Convertido a Pdf por

- EWAN Chapter 1 - CCNA Exploration: Accessing the WAN (Versión 4.0)

. 1 ¿Cuáles de las siguientes son dos capas del modelo OSI en las que opera una WAN? (Elija dos opciones). Capa física Capa de enlace de datos Capa de red Capa de transporte Capa de presentación Capa de aplicación

Regla de puntaje para: correctness of response Option 1 and Option 2 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 2 2 ¿Cuáles de los siguientes son tres dispositivos WAN que se pueden encontrar en la nube? (Elija tres opciones). switches Ethernet switches Frame Relay switches ATM puentes routers de núcleo repetidores

Regla de puntaje para: correctness of response Option 2, Option 3, and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3 3 ¿Qué dispositivo de red se usa generalmente para concentrar el tráfico de acceso por marcación entrante y saliente de varios usuarios hacia una red y desde ella? router de núcleo servidor de acceso switch Frame Relay switch ATM

Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 4 ¿Qué tecnología WAN de conmutación por paquetes ofrece una conectividad de gran ancho de banda, capaz de administrar datos, voz y video, todo en la misma infraestructura? Multiplexación por división de tiempo (TDM, Time Division Multiplexing) Metro Ethernet Red digital de servicios integrados (RDSI, Integrated Services Digital Network) Red pública de telefonía conmutada (PSTN, Public Switched Telephone Network)

Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2

1 of 4

5

¿Cuáles de las siguientes son tres ventajas de los circuitos dedicados permanentes en comparación con las líneas compartidas, como Frame-Relay? (Elija tres opciones). capacidad de ancho de banda dedicada elimina la latencia y la fluctuación de fase entre extremos bajo costo de implementación las conexiones se pueden multiplexar en la misma línea arrendada cada extremo tiene una interfaz física de router dedicada elimina las conexiones punto a punto

Regla de puntaje para: correctness of response Option 1, Option 2, and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3 6 ¿Cuáles de las siguientes son tres características que se identifican con las conexiones Frame Relay? (Elija tres opciones). CIR DLCI DSLAM PVC SPID Celdas de 53 bytes

Regla de puntaje para: correctness of response Option 1, Option 2, and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3 7 ¿Qué tecnología WAN utiliza un contenido fijo de 48 bytes y se transporta a través de circuitos virtuales conmutados y permanentes? ATM ISDN Frame Relay Metro Ethernet

Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 8 ¿Cuáles de las siguientes son dos ventajas de una conexión WAN de PSTN analógica? (Elija dos opciones). bajo costo disponibilidad encriptación de tráfico ancho de banda disponible soporte para voz y video

Regla de puntaje para: correctness of response Option 1 and Option 2 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 2 9 ¿Cuáles de las siguientes son tres tecnologías que se asocian con PRI ISDN? (Elija tres opciones). DLCI conmutación de circuitos conmutación de paquetes canales portadores de datos circuitos virtuales conmutados multiplexación por división de tiempo

Regla de puntaje para: correctness of response

2 of 4

Option 2, Option 4, and Option 6 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 3 10 ¿Qué puede provocar una reducción del ancho de banda disponible en una conexión de banda ancha por cable? celdas más pequeñas cantidad de suscriptores velocidad de información suscrita distancia desde la sede central hasta el proveedor

Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 11 ¿Qué tipo de conexión usan las redes privadas virtuales (VPN, Virtual private networks) desde el sitio remoto hasta la red privada? PVC DLCI túneles circuitos virtuales enlaces de Capa 2 dedicados

Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 12 ¿Qué tecnología WAN permite que las empresas de telecomunicaciones ofrezcan servicios empresariales como storage area networking, VPN de Capa 2 y de Capa 3 seguros y recuperación de desastres en redes públicas? DSL ATM ISDN Metro Ethernet

Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 13 Una compañía de EE.UU. requiere una conexión WAN únicamente para transferir datos de ventas desde diferentes tiendas a la oficina central. Todas las transferencias se darán después de la hora de cierre del negocio. El ancho de banda requerido para esta conexión es estimado en menos de 38 kbps. ¿Cual tipo de conexión require la menor inversión para esta compañía? ATM RDSI marcación analógica Línea alquilada T1

Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 14 ¿Qué dispositivo se usa para establecer el enlace de comunicaciones entre el equipo del cliente y el bucle local para las líneas digitales? adaptador de terminal módem CSU/DSU switch PBX switch RDSI switch Frame Relay

Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2

3 of 4

15 ¿Qué término describe un dispositivo que coloca datos en el bucle local? DLCI CO DCE DTE PRI BRI Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 16 ¿Qué tipo de conmutación permite que los dispositivos de comunicación de la red del proveedor se compartan y sólo se asignen a un suscriptor individual durante la transferencia de datos? conmutación de circuitos conmutación por paquetes conmutación por tramas líneas conmutadas dedicadas conmutación por arrendamiento Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 17 Una empresa necesita una conexión WAN que sea capaz de transferir voz. ¿Cuál de las siguientes conexiones WAN es la más adecuada? X.25 DSL ATM BRI RDSI PRI RDSI Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 4 of 4 . vídeo y datos a una velocidad de datos de 155 Mbps como mínimo.

line protocol is down serial 0/0/0 is up. Permite asignar ancho de banda a la información de múltiples canales en varios cables.EWAN Chapter 2 .35 HSSI EIA/TIA 422 (RS-422) EIA/TIA 423 (RS-423) Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 4 ¿Cuál es la razón por la cual las comunicaciones de datos paralelas no son posibles a través de extensas longitudes de transmisión? crosstalk entre hilos y sesgo del reloj no se pueden verificar errores la velocidad de transmisión es demasiado lenta demasiada atenuación Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 5 ¿Qué indicaría show interface s0/0/0 si show controllers s0/0/0 indicara un tipo de cable desconocido? serial 0/0/0 is down.CCNA Exploration: Accessing the WAN (Versión 4.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema. line protocol is down 1 of 6 . La operación de TDM depende de los protocolos de la Capa 3. El material no debe distribuirse fuera del entorno instructivo y controlado.. Los flujos de datos originales deben reconstruirse en el destino. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco. Varios orígenes pueden transmitir en un solo canal. se tomarán medidas para limitar el acceso al contenido de la evaluación. Si se utiliza de manera incorrecta. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes. 1 point for each correct option. Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen. Valor máximo= 2 2 ¿Qué representa el punto de demarcación en los circuitos físicos de comunicación de datos? la interfaz DTE/DCE del dispositivo que se está conectando a Internet la ubicación del firewall o router el punto físico en el cual termina la red pública y comienza la red privada del cliente la etiqueta asignada al bloque físico en el cual se produce una conexión cruzada Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 3 ¿Qué estándar de interfaz de comunicación serial DTE/DCE se usa para brindar conectividad de alta velocidad de hasta 52 Mbps entre las LAN y se encuentra en muchos routers Cisco de alta gama? EIA/TIA 232 (RS-232) ITU V. 0 points if more options are selected than required. 1 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la multiplexación por división de tiempo (TDM. Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. time-division multiplexing)? (Elija dos opciones). Los métodos de TDM varían según el protocolo de Capa 2 utilizado.

Option 3. HDLC admite la autenticación PAP y CHAP La implementación de HDLC en los routers Cisco es propietaria. 1 point for each correct option. line protocol is up (looped) serial 0/0/0 is up. 0 points if more options are selected than required. Regla de puntaje para: correctness of response Option 2. Valor máximo= 3 7 Consulte la ilustración. and Option 4 are correct. line protocol is down (disabled) serial 0/0/0 is administratively down. ¿Qué serie de afirmaciones describe con precisión el proceso de establecimiento del enlace PPP para estos routers? LCP negocia la opción de autenticación LCP prueba la calidad del enlace Autenticación PAP NCP negocia las opciones del protocolo de Capa 3 LCP negocia las opciones de compresión y de autenticación LCP prueba la calidad del enlace Autenticación CHAP NCP negocia las opciones del protocolo de Capa 3 LCP prueba la calidad del enlace LCP negocia las opciones de compresión y de autenticación Autenticación CHAP NCP negocia las opciones del protocolo de Capa 3 Autenticación CHAP LCP prueba la calidad del enlace LCP negocia las opciones de compresión NCP negocia las opciones del protocolo de Capa 3 LCP negocia las opciones de compresión y de autenticación NCP negocia las opciones del protocolo de Capa 3 LCP prueba la calidad del enlace Autenticación CHAP Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 8 ¿Cuáles de las siguientes afirmaciones son verdaderas con respecto a un protocolo de control de enlaces (LCP. HDLC no admite el CDP. HDLC especifica un método para encapsular datos en enlaces seriales síncronos mediante caracteres de trama y checksums HDLC es la encapsulación de la interfaz serial predeterminada de los routers Cisco. Link Control Protocol)? 2 of 6 .serial 0/0/0 is up. line protocol is down Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 6 ¿Cuáles de las siguientes son tres afirmaciones correctas con respecto a la encapsulación de HDLC? (Elija tres opciones). HDLC y PPP son compatibles.

Utiliza encriptación MD5 cuando negocia los parámetros de establecimiento de enlaces. and Option 5 are correct. 0 points if more options are selected than required. ¿cuántas sesiones de NCP se han establecido? una dos tres 3 of 6 .(Elija tres opciones). Valor máximo= 3 9 ¿Cuáles de las siguientes son dos opciones que puede negociar el LCP? (Elija dos opciones). Negocia el establecimiento de enlaces. Finaliza el enlace ante el pedido del usuario o al vencer el temporizador de inactividad. Puede probar el enlace para determinar si la calidad del enlace es suficiente para establecer el enlace. Según el resultado show interface Serial0/0/0. Negocia opciones para protocolos de capa 3 que se ejecutan en PPP. 0 points if more options are selected than required. Se puede usar más de un método de autenticación. Se puede configurar más de un protocolo de compresión. 1 point for each correct option. Option 4. calidad del enlace autenticación control de flujo dinámico compresión y dirección de la capa de red para IP métodos de comunicación orientados a la conexión o sin conexión Regla de puntaje para: correctness of response Option 1 and Option 2 are correct. 1 point for each correct option. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 11 ¿Qué función proporcionan los protocolos de control de red para una conexión PPP? establecen y terminan los enlaces de datos detectan errores administran la congestión de la red y permiten la verificación de la calidad del enlace permiten que varios protocolos de Capa 3 operen en el mismo enlace físico proporcionan capacidades de autenticación a PPP Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 12 Consulte la ilustración. Las interfaces se pueden configurar mediante HDLC y PPP. Regla de puntaje para: correctness of response Option 1. Supervisa el enlace para ver si hay congestión y ajusta dinámicamente el tamaño aceptable de la ventana. Valor máximo= 2 10 Qué ventaja ofrece la opción multilink (multienlace) cuando se utiliza PPP? La transmisión de datos tiene posibilidades de balanceo de carga.

cuatro Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 13 Consulte la ilustración. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 14 Consulte la ilustración. Tanto la fase de establecimiento de enlace como la fase de capa de red se completaron con éxito. CHAP utiliza un desafío/respuesta que está basado en el algoritmo de hash MD5. CHAP usa un protocolo de enlace de tres vías para establecer un enlace. 1 point for each correct option. CHAP realiza la verificación mediante desafíos repetidos. Protocolo de autenticación de intercambio de señales Protocolo de autenticación de contraseña compresión calidad del enlace detección de errores Regla de puntaje para: correctness of response Option 1 and Option 5 are correct. 4 of 6 . PAP proporciona protección contra ataques reiterados de ensayo y error. PAP usa un protocolo de enlace de tres vías para establecer un enlace. Sólo la fase de la capa de red se completó con éxito. ¿cuál de las siguientes afirmaciones es verdadera acerca de la operación de PPP? Sólo la fase de establecimiento de enlace se completó con éxito. Según el resultado del router proporcionado. 0 points if more options are selected than required. Valor máximo= 2 15 ¿Cuáles de las siguientes son tres afirmaciones que describen correctamente la autenticación de PPP? (Elija tres opciones). Ni la fase de establecimiento de enlace ni la fase de capa de red se completaron con éxito. PAP envía las contraseñas en texto sin cifrar. ¿Cuáles de los siguientes son dos elementos que se negociaron durante la sesión de PPP que se muestra en el resultado de la depuración? (Elija dos opciones).

El router está solicitando una dirección IP a su par. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 18 Consulte la ilustración. Valor máximo= 3 16 ¿Qué protocolo de autenticación es susceptible a los ataques de reproducción? MD5 CHAP PAP NCP Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 17 Consulte la ilustración. La negociación LCP se realizó correctamente. entonces los routers están probando la autenticación CHAP. El router está negociando las opciones de compresión IP. Las contraseñas PAP no coinciden. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto al resultado que aparece aquí? (Elija dos opciones). pero sugirió utilizar la autenticación CHAP. Regla de puntaje para: correctness of response 5 of 6 . ¿Cuál de las siguientes afirmaciones es verdadera con respecto al resultado que se muestra? LCP está negociando un enlace. Los datos pueden fluir a través de este enlace. and Option 6 are correct. ¿Cuál de las siguientes afirmaciones es verdadera con respecto al resultado que se muestra? NCP ha finalizado correctamente la negociación. pero la negociación de NCP continúa. LCP y NCP están esperando que se complete la autenticación CHAP. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 19 Consulte la ilustración. Un router sugirió utilizar la autenticación PAP y el otro aceptó la autenticación. Option 5. La negociación de LCP se realizó correctamente. por lo tanto la conexión se ha rechazado.Regla de puntaje para: correctness of response Option 1. 1 point for each correct option. Un router sólo puede utilizar la autenticación PAP. El router acordó los parámetros IP. mientras que el otro router sólo puede utilizar CHAP. 0 points if more options are selected than required. El router aceptó el IP pero no las opciones de IP sugeridas.

Valor máximo= 2 6 of 6 .Option 1 and Option 2 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema. data-link connection identifier)? dirección local que identifica un router de destino a través de una red Frame Relay dirección significativa a nivel local utilizada para identificar un circuito virtual dirección lógica que identifica la interfaz entre un router y un switch Frame Relay dirección lógica utilizada para identificar el DCE Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 4 ¿Qué se crea entre dos DTE en una red Frame Relay? un circuito paralelo conmutado un circuito virtual permanente un circuito de acceso limitado un circuito RDSI un circuito Frame Relay Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 5 ¿Qué topología de Frame Relay constituye un punto medio entre costos. Los clientes pagan por una conexión de extremo a extremo que incluye el bucle local y el enlace de red. 1 point for each correct option. Los clientes sólo pagan por el bucle local y el ancho de banda que compran al proveedor de redes. Valor máximo= 2 3 ¿Cuál de las siguientes opciones describe mejor el uso de un identificador de conexión de enlace de datos (DLCI. El dispositivo de recepción descarta cualquier trama que contenga errores sin notificar al emisor. 0 points if more options are selected than required. BECN y DE se establecen en las tramas para minimizar los errores. confiabilidad y complejidad cuando la WAN contiene un sitio 1 of 6 . 1 ¿Qué es lo que mejor describe el beneficio de usar Frame Relay en lugar de una línea arrendada o un servicio ISDN? Los clientes pueden definir sus necesidades de circuitos virtuales en combinaciones mucho más grandes. Los bits FECN. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 2 ¿Cuáles de los siguientes son dos métodos que utiliza la tecnología de Frame Relay para procesar las tramas que contienen errores? (Elija dos opciones). Los servicios Frame Relay dependen de los protocolos de las capas superiores para la recuperación de errores. El material no debe distribuirse fuera del entorno instructivo y controlado. Si se utiliza de manera incorrecta. se tomarán medidas para limitar el acceso al contenido de la evaluación.CCNA Exploration: Accessing the WAN (Versión 4. con aumentos tan pequeños como de 64 kbps. Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. La conexión de sitios nuevos requiere nuevas instalaciones de circuitos de menor costo en comparación con los costos de dial-up ISDN o agregar hardware adicional para el servicio arrendado. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes. El switch frame relay notifica al emisor que se detectaron errores.EWAN Chapter 3 . El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco.. Requiere que el dispositivo receptor solicite al emisor que retransmita las tramas erróneas.

Se envía un ping a la dirección 192. 1 point for each correct option.para la sede.168. 0 points if more options are selected than required.10 desde el router Peanut. Valor máximo= 2 9 2 of 6 . ARP inverso multicasting DLCI significativos a nivel local direccionamiento global asignación del DLCI a una dirección IP Regla de puntaje para: correctness of response Option 2 and Option 4 are correct. 1 point for each correct option. 40 sitios regionales y varios sitios dentro de cada sitio regional? en estrella malla completa malla parcial punto a multipunto punto a punto Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 6 ¿Cuáles de los siguientes son dos elementos que permiten al router asignar las direcciones de la capa de enlace de datos a las direcciones de la capa de red en una red Frame Relay? (Elija dos opciones). Valor máximo= 2 7 Consulte la ilustración. 0 points if more options are selected than required.50. ¿Qué DLCI se utilizará para enviar el ping? 110 115 220 225 Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 8 ¿Cuáles de las siguientes son dos extensiones que se definen como parte de la interfaz de administración local de Frame Relay? (Elija dos opciones). ARP RARP ARP proxy ARP inverso Mensajes de estado LMI ICMP Regla de puntaje para: correctness of response Option 4 and Option 5 are correct.

1. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 12 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de a las subinterfaces multipunto? (Elija dos opciones). Valor máximo= 2 11 Consulte la ilustración.1 22 está configurado en el router? (Elija dos opciones). permitiendo así que las actualizaciones de enrutamiento puedan retransmitirse en cada subinterfaz.110 sobre el funcionamiento del router? Ayuda a conservar direcciones IP.1. ¿Qué efecto tiene la configuración punto a punto en la subinterfaz S0/0.1. DLCI 22 reemplaza la dirección MAC en la tabla ARP para la entrada 10. La interfaz física no posee ninguna dirección IP. Cada router utiliza la LMI para determinar el DLCI de destino y asigna ese destino a una dirección IP.1.1. Exige la configuración del comando encapsulation en la subinterfaz.1. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 10 ¿Cuáles de los siguientes son dos resultados que se producen cuando el comando frame-relay map ip 10.Consulte la ilustración.1 en la tabla de asignaciones de Frame Relay mediante DLCI 22.1.1 se enviarán por el circuito rotulado DLCI 22. Regla de puntaje para: correctness of response Option 4 and Option 5 are correct. El router utilizará DLCI 22 para enviar los datos a 10. 3 of 6 . Cada enlace multipunto se encuentra en su propia subred.1 El circuito remoto con DLCI 22 puede recibir un ping. Elimina los problemas de horizonte dividido sin aumentar la probabilidad de routing loops (bucles de enrutamiento). ya sea de forma manual mediante la asignación de Frame Relay o automáticamente mediante el ARP inverso. Cada router utiliza el DLCI local especificado en la asignación de Frame Relay para consultar a la LMI sobre DLCI de destino. 0 points if more options are selected than required.1. Se utiliza una sola subinterfaz multipunto para establecer conexiones de PVC en varias interfaces físicas en los routers remotos.1. 1 point for each correct option. El protocolo ARP inverso se utilizará para agregar una entrada para 10.1. Establece varias conexiones de PVC a varias interfaces físicas. Las subinterfaces multipunto requieren que se ejecute el comando encapsulation frame-relay de forma individual para que cada subinterfaz pueda operar correctamente. El horizonte dividido se deshabilita. Frame Relay conoce el puerto del switch de trama local DLCI de destino mediante el ARP inverso.1. Los pings para 10. ¿Qué parte de la capacidad de Frame Relay se muestra? Frame Relay puede determinar el DLCI local mediante la LMI.

La interfaz serial 0/0 está apagada. ¿Cuáles de las siguientes son dos afirmaciones verdaderas según el resultado que aparece aquí? (Elija dos opciones). El router no está configurado para el mismo PVC de Frame Relay que el switch. Multicast no está habilitado en esta conexión. Option 5. El cable entre el CSU/DSU y el router está desconectado. La dirección del switch de Frame Relay no se encuentra en la tabla de enrutamiento. Valor máximo= 2 13 ¿Cuáles de las siguientes son tres acciones que un switch de Frame Relay realiza cuando detecta una acumulación excesiva de tramas en su cola? (Elija tres opciones).4. 1 point for each correct option.1.16. 1 point for each correct option. ¿Cuáles de los siguientes son dos posibles motivos de este problema? (Elija dos opciones). 0 points if more options are selected than required. 1 point for each correct option. and Option 6 are correct. 0 points if more options are selected than required. Regla de puntaje para: correctness of response 4 of 6 . suspende la aceptación de tramas que sean superiores al CIR descarta las tramas de la cola que tienen el bit DE establecido reduce la cantidad de tramas que envía a través del enlace renegocia el control de flujo con el dispositivo conectado establece el bit FECN en todas las tramas que recibe en el enlace congestionado establece el bit BECN en todas las tramas que coloca en el enlace congestionado Regla de puntaje para: correctness of response Option 2. Valor máximo= 2 15 Consulte la ilustración. Al realizar la resolución de problemas en una conexión de Frame Relay. Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. En esta conexión se está utilizando el ARP inverso. La dirección IP de la interfaz local de Frame Relay es 172. El número de DLCI local es 401.Regla de puntaje para: correctness of response Option 1 and Option 3 are correct. 0 points if more options are selected than required. un administrador introdujo el comando show interfaces s0/0 y obtuvo el resultado que aparece en la ilustración. Valor máximo= 3 14 Consulte la ilustración. Esta interfaz está activa y en proceso de negociación de parámetros de configuración. El tipo de LMI en el switch Frame Relay NO ES ANSI.

Está estableciendo el PVC. ¿Qué se puede determinar acerca del switch de Frame Relay. Regla de puntaje para: correctness of response Option 1. Está congestionado. ¿Cuáles de las siguientes son tres conclusiones que se pueden extraer del resultado que aparece en la exhibición? (Elija tres opciones). 0 points if more options are selected than required. 0 points if more options are selected than required. DLCI 16 se programó correctamente en el switch. El switch frame relay está enviando mensajes de estado LMI acerca de DLCI 16 al router Singapore.Option 3 and Option 4 are correct. pero es posible que el router remoto no esté configurado correctamente. 1 point for each correct option. Se ha establecido que algunos paquetes deberían descartarse si se experimenta una congestión en el PVC. 5 of 6 . Valor máximo= 3 17 Consulte la ilustración. Se ha experimentado una congestión en DLCI 18. Suspendió el procesamiento de las tramas superiores al CIR. El resultado del comando debug frame-relay lmi indicará un estado 0x2 para DLCI 18. and Option 3 are correct. 1 point for each correct option. no está transmitiendo datos. según el resultado que se muestra? Actualmente. Valor máximo= 2 16 Consulte la ilustración. Option 2. Se ha experimentado una congestión en DLCI 16.

Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 6 of 6 .

Al investigar en profundidad. 0 points if more options are selected than required.EWAN Chapter 4 . no así los virus. Regla de puntaje para: correctness of response Option 2 and Option 5 are correct. Tanto los piratas informáticos con experiencia que son capaces de escribir su propio código de fallas como aquellas personas sin experiencia que descargan fallas de Internet representan una amenaza grave para la seguridad de la red. ya que la intrusión de un pirata informático no puede provocar perjuicio alguno. Proteger los dispositivos de red contra el daño físico provocado por el agua o la electricidad es una parte necesaria de la política de seguridad.. el administrador descubre que se ha creado una cuenta no autorizada en el servidor interno. Los registros del sistema muestran que el servidor está Regla de puntaje para: correctness of response funcionando lentamente porque recibe un alto nivel de solicitudes de servicio falsas. Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen. Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias de seguridad adecuadas del servidor Web. Los ataques de reconocimiento siempre son de naturaleza electrónica. Los gusanos requieren de la interacción humana para propagarse. El material no debe distribuirse fuera del entorno instructivo y controlado.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema. Si se utiliza de manera incorrecta. ya que no presentan debilidades de seguridad inherentes. Regla de puntaje para: correctness of response Option 2 and Option 5 are correct. 1 point for each correct option. Sólo se trata de una cuestión de tiempo para que un ataque de fuerza bruta obtenga la contraseña. Los sistemas operativos de red establecidos como UNIX y los protocolos de red como TCP/IP se pueden utilizar con su configuración predeterminada. 1 point for each correct option. Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y la comunicación entre la DMZ y los dispositivos internos debe ser autenticada para impedir ataques como la reorientación de los puertos. 0 points if more options are selected than required. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco. como barridos de ping o escaneos de puertos. Valor máximo= 2 3 Una empresa tiene un servidor Web en la DMZ de la empresa para brindar servicios Web externos.CCNA Exploration: Accessing the WAN (Versión 4. siempre y cuando ésta esté formada por los caracteres de prueba seleccionados. ¿Qué tipo de ataque se produjo? suplantación de identidad reorientación de puertos explotación de confianza intermediario Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 4 Los usuarios no pueden obtener acceso a un servidor de la empresa. 1 ¿Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones). se tomarán medidas para limitar el acceso al contenido de la evaluación. Mientras analiza los archivos de registro del firewall. Las contraseñas de red sólidas mitigan la mayoría de los ataques DoS. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes. un administrador advierte que se ha establecido una conexión desde el servidor Web hacia un servidor de correo electrónico interno. Valor máximo= 2 2 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a los ataques a la red? (Elija dos opciones). no se necesitan más medidas de seguridad para proteger el servidor Web. ¿Qué tipo de ataque se está produciendo? 2 points for Option 3 reconocimiento 0 points for any other option acceso DoS Valor máximo= 2 gusano virus El director caballode deTI Troya comenzó una campaña para recordar a los usuarios que no deben abrir mensajes de correo electrónico de origen 5 1 of 6 . Asegurar una red contra amenazas internas es una prioridad más baja porque los empleados de la empresa representan un riesgo de seguridad bajo.

2 of 6 . Debe estar encriptada. and Option 5 are correct. 1 point for each correct option. instalar sistemas UPS y proporcionar control ante condiciones climáticas. 0 points if more options are selected than required. 0 points if more options are selected than required. proporcionar una lista de verificación de instalación de los servidores seguros describir la manera en la que se debe configurar el firewall documentar los recursos que se deben proteger Identificar los objetivos de seguridad de la organización identificar las tareas específicas que supone el endurecimiento de un router Regla de puntaje para: correctness of response Option 3 and Option 4 are correct. 0 points if more options are selected than required. 1 point for each correct option. pero no existe una manera de contrarrestar un ataque en curso sin la intervención del usuario. La mejor forma de evitar ataques de suplantación de identidad es utilizar dispositivos firewall.sospechoso. Es posible confiar en la seguridad de la configuración de seguridad predeterminada de los servidores y sistemas operativos para PC modernos. Regla de puntaje para: correctness of response Option 3 and Option 5 are correct. La mitigación de las amenazas a la seguridad física consiste en controlar el acceso a los puertos de consola del dispositivo. Valor máximo= 2 9 ¿Cuáles de las siguientes son tres características de una buena política de seguridad? (Elija tres opciones). Los sistemas de prevención de intrusión pueden registrar actividades de red sospechosas. ¿Contra qué tipo de ataques está intentando proteger a los usuarios el director de TI? DoS DDoS virus acceso reconocimiento Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 6 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red? (Elija dos opciones). Comunica consenso y define funciones. Option 2. rotular los tendidos de cable críticos. Regla de puntaje para: correctness of response Option 1. Define los usos aceptables y no aceptables de los recursos de la red. Cambiar contraseñas y nombres de usuario predeterminados y desactivar o desinstalar los servicios innecesarios son aspectos del endurecimiento de los dispositivos. Se desarrolla una vez que todos los dispositivos de seguridad han sido completamente probados. Está desarrollada por usuarios finales. ya que contiene copias de seguridad de todas las contraseñas y claves importantes. Define la manera de manejar los incidentes de seguridad. Valor máximo= 2 7 ¿En qué etapa de la Rueda de seguridad se produce la detección de intrusos? seguridad control prueba perfeccionamiento reconocimiento Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 8 ¿Cuáles de los siguientes son dos objetivos que debe lograr una política de seguridad? (Elija dos opciones). 1 point for each correct option.

1 point for each correct option. El uso del comando de configuración global ip name-server en un router habilita los servicios DNS en todos los routers de la red.Valor máximo= 3 10 Consulte la ilustración.255.0. La configuración del router no proporciona la opción de instalar servidores DNS principales y de respaldo. Ofrece la capacidad de desactivar instantáneamente los servicios y procesos no esenciales del sistema. Permite al administrador configurar políticas de seguridad sin la necesidad de comprender todas las características del software IOS de Cisco. Telnet está permitido en las líneas vty 0 y 4. El protocolo DNS básico no proporciona garantía de integridad o de autenticación. Las consultas de nombre se envían de manera predeterminada a la dirección de broadcast 255.168. 0 points if more options are selected than required. Le otorga al administrador un control detallado mediante el cual se activan o desactivan los servicios.255.0 tiene prohibido atravesar el Router1. El tráfico proveniente de redes que no sean la 192. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración que se muestra? (Elija dos opciones). 0 points if more options are selected than required. 1 point for each correct option. Las contraseñas se envían en texto sin cifrar.168. Valor máximo= 2 12 ¿Cuáles de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se habilitan los servicios DNS en la red? (Elija dos opciones). 3 of 6 .255. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración que se muestra? (Elija dos opciones). 0 points if more options are selected than required.15 está permitido en las líneas vty desde la 0 a la 4.0. Las consultas de nombre DNS requieren que el comando ip directed-broadcast esté habilitado en las interfaces Ethernet de todos los routers. 1 point for each correct option. Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. Configura automáticamente el router para que funcione con SDM. Valor máximo= 2 11 Consulte la ilustración. Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. La sesión remota está encriptada. El host 192. Valor máximo= 2 13 ¿Cuáles de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de Cisco? (Elija dos opciones). acceso otorgado con contraseña "local" la función servidor SSH se encuentra habilitada en R1 la función cliente SSH se encuentra habilitada en R1 la conexión de acceso remoto no se llevará a cabo si no cuenta con una base de datos de nombres de usuario local la conexión de acceso remoto se establecerá en el puerto de shell seguro 443 Regla de puntaje para: correctness of response Option 2 and Option 4 are correct. Garantiza una máxima compatibilidad con otros dispositivos de su red.

cuarta revisión. Valor máximo= 2 14 Consulte la ilustración. El método de autenticación no está correctamente configurado. and Option 6 are correct. ¿Cuál podría ser el problema? El nivel de privilegio del usuario no está configurado correctamente. Un administrador de red está intentando configurar un router para que use SDM. El software es versión 12.121-4? (Elija dos opciones).4MB de tamaño. El archivo no está comprimido y requiere 2.Regla de puntaje para: correctness of response Option 2 and Option 5 are correct. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 17 La convención de nombres de la imagen de Cisco IOS permite la identificación de diferente versiones y capacidades del IOS. los comandos CLI generados por el SDM de Cisco se envían al router. Después de la confirmación del usuario. El SDM genera tráfico para probar la configuración antes de su aplicación al router. La política de tiempo de espera de HTTP no está correctamente configurada. Aparece un cuadro de diálogo en el que se solicita al usuario la información de nombre de usuario y contraseña. El IOS es para la plataforma de hardware serie Cisco 2600. El archivo se descarga y tiene 121. Valor máximo= 3 16 Cuando un usuario completa el asistente para crear una VPN del SDM de Cisco. dirección MAC de todos los clientes DHCP cantidad total de interfaces WAN compatibles con SDM de Cisco en el router tipo de compresión habilitada en las interfaces WAN cantidad total de interfaces de la DMZ estado del servidor DNS cantidad de conexiones VPN de sitio a sitio Regla de puntaje para: correctness of response Option 2. 0 points if more options are selected than required. 4 of 6 .6 MB de RAM para ejecutarse. 1 point for each correct option. El servidor HTTP no está correctamente configurado. Option 4.1. ¿cuáles de los siguientes son tres datos disponibles? (Elija tres opciones). El "mz" en el nombre de archivo representa las capacidades especiales y funciones del IOS. 1 point for each correct option. ¿Qué información se puede reunir del nombre de archivo c2600-d-mz. ¿qué ocurre con la información que se introdujo? La información se guarda en un archivo de texto que puede ser utilizado para configurar clientes. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 15 Cuando un usuario establece una conexión SDM con un router Cisco y está examinando el área Descripción general de la configuración de la página de inicio. pero no está funcionando correctamente. 0 points if more options are selected than required.

Verificar que haya suficiente memoria flash para la nueva imagen del IOS de Cisco mediante el comando show flash. El router no se puede conectar al servidor TFTP. 1 point for each correct option. Regla de puntaje para: correctness of response Option 4 and Option 5 are correct. El archivo del IOS de Cisco tiene una check sum que no es válida. Valor máximo= 2 19 ¿Cuáles de las siguientes son dos condiciones que el administrador de red debe verificar antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija dos opciones). ¿Cuáles de las siguientes son dos posibles causas para este resultado? (Elija dos opciones). Verificar el nombre del servidor TFTP mediante el comando show hosts. Verificar que la check sum de la imagen sea válida. mediante el comando show version. 0 points if more options are selected than required. El cliente TFTP del router está dañado. 1 point for each correct option. Valor máximo= 2 20 ¿Cuáles son los dos métodos válidos para actualizar una imagen de IOS? (Elija dos opciones). El administrador de red está intentando hacer una copia de seguridad del software del router IOS de Cisco y recibe este resultado. En el servidor TFTP no hay espacio suficiente para el software. Valor máximo= 2 18 Consulte la ilustración. 0 points if more options are selected than required. Verificar la conectividad entre el router y el servidor TFTP mediante el comando ping. 0 points if more options are selected than required. No se inició el software del servidor TFTP. Regla de puntaje para: correctness of response Option 3 and Option 4 are correct. copiar y pegar a través de una conexión de consola copiar y pegar a través de una conexión de red TFTP a través de una conexión de consola TFTP a través de una conexión de red Xmodem a través de una conexión de consola Xmodem a través de una conexión de red Regla de puntaje para: correctness of response 5 of 6 .Regla de puntaje para: correctness of response Option 3 and Option 5 are correct. Verificar que el servidor TFTP se esté ejecutando mediante el comando tftpdnld. 1 point for each correct option.

Valor máximo= 2 21 ¿En qué modo operativo comienza el proceso de recuperación de contraseña y qué tipo de conexión usa? (Elija dos opciones). Valor máximo= 2 6 of 6 . 1 point for each correct option. 0 points if more options are selected than required. monitor de la ROM ROM de arranque IOS de Cisco conexión directa a través del puerto de consola conexión de red a través del puerto Ethernet conexión de red a través del puerto serial Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. 0 points if more options are selected than required. 1 point for each correct option.Option 4 and Option 5 are correct.

1 point for each correct option. Se pueden usar los números de puerto para agregar mayor definición a una ACL.. Regla de puntaje para: correctness of response Option 3 and Option 4 are correct. siempre y cuando estén en la misma dirección. se tomarán medidas para limitar el acceso al contenido de la evaluación. 0 points if more options are selected than required.EWAN Chapter 5 . pero permitido en todas las interfaces salientes permitido hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces salientes. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes. pero permitido en todas las interfaces entrantes Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 2 ¿Cuáles de los siguientes son tres parámetros que pueden usar las ACL para filtrar el tráfico? (Elija tres opciones). 1 point for each correct option. Las ACL extendidas evalúan las direcciones origen y destino. tamaño del paquete suite de protocolos dirección de origen dirección destino Interfaz de router de origen Interfaz de router de destino Regla de puntaje para: correctness of response Option 2. Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco. El material no debe distribuirse fuera del entorno instructivo y controlado. and Option 4 are correct.CCNA Exploration: Accessing the WAN (Versión 4.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema. Las ACL extendidas finalizan con una sentencia de permiso implícito. 1 ¿Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes. Las ACL extendidas usan un número dentro del intervalo del 1 al 99. Valor máximo= 2 1 of 5 . Valor máximo= 3 3 ¿De qué manera las ACL estándar de Cisco filtran el tráfico? por puerto UDP de destino por tipo de protocolo por dirección IP de origen por puerto UDP de origen por dirección IP de destino Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 4 ¿Cuáles de las siguientes son afirmaciones correctas acerca de las ACL extendidas? (Elija dos opciones). Si se utiliza de manera incorrecta. Option 3. 0 points if more options are selected than required. Se pueden colocar varias ACL en la misma interfaz.

Un paquete que se ha denegado por una sentencia puede ser permitido por una sentencia posterior. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 8 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la máscara wildcard de la lista de control de acceso 0. Vuelva a crear la ACL y use el comando description para agregar una descripción al principio de la ACL. Se pasarán por alto los primeros 29 bits de una dirección IP determinada. 1 point for each correct option. Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la lista de sentencias ACL. La sentencia implícita deny any ubicada al final de la lista hace que los paquetes se descarten. Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviará de manera predeterminada. 0 points if more options are selected than required. Un deny any implícito rechaza cualquier paquete que no coincide con cualquier sentencia ACL. Use el comando description para agregar una descripción al principio de la ACL. Option 2. ¿qué ocurre con el paquete? Los paquetes se colocan en un búfer y se envían cuando se elimina la ACL. Valor máximo= 3 7 Si no se presenta coincidencia en ninguna de las sentencias de la ACL. Regla de puntaje para: correctness of response Option 1. ¿Cómo se puede agregar un comentario al principio de esta ACL para identificar su objetivo? Use el comando remark para agregar un comentario al principio de la ACL.7? (Elija dos opciones). 0 points if more options are selected than required. Se verificarán los últimos 3 bits de una dirección IP determinada. Valor máximo= 2 9 Consulte la ilustración.5 ¿Dónde se debe colocar la lista de control de acceso estándar? cerca del origen cerca del destino en un puerto Ethernet en un puerto serial Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 6 ¿Cuáles de las siguientes son tres afirmaciones que describen el procesamiento de paquetes por parte de las ACL? (Elija tres opciones).0. La sentencia implícita permit any ubicada al final de la lista permite que los paquetes fluyan sin impedimentos. Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de tomar una decisión de envío. Se verificarán los primeros 29 bits de una dirección IP determinada.0. Vuelva a crear la ACL y use el comando remark para agregar un comentario al principio de la ACL. Regla de puntaje para: correctness of response 2 of 5 . and Option 5 are correct. 1 point for each correct option. Regla de puntaje para: correctness of response Option 2 and Option 4 are correct. Los paquetes se envían al origen con un mensaje de notificación de error. Se verificarán los primeros 32 bits de una dirección IP determinada. Un paquete puede rechazarse o enviarse según lo indica la sentencia que coincide. Se pasarán por alto los últimos 3 bits de una dirección IP determinada.

0/24. Se deniega el tráfico FTP destinado a la red 172. Valor máximo= 2 11 La interfaz s0/0/0 ya tiene una ACL de IP aplicada como entrante.3.0 destinado al servidor Web 209.0/24.0 0. Las ACL nombradas ofrecen opciones de filtrado más específicas que las ACL numeradas.0 0. ¿cuál es la mejor ubicación para aplicar la ACL? Fa0/0 de R3 entrante S0/0/1 de R3 saliente S0/0/1 de R2 entrante Fa0/0 de ISP saliente Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 13 ¿Cuáles de las siguientes son tres afirmaciones verdaderas con respecto a las ACL nombradas? (Elija tres opciones).0. El administrador de red recibe un error.16. Se deniega implícitamente todo el tráfico. Los nombres se pueden utilizar para ayudar a identificar la función de la ACL. Sólo la primera ACL sigue aplicada a la interfaz.3.30.0/24.168.2 points for Option 3 0 points for any other option Valor máximo= 2 10 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente ACL extendida? (Elija dos opciones.3. Está permitido el tráfico Web que se origina en la red 172. Al crear una ACL extendida para denegar el tráfico desde la red 192. Ambas ACL se aplican a la interfaz.3.3.255 any eq 20 access-list 101 deny tcp 172.16.201.) access-list 101 deny tcp 172.0/24.30. 1 point for each correct option.0. ¿Qué ocurre cuando el administrador de red intenta aplicar una segunda ACL de IP entrante? La segunda ACL se aplica a la interfaz y reemplaza a la primera.255 any eq 21 access-list 101 permit ip any any Se deniega el tráfico FTP que se origina en la red 172.0.0.16. Se deniega el tráfico Telnet que se origina en la red 172.16. Regla de puntaje para: correctness of response Option 1 and Option 5 are correct.16. 0 points if more options are selected than required. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 12 Consulte la ilustración. 3 of 5 .3.16.165.

Regla de puntaje para: correctness of response Option 1.1 y con la dirección de destino 192. 0 points if more options are selected than required.168. Se puede configurar más de una ACL IP nombrada en cada dirección de la interfaz de un router. 1 point for each correct option. Algunas ACL complejas.254/24 destinado a la red 172.168. Option 4.13.Las ACL nombradas se pueden modificar sin volver a introducir la ACL completa.1.1. 0 points if more options are selected than required. Se descarta.168.1.0/24 está permitido. El tráfico TCP que ingresa a fa0/0 desde 10. ¿Qué tipo de ACL es la más adecuada? dinámica reflexiva basada en el tiempo basada en puerto Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 17 Consulte la ilustración.0/24 está permitido. and Option 5 are correct.1. Está permitido porque no coincide con ninguno de los elementos de la ACL.1. Valor máximo= 3 15 Consulte la ilustración. 1 point for each correct option.10.0/16. 4 of 5 . ¿De qué manera esta lista de acceso procesa un paquete con la dirección de origen 10.10.16. Está permitido porque la línea 10 de la ACL permite los paquetes que se dirigen a 192. ACL extendida ACL reflexiva registro de consola autenticación conectividad Telnet cuenta de usuario con nivel de privilegio de 15 Regla de puntaje para: correctness of response Option 1.16. and Option 5 are correct. Valor máximo= 3 14 ¿Cuáles de los siguientes son tres elementos que se deben configurar antes de que una ACL dinámica se active en un router? (Elija tres opciones). pero bloquear el tráfico en las sesiones que se originan afuera de la red de la empresa.254/24 destinado a la red 10.13? Está permitido porque la línea 20 de la ACL permite los paquetes que se dirigen al host 192. como las ACL reflexivas.1.1. deben ser definidas con ACL nombradas.0. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 16 Un administrador de red debe permitir el tráfico a través del router firewall para las sesiones que se originan en el interior de la red de la empresa. ¿Cómo tratará el Router1 el tráfico que coincida con el requisito del intervalo temporal de EVERYOTHERDAY? El tráfico TCP que ingresa a fa0/0 desde 172. Option 3. Sólo las ACL nombradas permiten introducir comentarios.1.

Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 5 of 5 . Un usuario de Internet ha suplantado la dirección de un host desde la red interna y está intentando enviar paquetes hacia la red interna.16.1.0. El tráfico Telnet que ingresa a fa0/0 desde 10.1. ¿Cuál es la explicación más probable de las 35 coincidencias de la sentencia "deny ip 64.1.254/24 destinado a la red 172. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 18 Consulte la ilustración.7.255 any" de la ACL 101? Un usuario de la red interna ha suplantado la identidad de un host desde Internet y está enviando tráfico a ese host.El tráfico Telnet que ingresa a fa0/0 desde 172. Un host de la red interna está enviando tráfico en bucle desde Internet.1.100.254/24 destinado a la red 10.0. Un host de Internet está enlazando tráfico desde la red interna.0/24 está permitido.16. que está respondiendo.1.1.0 0.0/24 está permitido.

.EWAN Chapter 6 .5 kilómetros o menos usar filtros y divisores en el sitio del cliente para separar el tráfico de voz del de datos Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. 1 point for each correct option. Valor máximo= 2 2 ¿Cuáles de los siguientes son dos requisitos de Capa 1 que se describen en la especificación de interfaz sobre servicios de datos por cable (DOCSIS. los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener hasta 3. 1 point for each correct option. 0 points if more options are selected than required. usar frecuencias de RF más altas asignar un canal adicional subdividir la red para reducir la cantidad de usuarios de cada segmento reducir la longitud del bucle local a 5. Valor máximo= 2 3 ¿Cuáles de las siguientes afirmaciones son dos soluciones válidas para que un ISP por cable pueda reducir la congestión para los usuarios? (Elija dos opciones). Al técnico se le indicó que todas las cargas y descargas de la conexión deben utilizar las líneas telefónicas existentes. amplitudes de los canales método de acceso velocidad máxima de transmisión de datos técnicas de modulación técnicas de compresión Regla de puntaje para: correctness of response Option 1 and Option 4 are correct.CCNA Exploration: Accessing the WAN (Versión 4. ¿Cuál es la tecnología de banda ancha que se debe utilizar? cable DSL ISDN POTS Regla de puntaje para: correctness of response 1 of 4 . Valor máximo= 2 4 Se le ha pedido a un técnico que configure una conexión de banda ancha para un trabajador a distancia. 0 points if more options are selected than required. 1 point for each correct option. Data-over-Cable Service Interface Specification)? (Elija dos opciones).5 km) las capas física y de enlace de datos son definidas por la DOCSIS las conexiones de los usuarios se juntan en un DSLAM ubicado en la oficina central Regla de puntaje para: correctness of response Option 3 and Option 5 are correct.5 millas (5.0) 1 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). 0 points if more options are selected than required.

Los usuarios necesitan un router de VPN remoto o software cliente para VPN. Valor máximo= 2 8 ¿Mediante qué dos métodos se logra la confidencialidad de los datos a través de una VPN? (Elija dos opciones). certificados digitales ESP algoritmos de hash tarjetas inteligentes WPA Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. cuando se compara con las conexiones dial-up mediante el POTS. and Option 6 are correct. certificados digitales encriptación encapsulación hashing contraseñas Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 6 ¿Cuáles de las siguientes son tres funciones principales de una VPN segura? (Elija tres opciones). ¿Cuál es el resultado de esta solución? Se establece una conexión confiable a velocidades más altas que las ofrecidas desde una conexión dial-up a través del POTS. Diffie-Hellman GRE 2 of 4 . ¿Cuáles de los siguientes son tres protocolos que el administrador podría utilizar para conectar los dos sitios? (Elija tres opciones). 1 point for each correct option. Aumentan la confiabilidad y la seguridad sin necesidad de equipos adicionales. Aumentó la seguridad y la conectividad confiable de la conexión. 0 points if more options are selected than required.2 points for Option 2 0 points for any other option Valor máximo= 2 5 Después de realizar una investigación para conocer las opciones de conexión remota común para trabajadores a distancia. lo que se considera aceptable al admitir un entorno de usuario único. Aumenta la seguridad y la confiabilidad a costa de una pérdida sustancial de rendimiento. Option 5. Valor máximo= 2 9 Un administrador de red necesita una conexión segura entre un sitio remoto y el sitio de la sede de la empresa. Aumenta la seguridad. 0 points if more options are selected than required. un administrador de red decidió implementar el acceso remoto a través de la banda ancha para establecer conexiones de VPN a través de la Internet pública. Valor máximo= 3 7 ¿Cuáles de los siguientes son dos métodos que un administrador podría utilizar para autenticar a los usuarios de una VPN de acceso remoto? (Elija dos opciones). 0 points if more options are selected than required. contabilización autenticación autorización disponibilidad de los datos confidencialidad de los datos integridad de los datos Regla de puntaje para: correctness of response Option 2. 1 point for each correct option. pero la información de nombre de usuario y contraseña se envían en formato de texto sin cifrar. 1 point for each correct option.

cable modem termination system) Cada suscriptor de cable tiene ancho de banda de carga y de descarga dedicados. se necesitan frecuencias de descarga de entre 50 y 860 MHz. pero no acceso móvil pleno de tipo celular 3 of 4 . 1 point for each correct option. 0 points if more options are selected than required. Option 2. Valor máximo= 3 10 ¿Mediante el uso de qué tres protocolos de encriptación se puede mejorar la confidencialidad de los datos a través de una VPN? (Elija tres opciones). Option 3. and Option 4 are correct.1x Regla de puntaje para: correctness of response Option 2. 1 point for each correct option. Worldwide Interoperability for Microwave Access)? (Elija dos opciones). y frecuencias de carga de entre 5 y 42 MHz. Valor máximo= 3 11 ¿Cuál de las siguientes opciones es un ejemplo de encriptación de clave simétrica? Diffie-Hellman certificado digital clave precompartida firma RSA Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 12 ¿Cuál de las siguientes afirmaciones describe el cable? Para brindar servicios a través de una red por cable. El suscriptor del cable debe comprar un sistema de terminación de módems de cable (CMTS. and Option 6 are correct. AES DES AH hash MPLS RSA Regla de puntaje para: correctness of response Option 1.L2TP PPTP WPA2 802. ¿Qué equipo doméstico debe suministrar la empresa en el sitio del trabajador a distancia? una torre WiMAX un satélite multicast de una vía un receptor de WiMAX un punto de acceso conectado a la WLAN de la empresa Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 14 ¿Cuáles de las siguientes son dos características que se pueden asociar con la tecnología de telecomunicaciones de interoperabilidad mundial para el acceso por microondas (WiMAX. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 13 Una empresa está utilizando WiMAX para brindarles acceso a los trabajadores a distancia. Los suscriptores de cable pueden esperar hasta 27 Mbps de ancho de banda en la ruta de carga. compatible con las redes inalámbricas municipales que utilizan tecnologías de malla cubre áreas de hasta 7500 kilómetros cuadrados admite enlaces punto a punto. 0 points if more options are selected than required.

Todas las ubicaciones pueden admitir la conectividad de la VPN. El sistema está experimentando una congestión en los rangos de frecuencia más bajos. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 4 of 4 . pero admite muchos más usuarios Regla de puntaje para: correctness of response Option 2 and Option 4 are correct. Las ubicaciones C y E pueden admitir la conectividad de la VPN. Todos los usuarios tienen un objetivo legítimo y los permisos necesarios para obtener acceso a la red empresarial. Las transmisiones de televisión por cable interfieren con las transmisiones de voz y datos. D y E pueden admitir la conectividad de la VPN. B. La ubicación C requiere un router adicional en el extremo de la red.se conecta directamente a Internet a través de conexiones de alto ancho de banda funciona a velocidades más bajas que Wi-Fi. D y E pueden admitir la conectividad de la VPN. un técnico advierte que los datos se están transmitiendo a 38 MHz. B y D requieren la instalación de una aplicación Firewall PIX adicional en el extremo de la red. Los datos se están descargando. Las ubicaciones A. Las ubicaciones A y B requieren la instalación de una aplicación Firewall PIX adicional en el extremo de la red. 1 point for each correct option. 0 points if more options are selected than required. ¿Qué afirmación describe la situación que detectó el técnico? Los datos se transmiten desde el suscriptor hasta el extremo final. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 16 Consulte la ilustración. Valor máximo= 2 15 Mientras controla el tráfico de una red por cable. Las ubicaciones A. ¿qué ubicaciones pueden establecer la conectividad de la VPN con la red empresarial? Las ubicaciones C. Según esta topología.

. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 2 Consulte la ilustración. utiliza el mensaje DHCPDECLINE para rechazar la información.CCNA Exploration: Accessing the WAN (Versión 4. El servidor DHCP utiliza el mensaje DHCPDECLINE para rechazar la petición de información de configuración IP por parte del cliente. Si el servidor DHCP envía una actualización de configuración IP que el cliente DHCP no necesita.0) 1 ¿Cuál es el propósito del mensaje DHCPDECLINE? Si el cliente DHCP ha recibido varios mensajes DHCPOFFER. Si el cliente DHCP detecta que la dirección suministrada por el servidor DHCP está siendo utilizada en la red.EWAN Chapter 7 . envía el mensaje DHCPDECLINE para rechazar la oferta. utiliza DHCPDECLINE para rechazar las ofertas que no utilice. ¿Qué dirección IP está incluida en el campo YIADDR del formato de mensaje DHCPOFFER? La dirección IP asignada al cliente por el servidor DHCP La dirección IP del agente de relay de DHCP La dirección IP del gateway predeterminado La dirección IP que el cliente ha arrendado previamente del servidor DHCP Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 3 1 of 8 .

Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de ponerse a disposición para su asignación estática. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado en el router. pero no pueden obtener acceso a Internet. De acuerdo con el resultado. Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de ponerse a disposición para su asignación dinámica. ¿cuál es el problema más probable? El servicio del servidor DHCP no está habilitado. El servidor DHCP asigna las direcciones dinámicamente. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 4 Consulte la ilustración. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 5 Consulte la ilustración. La interfaz interna de DCHP no está definida. El conjunto de DHCP no está orientado hacia la interfaz. ¿cómo se debe asignar el conjunto de direcciones excluidas a los hosts clave de la red. De acuerdo con la configuración que aparece aquí.Consulte la ilustración. El conjunto no tiene un router predeterminado definido para los clientes. como las interfaces de router. Todas las direcciones de host han sido excluidas del conjunto DHCP. ¿cuántas direcciones se han asignado correctamente por este servidor DHCP? 1 6 7 8 9 2 of 8 . Según el resultado del gráfico. las impresoras y los servidores? Las direcciones son asignadas estáticamente por el administrador de red.

La PAT utiliza números únicos de puerto de origen para diferenciar las traducciones. Aumenta el desempeño del enrutamiento. Agrega un grado de privacidad y seguridad a una red. Actualizaciones de la tabla de enrutamiento ICMP FTP BOOTP SNMP Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. Guarda direcciones IP públicas.1. 0 points if more options are selected than required.Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 6 ¿Cuáles de los siguientes son dos beneficios de NAT? (Elija dos opciones). Facilita la resolución de problemas de enrutamiento. Regla de puntaje para: correctness of response Option 1 and Option 2 are correct. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 8 ¿Qué tipo de NAT debe utilizar un administrador de red para garantizar que un servidor Web de la red interna siempre esté disponible para la red externa? sobrecarga de NAT NAT estática NAT dinámica PAT Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 9 ¿Cuáles de los siguientes son dos tipos de tráfico admitidos por la NAT del IOS de Cisco? (Elija dos opciones). 0 points if more options are selected than required. 1 point for each correct option.1. ¿Qué dirección o direcciones representan la dirección global interna? 10. La NAT dinámica permite a los hosts recibir la misma dirección global cada vez que se requiere un acceso externo.2 3 of 8 . La NAT estática permite que una dirección no registrada sea asignada a varias direcciones registradas. Valor máximo= 2 7 ¿Cuál de las siguientes opciones es verdadera con respecto a las diferencias entre NAT y PAT? PAT utiliza la palabra "sobrecarga" al final de la sentencia de lista de acceso para compartir una única dirección registrada. Hace que los túneles con IPsec sean menos complicados. 1 point for each correct option. Valor máximo= 2 10 Consulte la ilustración.

1 point for each correct option.1. El tráfico permitido se traduce a una única dirección IP global interna.1.165.1.192. ¿Cuál es el propósito del comando marcado con una flecha que aparece en el resultado parcial de configuración de un router de banda ancha Cisco 806? definir las direcciones a las que se les permite salir del router definir las direcciones a las que se les permite entrar al router definir las direcciones que pueden traducirse definir las direcciones que se asignan a un conjunto NAT Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 13 4 of 8 .165.1. Regla de puntaje para: correctness of response Option 1 and Option 3 are correct.0 será traducido.168.100 209. El tráfico proveniente de la red 209.1. Los usuarios externos de la red 209.1.1.0 Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 11 Consulte la ilustración.2. 0 points if more options are selected than required. El tráfico proveniente de la red 10. Un conjunto de direcciones IP globales internas de la red 10.165. Valor máximo= 2 12 Consulte la ilustración.25 cualquier dirección de la red 10.200.200.0 y 10.1.0 se utilizará para la traducción. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración? (Elija dos opciones).1.0.0 será traducido.0.20.0 pueden acceder a las direcciones privadas de las redes 10.

la dirección de interfaz E0 la dirección de interfaz S0 la sentencia de lista de acceso la interfaz externa NAT la interfaz interna NAT Regla de puntaje para: correctness of response Option 1 and Option 3 are correct. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 15 Consulte la ilustración.0.0. El tráfico que sale de R1 no está traducido. Valor máximo= 2 14 Un supervisor le ha indicado a un técnico que siempre debe borrar las traducciones dinámicas antes de intentar resolver una falla en una conexión de NAT. ¿Qué parte de la configuración es más probable que sea incorrecta? la sentencia ip nat pool la sentencia access-list ip nat inside está en la interfaz incorrecta la interfaz s0/0/2 debe ser una dirección IP privada Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 16 5 of 8 .0? (Elija dos opciones).Consulte la ilustración. Es posible que la tabla de traducción esté llena y no pueda realizar nuevas traducciones hasta que haya espacio disponible. se volverá a leer la configuración inicial y se pueden corregir los problemas de traducción que se produjeron. ¿Por qué le dio esas instrucciones? El supervisor desea borrar toda la información confidencial que puede ver el técnico. 0 points if more options are selected than required. ¿Cuáles de las siguientes son dos configuraciones que se deben modificar al migrar la red privada a una red 10. Al borrar las traducciones. El router Raleigh está configurado con PAT. Dado que las entradas se pueden almacenar en caché por períodos prolongados. el supervisor desea impedir que se tomen decisiones basadas en datos desactualizados. 1 point for each correct option.

9C00 tiene el mismo valor que 9C. Se divide en las clases A.1. Un usuario.3 mediante el puerto 80.1. Regla de puntaje para: correctness of response Option 2 and Option 5 are correct. debe direccionar el tráfico hacia el puerto 8080 para llegar a la dirección 172.1 se traduce en una dirección proveniente del conjunto que comienza con 192. desde el interior. Las direcciones de broadcast se escriben con el formato FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF.168.168. ve una solicitud proveniente de 192. 0 points if more options are selected than required.Consulte la ilustración.16.1. 1 point for each correct option. La dirección 172. desde la red externa.3. Un técnico utilizó un SDM para incorporar la configuración de NAT a un router Cisco.1. Valor máximo= 2 18 6 of 8 . desde afuera.1. B y C. Una dirección de 128 bits que se expresa como una serie de ocho campos de 16 bits cada uno.3 mediante el puerto 8080. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 17 ¿Cuáles de las siguientes son dos afirmaciones que describen con precisión la construcción de una dirección IPv6? (Elija dos opciones). Una dirección no especificada se puede escribir con el formato :: .16. Un usuario.168. ¿Cuál de las siguientes afirmaciones describe correctamente el resultado de la configuración? Un usuario.1. ve el tráfico Web que proviene de 192.

Configurar los routers para aprovechar la tecnología de doble stack. Introducir el modo de programación de interfaces para cada interfaz de IPv6 y habilitar el RIP de IPv6. ¿Cuántos dominios de broadcast IPv6 hay en esta topología? 0 1 2 3 4 Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 19 Un administrador de red desea conectar dos islas de IPv6. ¿cuál es el paso que falta para activar RIPng? Escribir el comando ipv6 router rip name y luego utilizar las sentencias de la red para activar RIPng en las interfaces. La forma más sencilla es hacerlo mediante una red pública que use sólo equipos de IPv4. ¿Qué solución simple resuelve el problema? Reemplazar los dispositivos de la red pública con dispositivos compatibles con IPv6. Introducir el modo de programación de interfaces para cada interfaz de IPv6. habilitar el grupo multicast FF02::9 y luego activar RIPng a nivel global mediante el comando ipv6 router rip name . Escribir el comando router rip y luego activar RIPng mediante el comando version. A continuación.Consulte la ilustración. cuáles son pasivas y cuáles se utilizan sólo para recibir. Configurar RIPng en los routers de borde de cada isla de IPv6. RIPng se ejecuta automáticamente en todas las interfaces de IPv6. Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 20 Después de activar el enrutamiento de IPv6 en un router Cisco y de programar direcciones de IPv6 en varias interfaces. Escribir el comando ipv6 router rip name y luego especificar cuáles interfaces ejecutan RIPng. Usar túneles para encapsular el tráfico de IPv6 en el protocolo IPv4. Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 21 7 of 8 .

0.16.1.16. 0 points if more options are selected than required. 0 points if more options are selected than required. 1 point for each correct option.8. Valor máximo= 2 8 of 8 .240? (Elija dos opciones).9.95 179. ¿Cuáles de las siguientes son dos afirmaciones verdaderas cuando el tráfico de IPv6 atraviesa el túnel manual por la infraestructura de IPv4? (Elija dos opciones).12. El tráfico de IPv6 que proviene de los hosts de IPv6 que se encuentran detrás de RT1 atraviesa el túnel mediante la dirección de destino FEC0::13:3. Regla de puntaje para: correctness of response Option 1 and Option 6 are correct.111 netmask 255.96 179.255. 1 point for each correct option.9.112 Regla de puntaje para: correctness of response Option 3 and Option 4 are correct.9. El tráfico de IPv6 que proviene de RT1 está encapsulado por IPv4 y el encabezado de IPv4 contiene la dirección de origen 172.1.Consulte la ilustración.125 179.9.9. Valor máximo= 2 22 Consulte la ilustración. El tráfico de IPv6 que proviene de los hosts de IPv6 que se encuentran detrás de RT1 está encapsulado por un encabezado adicional de IPv6 que utiliza las direcciones de IPv6 asignadas a las interfaces del túnel. El tráfico de IPv6 que proviene de RT1 está encapsulado por IPv4 y el encabezado de IPv4 contiene la dirección de destino 172.8. 10.0. ¿Cuáles de las siguientes son dos direcciones que se pueden asignar al tráfico que sale de S0 como resultado de la sentencia ip nat pool Tampa 179.8.8. El tráfico de IPv6 que proviene de los hosts de IPv6 que se encuentran detrás de RT1 atraviesa el túnel mediante la dirección de origen FEC0::13:3.12.8.255.98 179. El tráfico de IPv6 proveniente de los hosts de IPv6 que atraviesa el túnel contiene las direcciones de origen y de destino de IPv6 desde el momento en que se creó el paquete de IPv6.8.101 179.9.

EWAN Chapter 8 . 0 points if more options are selected than required. identificadores de interfaz tipos de conectores versiones del sistema operativo tipos de cables circuitos virtuales Regla de puntaje para: correctness of response Option 1 and Option 5 are correct. Valor máximo= 2 2 ¿En qué capa un conteo de colisiones elevado es generalmente un señal de problemas? física enlace de datos red transporte Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 3 ¿En qué capa un exceso de broadcasts es. en general. en general.CCNA Exploration: Accessing the WAN (Versión 4.0) 1 ¿Cuáles de los siguientes son dos elementos que.. 1 point for each correct option. un síntoma de la existencia de un problema? física enlace de datos red transporte Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 4 ¿Cuál de las siguientes opciones es un ejemplo de la existencia de un problema en la capa física? encapsulación incorrecta configuración de STP incorrecta asignación de ARP incorrecta frecuencia de reloj incorrecta Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 5 1 of 8 . se encuentran en un diagrama de red lógica? (Elija dos opciones).

Consulte la ilustración. de modo que el encargado de resolver el problema comienza la fase de aislamiento del proceso de resolución de problemas. Una de las aplicaciones del servidor de recursos humanos (HR) ya no responde a las solicitudes de los clientes. La causa del problema no es inmediatamente evidente. la metodología todavía no está determinada Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 6 ¿Cuáles de los siguientes son dos componentes que se deben tener en cuenta al establecer una línea de base de red? (Elija dos opciones). ¿Cuál es la metodología que sigue el encargado de resolver el problema? descendente ascendente divide y vencerás restricción del alcance. Valor máximo= 2 7 2 of 8 . información sobre el diseño de la red requisitos sobre la configuración del proveedor del servicio asignación de direcciones IP en la red rendimiento esperado en condiciones normales de funcionamiento rendimiento esperado en condiciones extremas de funcionamiento Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. Cada transacción depende de varios servidores del centro de datos. 0 points if more options are selected than required. 1 point for each correct option. El encargado de la resolución de problemas comienza por documentar detalladamente todos los síntomas de las máquinas de los clientes y de las consolas de los servidores.

HTTP y SMTP en hosts separados. El TCP/IP divide la capa inferior del modelo OSI en dos capas independientes. Valor máximo= 2 8 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de los modelos de networking lógicos? (Elija dos opciones). Regla de puntaje para: correctness of response Option 2 and Option 3 are correct. 0 points if more options are selected than required. Transferir la información relacionada con los dispositivos desde la tabla de configuración de la red que corresponde a un componente del diagrama de topología. 0 points if more options are selected than required. La capa de acceso a Internet de TCP/IP corresponde a las capas física y de enlace de datos de OSI. La resolución de problemas con el modelo TCP/IP requiere técnicas diferentes a las del modelo OSI. que corresponde a un componente del diagrama de topología. Valor máximo= 2 9 3 of 8 . Registrar la información acerca de los dispositivos descubiertos en la red del Campus únicamente. 1 point for each correct option. Transferir sólo la información de Capa 2 y Capa 3 relacionada con los dispositivos desde la tabla de configuración de la red que corresponde a un componente del diagrama de topología. La capa de Internet proporciona comunicación entre aplicaciones tales como FTP. ¿Cuáles de los siguientes son dos pasos que se deben seguir durante el proceso de creación de documentos de red? (Elija dos opciones). 1 point for each correct option. Regla de puntaje para: correctness of response Option 2 and Option 6 are correct. Transferir la información registrada acerca de los dispositivos desde la tabla de configuración de la red recopilada durante la utilización de la red en horas pico. incluidas las ubicaciones remotas.Consulte la ilustración. La capa superior del modelo TCP/IP combina las funciones de las tres capas OSI superiores. Registrar la información acerca de los dispositivos descubiertos en toda la red. La capa de acceso a la red es responsable del intercambio de paquetes entre dispositivos en una red TCP/IP.

El alcance del problema indica que puede haber un problema de enrutamiento o de spanning-tree. vuelva a instalar el cliente en una de las PC de usuarios. Debe utilizar el analizador de protocolos para determinar el origen del jabber y. Debe volver atrás todas las modificaciones una por una hasta que se solucione la condición de error. Como todos los clientes están sufriendo problemas en las aplicaciones. Controle las luces de conexión verdes de cada NIC. Verifique los problemas de la red si la conectividad es mala. El acceso a Internet y las aplicaciones que se están ejecutando en la WAN de la empresa funcionan normalmente. El administrador debe verificar las tablas de enrutamiento y continuar con el uso de los comandos show adecuados de STP para encontrar un bucle si el enrutamiento está funcionando normalmente. Una de las aplicaciones del servidor de recursos humanos (HR) ya no responde a las solicitudes de los clientes. El administrador de red observa un broadcast continuo de tráfico aleatorio sin sentido (jabber) en la LAN del servidor de aplicación del centro de datos de un analizador de protocolos. a continuación. El personal no tiene experiencia con esta falla y tiene un conocimiento limitado de las cuestiones internas de las diversas aplicaciones. Vuelva a instalar las aplicaciones afectadas en los servidores. No hay problemas con ninguna de las aplicaciones de toda la empresa que se ejecutan en los servidores del centro de datos. Si la aplicación sigue sin responder. Pruebe la conectividad de IP entre clientes y servidores. Verifique las conexiones de los clientes en las consolas de la sesión para servidores que cuentan con herramientas para la administración de sesiones. Continúe con las capas superiores si la conectividad de IP es buena. Haga ping a la dirección local de cada servidor. Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 11 4 of 8 . ¿De qué manera debe el administrador iniciar el proceso de resolución de problemas? El jabber del centro de datos indica que hay un problema en la capa física local. Use la consola de control de aplicaciones de cada servidor para asegurarse de que la aplicación se esté ejecutando. ¿Cuáles son los pasos iniciales de la resolución de problemas que constituirían una metodología descendente? Verifique todas las conexiones de los cables del servidor. Cada transacción depende de varios servidores del centro de datos. Verifique los registros de eventos de los servidores de aplicaciones para detectar mensajes de error específicos de las aplicaciones. seguida por las direcciones de los servidores dependientes y clientes modelo. Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 10 Clientes de toda la empresa están informando que se está detectando un bajo rendimiento en todas las aplicaciones de la empresa que se ejecutan en el centro de datos. Debe hacerle preguntas al personal para determinar si se han realizado modificaciones recientes.Consulte la ilustración. buscar una actualización reciente del controlador de la NIC o verificar la existencia de un cableado defectuoso. el administrador debe aplicar un enfoque descendente a los servidores de aplicación del centro de datos.

Regla de puntaje para: correctness of response 5 of 8 . El ciclo de procesamiento requiere ajustes. según se sospecha.Consulte la ilustración. Intentar ganarse la confianza del usuario utilizando términos técnicos cada vez que sea posible. un servidor de aplicación único utilizado por el departamento de recursos humanos. Hay dos ciclos de procesamiento de fin de semana distintos que comienzan el sábado a la noche y terminan el domingo a la mañana. No hay información suficiente para determinar si hay un problema. La carga de procesamiento de HR-1 se puede repetir y por lo tanto es predecible. ¿Qué información útil es posible determinar a partir de los gráficos? Los recursos de la CPU que se encuentran en HR-1 no están bien balanceados. Los gráficos corresponden a HR-1. Comenzar con preguntas triviales diseñadas para entablar una buena relación de comunicación con el usuario. Utilizar cada pregunta como un medio para descubrir o eliminar posibles problemas. Determinar la secuencia de eventos que se produjeron antes de que ocurra el problema. aunque todavía no se conoce la naturaleza exacta del problema. Los gráficos de línea de base muestran que HR-1 tiene un claro problema de procesamiento. Pedir al usuario que realice la recreación del problema. fue provocado por un cable de red defectuoso? ascendente descendente divide y vencerás hacia afuera Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 13 ¿Cuáles de las siguientes son tres pautas que se deben utilizar a fin de formular preguntas diseñadas para recopilar información de los usuarios? (Elija tres opciones). si es posible. Algo provocó un claro impacto en las cargas de la CPU en HR-1. La recopilación de datos de línea de base comenzó el 1° de agosto. Regla de puntaje para: correctness of response 2 points for Option 5 0 points for any other option Valor máximo= 2 12 ¿Qué enfoque a la resolución de problemas se sugiere para solucionar un problema complejo que. Determinar si el usuario es culpable.

Option 1.168. luego.0. Option 5.192 6 of 8 . Valor máximo= 3 14 Se le pidió a un técnico que realice varios cambios en la configuración y en la topología de una red y que. Los usuarios de la LAN interna no pueden conectarse al servidor www.1. determine el resultado de éstos. ¿Qué combinación de red y máscara wildcard coincidiría sólo con las direcciones de la red deseada? 192. El administrador la red hace ping al servidor y verifica que la NAT funciona correctamente. ¿Qué herramienta se puede utilizar para determinar el efecto general provocado por los cambios? herramienta de línea de base base de conocimientos analizador de protocolo comprobador de cables Regla de puntaje para: correctness of response 2 points for Option 1 0 points for any other option Valor máximo= 2 15 Se le pidió a un técnico que resuelva una problema existente en una red conmutada.0. and Option 6 are correct.1. ¿Qué herramienta de resolución de problemas le permite al técnico asignar y descubrir las asignaciones de VLAN y de puertos? analizador de cables analizador de red analizador de protocolo base de conocimientos Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 16 Consulte la ilustración.168.63 192.0. ¿qué paso puede requerir la participación de un administrador externo en el proceso? restricción del alcance recopilación de síntomas de dispositivos sospechosos análisis de los síntomas existentes determinación de la propiedad Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 18 Un administrador de red está configurando una ACL para aplicarla sólo a los usuarios de la red 192. ¿En cuál de las capas de OSI el administrador debe comenzar la resolución de problemas? física enlace de datos red aplicación Regla de puntaje para: correctness of response 2 points for Option 4 0 points for any other option Valor máximo= 2 17 Cuando se recopilan los síntomas para resolver un problema de la red. pero no puede encontrar la documentación de configuración de la VLAN.0 0.168.0.1.0 0. 1 point for each correct option.128 /26. 0 points if more options are selected than required.

0 points if more options are selected than required. Regla de puntaje para: correctness of response Option 1.255 Regla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 19 Consulte la ilustración. 1 point for each correct option.168.128 0.192 192.168.1. ¿qué capas de OSI funcionan correctamente? Capas 1 y 2 Capas 1 a 3 Capas 1 a 4 Capas 1 a 7 Regla de puntaje para: correctness of response 2 points for Option 2 0 points for any other option Valor máximo= 2 20 Consulte la ilustración.0.0.168.1.128 0.128 0. Según el resultado que se muestra en la petición entrada de comando del administrador.63 192.0. Los paquetes que pasan por esta interfaz no pueden tener un tamaño mayor a 1 KB. En este enlace serial se utiliza la encapsulación predeterminada.192. Los mensajes de actividad se reciben correctamente. Hay una señal de detección de portadora.1.0.0. Valor máximo= 3 7 of 8 . La confiabilidad de este enlace es muy baja. Finalizó la fase de negociación de LCP.0. and Option 6 are correct. ¿Cuáles de los siguientes son tres datos que se pueden determinar al analizar el resultado que se muestra? (Elija tres opciones). Option 2.

a fin de asegurar la red. Las tramas con el bit DE activo se descartan de la cola del switch. conectividad segura mediante VPN y relaciones de confianza seguras que utilicen autenticación. Las tramas del CIR sobrantes no son aceptadas por el switch. Nessus o NMap. Las pruebas se pueden realizar con herramientas IDS. Los pasos realizados para asegurar la red deben estar basados en la política de seguridad. 3 ¿Cuáles de las siguientes son tres características del protocolo CHAP? (Elija tres opciones). Intercambia un número de desafío aleatorio durante la sesión para verificar la identidad envía una contraseña de autenticación para verificar la identidad impide la transmisión de información de conexión en texto sin cifrar desconecta la sesión PPP si la autenticación falla inicia un protocolo de enlace de tres vías es vulnerable a los ataques de reproducción 4 Consulte la ilustración. El switch establece el bit de FECN en todas la tramas que recibe en el enlace congestionado y establece el bit de BECN en todas las tramas que coloque en el enlace congestionado. El control se puede realizar mediante herramientas como SATAN. Un administrador de red está intentando configurar un router para que use SDM. Para asegurar la red se necesita una defensa adecuada contra amenazas que utilice HIPS y filtrado de paquetes. . La fase de mejora de la Rueda de seguridad describe la implementación inicial de las pautas de la política de seguridad. pero no está funcionando correctamente. ¿Cuál podría ser el problema? El nombre de usuario y la contraseña no están correctamente configurados. Las tramas con bits FECN y BECN activo se descartan de la cola del switch. 2 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la Rueda de seguridad? (Elija dos opciones). El switch establece el bit de FECN en todas la tramas que coloca en el enlace congestionado y establece el bit de BECN en todas las tramas que recibe en el enlace congestionado.Convertido Examen Final a Modulo Pdf por4 1 ¿Cuáles de los siguientes son dos eventos que pueden ocurrir cuando un switch de Frame Relay detecta que su cola se está llenando con una rapidez mayor a aquella con la que puede procesar datos? (Elija dos opciones).

10. 6 Consulte la ilustración. Un único puerto sólo puede admitir un tipo de encapsulación Las topologías multipunto están patentadas por Cisco. R2 y R3 no logran establecer el PVC. ¿Qué sucede si el administrador de red ejecuta los comandos que se muestran cuando una ACL (Lis control de acceso) denominada Administradores ya existe en router? los comandos sobrescriben la ACL Administradores que ya existe en el router. En el comando frame-relay map ip 10.10. ¿Cuál es el posible problema Los tipos de LMI deben coincidir en cada extremo de un PVC. La Sucursal B tiene un router que no es de Cisco configurado p encapsulación IETF. El PVC a R3 debe ser punto a punto. Las vty no están correctamente configuradas. 5 Consulte la ilustración. los comandos se agregan al final de la ACL Administradores que ya existe en el router. Una vez introducidos los comandos que aparecen aquí. los comandos se agregan al comienzo de la ACL Administradores que ya existe en el router. La LMI d Cisco y la LMI de R3 es ANSI. La política de tiempo de espera de HTTP no está correctamente configurada. Los PVC de R2 utilizan tipos de encapsulación diferentes.3 203 falta el parámetro ietf.El método de autenticación no está correctamente configurado. . La Sucursal A tiene un router Cisco. La LMI está correctamente establecida en ambas ubicaciones.

el administrador de red recibe un mensaje de error que indica que la ACL ya existe.

7

Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del software IOS de Cisco del router y recibe este resultado. El administrador de red no puede hacer ping al servidor TFTP. ¿Qué se debería hacer para solucionar el problema? Asegurarse de que la check sum del IOS de Cisco sea válida. Iniciar el software del servidor TFTP en el servidor TFTP. Confirmar que el servidor TFTP cuenta con espacio suficiente para el software IOS de Cisco. Asegurarse de que el router tenga una ruta hacia la red en la que reside el servidor TFTP.

8
¿Qué puede hacer un administrador de redes para recuperar una contraseña de router perdida? Volver a cargarla o a configurarla Hacer telnet a otro router y emitir el comando show running-config para ver la contraseña Arrancar el router en modo de monitor de ROM y configurarlo para que pase por alto la NVRAM al inicializarse

Arrancar el router en modo bootROM e ingresar el comando b para iniciar el IOS manualmente

9

Consulte la ilustración. ¿Qué tipos de tecnologías de conmutación se usan para transportar tráfico de voz y datos a través de las conexiones WAN que se muestran en la Situación 1 y Situación 2? Situación 1: conmutación de paquetes Situación 2: conmutación de paquetes Situación 1: conmutación de circuitos Situación 2: conmutación de circuitos Situación 1: conmutación de circuitos Situación 2: conmutación de paquetes Situación 1: conmutación de paquetes Situación 2: conmutación de circuitos

10
¿Qué protocolo se debe utilizar para permitir conectividad WAN en un sistema de varios fabricantes y brindar un alto nivel de seguridad a través de la autenticación? NAT con DHCP Frame Relay HDLC con cifrado HDLC con CHAP PPP con PAP PPP con CHAP

11

Consulte la ilustración. ¿Cuál de las siguientes afirmaciones describe correctamente la manera en la que el Router1 procesa una solicitud FTP que ingresa a la interfaz s0/0/0, destinada a un servidor FTP en la dirección IP 192.168.1.5? Une el paquete entrante con la sentencia access-list 101 permit ip any 192.168.1.0 0.0.0.255, sigue comparando el paquete con las sentencias restantes de ACL 101 para asegurarse de que ninguna sentencia posterior prohíba FTP y, a continuación, permite el paquete en la interfaz s0/0/0. Une el paquete entrante con la sentencia access-list 201 permit any any y permite el ingreso del paquete a la interfaz s0/0/0. Une el paquete entrante con la sentencia access-list 101 permit ip any 192.168.1.0 0.0.0.255, ignora las sentencias restantes de la ACL 101 y permite el ingreso del paquete a la interfaz s0/0/0. Llega hasta el final de la ACL 101 sin unir ninguna condición y descarta el paquete porque no hay ninguna sentencia access-list 101 permit any any.
1212

¿Cuáles de las siguientes son tres afirmaciones que describen de forma precisa una política de seguridad? (Elija tres opciones). Crea una base para iniciar acciones legales, si es necesario. Define un proceso de gestión de violaciones de seguridad. Define los usos aceptables y no aceptables de los recursos de la red. La política de acceso remoto es un componente de la política de seguridad que rige el uso aceptable de los sistemas de correo electrónico. Se mantiene en reserva respecto de los usuarios, a fin de evitar la posibilidad de que se evadan las medidas de seguridad. Proporciona procedimientos paso a paso para endurecer los routers y otros dispositivos de red.

13

16.1/24 cuando se autentica una sesión Telnet para 10.1.1. entrante interfaz fa0/0/1.1.0/24 destinado a la red 172.1.0/24 15 .0/24 llegue a la red 192.2. ¿En qué interfaz del router y en qué dirección se debe aplicar? interfaz fa0/0/0.1/24 inmediatamente después de recibir el tráfico en el puerto 23 desde 10.1. entrante interfaz fa0/0/0.0/24.1. El administrador de red crea una lista de control de acceso estándar para prohibir que el tráfico de la red 192.1. saliente 14 Consulte la ilustración.1.Consulte la ilustración. saliente interfaz fa0/0/1.1.1.1/15 inmediatamente después de recibir el tráfico desde la red 10.168. no obstante aún es posible el acceso a Internet para todas las redes. ¿Cuándo aplica el Router1 la lista de acceso dinámico denominada testlist a la interfaz fa0/0? 15 segundos después de recibir el tráfico de Telnet desde 10.168.

El enlace entre los routers CTRL y BR_1 está configurado como se muestra en la ilustración. La interfaz serial 0/0 de CTRL debe estar conectada con la interfaz serial 0/1 de BR_1. Los nombres de usuario están mal configurados. ¿Cuál es la razón por la cual los routers no pueden establecer una sesión PPP? Las contraseñas CHAP deben ser diferentes en los dos routers. 16 ¿Qué tipo de lista de control de acceso se debe utilizar para crear una ACL reflexiva? cualquier ACL IP extendida ACL IP extendida nombrada ACL IP extendida numerada cualquier ACL IP estándar o extendida 17 ¿Cuáles de los siguientes son dos componentes principales de la confidencialidad de los datos? (Elija dos opciones). Las direcciones IP están en subredes diferentes. check-sum certificados digitales encapsulación encriptación hash 18 Se le ha pedido a un administrador que implemente conexiones de banda ancha para todos los trabajadores a distancia del .Consulte la ilustración. La frecuencia de reloj debe ser 56 000. La frecuencia de reloj está configurada en el extremo incorrecto del enlace.

que de encontrarse disponibles en el área. Todo el tráfico que se origina en 172. La Empresa B comparte la conexión al DSLAM con más clientes que la Empresa A. 21 ¿Qué efecto tiene el comando permit tcp 172. ¿Cuáles de las siguientes son tres opciones.4. La dirección IP debe haber sido configurada en la interfaz Serial0/0.0 0. ¿Cuál de las siguientes opciones es verdadera con respecto a la configuración que aparece aquí? DLCI 110 tiene importancia global.11g ISDN satélite 19 Consulte la ilustración. La Empresa A está más próxima al proveedor de servicios.0/24 se permite en cualquier ubicación. 20 Un técnico está hablando con un colega de una empresa de la competencia y comparan las velocidades de transferencia de DSL entre ambas empresas. La Empresa A sólo usa microfiltros en las sucursales. Todo el tráfico proveniente de 172.4. ¿Cuál es la razón por la cual la Empresa A tiene mayores velocidades de descarga que la Empresa B? La Empresa B tiene un mayor volumen de tráfico de voz por POTS que la Empresa A.16. La encapsulación debe haber sido configurada en la subinterfaz. cumplirán con esta solicitud? (Elija tres opciones).0/24 se permite para todos los destinos del puerto 80. Ambas empresas se encuentran en la misma ciudad. usan el mismo proveedor de servicios y tienen la misma velocidad y el mismo plan de servicios. Esta configuración tendrá menos problemas de horizonte dividido sin sufrir routing loops.4.255 any eq www del Router1(config-ext-nacl)# cuando se lo implementa como entrante en la interfaz f0/0? Está permitido todo el tráfico proveniente de cualquier red destinada a Internet.16.0.0.departamento. en cualquier puerto.16. Las interfaces punto a punto utilizan el ancho de banda de manera más eficaz. . cable dial-up DSL IEEE 802.

B. y C: VPN de sitio a sitio Ubicaciones D y E: VPN de acceso remoto Ubicaciones A. 22 ¿Cuál es la principal característica de un gusano? software maligno que se copia a sí mismo en otros programas ejecutables engaña al usuario para que ejecute el software infectado un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico se aprovecha de vulnerabilidades con la intención de propagarse por toda la red 23 Consulte la ilustración. 24 .Todo el tráfico TCP está permitido y todo el otro tráfico se deniega. El comando es rechazado por el router porque está incompleto. D y E: VPN de acceso remoto Ubicaciones A. ¿Qué tipo de acceso a la VPN se establece desde cada ubicación? Ubicaciones A y B: VPN de sitio a sitio Ubicaciones C. C. B. y D: VPN de sitio a sitio Ubicación E: VPN de acceso remoto Todas las ubicaciones pueden establecer tanto VPN de sitio a sitio como VPN de acceso remoto.

Consulte la ilustración.1 .2 Origen 192. ¿cuáles son las direcciones IP de origen y de destino del paquete? Origen 192.1 . La dirección IP del host destino forma parte del DLCI.168.3.3. El router busca en las tablas de ARP Inverso las asignaciones de DLCI a las direcciones IP.1.4. Se está enviando un paquete del Host A al Host B.Destino 192. ¿Cuáles de los siguientes son dos métodos que el router utiliza para identificar el circuito virtual correcto para enviar el mensaje? (Elija dos opciones).3. El router envía la trama a todos los puertos de la red y conoce la dirección de la trama de respuesta.2 Origen 192. Cuando el paquete llega por primera vez a R3.168.2 Origen 192.2 25 Un router de una red Frame Relay necesita enviar un mensaje que recibió de un host.168.2. a través del túnel de la VPN que se encuentra entre R1 y R3.4.2 .168.168. Se puede buscar una tabla de asignación estática.1 .Destino 192.168. El router envía broadcasts de una petición para la dirección IP requerida.3.Destino 192.168.168. 26 .Destino 192.

¿Qué característica de VPN se está representando? certificados digitales encapsulación encriptación hashing tunneling . LCP usa tramas de administración del enlace para administrar y depurar enlaces. El LCP comprueba la calidad del enlace.Consulte la ilustración. El NCP termina el enlace cuando se completa el intercambio de datos. Las opciones del protocolo de Capa 3 se negocian inmediatamente después del envío de la trama Configuración-Reconocimiento. 27 Consulte la ilustración. LCP envía una trama Configurar-Rechazar. Los routers se autentican mediante contraseñas en forma de texto sin cifrar. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la configuración que aparece aquí? (Elija dos opciones).

No se puede hacer lo que el administrador quiere. El ISP asignó dos direcciones IP a esta oficina remota. Reemplazar el cable serial que se utiliza para conectar la CSU/DSU a West. Configurar NAT dinámico con PAT (NAT con sobrecarga). Configurar la interfaz loopback en East.East es un router de Cisco y West es un router de otro proveedor.El direccionamiento IP y las máscaras de subred son correctos. Un administrador del sistema no puede hacer ping a la interfaz S0 del router West desde el router E el proceso de resolución de problemas. se establecen los siguientes hechos: . ¿Qué debe hacer el administrador para resolver el problema? Habilitar la interfaz serial en West. Configurar NAT dinámico para los diez usuarios.28 Un administrador de sistemas debe proveer conexión a Internet para diez hosts en una pequeña oficina remota. Configurar DHCP y NAT estático. Agregar una frecuencia de reloj a East. ¿Cómo puede el administrador de sistemas configurar el router para brindar acceso a internet a los diez usuarios simultáneamente? Configurar NAT estático para los diez usuarios. 29 Consulte la ilustración. . Cambiar la encapsulación de ambos routers a PPP. .

protocolo de línea desactivado. show interfaces s0/0/0 indica serial activado. protocolo de línea desactivado. show controllers indica tipo de cable “desconocido”.30 Consulte la ilustración.0/24? Cada una de las direcciones debe estar configurada manualmente en cada uno de los clientes de la red.0/24.30.2:3333 . El Host A ha enviado un servidor Web.1.20.35.0.1.1. show interfaces s0/0/0 indica serial activado. show controllers indica tipo de cable DTE V.2:1234 172. 31 ¿Cuáles son los síntomas que se presentan cuando la interfaz s0/0/0 de un router está conectada a una CSU/DSU operativa que está generando una señal de reloj. ¿Cuál es la dirección IP de destino del paquete de respuesta del servidor Web? 10.1.35.1. La información de TCP/IP se configura dinámicamente en cada cliente de la red. protocolo de línea desactivado.35. ¿Cómo se proporciona la información de TCP/IP especificada por los comandos default-router y dns-server a los clientes en la red 10. La información de TCP/IP está disponible solamente en el servidor DHCP. show controllers indica tipo de cable DCE V.1.1. R1 está llevando a cabo la sobrecarga de NAT de la red interna 10. show interfaces s0/0/0 indica serial desactivado. La información de TCP/IP está excluida solamente en el servidor DNS. 32 Consulte la ilustración. protocolo de línea desactivado. pero el router del extremo opuesto del enlace punto a punto no ha sido activado? show interfaces s0/0/0 indica serial desactivado.1:3333 10. show controllers indica tipo de cable DTE V.

Proporciona una red conmutada con un gran ancho de banda.20. Si el paquete proveniente del Host A llega a R1 primero. todo en la misma infraestructura. El Host A y el Host B están intentando establecer una comunicación con el servidor Web mediante un puerto de origen de 1234. El uso de contraseñas seguras es la mejor manera de mitigar los ataques de reconocimiento. Los ataques DoS y DDoS impiden que los usuarios legítimos utilicen los dispositivos de red y no se mitigan fácilmente. switched virtual circuit). ¿qué ocurre con el paquete proveniente del host B? Se descarta. Se asigna el primer número de puerto disponible dentro de su alcance. y se mantiene el número de puerto de origen 1234.30.1:1234 192. El uso de caracteres que no sean alfanuméricos evita los ataques de fuerza bruta a la contraseña. 35 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la mitigación de ataques a la red? (Elija dos opciones).172. permanent virtual circuit).0/24.1.1. Brinda conectividad de voz permanente a la red pública de telefonía conmutada (PSTN. R1 está llevando a cabo la sobrecarga de NAT de la red interna 10. public switched telephone network). capaz de administrar datos. La educación del usuario ayuda a evitar la ingeniería social y la propagación de virus. El uso de encriptación de contenidos ayuda a mitigar los ataques que utilizan un código malicioso. voz y video. Se traduce.2:80 33 ¿Cuál de las siguientes afirmaciones es verdadera con respecto a la tecnología WAN de conmutación por paquetes de Metro Ethernet? Requiere que la dirección de la red sea asignada al suscriptor para establecer un circuito virtual conmutado (SVC. . Se coloca en la cola hasta que termine la sesión del Host A y el puerto esté disponible. Requiere que un número de DLCI sea asignado a los suscriptores para establecer un circuito virtual permanente (PVC. como gusanos o virus.1. 34 Consulte la ilustración.168.

La NAT dinámica está habilitada. El asterisco indica que la traducción se está llevando a cabo en la ruta de conmutación rápida y el administrador debe buscar o posibles causas del problema. un administrador advierte que hay un asterisco (*) en varia líneas del resultado de la depuración. 37 Consulte la ilustración. ¿Cuáles de las siguientes son tres afirmaciones verdaderas? (Elija tres opciones). La traducción de direcciones presentará fallas. El tráfico que ingresa a la interfaz serial 0/0/2 se traduce antes de salir de la interfaz serial 0/0/0. El asterisco indica las conexiones que fallan al abrirse y se requiere una mayor investigación de la configuración de NAT.1. Las configuraciones de las interfaces son incorrectas. El asterisco indica que el tráfico se está viendo forzado a utilizar una ruta predeterminada. . El host que tiene una dirección de 192. Mientras resuelve una falla en una conexión NAT. ¿Qué indica esto? El asterisco indica que la ruta presenta una congestión que puede provocar la pérdida de paquetes. La sobrecarga de NAT está habilitada.36 Consulte la ilustración.255 será traducido.168.

¿Cuáles son las dos conclusiones que se pueden extraer del resultado que se muestra? (Elija dos opcione Esta red está congestionada. 39 Consulte la ilustración. La conexión de Frame Relay está en proceso de negociación. 40 Cuando se configura una conexión de Frame Relay. Se prueba el router para verificar la existencia de problemas potenciales de seguridad y se realizan los cambios necesarios.38 A un técnico se le solicitó que ejecute un bloqueo de un paso al SDM de Cisco en el router de un cliente. Los datos no están fluyendo en esta red. La red está descartando paquetes elegibles. Todo el tráfico que ingresa al router se coloca en cuarentena y se verifica la existencia de virus antes de ser enviado. El DLCI es significativo a nivel global. .1 de IOS o una anterior cuando se debe controlar el tráfico de broadcast y de multicast a través de un PVC cuando se utilizan DLCI significativos a nivel global en lugar de significativos a nivel local. El tráfico se envía solamente desde routers Cisco considerados de confianza por SDM. cuando el router remoto no es un router Cisco cuando el router remoto no admite el ARP inverso cuando el router local utiliza la version 11. ¿Cuál es el resultado de ejecutar estas pruebas? Se realizan pruebas de seguridad y los resultados se guardan como archivo de texto almacenado en NVRAM. ¿cuáles de las siguientes son dos instancias en las que se debe utilizar un mapa estático de Frame Relay? (Elija dos opciones).

Cuando IPv4 e IPv6 están configuradas en la misma interfaz. Esta interfaz serial no funciona correctamente. Según el resultado que aparece aquí. El RIP debe ser configurado además del RIPng para utilizar IPv4 correctamente. ¿Cuál es la causa del problema? Todas las interfaces han sido configuradas con las direcciones IPv4 incorrectas.41 ¿Qué funcionalidad proporcionan las listas de control de acceso cuando se implementa una NAT dinámica en un router Cisco? definen las direcciones que se excluyen de un conjunto NAT definen las direcciones que se asignan a un conjunto NAT definen las direcciones a las que se les permite salir del router definen las direcciones que pueden traducirse 42 Un administrador ha configurado un router de doble stack. pero sólo se puede acceder a las redes IPv4 directamente conectadas. 43 Consulte la ilustración. Todo el tráfico de IPv6 llega a su destino de la manera esperada. que utiliza IPv6 e IPv4 en todas las interfaces y RIPng para enrutamiento. todas las direcciones de IPv4 se desconectan a favor de la tecnología más moderna. RIPng no es compatible con la tecnología de doble stack. ¿cuál es la causa más probable? reinicio de la interfaz estrategia de colas inadecuada cable desenchufado falla en la negociación de PPP .

Cuando resulte práctico.44 Mientras se lleva a cabo el proceso de resolución de problemas para solucionar una falla en la conexión VPN. Intercambiar información acerca del estado de los circuitos virtuales asignar los DLCI a las direcciones de red proporcionar control de flujo proporcionar notificación de errores proporcionar notificación de la congestión enviar paquetes de actividad para verificar la operación del PVC 46 Una empresa establecida recientemente ha pasado de tener el soporte de LAN tercerizado a tener la totalidad del personal interno. los administradores de red deben intentar automatizar la recopilación de datos de rendimiento y no optar por la recopilación manual. Crear datos de línea de base de la red ayuda a determinar los umbrales de alerta de los dispositivos. XAUTH ha sido habilitado para el túnel y se deben suministrar el nombre de usuario y la contraseña. Los resultados de la línea de base inicial tienen poca importancia respecto de los valores actuales una vez que la red ha sido modificada o si ha aumentado su utilización. Hay muchos reclamos de los usuarios acerca de la velocidad y la disponibilidad de las aplicaciones. El intervalo del tiempo de espera está configurado demasiado bajo para que se mantenga el túnel. limitar la búsqueda a una menor cantidad de variables sobre la marcha. Es más sencillo comenzar controlando todas las entradas de datos disponibles en los servidores de aplicaciones y. Un período de 24 a 48 horas debería proporcionar una línea de base suficiente para realizar un seguimiento de la actividad normal de la red. ¿Cuál es la causa más probable de la falla en la conexión? La conexión se cerró administrativamente en el otro extremo de la conexión. Se produjo una falla en el túnel de la VPN debido a problemas en la capa física. . Como la empresa de tercerización ya no está en actividad. una política configurada y que el router está configurado como un hub DMVPN. no hay registros disponibles. 45 ¿Cuáles de las siguientes son tres funciones proporcionadas por la interfaz de administración local que se usa en las redes Frame Relay? (Elija tres opciones). un técnico abre una conexión SDM a un router y advierte un cuadro de mensaje con un botón de inicio de sesión. a continuación. ¿Cuáles de las siguientes son dos consideraciones que se aplican a esta situación? Una línea de base de utilización de la red debería revelar rápidamente la disponibilidad de las aplicaciones.

Una vez terminadas las negociaciones de LCP. los routers realizan la autenticación mediante un protocolo de enlace de tres vías. los routers prueban la calidad del enlace. la conexión IP se muestra como ABIERTA. Una vez probada la calidad del enlace. Cuando se completa el intercambio de datos. .47 Consulte la ilustración. Antes de que se negocien los protocolos de Capa 3. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la configuración que aparece aquí? (Elija dos opciones). NCP termina el enlace. LCP negocia las opciones de compresión y autenticación. Antes de que se negocien los protocolos de Capa 3.

comenzando por la capa física. Coordine con los usuarios de prueba para capturar el tráfico de la aplicación. Aplique el método divide y vencerás controlando la funcionalidad de los switches que intervienen. siga las capas hacia abajo a través de la capa física. Obtenga e instale un analizador de protocolos en el servidor para aislar el área del problema. a continuación. Comience con la conectividad física del servidor y siga con la metodología ascendente. La consola de aplicaciones del servidor indica que la aplicación se ha cargado y está funcionando normalmente. Use una metodología descendente solicitando al proveedor que vuelva a instalar y que controle cada aplicación y. El proveedor certificó que el servidor ha pasado todos los controles de calidad internos. Solicite al proveedor que analice el tráfico capturado para determinar el problema. ¿Qué tareas de resolución de problemas son adecuadas ante estos síntomas? La falta de conectividad a Internet indica que puede haber un problema en las capas inferiores. en las pruebas iniciales del cliente. Un nuevo servidor de recursos humanos (HR) ha sido recientemente instalado físicamente y configurado en el centro de datos por un proveedor. Restrinja el alcance de la investigación asegurándose de que no haya otros problemas generales de conectividad entre los clientes afectados y otros recursos de la empresa. . Las posibilidades de que se produzca un error en la instalación son mayores porque el servidor fue instalado por un proveedor externo. El servidor tampoco puede conectarse a Internet para realizar actualizaciones. Sin embargo.48 Consulte la ilustración. los empleados del departamento de recursos humanos informan que la aplicación no funciona en absoluto.

50 Consulte la ilustración. Los pings de sitio a sitio no son exitosos. El número de puerto de SSH de la lista de acceso es incorrecto. la red de Frame Relay ha sido rediseñada para incluir las subinterfaces. La configuración correcta de NAT ha sido verificada.49 Consulte la ilustración. Los números del DLCI de cada extremo de los PVC deben coincidir. El comando ip helper es necesario en S0/0/0 para permitir las conexiones entrantes. Para resolver los problemas de horizonte dividido. ¿Cómo se puede solucionar el problema? Las subinterfaces deben tener direcciones en subredes separadas. Es necesario modificar el direccionamiento a direcciones enrutables públicamente. ¿Cuál es la causa más probable del problema? SSH no puede pasar a través de NAT. El comando no ip split-horizon debe ejecutarse en S0/0/0 de R2. Los comandos frame-relay map adecuados han sido configurados en cada router. . Hay fallas en las conexiones de SSH entre el usuario remoto y el servidor. Hay entradas de listas de control de acceso incorrectas.

Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones ISDN. debido a la máscara de subred en uso. ¿Cuáles de los siguientes son dos métodos que el administrador de red puede recomendar para conectar los sitios remotos a la oficina central? (Elija dos opciones).51 Consulte la ilustración. La falla se produce en una capa OSI que no es la capa 1 ni la capa 2. Hay una falla en la conexión física entre los dos routers. ¿Qué se puede determinar al analizar el resultado que se muestra? (Elija dos opciones). 52 Un administrador de red debe proporcionar conectividad WAN entre una oficina central y tres sitios remotos: Orlando. Conectarse con la oficina remota de Phoenix mediante una conexión de Frame Relay. Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones dial-up del POTS. Atlanta y Phoenix. La oficina remota de Phoenix está conformada por un vendedor que viaja por el sector sudoeste. Se le pidió a un técnico que resuelva una falla en la conexión entre dos routers. Conectarse con la oficina remota de Phoenix mediante una conexión dial-up del POTS 53 ¿Cuáles de los siguientes son tres datos que muestra la página de inicio del SDM de un router? (Elija tres opciones). Las oficinas remotas de Orlando y Atlanta reciben órdenes de ventas y transmiten confirmaciones de envío a la oficina central de manera constante en el transcurso del día. La encapsulación se debe cambiar a PPP para resolver el problema. caché ARP cantidad de memoria flash total y disponible tabla de enrutamiento cantidad de interfaces LAN configuradas si un servidor DHCP está configurado cantidad de routers en la LAN . El ancho de banda fue configurado en el valor de una línea T1. El vendedor ocasionalmente necesita conectarse a la oficina central para acceder al correo electrónico. La dirección IP de S0/0 es inválida. Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones de Frame Relay.

demilitarized zone) punto de demarcación bucle local nube 56 ¿Cuáles de los siguientes elementos son tres opciones LCP que se pueden configurar para PPP? (Elija tres opciones). Un router es normalmente considerado un dispositivo DTE. 192. Un módem termina un bucle local digital. 55 ¿En qué ubicación física la responsabilidad de una conexión de WAN pasa del usuario al proveedor de servicios? zona desmilitarizada (DMZ. Un router es normalmente considerado un dispositivo DCE.4 representa la dirección IP del router remoto 192. Un módem termina un bucle local analógico.168.151.151. broadcast. dynamic.4 dlci 122. active ¿Cuáles de las siguientes son tres afirmaciones que representan lo que se muestra? (Elija tres opciones). Una CSU/DSU termina un bucle local digital.168.54 ¿Cuáles de las siguientes son tres afirmaciones que describen las funciones de los dispositivos en una WAN? (Elija tres opciones). CHAP Stacker IPCP CDPCP Multilink 57 El comando show frame-relay map proporciona el siguiente resultado: Serial 0 (up): ip 192.168.4 representa la dirección IP de la interfaz serial local DLCI 122 representa la interfaz de la interfaz serial remota DLCI 122 representa el número local que se utiliza para conectarse a la dirección remota broadcast indica que un protocolo de enrutamiento dinámico como RIP v1 puede enviar paquetes por todo este PVC active indica que el proceso de ARP está funcionando . Una CSU/DSU termina un bucle local analógico. status defined.151.

59 ¿Cuáles de las siguientes afirmaciones acerca de las máscaras wildcard son verdaderas? La máscara wildcard y la máscara de subred realizan la misma función. Las interfaces internas de NAT no están correctamente configuradas. Un "0" en la máscara wildcard identifica los bits de la dirección IP que se deben verificar. El conjunto de NAT no está debidamente configurado para usar direcciones externas enrutables. La palabra clave inbound se refiere al tráfico que entra en la red desde la interfaz del router cuando se aplica la ACL. La interfaz externa de NAT no está correctamente configurada.58 ¿Cuáles de las siguientes son tres afirmaciones verdaderas acerca de la creación y aplicación de listas de acceso? (Elija tres opciones).168. ¿Cuáles de las siguientes son dos razones que explican por qué la estación de trabajo con la dirección IP 192. La lista de control de acceso no incluye la dirección IP 192.153/28 no brinda acceso a Internet? (Elija dos opciones). Las sentencias se procesan de forma secuencial desde la parte superior a la inferior hasta que se encuentra una coincidencia. Hay un rechazo implícito (implicit deny) al final de todas las listas de acceso.168.1. Se permite sólo una lista de acceso por puerto por protocolo por sentido.1.153/28 para obtener acceso a Internet. Un "1" en la máscara wildcard identifica una red o bit de subred. La máscara wildcard siempre es lo inverso de la máscara de subred. 60 Consulte la ilustración. Se deben aplicar las ACL estándar lo más cerca posible al origen mientras que las ACL extendidas se deben aplicar lo más cerca posible al destino. El router no está debidamente configurado para usar la lista de control de acceso de NAT. . Las entradas de la lista de acceso deben realizar un filtro desde lo general a la particular.

Un host conectado a Fa0/0 no puede adquirir una dirección IP de este servidor DHCP.1".1.1.1 no ha sido excluida del conjunto DHCP.1.168.1 ya está configurada en Fa0/0. El resultado del comando debug ip dhcp server es "DHCPD: no hay conjunto de direcciones para 192.168.61 Consulte la ilustración. El router predeterminado del conjunto de la red 192 es incorrecto. ¿Cuál es el problema? La dirección 192. .168. El conjunto de direcciones del conjunto de la red 192 es incorrecto. La dirección 192.

Sign up to vote on this title
UsefulNot useful