Está en la página 1de 15

Una corporación está buscando una solución simple y de bajo costo que proporcione a los

trabajadores remotos una conexión segura con la oficina central. ¿Qué solución debe
seleccionarse?

Conexión de línea arrendada

VPN de acceso remoto por Internet

VPN de sitio a sitio a través de Internet

Conexión a Internet por acceso telefónico

Un sensor de vibración en una línea de producción automática detecta una condición inusual. El
sensor se comunica con un controlador que cierra automáticamente la línea y activa una alarma.
¿Qué tipo de comunicación representa esta situación?

De persona a máquina

De persona a persona

De máquina a máquina

De máquina a persona

¿Qué pauta se sigue generalmente con respecto a la ubicación de las listas de control de acceso
extendidas?

Deben ubicarse lo más cerca posible del origen del tráfico que se desea denegar.

Deben ubicarse en la interfaz más veloz disponible.

Deben ubicarse lo más cerca posible del destino del tráfico que se desea denegar.

Deben ubicarse en el enlace WAN de destino.

¿Qué servicio de computación en la nube es el más adecuado para una nueva organización que
no puede costear los servidores físicos y equipos para redes y debe comprar los servicios de red
a pedido?

IaaS

ITaaS

PaaS

SaaS
Un administrador de red configura un enlace PPP con los siguientes comandos:

R1(config-if)# encapsulation ppp

R1(config-if)# ppp quality 70

¿Cuál es el efecto de estos comandos?

La fase de establecimiento LCP no comienza hasta que el ancho de banda no llegue al 70% o más.

No se establece el enlace PPP si no se puede aceptar más del 30% de las opciones.

NCP envía un mensaje al dispositivo emisor si el uso del enlace llega al 70%.

El enlace PPP queda inactivo si la calidad del enlace cae por debajo del 70%.

¿Cuál es la función de un límite de confianza de QoS?

El límite de confianza identifica qué dispositivos confían en las marcas de los paquetes que
ingresan a una red.

El límite de confianza solo permite el ingreso del tráfico que se ha marcado anteriormente.

El límite de confianza solo permite el ingreso a la red del tráfico de terminales confiables.

El límite de confianza identifica la ubicación donde el tráfico no se puede marcar.

Consulte la ilustración. ¿Qué comprueba el administrador de redes en lo que respecta a la


conexiones PPPoE a R2 cuando emite el comando show ip interface brief en R1?

Que la dirección IP en R1 G0/1 se encuentre en el mismo intervalo de red que el módem DSL

Que el estado de la interfaz de Dialer1 sea "up" y "up"

Que el router ISP le haya asignado una dirección IP a la interfaz de Dialer1

Que a la interfaz de Dialer1 se le haya asignado una dirección IP manualmente

¿Qué enunciados sobre PPP son verdaderos? (Elija tres opciones.)

PPP transporta paquetes de varios protocolos de capa de red en LCP.

PPP usa LCP para acordar opciones de formato, como autenticación, compresión y detección de
errores.

PPP sólo puede usarse entre dos dispositivos Cisco.

PPP usa LCP para establecer, configurar y probar la conexión de enlace de datos.

PPP puede usar circuitos síncronos o asíncronos.


Consulte la ilustración. A medida que se reenvía el tráfico por una interfaz de salida con el
tratamiento de QoS, ¿qué técnica de prevención de congestionamiento se utiliza?

Detección temprana aleatoria y ponderada

Clasificación y marcado

Políticas con respecto al tráfico

Conformación del tráfico

¿Cuál es una opción de configuración segura para el acceso remoto a un dispositivo de red?

Configurar Telnet.

Configurar SSH.

Configurar una ACL y aplicarla a las líneas VTY.

Configurar 802.1x.

Consulte la ilustración. ¿Qué se utiliza para intercambiar información de routing entre los
routers dentro de cada AS?

Routing estático

Protocolos de routing IGP

Routing predeterminado

Protocolos de routing EGP

¿Qué pilar del sistema de IoT de Cisco permite analizar y administrar los datos en la ubicación
donde se generan?

Conectividad de red

Computación en la niebla

Plataforma de mejora de la aplicación

Análisis de datos

¿Qué término describe la función del switch de Cisco en el control de acceso a la red 802.1x
basado en puerto?
Suplicante

Autenticador

Agente

Servidor de autenticación

Barra de navegación

Consulte la ilustración. Un administrador de red resuelve problemas de la red OSPF. La red


10.10.0.0/16 no aparece en la tabla de routing del Router1. ¿Cuál es la causa probable del
problema?

Hay una instrucción de máscara wildcard incorrecta para la red 10.10.0.0/16 en el Router2.

El proceso OSPF está mal configurado en el Router1.

No se ejecuta el proceso OSPF en el Router2.

La interfaz serial en el Router2 está inactiva.

¿Qué función proporciona el protocolo PPP multienlace?

Creación de un enlace lógico entre dos switches LAN mediante el uso de varios enlaces físicos

Propagación del tráfico a través de varios enlaces WAN físicos

División del ancho de banda de un único enlace en diferentes intervalos de tiempo

Habilitación del tráfico de varias VLAN para que se transmita a través de un único enlace de capa 2

Consulte la ilustración. Un administrador de red ha configurado routers RTA y RTB, pero no


puede hacer ping entre las interfaces seriales. ¿Qué capa del modelo OSI es la causa más
probable del problema?

Aplicación

Transporte

Enlace de datos

Red

Física

Un centro de datos actualizó recientemente un servidor físico para alojar varios sistemas
operativos en una única CPU. El centro de datos ahora puede proporcionarle a cada cliente un
servidor Web separado sin tener que asignar un servidor independiente real para cada cliente.
¿Cuál es la tendencia de red que implementa el centro de datos en esta situación?

Mantenimiento de la integridad de la comunicación

Colaboración en línea

BYOD

Virtualización

¿Cuál es una de las desventajas de una red de conmutación de paquetes en comparación con
una red de conmutación de circuitos?

El costo más elevado

Menos flexibilidad

La capacidad fija

Mayor latencia

¿Qué mecanismos de calidad de servicio (QoS) permiten que los datos sensibles a los retardos,
como los de voz, se envíen antes que otros paquetes de otras colas?

CBWFQ

LLQ

FCFS

FIFO

Consulte la ilustración. Se ha escrito una lista de acceso nombrada chemistry_block para evitar
que los usuarios de la Red de química y de Internet pública accedan al Servidor de registros.
Todos los otros usuarios dentro de la escuela tendrán acceso a este servidor. La lista tiene las
siguientes instrucciones:

deny 172.16.102.0 0.0.0.255 172.16.104.252 0.0.0.0

permit 172.16.0.0 0.0.255.255 172.16.104.252 0.0.0.0

¿Qué secuencia de comandos hará que esta lista cumpla con estos requisitos?

Athena(config)# interface fa0/0

Athena(config-if)# ip access-group chemistry_block out


Hera(config)# interface s0/0/0

Hera(config-if)# ip access-group chemistry_block out

Apollo(config)# interface s0/0/1

Apollo(config-if)# ip access-group chemistry_block in

Apollo(config)# interface s0/0/0

Apollo(config-if)# ip access-group chemistry_block out

Athena(config)# interface s0/0/1

Athena(config-if)# ip access-group chemistry_block in

Hera(config)# interface fa0/0

Hera(config-if)# ip access-group chemistry_block in

Consulte la ilustración. ¿Qué tipo de encapsulamiento de capa 2 utilizado para la conexión D


requiere de routers Cisco?

HDLC

PPP

Ethernet

PPPoE

Barra de navegación

Al crear una ACL de IPv6, ¿cuál es el propósito de las entradas de comandos implícitos finales,
permit icmp any any nd-na y permit icmp any any nd-ns?

Permitir la resolución de direcciones IPv6 a direcciones MAC

Permitir el reenvío de paquetes multidifusión IPv6

Permitir el reenvío de paquetes ICMPv6

Permitir la configuración automática de la dirección


¿Qué tipo de marcado de QoS se aplica a las tramas de Ethernet?

ToS

CoS

DSCP

IP Precedence

Consulte la ilustración. Un administrador de red configura el enlace PPP entre los routers R1 y
R2. Sin embargo, no se puede establecer el enlace. Sobre la base del resultado parcial del
comando show running-config, ¿cuál es la causa el problema?

Los nombres de usuario no coinciden con los nombres de host.

Los nombres de usuario no coinciden entre sí.

El nombre de usuario r1 se debe configurar en el router R1 y el nombre de usuario r2 se debe


configurar en el router R2.

Las contraseñas para CHAP se deben escribir en minúscula.

¿Cuál es el propósito del protocolo de túneles de encapsulación de routing genérico?

Proporcionar el cifrado del tráfico IP en el nivel de paquete entre sitios remotos.

Proporcionar mecanismos de control del flujo fijos con tunneling IP entre sitios remotos.

Admitir el tunneling IP básico sin cifrar mediante routers de varios proveedores entre sitios
remotos.

Administrar el transporte del tráfico multiprotocolo y de multidifusión IP entre sitios remotos.

La política de seguridad de una empresa especifica que el personal del departamento de ventas
debe usar una VPN para conectarse a la red empresarial a fin de acceder a los datos de ventas
cuando viajan para reunirse con los clientes. ¿Qué componente necesita el personal de ventas
para establecer una conexión VPN remota?

Concentrador del VPN

Dispositivo VPN

Gateway VPN

Software de cliente VPN


¿Qué rango de direcciones IPv4 abarca todas las direcciones IP que coinciden con el filtro ACL
especificado por 172.16.2.0 con la máscara wildcard 0.0.1.255?

172.16.2.0 a 172.16.3.255

172.16.2.1 a 172.16.255.255

172.16.2.1 a 172.16.3.254

172.16.2.0 a 172.16.2.255

Consulte la ilustración. Un usuario enciende una PC después de que se realizó mantenimiento y


llama al soporte técnico para informar que la PC parece no tener acceso a Internet. El técnico
solicita al usuario que ejecute los comandos arp –a e ipconfig. Según la salida, ¿cuáles son dos
causas posibles del problema? (Elija dos opciones.)

La configuración de IP es incorrecta.

La dirección del servidor DNS no está configurada.

El cable de red está desconectado.

La máscara de subred está configurada incorrectamente.

No se puede contactar al dispositivo de gateway predeterminado.

¿Qué tecnología de banda ancha sería la más adecuada para un usuario que necesita acceso
remoto al viajar por la montaña y por el mar?

Wi-Fi Mesh

Satelital

WiMAX

Banda ancha móvil

Consulte la ilustración. Todos los routers ejecutan el protocolo de routing BGP correctamente.
¿Cuántos routers deben utilizar el protocolo EBGP para que puedan compartir información de
routing a través de los sistemas autónomos?

4
¿Cuántos canales DS0 se agrupan para producir una línea de T1 de 1,544 Mbps?

28

24

12

¿Cuál de estas afirmaciones describe una característica de la multiplexación por división de


longitud de onda densa (DWDM)?

Asigna señales eléctricas entrantes a frecuencias específicas.

Habilita las comunicaciones bidireccionales a través de un par de cables de cobre.

Se puede utilizar en las comunicaciones de largo alcance, como las conexiones entre ISP.

Admite el estándar SONET, pero no el estándar SDH.

Conectar las oficinas en diferentes ubicaciones utilizando Internet puede ser económico para
una empresa. ¿Cuáles son los dos problemas importantes de política empresarial que deben
abordarse al utilizar Internet para este propósito? (Elija dos opciones.)

Privacidad

Ancho de banda

Direccionamiento

Seguridad

Tecnología WAN

¿Qué herramienta de resolución de problemas usaría un administrador de red para revisar el


encabezado de capa 2 de las tramas que salen de un host específico?

Analizador de protocolo

Base de conocimientos

Herramienta de línea de base

CiscoView
¿Qué tecnología WAN puede funcionar como red subyacente para transportar varios tipos de
tráfico de red como IP, ATM, Ethernet y DSL?

WAN Ethernet

Frame Relay

ISDN

MPLS

Consulte la ilustración. ¿Qué función necesita un administrador de SNMP para configurar un


parámetro en un switch ACSw1?

Un administrador que usa el host 192.168.0.5.

Un administrador que usa una MIB de solicitud de información.

Un administrador que usa una cadena SNMP de K44p0ut.

Un administrador que usa authPriv.

Cuando se configura SNMPv3, ¿cuál es el propósito de crear una ACL?

Definir el tipo de tráfico permitido para la red de administración

Especificar las direcciones de origen permitidas para tener acceso al agente SNMP

Definir el tráfico de origen permitido para crear un túnel VPN

Definir los protocolos permitidos para la autenticación y el cifrado

¿Qué estadísticas de rendimiento de la red deben medirse para verificar el cumplimiento de


SLA?

Latencia, fluctuaciones y pérdida de paquetes

Uso de CPU y memoria de dispositivos

La cantidad de mensajes de error registrados en el servidor syslog

Estadísticas de traducción de NAT

Consulte la exhibición. La lista de acceso IPv6 LIMITED_ACCESS se aplica en la interfaz S0/0/0 del
R1 con dirección entrante. ¿Qué paquetes IPv6 del ISP descartará la ACL en el R1?

Los paquetes destinados a la PC1 en el puerto 80


Los paquetes HTTPS para la PC1

Los paquetes ICMPv6 destinados a la PC1

Los anuncios de vecinos que se reciben del router ISP

¿Cuáles son los dos protocolos que admiten los dispositivos de Cisco para comunicaciones AAA?
(Elija dos opciones).

HSRP

TACACS+

VTP

LLDP

RADIUS

¿Cuál de estas afirmaciones describe una WAN?

WAN es otro nombre para Internet.

Una WAN es una LAN que se extiende para proporcionar acceso de red remota seguro.

Una WAN es un servicio público que permite el acceso a Internet.

Una WAN interconecta redes LAN a través de largas distancias.

¿Qué se usa para completar la tabla de adyacencia de los dispositivos de Cisco que usan CEF
para procesar los paquetes?

la tabla de routing

DSP

la tabla ARP

FIB

¿Cuáles son dos de las características del tráfico de video? (Elija dos opciones.)

El tráfico de video consume menos recursos de red que el tráfico de voz.

El tráfico de video requiere un mínimo de 30 kbps de ancho de banda.

El tráfico de video es más resistente a pérdidas que el tráfico de voz.

El tráfico de video es impredecible e irregular.


La latencia del tráfico de video no debe superar los 400 ms.

¿Qué dos datos se deben incluir en un diagrama de topología lógica de una red? (Elija dos
opciones.)

Especificación del cable

Tipo de conexión

Tipo de cable e identificador

Versión de SO/IOS

Identificador de interfaz

Tipo de dispositivo

Una empresa está considerando actualizar la conexión WAN del campus. ¿Qué dos opciones de
WAN son ejemplos de arquitectura de WAN privada? (Elija dos opciones.)

WAN Ethernet

Wi-Fi municipal

Cable

Línea arrendada

Línea de suscriptor digital

¿Qué protocolo debe deshabilitarse para ayudar a mitigar los ataques de VLAN?

ARP

CDP

DTP

STP

¿Qué dos tecnologías WAN son más propensas a ser utilizadas por una empresa que por los
trabajadores remotos o los usuarios domésticos? (Elija dos opciones.)

Frame Relay

VPN

MetroE
Cable

DSL

¿Qué tecnología crea una asignación de direcciones IP públicas para los dispositivos radiales de
túnel remoto en la configuración de una VPN multipunto dinámica (DMVPN)?

IPSec

NHRP

NAT

ARP

¿Cuál de estas tecnologías requiere el uso de PPPoE para proporcionar conexiones PPP a los
clientes?

Módem dial-up analógico

Módem dial-up ISDN

DSL

T1

¿Qué característica envía datos simulados a través de la red y mide el rendimiento entre
distintas ubicaciones de la red?

SPAN

LLDP

IP SLA

Syslog

¿Qué función de Cisco envía copias de las tramas que ingresan a un puerto a un puerto diferente
en el mismo switch para realizar análisis de tráfico?

SPAN

VLAN

HIPS

CSA
¿Cuál es la ventaja que tiene DSL en comparación con la tecnología por cable?

DSL no tiene limitaciones de distancia.

Las velocidades de subida y descarga de DSL siempre son las mismas.

DSL no es un medio compartido.

DSL es más rápido.

Un administrador de red prueba la conectividad IPv6 a un servidor web. El administrador de red


no desea que ningún otro host se conecte al servidor web, excepto la computadora de prueba.
¿Qué tipo de ACL de IPv6 se puede usar para esta situación?

Solo una ACL estándar

Solo una ACL extendida

Una ACL estándar o extendida

Solo una ACL nombrada

Una ACL extendida, nombrada o numerada

¿Qué componente de la arquitectura de ACI traduce las políticas de las aplicaciones a la


programación de red?

el hipervisor

el switch Nexus 9000

el controlador de infraestructura de política de aplicación

los terminales de perfil de aplicación de red

También podría gustarte