parte necesaria de la política de seguridad.CCNA Exploration: Accessing the WAN (Versión 4. ya que la intrusión de un pirata informático no puede provocar perjuicio alguno. Valor máximo= 2 3 Una empresa tiene un servidor Web en la DMZ de la empresa para brindar servicios Web externos. Tanto los piratas informáticos con experiencia que son capaces de escribir su propio código de fallas como aquellas personas sin experiencia que descargan fallas de Internet representan una amenaza grave para la seguridad de la red. ¿Qué tipo de ataque se produjo? suplantación de identidad reorientación de puertos explotación de confianza intermediario Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 4 Los usuarios no pueden obtener acceso a un servidor de la empresa. 1 point for each correct option. ya que no presentan debilidades de seguridad inherentes. Valor máximo= 2 2 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a los ataques a la red? (Elija dos opciones). no se necesitan más medidas de seguridad para proteger el servidor Web. 1 point for each correct option.. 1 ¿Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones). un administrador advierte que se ha establecido una conexión desde el servidor Web hacia un servidor de correo electrónico interno. ¿Qué tipo de ataque se está produciendo? 2 points for Option 3 reconocimiento 0 points for any other option acceso DoS Valor máximo= 2 gusano virus El director caballode deTI Troya comenzó una campaña para recordar a los usuarios que no deben abrir mensajes de correo electrónico de origen 5 1 of 6 . Si se utiliza de manera incorrecta. Al investigar en profundidad. Asegurar una red contra amenazas internas es una prioridad más baja porque los empleados de la empresa representan un riesgo de seguridad bajo. el administrador descubre que se ha creado una cuenta no autorizada en el servidor interno. Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y la comunicación entre la DMZ y los dispositivos internos debe ser autenticada para impedir ataques como la reorientación de los puertos. Los sistemas operativos de red establecidos como UNIX y los protocolos de red como TCP/IP se pueden utilizar con su configuración predeterminada. se tomarán medidas para limitar el acceso al contenido de la evaluación. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco. 0 points if more options are selected than required. Regla de puntaje para: correctness of response Option 2 and Option 5 are correct.EWAN Chapter 4 . Regla de puntaje para: correctness of response Option 2 and Option 5 are correct.

Se desarrolla una vez que todos los dispositivos de seguridad han sido completamente probados. and Option 5 are correct. rotular los tendidos de cable críticos. 0 points if more options are selected than required. Option 2. Valor máximo= 2 9 ¿Cuáles de las siguientes son tres características de una buena política de seguridad? (Elija tres opciones). Define los usos aceptables y no aceptables de los recursos de la red. proporcionar una lista de verificación de instalación de los servidores seguros describir la manera en la que se debe configurar el firewall documentar los recursos que se deben proteger Identificar los objetivos de seguridad de la organización identificar las tareas específicas que supone el endurecimiento de un router Regla de puntaje para: correctness of response Option 3 and Option 4 are correct. 1 point for each correct option. ya que contiene copias de seguridad de todas las contraseñas y claves importantes. instalar sistemas UPS y proporcionar control ante condiciones climáticas. Los sistemas de prevención de intrusión pueden registrar actividades de red sospechosas. La mitigación de las amenazas a la seguridad física consiste en controlar el acceso a los puertos de consola del dispositivo. Está desarrollada por usuarios finales. Valor máximo= 2 7 ¿En qué etapa de la Rueda de seguridad se produce la detección de intrusos? seguridad control prueba perfeccionamiento reconocimiento Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 8 ¿Cuáles de los siguientes son dos objetivos que debe lograr una política de seguridad? (Elija dos opciones). pero no existe una manera de contrarrestar un ataque en curso sin la intervención del usuario. Regla de puntaje para: correctness of response Option 3 and Option 5 are correct. Debe estar encriptada. 1 point for each correct option. Cambiar contraseñas y nombres de usuario predeterminados y desactivar o desinstalar los servicios innecesarios son aspectos del endurecimiento de los dispositivos. 0 points if more options are selected than required. Comunica consenso y define funciones. 0 points if more options are selected than required.sospechoso. ¿Contra qué tipo de ataques está intentando proteger a los usuarios el director de TI? DoS DDoS virus acceso reconocimiento Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 6 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red? (Elija dos opciones). Define la manera de manejar los incidentes de seguridad. 1 point for each correct option. Regla de puntaje para: correctness of response Option 1. Es posible confiar en la seguridad de la configuración de seguridad predeterminada de los servidores y sistemas operativos para PC modernos. La mejor forma de evitar ataques de suplantación de identidad es utilizar dispositivos firewall. 2 of 6 .

168. El host 192.255.Valor máximo= 3 10 Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración que se muestra? (Elija dos opciones). 0 points if more options are selected than required.255. Telnet está permitido en las líneas vty 0 y 4.0 tiene prohibido atravesar el Router1.15 está permitido en las líneas vty desde la 0 a la 4.0. 3 of 6 . 1 point for each correct option. Le otorga al administrador un control detallado mediante el cual se activan o desactivan los servicios. El uso del comando de configuración global ip name-server en un router habilita los servicios DNS en todos los routers de la red. Configura automáticamente el router para que funcione con SDM. El protocolo DNS básico no proporciona garantía de integridad o de autenticación.255. Las contraseñas se envían en texto sin cifrar. 0 points if more options are selected than required.168. Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. Permite al administrador configurar políticas de seguridad sin la necesidad de comprender todas las características del software IOS de Cisco. 1 point for each correct option. La configuración del router no proporciona la opción de instalar servidores DNS principales y de respaldo. Garantiza una máxima compatibilidad con otros dispositivos de su red. Ofrece la capacidad de desactivar instantáneamente los servicios y procesos no esenciales del sistema. Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. 1 point for each correct option. El tráfico proveniente de redes que no sean la 192.0. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración que se muestra? (Elija dos opciones). acceso otorgado con contraseña "local" la función servidor SSH se encuentra habilitada en R1 la función cliente SSH se encuentra habilitada en R1 la conexión de acceso remoto no se llevará a cabo si no cuenta con una base de datos de nombres de usuario local la conexión de acceso remoto se establecerá en el puerto de shell seguro 443 Regla de puntaje para: correctness of response Option 2 and Option 4 are correct. Valor máximo= 2 11 Consulte la ilustración. Las consultas de nombre se envían de manera predeterminada a la dirección de broadcast 255. Valor máximo= 2 12 ¿Cuáles de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se habilitan los servicios DNS en la red? (Elija dos opciones). La sesión remota está encriptada. 0 points if more options are selected than required. Valor máximo= 2 13 ¿Cuáles de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de Cisco? (Elija dos opciones). Las consultas de nombre DNS requieren que el comando ip directed-broadcast esté habilitado en las interfaces Ethernet de todos los routers.

6 MB de RAM para ejecutarse.121-4? (Elija dos opciones). Un administrador de red está intentando configurar un router para que use SDM. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 15 Cuando un usuario establece una conexión SDM con un router Cisco y está examinando el área Descripción general de la configuración de la página de inicio.4MB de tamaño. 0 points if more options are selected than required. 1 point for each correct option. 0 points if more options are selected than required. cuarta revisión. Aparece un cuadro de diálogo en el que se solicita al usuario la información de nombre de usuario y contraseña. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 17 La convención de nombres de la imagen de Cisco IOS permite la identificación de diferente versiones y capacidades del IOS. El servidor HTTP no está correctamente configurado. Option 4. dirección MAC de todos los clientes DHCP cantidad total de interfaces WAN compatibles con SDM de Cisco en el router tipo de compresión habilitada en las interfaces WAN cantidad total de interfaces de la DMZ estado del servidor DNS cantidad de conexiones VPN de sitio a sitio Regla de puntaje para: correctness of response Option 2. ¿cuáles de los siguientes son tres datos disponibles? (Elija tres opciones).1. pero no está funcionando correctamente. El software es versión 12. Valor máximo= 3 16 Cuando un usuario completa el asistente para crear una VPN del SDM de Cisco. 4 of 6 . El "mz" en el nombre de archivo representa las capacidades especiales y funciones del IOS. ¿Cuál podría ser el problema? El nivel de privilegio del usuario no está configurado correctamente. and Option 6 are correct. Valor máximo= 2 14 Consulte la ilustración. El SDM genera tráfico para probar la configuración antes de su aplicación al router. Después de la confirmación del usuario. El método de autenticación no está correctamente configurado. los comandos CLI generados por el SDM de Cisco se envían al router. El archivo no está comprimido y requiere 2. La política de tiempo de espera de HTTP no está correctamente configurada. El archivo se descarga y tiene 121.Regla de puntaje para: correctness of response Option 2 and Option 5 are correct. 1 point for each correct option. ¿qué ocurre con la información que se introdujo? La información se guarda en un archivo de texto que puede ser utilizado para configurar clientes. El IOS es para la plataforma de hardware serie Cisco 2600. ¿Qué información se puede reunir del nombre de archivo c2600-d-mz.

En el servidor TFTP no hay espacio suficiente para el software. El archivo del IOS de Cisco tiene una check sum que no es válida. 1 point for each correct option. Verificar la conectividad entre el router y el servidor TFTP mediante el comando ping. Valor máximo= 2 20 ¿Cuáles son los dos métodos válidos para actualizar una imagen de IOS? (Elija dos opciones). Regla de puntaje para: correctness of response Option 4 and Option 5 are correct. 0 points if more options are selected than required. Verificar que haya suficiente memoria flash para la nueva imagen del IOS de Cisco mediante el comando show flash. copiar y pegar a través de una conexión de consola copiar y pegar a través de una conexión de red TFTP a través de una conexión de consola TFTP a través de una conexión de red Xmodem a través de una conexión de consola Xmodem a través de una conexión de red Regla de puntaje para: correctness of response 5 of 6 . Regla de puntaje para: correctness of response Option 3 and Option 4 are correct. Verificar que la check sum de la imagen sea válida. Verificar el nombre del servidor TFTP mediante el comando show hosts. 1 point for each correct option. 1 point for each correct option. El cliente TFTP del router está dañado. mediante el comando show version. 0 points if more options are selected than required. El administrador de red está intentando hacer una copia de seguridad del software del router IOS de Cisco y recibe este resultado. 0 points if more options are selected than required. El router no se puede conectar al servidor TFTP. Valor máximo= 2 19 ¿Cuáles de las siguientes son dos condiciones que el administrador de red debe verificar antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija dos opciones). ¿Cuáles de las siguientes son dos posibles causas para este resultado? (Elija dos opciones). Verificar que el servidor TFTP se esté ejecutando mediante el comando tftpdnld. Valor máximo= 2 18 Consulte la ilustración. No se inició el software del servidor TFTP.Regla de puntaje para: correctness of response Option 3 and Option 5 are correct.

Valor máximo= 2 21 ¿En qué modo operativo comienza el proceso de recuperación de contraseña y qué tipo de conexión usa? (Elija dos opciones). monitor de la ROM ROM de arranque IOS de Cisco conexión directa a través del puerto de consola conexión de red a través del puerto Ethernet conexión de red a través del puerto serial Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. 1 point for each correct option. 1 point for each correct option.Option 4 and Option 5 are correct. Valor máximo= 2 6 of 6 . 0 points if more options are selected than required. 0 points if more options are selected than required.

El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes. pero permitido en todas las interfaces entrantes Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 2 ¿Cuáles de los siguientes son tres parámetros que pueden usar las ACL para filtrar el tráfico? (Elija tres opciones).CCNA Exploration: Accessing the WAN (Versión 4. 0 points if more options are selected than required. Se pueden usar los números de puerto para agregar mayor definición a una ACL. Option 3. 1 point for each correct option. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco. 1 ¿Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes. Si se utiliza de manera incorrecta. Regla de puntaje para: correctness of response Option 3 and Option 4 are correct. Valor máximo= 3 3 ¿De qué manera las ACL estándar de Cisco filtran el tráfico? por puerto UDP de destino por tipo de protocolo por dirección IP de origen por puerto UDP de origen por dirección IP de destino Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 4 ¿Cuáles de las siguientes son afirmaciones correctas acerca de las ACL extendidas? (Elija dos opciones). Se pueden colocar varias ACL en la misma interfaz. 0 points if more options are selected than required. siempre y cuando estén en la misma dirección. Las ACL extendidas usan un número dentro del intervalo del 1 al 99. Valor máximo= 2 1 of 5 . pero permitido en todas las interfaces salientes permitido hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces salientes. tamaño del paquete suite de protocolos dirección de origen dirección destino Interfaz de router de origen Interfaz de router de destino Regla de puntaje para: correctness of response Option 2. 1 point for each correct option.. Las ACL extendidas finalizan con una sentencia de permiso implícito. Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen. and Option 4 are correct.EWAN Chapter 5 . Las ACL extendidas evalúan las direcciones origen y destino. El material no debe distribuirse fuera del entorno instructivo y controlado. se tomarán medidas para limitar el acceso al contenido de la evaluación.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema.

Use el comando description para agregar una descripción al principio de la ACL. Los paquetes se envían al origen con un mensaje de notificación de error.5 ¿Dónde se debe colocar la lista de control de acceso estándar? cerca del origen cerca del destino en un puerto Ethernet en un puerto serial Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 6 ¿Cuáles de las siguientes son tres afirmaciones que describen el procesamiento de paquetes por parte de las ACL? (Elija tres opciones). Se verificarán los últimos 3 bits de una dirección IP determinada. Se pasarán por alto los primeros 29 bits de una dirección IP determinada. La sentencia implícita deny any ubicada al final de la lista hace que los paquetes se descarten. La sentencia implícita permit any ubicada al final de la lista permite que los paquetes fluyan sin impedimentos. Valor máximo= 2 9 Consulte la ilustración. ¿qué ocurre con el paquete? Los paquetes se colocan en un búfer y se envían cuando se elimina la ACL. 1 point for each correct option. Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de tomar una decisión de envío. Vuelva a crear la ACL y use el comando remark para agregar un comentario al principio de la ACL. ¿Cómo se puede agregar un comentario al principio de esta ACL para identificar su objetivo? Use el comando remark para agregar un comentario al principio de la ACL. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3 7 Si no se presenta coincidencia en ninguna de las sentencias de la ACL.7? (Elija dos opciones). Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 8 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la máscara wildcard de la lista de control de acceso 0. Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviará de manera predeterminada. Option 2. Regla de puntaje para: correctness of response Option 1. Regla de puntaje para: correctness of response 2 of 5 . 0 points if more options are selected than required. Vuelva a crear la ACL y use el comando description para agregar una descripción al principio de la ACL. Un paquete que se ha denegado por una sentencia puede ser permitido por una sentencia posterior. Se verificarán los primeros 32 bits de una dirección IP determinada.0. Un deny any implícito rechaza cualquier paquete que no coincide con cualquier sentencia ACL.0. Regla de puntaje para: correctness of response Option 2 and Option 4 are correct. Se pasarán por alto los últimos 3 bits de una dirección IP determinada. Un paquete puede rechazarse o enviarse según lo indica la sentencia que coincide. Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la lista de sentencias ACL. Se verificarán los primeros 29 bits de una dirección IP determinada. and Option 5 are correct.

3. Los nombres se pueden utilizar para ayudar a identificar la función de la ACL.0/24.30. Ambas ACL se aplican a la interfaz.255 any eq 20 access-list 101 deny tcp 172.3.0 0.16.3.0. Regla de puntaje para: correctness of response Option 1 and Option 5 are correct. Se deniega implícitamente todo el tráfico.168.16. Sólo la primera ACL sigue aplicada a la interfaz.3.16. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 12 Consulte la ilustración.2 points for Option 3 0 points for any other option Valor máximo= 2 10 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente ACL extendida? (Elija dos opciones.165.3. 0 points if more options are selected than required.30.0. Se deniega el tráfico FTP destinado a la red 172.0.) access-list 101 deny tcp 172.16. 1 point for each correct option.16.255 any eq 21 access-list 101 permit ip any any Se deniega el tráfico FTP que se origina en la red 172. ¿Qué ocurre cuando el administrador de red intenta aplicar una segunda ACL de IP entrante? La segunda ACL se aplica a la interfaz y reemplaza a la primera. Al crear una ACL extendida para denegar el tráfico desde la red 192.16.201. Está permitido el tráfico Web que se origina en la red 172. ¿cuál es la mejor ubicación para aplicar la ACL? Fa0/0 de R3 entrante S0/0/1 de R3 saliente S0/0/1 de R2 entrante Fa0/0 de ISP saliente Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 13 ¿Cuáles de las siguientes son tres afirmaciones verdaderas con respecto a las ACL nombradas? (Elija tres opciones).3.0. Se deniega el tráfico Telnet que se origina en la red 172. 3 of 5 .0 destinado al servidor Web 209. El administrador de red recibe un error.0/24. Valor máximo= 2 11 La interfaz s0/0/0 ya tiene una ACL de IP aplicada como entrante.0/24. Las ACL nombradas ofrecen opciones de filtrado más específicas que las ACL numeradas.0 0.0/24.

1.1.13.168.16. and Option 5 are correct. Algunas ACL complejas. Option 4.0. 4 of 5 . Regla de puntaje para: correctness of response Option 1. Se puede configurar más de una ACL IP nombrada en cada dirección de la interfaz de un router.1. como las ACL reflexivas.0/24 está permitido.1. pero bloquear el tráfico en las sesiones que se originan afuera de la red de la empresa. ¿Cómo tratará el Router1 el tráfico que coincida con el requisito del intervalo temporal de EVERYOTHERDAY? El tráfico TCP que ingresa a fa0/0 desde 172. Option 3.0/24 está permitido. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 16 Un administrador de red debe permitir el tráfico a través del router firewall para las sesiones que se originan en el interior de la red de la empresa. ¿De qué manera esta lista de acceso procesa un paquete con la dirección de origen 10.254/24 destinado a la red 172.1.13? Está permitido porque la línea 20 de la ACL permite los paquetes que se dirigen al host 192.10. Está permitido porque la línea 10 de la ACL permite los paquetes que se dirigen a 192. deben ser definidas con ACL nombradas.168. 0 points if more options are selected than required. Valor máximo= 3 15 Consulte la ilustración. Sólo las ACL nombradas permiten introducir comentarios.1. El tráfico TCP que ingresa a fa0/0 desde 10. 1 point for each correct option.0/16. 0 points if more options are selected than required.16. Se descarta.1 y con la dirección de destino 192. ¿Qué tipo de ACL es la más adecuada? dinámica reflexiva basada en el tiempo basada en puerto Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 17 Consulte la ilustración. 1 point for each correct option.254/24 destinado a la red 10.Las ACL nombradas se pueden modificar sin volver a introducir la ACL completa.10.168. Está permitido porque no coincide con ninguno de los elementos de la ACL.1. Valor máximo= 3 14 ¿Cuáles de los siguientes son tres elementos que se deben configurar antes de que una ACL dinámica se active en un router? (Elija tres opciones).1. ACL extendida ACL reflexiva registro de consola autenticación conectividad Telnet cuenta de usuario con nivel de privilegio de 15 Regla de puntaje para: correctness of response Option 1. and Option 5 are correct.

El tráfico Telnet que ingresa a fa0/0 desde 172.1.100.255 any" de la ACL 101? Un usuario de la red interna ha suplantado la identidad de un host desde Internet y está enviando tráfico a ese host.1.1.16. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 18 Consulte la ilustración. El tráfico Telnet que ingresa a fa0/0 desde 10. Un host de Internet está enlazando tráfico desde la red interna.7.1.0 0. Un host de la red interna está enviando tráfico en bucle desde Internet. Un usuario de Internet ha suplantado la dirección de un host desde la red interna y está intentando enviar paquetes hacia la red interna.0. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 5 of 5 . ¿Cuál es la explicación más probable de las 35 coincidencias de la sentencia "deny ip 64. que está respondiendo.254/24 destinado a la red 10.254/24 destinado a la red 172.16.1.0.0/24 está permitido.1.0/24 está permitido.

amplitudes de los canales método de acceso velocidad máxima de transmisión de datos técnicas de modulación técnicas de compresión Regla de puntaje para: correctness of response Option 1 and Option 4 are correct.5 km) las capas física y de enlace de datos son definidas por la DOCSIS las conexiones de los usuarios se juntan en un DSLAM ubicado en la oficina central Regla de puntaje para: correctness of response Option 3 and Option 5 are correct. ¿Cuál es la tecnología de banda ancha que se debe utilizar? cable DSL ISDN POTS Regla de puntaje para: correctness of response 1 of 4 . 0 points if more options are selected than required. 0 points if more options are selected than required. Al técnico se le indicó que todas las cargas y descargas de la conexión deben utilizar las líneas telefónicas existentes.5 millas (5.5 kilómetros o menos usar filtros y divisores en el sitio del cliente para separar el tráfico de voz del de datos Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. usar frecuencias de RF más altas asignar un canal adicional subdividir la red para reducir la cantidad de usuarios de cada segmento reducir la longitud del bucle local a 5. Valor máximo= 2 3 ¿Cuáles de las siguientes afirmaciones son dos soluciones válidas para que un ISP por cable pueda reducir la congestión para los usuarios? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener hasta 3.CCNA Exploration: Accessing the WAN (Versión 4. Valor máximo= 2 2 ¿Cuáles de los siguientes son dos requisitos de Capa 1 que se describen en la especificación de interfaz sobre servicios de datos por cable (DOCSIS. 1 point for each correct option. 1 point for each correct option. Valor máximo= 2 4 Se le ha pedido a un técnico que configure una conexión de banda ancha para un trabajador a distancia. Data-over-Cable Service Interface Specification)? (Elija dos opciones). 0 points if more options are selected than required. 1 point for each correct option.EWAN Chapter 6 .0) 1 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones)..

Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 6 ¿Cuáles de las siguientes son tres funciones principales de una VPN segura? (Elija tres opciones). ¿Cuál es el resultado de esta solución? Se establece una conexión confiable a velocidades más altas que las ofrecidas desde una conexión dial-up a través del POTS.2 points for Option 2 0 points for any other option Valor máximo= 2 5 Después de realizar una investigación para conocer las opciones de conexión remota común para trabajadores a distancia. pero la información de nombre de usuario y contraseña se envían en formato de texto sin cifrar. Valor máximo= 2 9 Un administrador de red necesita una conexión segura entre un sitio remoto y el sitio de la sede de la empresa. 1 point for each correct option. un administrador de red decidió implementar el acceso remoto a través de la banda ancha para establecer conexiones de VPN a través de la Internet pública. Los usuarios necesitan un router de VPN remoto o software cliente para VPN. certificados digitales encriptación encapsulación hashing contraseñas Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. 0 points if more options are selected than required. and Option 6 are correct. certificados digitales ESP algoritmos de hash tarjetas inteligentes WPA Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. Aumentó la seguridad y la conectividad confiable de la conexión. Aumentan la confiabilidad y la seguridad sin necesidad de equipos adicionales. lo que se considera aceptable al admitir un entorno de usuario único. ¿Cuáles de los siguientes son tres protocolos que el administrador podría utilizar para conectar los dos sitios? (Elija tres opciones). Valor máximo= 3 7 ¿Cuáles de los siguientes son dos métodos que un administrador podría utilizar para autenticar a los usuarios de una VPN de acceso remoto? (Elija dos opciones). Option 5. 0 points if more options are selected than required. Diffie-Hellman GRE 2 of 4 . contabilización autenticación autorización disponibilidad de los datos confidencialidad de los datos integridad de los datos Regla de puntaje para: correctness of response Option 2. 1 point for each correct option. Aumenta la seguridad y la confiabilidad a costa de una pérdida sustancial de rendimiento. 1 point for each correct option. cuando se compara con las conexiones dial-up mediante el POTS. Aumenta la seguridad. Valor máximo= 2 8 ¿Mediante qué dos métodos se logra la confidencialidad de los datos a través de una VPN? (Elija dos opciones). 0 points if more options are selected than required.

Valor máximo= 3 10 ¿Mediante el uso de qué tres protocolos de encriptación se puede mejorar la confidencialidad de los datos a través de una VPN? (Elija tres opciones). Los suscriptores de cable pueden esperar hasta 27 Mbps de ancho de banda en la ruta de carga. AES DES AH hash MPLS RSA Regla de puntaje para: correctness of response Option 1. pero no acceso móvil pleno de tipo celular 3 of 4 . Option 2.L2TP PPTP WPA2 802. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 13 Una empresa está utilizando WiMAX para brindarles acceso a los trabajadores a distancia.1x Regla de puntaje para: correctness of response Option 2. Worldwide Interoperability for Microwave Access)? (Elija dos opciones). y frecuencias de carga de entre 5 y 42 MHz. Valor máximo= 3 11 ¿Cuál de las siguientes opciones es un ejemplo de encriptación de clave simétrica? Diffie-Hellman certificado digital clave precompartida firma RSA Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 12 ¿Cuál de las siguientes afirmaciones describe el cable? Para brindar servicios a través de una red por cable. 0 points if more options are selected than required. 1 point for each correct option. ¿Qué equipo doméstico debe suministrar la empresa en el sitio del trabajador a distancia? una torre WiMAX un satélite multicast de una vía un receptor de WiMAX un punto de acceso conectado a la WLAN de la empresa Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 14 ¿Cuáles de las siguientes son dos características que se pueden asociar con la tecnología de telecomunicaciones de interoperabilidad mundial para el acceso por microondas (WiMAX. 0 points if more options are selected than required. se necesitan frecuencias de descarga de entre 50 y 860 MHz. cable modem termination system) Cada suscriptor de cable tiene ancho de banda de carga y de descarga dedicados. 1 point for each correct option. and Option 4 are correct. Option 3. and Option 6 are correct. El suscriptor del cable debe comprar un sistema de terminación de módems de cable (CMTS. compatible con las redes inalámbricas municipales que utilizan tecnologías de malla cubre áreas de hasta 7500 kilómetros cuadrados admite enlaces punto a punto.

¿Qué afirmación describe la situación que detectó el técnico? Los datos se transmiten desde el suscriptor hasta el extremo final. El sistema está experimentando una congestión en los rangos de frecuencia más bajos. D y E pueden admitir la conectividad de la VPN. ¿qué ubicaciones pueden establecer la conectividad de la VPN con la red empresarial? Las ubicaciones C. Las ubicaciones A. Las ubicaciones A. B.se conecta directamente a Internet a través de conexiones de alto ancho de banda funciona a velocidades más bajas que Wi-Fi. B y D requieren la instalación de una aplicación Firewall PIX adicional en el extremo de la red. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 4 of 4 . Los datos se están descargando. La ubicación C requiere un router adicional en el extremo de la red. 1 point for each correct option. Las ubicaciones C y E pueden admitir la conectividad de la VPN. Las ubicaciones A y B requieren la instalación de una aplicación Firewall PIX adicional en el extremo de la red. D y E pueden admitir la conectividad de la VPN. Todas las ubicaciones pueden admitir la conectividad de la VPN. Valor máximo= 2 15 Mientras controla el tráfico de una red por cable. pero admite muchos más usuarios Regla de puntaje para: correctness of response Option 2 and Option 4 are correct. un técnico advierte que los datos se están transmitiendo a 38 MHz. Las transmisiones de televisión por cable interfieren con las transmisiones de voz y datos. Todos los usuarios tienen un objetivo legítimo y los permisos necesarios para obtener acceso a la red empresarial. Según esta topología. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 16 Consulte la ilustración. 0 points if more options are selected than required.

0) 1 ¿Cuál es el propósito del mensaje DHCPDECLINE? Si el cliente DHCP ha recibido varios mensajes DHCPOFFER.EWAN Chapter 7 . Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 2 Consulte la ilustración. Si el servidor DHCP envía una actualización de configuración IP que el cliente DHCP no necesita.. utiliza el mensaje DHCPDECLINE para rechazar la información. ¿Qué dirección IP está incluida en el campo YIADDR del formato de mensaje DHCPOFFER? La dirección IP asignada al cliente por el servidor DHCP La dirección IP del agente de relay de DHCP La dirección IP del gateway predeterminado La dirección IP que el cliente ha arrendado previamente del servidor DHCP Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 3 1 of 8 . utiliza DHCPDECLINE para rechazar las ofertas que no utilice. Si el cliente DHCP detecta que la dirección suministrada por el servidor DHCP está siendo utilizada en la red. El servidor DHCP utiliza el mensaje DHCPDECLINE para rechazar la petición de información de configuración IP por parte del cliente. envía el mensaje DHCPDECLINE para rechazar la oferta.CCNA Exploration: Accessing the WAN (Versión 4.

Según el resultado del gráfico. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 5 Consulte la ilustración. pero no pueden obtener acceso a Internet. ¿cuál es el problema más probable? El servicio del servidor DHCP no está habilitado. El conjunto no tiene un router predeterminado definido para los clientes. las impresoras y los servidores? Las direcciones son asignadas estáticamente por el administrador de red. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 4 Consulte la ilustración.Consulte la ilustración. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado en el router. De acuerdo con la configuración que aparece aquí. Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de ponerse a disposición para su asignación dinámica. La interfaz interna de DCHP no está definida. ¿cómo se debe asignar el conjunto de direcciones excluidas a los hosts clave de la red. El servidor DHCP asigna las direcciones dinámicamente. Todas las direcciones de host han sido excluidas del conjunto DHCP. El conjunto de DHCP no está orientado hacia la interfaz. ¿cuántas direcciones se han asignado correctamente por este servidor DHCP? 1 6 7 8 9 2 of 8 . De acuerdo con el resultado. Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de ponerse a disposición para su asignación estática. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. como las interfaces de router.

Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 6 ¿Cuáles de los siguientes son dos beneficios de NAT? (Elija dos opciones). 1 point for each correct option. La PAT utiliza números únicos de puerto de origen para diferenciar las traducciones. 1 point for each correct option. La NAT estática permite que una dirección no registrada sea asignada a varias direcciones registradas. Valor máximo= 2 10 Consulte la ilustración. Actualizaciones de la tabla de enrutamiento ICMP FTP BOOTP SNMP Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. 0 points if more options are selected than required.2 3 of 8 . Hace que los túneles con IPsec sean menos complicados. Guarda direcciones IP públicas. Aumenta el desempeño del enrutamiento.1. Facilita la resolución de problemas de enrutamiento. 0 points if more options are selected than required. ¿Qué dirección o direcciones representan la dirección global interna? 10. Agrega un grado de privacidad y seguridad a una red. Regla de puntaje para: correctness of response Option 1 and Option 2 are correct. La NAT dinámica permite a los hosts recibir la misma dirección global cada vez que se requiere un acceso externo. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 8 ¿Qué tipo de NAT debe utilizar un administrador de red para garantizar que un servidor Web de la red interna siempre esté disponible para la red externa? sobrecarga de NAT NAT estática NAT dinámica PAT Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 9 ¿Cuáles de los siguientes son dos tipos de tráfico admitidos por la NAT del IOS de Cisco? (Elija dos opciones).1. Valor máximo= 2 7 ¿Cuál de las siguientes opciones es verdadera con respecto a las diferencias entre NAT y PAT? PAT utiliza la palabra "sobrecarga" al final de la sentencia de lista de acceso para compartir una única dirección registrada.

1 point for each correct option.165.168.1. Un conjunto de direcciones IP globales internas de la red 10. El tráfico proveniente de la red 209.0 será traducido.2.1. ¿Cuál es el propósito del comando marcado con una flecha que aparece en el resultado parcial de configuración de un router de banda ancha Cisco 806? definir las direcciones a las que se les permite salir del router definir las direcciones a las que se les permite entrar al router definir las direcciones que pueden traducirse definir las direcciones que se asignan a un conjunto NAT Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 13 4 of 8 .20.1.200. El tráfico permitido se traduce a una única dirección IP global interna. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración? (Elija dos opciones).0 será traducido. El tráfico proveniente de la red 10.1.165.1.0 Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 11 Consulte la ilustración.0.1. Regla de puntaje para: correctness of response Option 1 and Option 3 are correct. 0 points if more options are selected than required.1.192.25 cualquier dirección de la red 10. Valor máximo= 2 12 Consulte la ilustración.1.0 y 10.200.0.1.165. Los usuarios externos de la red 209.0 se utilizará para la traducción.100 209.0 pueden acceder a las direcciones privadas de las redes 10.

¿Por qué le dio esas instrucciones? El supervisor desea borrar toda la información confidencial que puede ver el técnico.0? (Elija dos opciones). ¿Qué parte de la configuración es más probable que sea incorrecta? la sentencia ip nat pool la sentencia access-list ip nat inside está en la interfaz incorrecta la interfaz s0/0/2 debe ser una dirección IP privada Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 16 5 of 8 . El router Raleigh está configurado con PAT.0. Valor máximo= 2 14 Un supervisor le ha indicado a un técnico que siempre debe borrar las traducciones dinámicas antes de intentar resolver una falla en una conexión de NAT. el supervisor desea impedir que se tomen decisiones basadas en datos desactualizados.0. Al borrar las traducciones. la dirección de interfaz E0 la dirección de interfaz S0 la sentencia de lista de acceso la interfaz externa NAT la interfaz interna NAT Regla de puntaje para: correctness of response Option 1 and Option 3 are correct. 1 point for each correct option. Es posible que la tabla de traducción esté llena y no pueda realizar nuevas traducciones hasta que haya espacio disponible.Consulte la ilustración. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 15 Consulte la ilustración. se volverá a leer la configuración inicial y se pueden corregir los problemas de traducción que se produjeron. Dado que las entradas se pueden almacenar en caché por períodos prolongados. 0 points if more options are selected than required. ¿Cuáles de las siguientes son dos configuraciones que se deben modificar al migrar la red privada a una red 10. El tráfico que sale de R1 no está traducido.

3 mediante el puerto 8080.1. Las direcciones de broadcast se escriben con el formato FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF. Regla de puntaje para: correctness of response Option 2 and Option 5 are correct.1. desde la red externa. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 17 ¿Cuáles de las siguientes son dos afirmaciones que describen con precisión la construcción de una dirección IPv6? (Elija dos opciones). Valor máximo= 2 18 6 of 8 .168.1 se traduce en una dirección proveniente del conjunto que comienza con 192. ¿Cuál de las siguientes afirmaciones describe correctamente el resultado de la configuración? Un usuario.3 mediante el puerto 80.1.1. Se divide en las clases A.16. Un usuario. Un usuario. debe direccionar el tráfico hacia el puerto 8080 para llegar a la dirección 172.Consulte la ilustración. ve el tráfico Web que proviene de 192.168. Una dirección de 128 bits que se expresa como una serie de ocho campos de 16 bits cada uno. 0 points if more options are selected than required. 9C00 tiene el mismo valor que 9C.1. Un técnico utilizó un SDM para incorporar la configuración de NAT a un router Cisco. ve una solicitud proveniente de 192. B y C.1. La dirección 172.3.168. desde afuera.16. desde el interior. Una dirección no especificada se puede escribir con el formato :: . 1 point for each correct option.

Consulte la ilustración. Escribir el comando ipv6 router rip name y luego especificar cuáles interfaces ejecutan RIPng. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 21 7 of 8 . cuáles son pasivas y cuáles se utilizan sólo para recibir. Escribir el comando router rip y luego activar RIPng mediante el comando version. Introducir el modo de programación de interfaces para cada interfaz de IPv6 y habilitar el RIP de IPv6. A continuación. ¿Cuántos dominios de broadcast IPv6 hay en esta topología? 0 1 2 3 4 Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 19 Un administrador de red desea conectar dos islas de IPv6. Usar túneles para encapsular el tráfico de IPv6 en el protocolo IPv4. Configurar los routers para aprovechar la tecnología de doble stack. La forma más sencilla es hacerlo mediante una red pública que use sólo equipos de IPv4. habilitar el grupo multicast FF02::9 y luego activar RIPng a nivel global mediante el comando ipv6 router rip name . ¿cuál es el paso que falta para activar RIPng? Escribir el comando ipv6 router rip name y luego utilizar las sentencias de la red para activar RIPng en las interfaces. Configurar RIPng en los routers de borde de cada isla de IPv6. ¿Qué solución simple resuelve el problema? Reemplazar los dispositivos de la red pública con dispositivos compatibles con IPv6. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 20 Después de activar el enrutamiento de IPv6 en un router Cisco y de programar direcciones de IPv6 en varias interfaces. Introducir el modo de programación de interfaces para cada interfaz de IPv6. RIPng se ejecuta automáticamente en todas las interfaces de IPv6.

16. Valor máximo= 2 8 of 8 .255. 10. 0 points if more options are selected than required.101 179.8.125 179.12.9. El tráfico de IPv6 que proviene de RT1 está encapsulado por IPv4 y el encabezado de IPv4 contiene la dirección de destino 172.9.8.255. ¿Cuáles de las siguientes son dos afirmaciones verdaderas cuando el tráfico de IPv6 atraviesa el túnel manual por la infraestructura de IPv4? (Elija dos opciones).1. ¿Cuáles de las siguientes son dos direcciones que se pueden asignar al tráfico que sale de S0 como resultado de la sentencia ip nat pool Tampa 179. Valor máximo= 2 22 Consulte la ilustración. El tráfico de IPv6 que proviene de los hosts de IPv6 que se encuentran detrás de RT1 atraviesa el túnel mediante la dirección de destino FEC0::13:3.9.8.9.95 179.9.8. Regla de puntaje para: correctness of response Option 1 and Option 6 are correct.16.0.Consulte la ilustración. 1 point for each correct option.112 Regla de puntaje para: correctness of response Option 3 and Option 4 are correct.1.9.0. 1 point for each correct option.98 179. El tráfico de IPv6 proveniente de los hosts de IPv6 que atraviesa el túnel contiene las direcciones de origen y de destino de IPv6 desde el momento en que se creó el paquete de IPv6.240? (Elija dos opciones).12. El tráfico de IPv6 que proviene de RT1 está encapsulado por IPv4 y el encabezado de IPv4 contiene la dirección de origen 172. 0 points if more options are selected than required. El tráfico de IPv6 que proviene de los hosts de IPv6 que se encuentran detrás de RT1 está encapsulado por un encabezado adicional de IPv6 que utiliza las direcciones de IPv6 asignadas a las interfaces del túnel.96 179. El tráfico de IPv6 que proviene de los hosts de IPv6 que se encuentran detrás de RT1 atraviesa el túnel mediante la dirección de origen FEC0::13:3.111 netmask 255.8.8.

en general.0) 1 ¿Cuáles de los siguientes son dos elementos que. se encuentran en un diagrama de red lógica? (Elija dos opciones). un síntoma de la existencia de un problema? física enlace de datos red transporte Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 4 ¿Cuál de las siguientes opciones es un ejemplo de la existencia de un problema en la capa física? encapsulación incorrecta configuración de STP incorrecta asignación de ARP incorrecta frecuencia de reloj incorrecta Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 5 1 of 8 . en general. 1 point for each correct option..EWAN Chapter 8 . identificadores de interfaz tipos de conectores versiones del sistema operativo tipos de cables circuitos virtuales Regla de puntaje para: correctness of response Option 1 and Option 5 are correct. 0 points if more options are selected than required.CCNA Exploration: Accessing the WAN (Versión 4. Valor máximo= 2 2 ¿En qué capa un conteo de colisiones elevado es generalmente un señal de problemas? física enlace de datos red transporte Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 3 ¿En qué capa un exceso de broadcasts es.

Una de las aplicaciones del servidor de recursos humanos (HR) ya no responde a las solicitudes de los clientes. la metodología todavía no está determinada Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 6 ¿Cuáles de los siguientes son dos componentes que se deben tener en cuenta al establecer una línea de base de red? (Elija dos opciones). información sobre el diseño de la red requisitos sobre la configuración del proveedor del servicio asignación de direcciones IP en la red rendimiento esperado en condiciones normales de funcionamiento rendimiento esperado en condiciones extremas de funcionamiento Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. Valor máximo= 2 7 2 of 8 . de modo que el encargado de resolver el problema comienza la fase de aislamiento del proceso de resolución de problemas. Cada transacción depende de varios servidores del centro de datos. 0 points if more options are selected than required. ¿Cuál es la metodología que sigue el encargado de resolver el problema? descendente ascendente divide y vencerás restricción del alcance.Consulte la ilustración. El encargado de la resolución de problemas comienza por documentar detalladamente todos los síntomas de las máquinas de los clientes y de las consolas de los servidores. 1 point for each correct option. La causa del problema no es inmediatamente evidente.

0 points if more options are selected than required. Registrar la información acerca de los dispositivos descubiertos en toda la red. Valor máximo= 2 8 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de los modelos de networking lógicos? (Elija dos opciones). Regla de puntaje para: correctness of response Option 2 and Option 6 are correct. 1 point for each correct option. 0 points if more options are selected than required. La capa de acceso a Internet de TCP/IP corresponde a las capas física y de enlace de datos de OSI. El TCP/IP divide la capa inferior del modelo OSI en dos capas independientes. La capa superior del modelo TCP/IP combina las funciones de las tres capas OSI superiores. Valor máximo= 2 9 3 of 8 . Transferir sólo la información de Capa 2 y Capa 3 relacionada con los dispositivos desde la tabla de configuración de la red que corresponde a un componente del diagrama de topología. Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. Transferir la información registrada acerca de los dispositivos desde la tabla de configuración de la red recopilada durante la utilización de la red en horas pico. que corresponde a un componente del diagrama de topología. HTTP y SMTP en hosts separados.Consulte la ilustración. incluidas las ubicaciones remotas. Registrar la información acerca de los dispositivos descubiertos en la red del Campus únicamente. ¿Cuáles de los siguientes son dos pasos que se deben seguir durante el proceso de creación de documentos de red? (Elija dos opciones). La resolución de problemas con el modelo TCP/IP requiere técnicas diferentes a las del modelo OSI. La capa de acceso a la red es responsable del intercambio de paquetes entre dispositivos en una red TCP/IP. 1 point for each correct option. Transferir la información relacionada con los dispositivos desde la tabla de configuración de la red que corresponde a un componente del diagrama de topología. La capa de Internet proporciona comunicación entre aplicaciones tales como FTP.

Continúe con las capas superiores si la conectividad de IP es buena. El administrador debe verificar las tablas de enrutamiento y continuar con el uso de los comandos show adecuados de STP para encontrar un bucle si el enrutamiento está funcionando normalmente. Debe utilizar el analizador de protocolos para determinar el origen del jabber y. buscar una actualización reciente del controlador de la NIC o verificar la existencia de un cableado defectuoso. Una de las aplicaciones del servidor de recursos humanos (HR) ya no responde a las solicitudes de los clientes. El alcance del problema indica que puede haber un problema de enrutamiento o de spanning-tree. a continuación. El personal no tiene experiencia con esta falla y tiene un conocimiento limitado de las cuestiones internas de las diversas aplicaciones. vuelva a instalar el cliente en una de las PC de usuarios. Si la aplicación sigue sin responder.Consulte la ilustración. Cada transacción depende de varios servidores del centro de datos. Verifique los registros de eventos de los servidores de aplicaciones para detectar mensajes de error específicos de las aplicaciones. Haga ping a la dirección local de cada servidor. Pruebe la conectividad de IP entre clientes y servidores. Debe hacerle preguntas al personal para determinar si se han realizado modificaciones recientes. Como todos los clientes están sufriendo problemas en las aplicaciones. Verifique los problemas de la red si la conectividad es mala. Vuelva a instalar las aplicaciones afectadas en los servidores. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 10 Clientes de toda la empresa están informando que se está detectando un bajo rendimiento en todas las aplicaciones de la empresa que se ejecutan en el centro de datos. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 11 4 of 8 . el administrador debe aplicar un enfoque descendente a los servidores de aplicación del centro de datos. Controle las luces de conexión verdes de cada NIC. No hay problemas con ninguna de las aplicaciones de toda la empresa que se ejecutan en los servidores del centro de datos. Verifique las conexiones de los clientes en las consolas de la sesión para servidores que cuentan con herramientas para la administración de sesiones. Use la consola de control de aplicaciones de cada servidor para asegurarse de que la aplicación se esté ejecutando. Debe volver atrás todas las modificaciones una por una hasta que se solucione la condición de error. seguida por las direcciones de los servidores dependientes y clientes modelo. El acceso a Internet y las aplicaciones que se están ejecutando en la WAN de la empresa funcionan normalmente. ¿De qué manera debe el administrador iniciar el proceso de resolución de problemas? El jabber del centro de datos indica que hay un problema en la capa física local. ¿Cuáles son los pasos iniciales de la resolución de problemas que constituirían una metodología descendente? Verifique todas las conexiones de los cables del servidor. El administrador de red observa un broadcast continuo de tráfico aleatorio sin sentido (jabber) en la LAN del servidor de aplicación del centro de datos de un analizador de protocolos.

según se sospecha. un servidor de aplicación único utilizado por el departamento de recursos humanos. Regla de puntaje para: correctness of response 5 of 8 . Intentar ganarse la confianza del usuario utilizando términos técnicos cada vez que sea posible. si es posible.Consulte la ilustración. La carga de procesamiento de HR-1 se puede repetir y por lo tanto es predecible. Comenzar con preguntas triviales diseñadas para entablar una buena relación de comunicación con el usuario. Los gráficos de línea de base muestran que HR-1 tiene un claro problema de procesamiento. Determinar si el usuario es culpable. aunque todavía no se conoce la naturaleza exacta del problema. Los gráficos corresponden a HR-1. fue provocado por un cable de red defectuoso? ascendente descendente divide y vencerás hacia afuera Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 13 ¿Cuáles de las siguientes son tres pautas que se deben utilizar a fin de formular preguntas diseñadas para recopilar información de los usuarios? (Elija tres opciones). Algo provocó un claro impacto en las cargas de la CPU en HR-1. Determinar la secuencia de eventos que se produjeron antes de que ocurra el problema. No hay información suficiente para determinar si hay un problema. El ciclo de procesamiento requiere ajustes. ¿Qué información útil es posible determinar a partir de los gráficos? Los recursos de la CPU que se encuentran en HR-1 no están bien balanceados. Pedir al usuario que realice la recreación del problema. Regla de puntaje para: correctness of response 2 points for Option 5 0 points for any other option Valor máximo= 2 12 ¿Qué enfoque a la resolución de problemas se sugiere para solucionar un problema complejo que. Hay dos ciclos de procesamiento de fin de semana distintos que comienzan el sábado a la noche y terminan el domingo a la mañana. La recopilación de datos de línea de base comenzó el 1° de agosto. Utilizar cada pregunta como un medio para descubrir o eliminar posibles problemas.

128 /26.0 0. ¿Qué herramienta de resolución de problemas le permite al técnico asignar y descubrir las asignaciones de VLAN y de puertos? analizador de cables analizador de red analizador de protocolo base de conocimientos Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 16 Consulte la ilustración.0. 0 points if more options are selected than required. ¿En cuál de las capas de OSI el administrador debe comenzar la resolución de problemas? física enlace de datos red aplicación Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 17 Cuando se recopilan los síntomas para resolver un problema de la red. 1 point for each correct option.0 0.1. El administrador la red hace ping al servidor y verifica que la NAT funciona correctamente. ¿qué paso puede requerir la participación de un administrador externo en el proceso? restricción del alcance recopilación de síntomas de dispositivos sospechosos análisis de los síntomas existentes determinación de la propiedad Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 18 Un administrador de red está configurando una ACL para aplicarla sólo a los usuarios de la red 192. Option 5. pero no puede encontrar la documentación de configuración de la VLAN.1. determine el resultado de éstos. Los usuarios de la LAN interna no pueden conectarse al servidor www. ¿Qué herramienta se puede utilizar para determinar el efecto general provocado por los cambios? herramienta de línea de base base de conocimientos analizador de protocolo comprobador de cables Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 15 Se le pidió a un técnico que resuelva una problema existente en una red conmutada.1. ¿Qué combinación de red y máscara wildcard coincidiría sólo con las direcciones de la red deseada? 192.0.Option 1.168. luego.192 6 of 8 .63 192.0. Valor máximo= 3 14 Se le pidió a un técnico que realice varios cambios en la configuración y en la topología de una red y que.168.168. and Option 6 are correct.0.

La confiabilidad de este enlace es muy baja.128 0. and Option 6 are correct.192.255 Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 19 Consulte la ilustración.192 192.0. Valor máximo= 3 7 of 8 . Option 2.1.1. Finalizó la fase de negociación de LCP. Hay una señal de detección de portadora.0. ¿qué capas de OSI funcionan correctamente? Capas 1 y 2 Capas 1 a 3 Capas 1 a 4 Capas 1 a 7 Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 20 Consulte la ilustración.128 0. Los paquetes que pasan por esta interfaz no pueden tener un tamaño mayor a 1 KB.128 0. ¿Cuáles de los siguientes son tres datos que se pueden determinar al analizar el resultado que se muestra? (Elija tres opciones).168.0.0.0. Según el resultado que se muestra en la petición entrada de comando del administrador. En este enlace serial se utiliza la encapsulación predeterminada. Regla de puntaje para: correctness of response Option 1.0. Los mensajes de actividad se reciben correctamente. 1 point for each correct option.1.168.63 192. 0 points if more options are selected than required.168.

Las tramas del CIR sobrantes no son aceptadas por el switch. conectividad segura mediante VPN y relaciones de confianza seguras que utilicen autenticación. La fase de mejora de la Rueda de seguridad describe la implementación inicial de las pautas de la política de seguridad. pero no está funcionando correctamente. El switch establece el bit de FECN en todas la tramas que recibe en el enlace congestionado y establece el bit de BECN en todas las tramas que coloque en el enlace congestionado. Intercambia un número de desafío aleatorio durante la sesión para verificar la identidad envía una contraseña de autenticación para verificar la identidad impide la transmisión de información de conexión en texto sin cifrar desconecta la sesión PPP si la autenticación falla inicia un protocolo de enlace de tres vías es vulnerable a los ataques de reproducción 4 Consulte la ilustración. Nessus o NMap. Los pasos realizados para asegurar la red deben estar basados en la política de seguridad. 3 ¿Cuáles de las siguientes son tres características del protocolo CHAP? (Elija tres opciones).Convertido Examen Final a Modulo Pdf por4 1 ¿Cuáles de los siguientes son dos eventos que pueden ocurrir cuando un switch de Frame Relay detecta que su cola se está llenando con una rapidez mayor a aquella con la que puede procesar datos? (Elija dos opciones). El switch establece el bit de FECN en todas la tramas que coloca en el enlace congestionado y establece el bit de BECN en todas las tramas que recibe en el enlace congestionado. a fin de asegurar la red. ¿Cuál podría ser el problema? El nombre de usuario y la contraseña no están correctamente configurados. Las pruebas se pueden realizar con herramientas IDS. 2 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la Rueda de seguridad? (Elija dos opciones). El control se puede realizar mediante herramientas como SATAN. Las tramas con el bit DE activo se descartan de la cola del switch. . Las tramas con bits FECN y BECN activo se descartan de la cola del switch. Para asegurar la red se necesita una defensa adecuada contra amenazas que utilice HIPS y filtrado de paquetes. Un administrador de red está intentando configurar un router para que use SDM.

La política de tiempo de espera de HTTP no está correctamente configurada.El método de autenticación no está correctamente configurado. ¿Qué sucede si el administrador de red ejecuta los comandos que se muestran cuando una ACL (Lis control de acceso) denominada Administradores ya existe en router? los comandos sobrescriben la ACL Administradores que ya existe en el router. Una vez introducidos los comandos que aparecen aquí. R2 y R3 no logran establecer el PVC. Las vty no están correctamente configuradas. 5 Consulte la ilustración. En el comando frame-relay map ip 10. los comandos se agregan al comienzo de la ACL Administradores que ya existe en el router. La LMI d Cisco y la LMI de R3 es ANSI. los comandos se agregan al final de la ACL Administradores que ya existe en el router. . Los PVC de R2 utilizan tipos de encapsulación diferentes.10. La Sucursal A tiene un router Cisco. La LMI está correctamente establecida en ambas ubicaciones. El PVC a R3 debe ser punto a punto.3 203 falta el parámetro ietf. La Sucursal B tiene un router que no es de Cisco configurado p encapsulación IETF. ¿Cuál es el posible problema Los tipos de LMI deben coincidir en cada extremo de un PVC.10. 6 Consulte la ilustración. Un único puerto sólo puede admitir un tipo de encapsulación Las topologías multipunto están patentadas por Cisco.

el administrador de red recibe un mensaje de error que indica que la ACL ya existe.

7

Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del software IOS de Cisco del router y recibe este resultado. El administrador de red no puede hacer ping al servidor TFTP. ¿Qué se debería hacer para solucionar el problema? Asegurarse de que la check sum del IOS de Cisco sea válida. Iniciar el software del servidor TFTP en el servidor TFTP. Confirmar que el servidor TFTP cuenta con espacio suficiente para el software IOS de Cisco. Asegurarse de que el router tenga una ruta hacia la red en la que reside el servidor TFTP.

8
¿Qué puede hacer un administrador de redes para recuperar una contraseña de router perdida? Volver a cargarla o a configurarla Hacer telnet a otro router y emitir el comando show running-config para ver la contraseña Arrancar el router en modo de monitor de ROM y configurarlo para que pase por alto la NVRAM al inicializarse

Arrancar el router en modo bootROM e ingresar el comando b para iniciar el IOS manualmente

9

Consulte la ilustración. ¿Qué tipos de tecnologías de conmutación se usan para transportar tráfico de voz y datos a través de las conexiones WAN que se muestran en la Situación 1 y Situación 2? Situación 1: conmutación de paquetes Situación 2: conmutación de paquetes Situación 1: conmutación de circuitos Situación 2: conmutación de circuitos Situación 1: conmutación de circuitos Situación 2: conmutación de paquetes Situación 1: conmutación de paquetes Situación 2: conmutación de circuitos

10
¿Qué protocolo se debe utilizar para permitir conectividad WAN en un sistema de varios fabricantes y brindar un alto nivel de seguridad a través de la autenticación? NAT con DHCP Frame Relay HDLC con cifrado HDLC con CHAP PPP con PAP PPP con CHAP

11

Consulte la ilustración. ¿Cuál de las siguientes afirmaciones describe correctamente la manera en la que el Router1 procesa una solicitud FTP que ingresa a la interfaz s0/0/0, destinada a un servidor FTP en la dirección IP 192.168.1.5? Une el paquete entrante con la sentencia access-list 101 permit ip any 192.168.1.0 0.0.0.255, sigue comparando el paquete con las sentencias restantes de ACL 101 para asegurarse de que ninguna sentencia posterior prohíba FTP y, a continuación, permite el paquete en la interfaz s0/0/0. Une el paquete entrante con la sentencia access-list 201 permit any any y permite el ingreso del paquete a la interfaz s0/0/0. Une el paquete entrante con la sentencia access-list 101 permit ip any 192.168.1.0 0.0.0.255, ignora las sentencias restantes de la ACL 101 y permite el ingreso del paquete a la interfaz s0/0/0. Llega hasta el final de la ACL 101 sin unir ninguna condición y descarta el paquete porque no hay ninguna sentencia access-list 101 permit any any.
1212

¿Cuáles de las siguientes son tres afirmaciones que describen de forma precisa una política de seguridad? (Elija tres opciones). Crea una base para iniciar acciones legales, si es necesario. Define un proceso de gestión de violaciones de seguridad. Define los usos aceptables y no aceptables de los recursos de la red. La política de acceso remoto es un componente de la política de seguridad que rige el uso aceptable de los sistemas de correo electrónico. Se mantiene en reserva respecto de los usuarios, a fin de evitar la posibilidad de que se evadan las medidas de seguridad. Proporciona procedimientos paso a paso para endurecer los routers y otros dispositivos de red.

13

0/24 llegue a la red 192.0/24 15 .1.1.0/24.1/24 cuando se autentica una sesión Telnet para 10.16. ¿Cuándo aplica el Router1 la lista de acceso dinámico denominada testlist a la interfaz fa0/0? 15 segundos después de recibir el tráfico de Telnet desde 10.1. entrante interfaz fa0/0/1.1.1.1.1. saliente interfaz fa0/0/1.168.1/15 inmediatamente después de recibir el tráfico desde la red 10. El administrador de red crea una lista de control de acceso estándar para prohibir que el tráfico de la red 192. ¿En qué interfaz del router y en qué dirección se debe aplicar? interfaz fa0/0/0. saliente 14 Consulte la ilustración.1.2.168.0/24 destinado a la red 172.Consulte la ilustración. no obstante aún es posible el acceso a Internet para todas las redes.1/24 inmediatamente después de recibir el tráfico en el puerto 23 desde 10.1. entrante interfaz fa0/0/0.1.

La frecuencia de reloj debe ser 56 000. check-sum certificados digitales encapsulación encriptación hash 18 Se le ha pedido a un administrador que implemente conexiones de banda ancha para todos los trabajadores a distancia del . El enlace entre los routers CTRL y BR_1 está configurado como se muestra en la ilustración. Los nombres de usuario están mal configurados. ¿Cuál es la razón por la cual los routers no pueden establecer una sesión PPP? Las contraseñas CHAP deben ser diferentes en los dos routers.Consulte la ilustración. La interfaz serial 0/0 de CTRL debe estar conectada con la interfaz serial 0/1 de BR_1. 16 ¿Qué tipo de lista de control de acceso se debe utilizar para crear una ACL reflexiva? cualquier ACL IP extendida ACL IP extendida nombrada ACL IP extendida numerada cualquier ACL IP estándar o extendida 17 ¿Cuáles de los siguientes son dos componentes principales de la confidencialidad de los datos? (Elija dos opciones). Las direcciones IP están en subredes diferentes. La frecuencia de reloj está configurada en el extremo incorrecto del enlace.

0.255 any eq www del Router1(config-ext-nacl)# cuando se lo implementa como entrante en la interfaz f0/0? Está permitido todo el tráfico proveniente de cualquier red destinada a Internet. Esta configuración tendrá menos problemas de horizonte dividido sin sufrir routing loops.4.16. ¿Cuál es la razón por la cual la Empresa A tiene mayores velocidades de descarga que la Empresa B? La Empresa B tiene un mayor volumen de tráfico de voz por POTS que la Empresa A. ¿Cuáles de las siguientes son tres opciones. 20 Un técnico está hablando con un colega de una empresa de la competencia y comparan las velocidades de transferencia de DSL entre ambas empresas. usan el mismo proveedor de servicios y tienen la misma velocidad y el mismo plan de servicios. ¿Cuál de las siguientes opciones es verdadera con respecto a la configuración que aparece aquí? DLCI 110 tiene importancia global.0 0. 21 ¿Qué efecto tiene el comando permit tcp 172. La encapsulación debe haber sido configurada en la subinterfaz. La Empresa A sólo usa microfiltros en las sucursales. Todo el tráfico que se origina en 172. .0/24 se permite en cualquier ubicación.11g ISDN satélite 19 Consulte la ilustración.16. La Empresa B comparte la conexión al DSLAM con más clientes que la Empresa A. en cualquier puerto.4. Ambas empresas se encuentran en la misma ciudad.0/24 se permite para todos los destinos del puerto 80.0.16. La Empresa A está más próxima al proveedor de servicios. cable dial-up DSL IEEE 802. que de encontrarse disponibles en el área. Todo el tráfico proveniente de 172.4. La dirección IP debe haber sido configurada en la interfaz Serial0/0.departamento. Las interfaces punto a punto utilizan el ancho de banda de manera más eficaz. cumplirán con esta solicitud? (Elija tres opciones).

y D: VPN de sitio a sitio Ubicación E: VPN de acceso remoto Todas las ubicaciones pueden establecer tanto VPN de sitio a sitio como VPN de acceso remoto.Todo el tráfico TCP está permitido y todo el otro tráfico se deniega. El comando es rechazado por el router porque está incompleto. D y E: VPN de acceso remoto Ubicaciones A. B. 24 . ¿Qué tipo de acceso a la VPN se establece desde cada ubicación? Ubicaciones A y B: VPN de sitio a sitio Ubicaciones C. 22 ¿Cuál es la principal característica de un gusano? software maligno que se copia a sí mismo en otros programas ejecutables engaña al usuario para que ejecute el software infectado un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico se aprovecha de vulnerabilidades con la intención de propagarse por toda la red 23 Consulte la ilustración. y C: VPN de sitio a sitio Ubicaciones D y E: VPN de acceso remoto Ubicaciones A. C. B.

168.2.168.1 .Destino 192.2 Origen 192. Se está enviando un paquete del Host A al Host B.168.1 .168. a través del túnel de la VPN que se encuentra entre R1 y R3.2 Origen 192.4.168.2 . ¿cuáles son las direcciones IP de origen y de destino del paquete? Origen 192.Destino 192.3. Cuando el paquete llega por primera vez a R3.Destino 192.168.1. La dirección IP del host destino forma parte del DLCI.3. 26 .3.2 Origen 192.168. El router envía la trama a todos los puertos de la red y conoce la dirección de la trama de respuesta.168.1 .4. Se puede buscar una tabla de asignación estática.3.Consulte la ilustración.2 25 Un router de una red Frame Relay necesita enviar un mensaje que recibió de un host. El router envía broadcasts de una petición para la dirección IP requerida.Destino 192. ¿Cuáles de los siguientes son dos métodos que el router utiliza para identificar el circuito virtual correcto para enviar el mensaje? (Elija dos opciones). El router busca en las tablas de ARP Inverso las asignaciones de DLCI a las direcciones IP.

¿Qué característica de VPN se está representando? certificados digitales encapsulación encriptación hashing tunneling . El LCP comprueba la calidad del enlace. LCP envía una trama Configurar-Rechazar.Consulte la ilustración. El NCP termina el enlace cuando se completa el intercambio de datos. Los routers se autentican mediante contraseñas en forma de texto sin cifrar. LCP usa tramas de administración del enlace para administrar y depurar enlaces. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la configuración que aparece aquí? (Elija dos opciones). Las opciones del protocolo de Capa 3 se negocian inmediatamente después del envío de la trama Configuración-Reconocimiento. 27 Consulte la ilustración.

Configurar NAT dinámico para los diez usuarios. Configurar NAT dinámico con PAT (NAT con sobrecarga). No se puede hacer lo que el administrador quiere. ¿Qué debe hacer el administrador para resolver el problema? Habilitar la interfaz serial en West.El direccionamiento IP y las máscaras de subred son correctos. . Configurar la interfaz loopback en East. Reemplazar el cable serial que se utiliza para conectar la CSU/DSU a West. Un administrador del sistema no puede hacer ping a la interfaz S0 del router West desde el router E el proceso de resolución de problemas. ¿Cómo puede el administrador de sistemas configurar el router para brindar acceso a internet a los diez usuarios simultáneamente? Configurar NAT estático para los diez usuarios. El ISP asignó dos direcciones IP a esta oficina remota. Cambiar la encapsulación de ambos routers a PPP.28 Un administrador de sistemas debe proveer conexión a Internet para diez hosts en una pequeña oficina remota. 29 Consulte la ilustración. Configurar DHCP y NAT estático. .East es un router de Cisco y West es un router de otro proveedor. Agregar una frecuencia de reloj a East. se establecen los siguientes hechos: .

2:1234 172.1. show controllers indica tipo de cable “desconocido”.2:3333 . show interfaces s0/0/0 indica serial activado.35.1.1.20. show interfaces s0/0/0 indica serial activado.35. show controllers indica tipo de cable DCE V. protocolo de línea desactivado.0.1. 31 ¿Cuáles son los síntomas que se presentan cuando la interfaz s0/0/0 de un router está conectada a una CSU/DSU operativa que está generando una señal de reloj.35. show controllers indica tipo de cable DTE V.0/24? Cada una de las direcciones debe estar configurada manualmente en cada uno de los clientes de la red. protocolo de línea desactivado.1:3333 10.30 Consulte la ilustración.1. 32 Consulte la ilustración.1. protocolo de línea desactivado. ¿Cuál es la dirección IP de destino del paquete de respuesta del servidor Web? 10. show interfaces s0/0/0 indica serial desactivado. R1 está llevando a cabo la sobrecarga de NAT de la red interna 10. El Host A ha enviado un servidor Web. protocolo de línea desactivado. pero el router del extremo opuesto del enlace punto a punto no ha sido activado? show interfaces s0/0/0 indica serial desactivado. ¿Cómo se proporciona la información de TCP/IP especificada por los comandos default-router y dns-server a los clientes en la red 10.1. La información de TCP/IP se configura dinámicamente en cada cliente de la red.30.0/24. La información de TCP/IP está disponible solamente en el servidor DHCP. show controllers indica tipo de cable DTE V. La información de TCP/IP está excluida solamente en el servidor DNS.

168.172. Se asigna el primer número de puerto disponible dentro de su alcance. El uso de contraseñas seguras es la mejor manera de mitigar los ataques de reconocimiento. ¿qué ocurre con el paquete proveniente del host B? Se descarta. Se traduce.0/24.20. voz y video. 35 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la mitigación de ataques a la red? (Elija dos opciones). Requiere que un número de DLCI sea asignado a los suscriptores para establecer un circuito virtual permanente (PVC. R1 está llevando a cabo la sobrecarga de NAT de la red interna 10. La educación del usuario ayuda a evitar la ingeniería social y la propagación de virus. Proporciona una red conmutada con un gran ancho de banda. capaz de administrar datos.1. Brinda conectividad de voz permanente a la red pública de telefonía conmutada (PSTN. 34 Consulte la ilustración.1:1234 192. El uso de encriptación de contenidos ayuda a mitigar los ataques que utilizan un código malicioso. Si el paquete proveniente del Host A llega a R1 primero.1. . como gusanos o virus. El uso de caracteres que no sean alfanuméricos evita los ataques de fuerza bruta a la contraseña.30. public switched telephone network). permanent virtual circuit).1. switched virtual circuit). Los ataques DoS y DDoS impiden que los usuarios legítimos utilicen los dispositivos de red y no se mitigan fácilmente.2:80 33 ¿Cuál de las siguientes afirmaciones es verdadera con respecto a la tecnología WAN de conmutación por paquetes de Metro Ethernet? Requiere que la dirección de la red sea asignada al suscriptor para establecer un circuito virtual conmutado (SVC. Se coloca en la cola hasta que termine la sesión del Host A y el puerto esté disponible. todo en la misma infraestructura. y se mantiene el número de puerto de origen 1234. El Host A y el Host B están intentando establecer una comunicación con el servidor Web mediante un puerto de origen de 1234.

El asterisco indica las conexiones que fallan al abrirse y se requiere una mayor investigación de la configuración de NAT. un administrador advierte que hay un asterisco (*) en varia líneas del resultado de la depuración. El asterisco indica que la traducción se está llevando a cabo en la ruta de conmutación rápida y el administrador debe buscar o posibles causas del problema.168. ¿Cuáles de las siguientes son tres afirmaciones verdaderas? (Elija tres opciones). Las configuraciones de las interfaces son incorrectas. El asterisco indica que el tráfico se está viendo forzado a utilizar una ruta predeterminada. Mientras resuelve una falla en una conexión NAT.255 será traducido. ¿Qué indica esto? El asterisco indica que la ruta presenta una congestión que puede provocar la pérdida de paquetes. La NAT dinámica está habilitada. El tráfico que ingresa a la interfaz serial 0/0/2 se traduce antes de salir de la interfaz serial 0/0/0. . El host que tiene una dirección de 192. La sobrecarga de NAT está habilitada. La traducción de direcciones presentará fallas.1.36 Consulte la ilustración. 37 Consulte la ilustración.

39 Consulte la ilustración. El DLCI es significativo a nivel global. ¿Cuáles son las dos conclusiones que se pueden extraer del resultado que se muestra? (Elija dos opcione Esta red está congestionada. cuando el router remoto no es un router Cisco cuando el router remoto no admite el ARP inverso cuando el router local utiliza la version 11. El tráfico se envía solamente desde routers Cisco considerados de confianza por SDM. Todo el tráfico que ingresa al router se coloca en cuarentena y se verifica la existencia de virus antes de ser enviado. ¿cuáles de las siguientes son dos instancias en las que se debe utilizar un mapa estático de Frame Relay? (Elija dos opciones). 40 Cuando se configura una conexión de Frame Relay. Los datos no están fluyendo en esta red. La red está descartando paquetes elegibles.38 A un técnico se le solicitó que ejecute un bloqueo de un paso al SDM de Cisco en el router de un cliente. . Se prueba el router para verificar la existencia de problemas potenciales de seguridad y se realizan los cambios necesarios. La conexión de Frame Relay está en proceso de negociación.1 de IOS o una anterior cuando se debe controlar el tráfico de broadcast y de multicast a través de un PVC cuando se utilizan DLCI significativos a nivel global en lugar de significativos a nivel local. ¿Cuál es el resultado de ejecutar estas pruebas? Se realizan pruebas de seguridad y los resultados se guardan como archivo de texto almacenado en NVRAM.

que utiliza IPv6 e IPv4 en todas las interfaces y RIPng para enrutamiento. 43 Consulte la ilustración. Según el resultado que aparece aquí. Cuando IPv4 e IPv6 están configuradas en la misma interfaz. Esta interfaz serial no funciona correctamente. ¿cuál es la causa más probable? reinicio de la interfaz estrategia de colas inadecuada cable desenchufado falla en la negociación de PPP . El RIP debe ser configurado además del RIPng para utilizar IPv4 correctamente. ¿Cuál es la causa del problema? Todas las interfaces han sido configuradas con las direcciones IPv4 incorrectas.41 ¿Qué funcionalidad proporcionan las listas de control de acceso cuando se implementa una NAT dinámica en un router Cisco? definen las direcciones que se excluyen de un conjunto NAT definen las direcciones que se asignan a un conjunto NAT definen las direcciones a las que se les permite salir del router definen las direcciones que pueden traducirse 42 Un administrador ha configurado un router de doble stack. todas las direcciones de IPv4 se desconectan a favor de la tecnología más moderna. RIPng no es compatible con la tecnología de doble stack. pero sólo se puede acceder a las redes IPv4 directamente conectadas. Todo el tráfico de IPv6 llega a su destino de la manera esperada.

45 ¿Cuáles de las siguientes son tres funciones proporcionadas por la interfaz de administración local que se usa en las redes Frame Relay? (Elija tres opciones). Un período de 24 a 48 horas debería proporcionar una línea de base suficiente para realizar un seguimiento de la actividad normal de la red. ¿Cuáles de las siguientes son dos consideraciones que se aplican a esta situación? Una línea de base de utilización de la red debería revelar rápidamente la disponibilidad de las aplicaciones. Como la empresa de tercerización ya no está en actividad. una política configurada y que el router está configurado como un hub DMVPN. Se produjo una falla en el túnel de la VPN debido a problemas en la capa física. ¿Cuál es la causa más probable de la falla en la conexión? La conexión se cerró administrativamente en el otro extremo de la conexión.44 Mientras se lleva a cabo el proceso de resolución de problemas para solucionar una falla en la conexión VPN. los administradores de red deben intentar automatizar la recopilación de datos de rendimiento y no optar por la recopilación manual. . a continuación. un técnico abre una conexión SDM a un router y advierte un cuadro de mensaje con un botón de inicio de sesión. limitar la búsqueda a una menor cantidad de variables sobre la marcha. Hay muchos reclamos de los usuarios acerca de la velocidad y la disponibilidad de las aplicaciones. Crear datos de línea de base de la red ayuda a determinar los umbrales de alerta de los dispositivos. Intercambiar información acerca del estado de los circuitos virtuales asignar los DLCI a las direcciones de red proporcionar control de flujo proporcionar notificación de errores proporcionar notificación de la congestión enviar paquetes de actividad para verificar la operación del PVC 46 Una empresa establecida recientemente ha pasado de tener el soporte de LAN tercerizado a tener la totalidad del personal interno. Los resultados de la línea de base inicial tienen poca importancia respecto de los valores actuales una vez que la red ha sido modificada o si ha aumentado su utilización. El intervalo del tiempo de espera está configurado demasiado bajo para que se mantenga el túnel. XAUTH ha sido habilitado para el túnel y se deben suministrar el nombre de usuario y la contraseña. Es más sencillo comenzar controlando todas las entradas de datos disponibles en los servidores de aplicaciones y. Cuando resulte práctico. no hay registros disponibles.

. los routers prueban la calidad del enlace. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la configuración que aparece aquí? (Elija dos opciones). Antes de que se negocien los protocolos de Capa 3. Una vez terminadas las negociaciones de LCP. la conexión IP se muestra como ABIERTA. Antes de que se negocien los protocolos de Capa 3. Una vez probada la calidad del enlace. los routers realizan la autenticación mediante un protocolo de enlace de tres vías. NCP termina el enlace.47 Consulte la ilustración. LCP negocia las opciones de compresión y autenticación. Cuando se completa el intercambio de datos.

48 Consulte la ilustración. Restrinja el alcance de la investigación asegurándose de que no haya otros problemas generales de conectividad entre los clientes afectados y otros recursos de la empresa. Comience con la conectividad física del servidor y siga con la metodología ascendente. en las pruebas iniciales del cliente. Las posibilidades de que se produzca un error en la instalación son mayores porque el servidor fue instalado por un proveedor externo. Coordine con los usuarios de prueba para capturar el tráfico de la aplicación. ¿Qué tareas de resolución de problemas son adecuadas ante estos síntomas? La falta de conectividad a Internet indica que puede haber un problema en las capas inferiores. Un nuevo servidor de recursos humanos (HR) ha sido recientemente instalado físicamente y configurado en el centro de datos por un proveedor. La consola de aplicaciones del servidor indica que la aplicación se ha cargado y está funcionando normalmente. los empleados del departamento de recursos humanos informan que la aplicación no funciona en absoluto. Solicite al proveedor que analice el tráfico capturado para determinar el problema. Aplique el método divide y vencerás controlando la funcionalidad de los switches que intervienen. a continuación. El servidor tampoco puede conectarse a Internet para realizar actualizaciones. El proveedor certificó que el servidor ha pasado todos los controles de calidad internos. . Use una metodología descendente solicitando al proveedor que vuelva a instalar y que controle cada aplicación y. Obtenga e instale un analizador de protocolos en el servidor para aislar el área del problema. Sin embargo. comenzando por la capa física. siga las capas hacia abajo a través de la capa física.

El comando ip helper es necesario en S0/0/0 para permitir las conexiones entrantes. 50 Consulte la ilustración. Los números del DLCI de cada extremo de los PVC deben coincidir. . Los comandos frame-relay map adecuados han sido configurados en cada router. Es necesario modificar el direccionamiento a direcciones enrutables públicamente. El número de puerto de SSH de la lista de acceso es incorrecto. El comando no ip split-horizon debe ejecutarse en S0/0/0 de R2. ¿Cuál es la causa más probable del problema? SSH no puede pasar a través de NAT. Hay entradas de listas de control de acceso incorrectas. ¿Cómo se puede solucionar el problema? Las subinterfaces deben tener direcciones en subredes separadas. Para resolver los problemas de horizonte dividido. Los pings de sitio a sitio no son exitosos. la red de Frame Relay ha sido rediseñada para incluir las subinterfaces. La configuración correcta de NAT ha sido verificada. Hay fallas en las conexiones de SSH entre el usuario remoto y el servidor.49 Consulte la ilustración.

La oficina remota de Phoenix está conformada por un vendedor que viaja por el sector sudoeste. Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones dial-up del POTS. El vendedor ocasionalmente necesita conectarse a la oficina central para acceder al correo electrónico. 52 Un administrador de red debe proporcionar conectividad WAN entre una oficina central y tres sitios remotos: Orlando. debido a la máscara de subred en uso. Conectarse con la oficina remota de Phoenix mediante una conexión de Frame Relay. Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones de Frame Relay. Hay una falla en la conexión física entre los dos routers. Conectarse con la oficina remota de Phoenix mediante una conexión dial-up del POTS 53 ¿Cuáles de los siguientes son tres datos que muestra la página de inicio del SDM de un router? (Elija tres opciones). Las oficinas remotas de Orlando y Atlanta reciben órdenes de ventas y transmiten confirmaciones de envío a la oficina central de manera constante en el transcurso del día. La falla se produce en una capa OSI que no es la capa 1 ni la capa 2. El ancho de banda fue configurado en el valor de una línea T1. Atlanta y Phoenix. La encapsulación se debe cambiar a PPP para resolver el problema. Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones ISDN. La dirección IP de S0/0 es inválida. ¿Cuáles de los siguientes son dos métodos que el administrador de red puede recomendar para conectar los sitios remotos a la oficina central? (Elija dos opciones). ¿Qué se puede determinar al analizar el resultado que se muestra? (Elija dos opciones).51 Consulte la ilustración. caché ARP cantidad de memoria flash total y disponible tabla de enrutamiento cantidad de interfaces LAN configuradas si un servidor DHCP está configurado cantidad de routers en la LAN . Se le pidió a un técnico que resuelva una falla en la conexión entre dos routers.

4 dlci 122.151. demilitarized zone) punto de demarcación bucle local nube 56 ¿Cuáles de los siguientes elementos son tres opciones LCP que se pueden configurar para PPP? (Elija tres opciones). dynamic.168. Una CSU/DSU termina un bucle local analógico. Un módem termina un bucle local digital. Un router es normalmente considerado un dispositivo DTE. Una CSU/DSU termina un bucle local digital.151.54 ¿Cuáles de las siguientes son tres afirmaciones que describen las funciones de los dispositivos en una WAN? (Elija tres opciones). Un módem termina un bucle local analógico. broadcast.168.151.168.4 representa la dirección IP de la interfaz serial local DLCI 122 representa la interfaz de la interfaz serial remota DLCI 122 representa el número local que se utiliza para conectarse a la dirección remota broadcast indica que un protocolo de enrutamiento dinámico como RIP v1 puede enviar paquetes por todo este PVC active indica que el proceso de ARP está funcionando . Un router es normalmente considerado un dispositivo DCE. 192. 55 ¿En qué ubicación física la responsabilidad de una conexión de WAN pasa del usuario al proveedor de servicios? zona desmilitarizada (DMZ.4 representa la dirección IP del router remoto 192. active ¿Cuáles de las siguientes son tres afirmaciones que representan lo que se muestra? (Elija tres opciones). status defined. CHAP Stacker IPCP CDPCP Multilink 57 El comando show frame-relay map proporciona el siguiente resultado: Serial 0 (up): ip 192.

1.1.168.153/28 para obtener acceso a Internet. Un "1" en la máscara wildcard identifica una red o bit de subred. ¿Cuáles de las siguientes son dos razones que explican por qué la estación de trabajo con la dirección IP 192. Se permite sólo una lista de acceso por puerto por protocolo por sentido. .153/28 no brinda acceso a Internet? (Elija dos opciones). El conjunto de NAT no está debidamente configurado para usar direcciones externas enrutables.168. Las sentencias se procesan de forma secuencial desde la parte superior a la inferior hasta que se encuentra una coincidencia.58 ¿Cuáles de las siguientes son tres afirmaciones verdaderas acerca de la creación y aplicación de listas de acceso? (Elija tres opciones). Un "0" en la máscara wildcard identifica los bits de la dirección IP que se deben verificar. La palabra clave inbound se refiere al tráfico que entra en la red desde la interfaz del router cuando se aplica la ACL. La máscara wildcard siempre es lo inverso de la máscara de subred. 59 ¿Cuáles de las siguientes afirmaciones acerca de las máscaras wildcard son verdaderas? La máscara wildcard y la máscara de subred realizan la misma función. 60 Consulte la ilustración. Las entradas de la lista de acceso deben realizar un filtro desde lo general a la particular. Se deben aplicar las ACL estándar lo más cerca posible al origen mientras que las ACL extendidas se deben aplicar lo más cerca posible al destino. La interfaz externa de NAT no está correctamente configurada. Hay un rechazo implícito (implicit deny) al final de todas las listas de acceso. El router no está debidamente configurado para usar la lista de control de acceso de NAT. Las interfaces internas de NAT no están correctamente configuradas. La lista de control de acceso no incluye la dirección IP 192.

1.1.1 ya está configurada en Fa0/0.61 Consulte la ilustración.168.1. El conjunto de direcciones del conjunto de la red 192 es incorrecto.1". . La dirección 192. El router predeterminado del conjunto de la red 192 es incorrecto. Un host conectado a Fa0/0 no puede adquirir una dirección IP de este servidor DHCP.168. ¿Cuál es el problema? La dirección 192. El resultado del comando debug ip dhcp server es "DHCPD: no hay conjunto de direcciones para 192.1 no ha sido excluida del conjunto DHCP.168.

Sign up to vote on this title
UsefulNot useful