Está en la página 1de 40

 Examen CCNA4 v4.

0 Capítulo 8
Examen CCNA4 v4.0 Capítulo 8

1   
¿Qué combinación de dirección IP y máscara wildcard deberá utilizarse para especificar
sólo las últimas 8 direcciones en la subred 192.168.3.32/28?
    192.168.3.32 0.0.0.7
    192.168.3.32 0.0.0.15
    --192.168.3.40 0.0.0.7
    192.168.3.40 0.0.0.15

2   
Los errores de encapsulación de protocolos WAN que no coinciden en un enlace serial
entre dos routers, ¿en qué capa de OSI indican un problema?
    capa física
    --enlace de datos
    red
    transporte

3   
Un administrador de red ha recibido quejas de los usuarios de una red de área local
(LAN), que pueden recuperar el correo electrónico de un servidor de correo electrónico
remoto, pero que no pueden abrir las páginas Web en el mismo servidor. Durante el
proceso de resolución del problema, ¿deberían investigarse los servicios efectuados en
qué dos capas del modelo OSI? (Elija dos opciones).
    capa física
    capa de enlace de datos
    capa de red
    --capa de transporte
    --capa de aplicación

4   
¿Qué dos tipos de información se encuentra, por lo general, en un diagrama de red
lógica? (Elija dos opciones).
    tipos de cables
    tipos de conectores
    --identificadores de interfaz
    --DLCI para circuitos virtuales
    versiones del sistema operativo

5   
¿Qué enfoque a la resolución de problemas se sugiere para solucionar un problema
complejo que, según se sospecha, fue provocado por un cable de red defectuoso?
    --ascendente
    descendente
    divide y vencerás
    hacia afuera
6   
¿Cuál de las siguientes opciones es un ejemplo de la existencia de un problema en la
capa física?
    encapsulación incorrecta
    configuración de STP incorrecta
    asignación de ARP incorrecta
    --frecuencia de reloj incorrecta

7   
Se le pidió a un técnico que resuelva una problema existente en una red conmutada,
pero no puede encontrar la documentación de configuración de la VLAN. ¿Qué
herramienta de resolución de problemas le permite al técnico asignar y descubrir las
asignaciones de VLAN y de puertos?
    analizador de cables
    --analizador de red
    analizador de protocolo
    base de conocimientos

8   

Consulte la ilustración. ¿Cuáles de los siguientes son dos pasos que se deben seguir
durante el proceso de creación de documentos de red? (Elija dos opciones).
    Registrar la información acerca de los dispositivos descubiertos en la red del Campus
únicamente.
    --Registrar la información acerca de los dispositivos descubiertos en toda la red,
incluidas las ubicaciones remotas.
    --Transferir la información relacionada con los dispositivos desde la tabla de
configuración de la red que corresponde a un componente del diagrama de topología.
    Transferir sólo la información de Capa 2 y Capa 3 relacionada con los dispositivos
desde la tabla de configuración de la red que corresponde a un componente del
diagrama de topología.
    Transferir la información registrada acerca de los dispositivos desde la tabla de
configuración de la red recopilada durante la utilización de la red en horas pico, que
corresponde a un componente del diagrama de topología.

9   
Los usuarios se quejan de tener que esperar mucho tiempo para acceder a los recursos
de red. El comando show interface revela un nivel de colisión más allá de la línea de
base de red. ¿En qué capa OSI deberá el administrador iniciar la resolución de
problemas?
    aplicación
    transporte
    red
    enlace de datos
    --capa física

10   
¿Se puede verificar con el comando show cdp neighbors información sobre qué capas
de OSI de dispositivos Cisco conectados?
    Todas las capas
    --Capa 1, Capa 2 y Capa 3
    Capa 1, Capa 2, Capa 3 y Capa 4
    Capa 6 y Capa 7

11   

Consulte la ilustración. Los usuarios de Branch B informan que tienen problemas para
obtener acceso a un sitio Web de la empresa que se ejecuta en un servidor ubicado en la
sede central. Los usuarios de la sede central y de Branch A pueden acceder al sitio Web.
R3 puede hacer ping a 10.10.10.1 correctamente, pero no a 10.10.10.2. Los usuarios de
Branch B pueden acceder a los servidores de Branch A. ¿Cuáles de las siguientes son
dos afirmaciones verdaderas acerca de las tareas de resolución de problemas? (Elija dos
opciones).
    Deberá probarse el servidor Web para detectar un problema en la capa de aplicación.
    --Se debe probar el Frame Relay en R3 y R2 para restringir el ámbito del problema.
    No hay ningún problema en R2 porque los usuarios de la Branch A están trabajando
normalmente.
    --Un error en una entrada de ACL puede provocar una falla en la Capa 4 de R3 o R2.
    Al hacer ping correctamente de R3 a R1, se comprueba que la WAN funciona
normalmente. Por lo tanto, el problema debe estar en las capas superiores.

12   
Clientes de toda la empresa están informando que se está detectando un bajo
rendimiento en todas las aplicaciones de la empresa que se ejecutan en el centro de
datos. El acceso a Internet y las aplicaciones que se están ejecutando en la WAN de la
empresa funcionan normalmente. El administrador de red observa un broadcast
continuo de tráfico aleatorio sin sentido (jabber) en la LAN del servidor de aplicación
del centro de datos de un analizador de protocolos. ¿De qué manera debe el
administrador iniciar el proceso de resolución de problemas?
    --El jabber del centro de datos indica que hay un problema en la capa física local.
Debe utilizar el analizador de protocolos para determinar el origen del jabber y, a
continuación, buscar una actualización reciente del controlador de la NIC o verificar la
existencia de un cableado defectuoso.
    Como todos los clientes están sufriendo problemas en las aplicaciones, el
administrador debe aplicar un enfoque descendente a los servidores de aplicación del
centro de datos.
    El alcance del problema indica que puede haber un problema de enrutamiento o de
spanning-tree. El administrador debe verificar las tablas de enrutamiento y continuar
con el uso de los comandos show adecuados de STP para encontrar un bucle si el
enrutamiento está funcionando normalmente.
    Debe hacerle preguntas al personal para determinar si se han realizado
modificaciones recientes. Debe volver atrás todas las modificaciones una por una hasta
que se solucione la condición de error.

13   
¿Cuáles de los siguientes son dos componentes que se deben tener en cuenta al
establecer una línea de base de red? (Elija dos opciones).
    --información sobre el diseño de la red
    asignación de direcciones IP en la red
    requisitos sobre la configuración del proveedor del servicio
    requisitos para las listas de control de acceso para regular el tráfico
    --rendimiento esperado en condiciones normales de funcionamiento

14   

Consulte la ilustración. Los usuarios de la LAN interna no pueden conectarse al servidor


www. El administrador la red hace ping al servidor y verifica que la NAT funciona
correctamente. ¿En cuál de las capas de OSI el administrador debe comenzar la
resolución de problemas?
    física
    enlace de datos
    red
    --aplicación

15   
Se le pidió a un técnico que realice varios cambios en la configuración y en la topología
de una red y que, luego, determine el resultado de éstos. ¿Qué herramienta se puede
utilizar para determinar el efecto general provocado por los cambios?
    --herramienta de línea de base
    base de conocimientos
    analizador de protocolo
    comprobador de cables

16   
¿En qué capa un exceso de broadcasts es, en general, un síntoma de la existencia de un
problema?
    física
   --enlace de datos
    red
    transporte

17   
¿Qué tres enfoques deberían utilizarse para reunir datos de los usuarios a fin de resolver
un problema? (Elija tres opciones).
    Determinar la falla.
    Conocer al usuario para ganar su confianza.
    --Obtener información mediante preguntas simples y pertinentes.
    Impresionar al usuario mediante el uso de capacidades e idioma técnicos.
    --Determinar si el problema está relacionado con el tiempo o con un evento
específico.
    --Determinar si el usuario puede recrear el problema o los acontecimientos que
llevaron al problema.

18   
Consulte la ilustración. ¿Cuáles de los siguientes son tres datos que se pueden
determinar al analizar el resultado que se muestra? (Elija tres opciones).
    --Hay una señal de detección de portadora.
    --Los mensajes de actividad se reciben correctamente.
    En este enlace serial se utiliza la encapsulación predeterminada.
    Los paquetes que pasan por esta interfaz no pueden tener un tamaño mayor a 1 KB.
    La confiabilidad de este enlace es muy baja.
    --Finalizó la fase de negociación de LCP.

19   
Cuando se recopilan los síntomas para resolver un problema de la red, ¿qué paso puede
requerir la participación de un administrador externo en el proceso?
    restricción del alcance
    recopilación de síntomas de dispositivos sospechosos
    análisis de los síntomas existentes
    --determinación de la propiedad
Publicado 21st January 2013 por Miguel Muñoz Chumacero
Etiquetas: Certificación Cisco Tecnologías WAN
0

Añadir un comentario


Jan
21

Examen CCNA4 v4.0 Capítulo 7


Examen CCNA4 v4.0 Capítulo 7

1   
¿Cuáles de los siguientes son dos beneficios de NAT? (Elija dos opciones).
    --Guarda direcciones IP públicas.
    --Agrega un grado de privacidad y seguridad a una red.
    Aumenta el desempeño del enrutamiento.
    Facilita la resolución de problemas de enrutamiento.
    Hace que los túneles con IPsec sean menos complicados.

2   

Consulte la ilustración. De acuerdo con la configuración que aparece aquí, ¿cómo se


debe asignar el conjunto de direcciones excluidas a los hosts clave de la red, como las
interfaces de router, las impresoras y los servidores?
    --Las direcciones son asignadas estáticamente por el administrador de red.
    El servidor DHCP asigna las direcciones dinámicamente.
    Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP
antes de ponerse a disposición para su asignación estática.
    Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP
antes de ponerse a disposición para su asignación dinámica.

3   

Consulte la ilustración. ¿Cuántos dominios de broadcast IPv6 hay en esta topología?


    --0
    1
    2
    3
    4

4   
¿Cuál de las siguientes opciones es verdadera con respecto a las diferencias entre NAT
y PAT?
    PAT utiliza la palabra "sobrecarga" al final de la sentencia de lista de acceso para
compartir una única dirección registrada.
    La NAT estática permite que una dirección no registrada sea asignada a varias
direcciones registradas.
    La NAT dinámica permite a los hosts recibir la misma dirección global cada vez que
se requiere un acceso externo.
    --La PAT utiliza números únicos de puerto de origen para diferenciar las
traducciones.

5   

Consulte la ilustración. R1 lleva a cabo la NAT para la red 10.1.1.0/24 y R2 lleva a cabo
la NAT para la red 192.168.1.2/24. ¿Cuál sería una dirección IP de destino válida para
el HostA para colocar en su encabezado cuando se comunica con el servidor Web?
    10.1.1.1
    --172.30.20.2
    192.168.1.2
    255.255.255.255

6   

Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas


acerca de la configuración? (Elija dos opciones).
    --El tráfico proveniente de la red 10.1.1.0 será traducido.
    El tráfico proveniente de la red 209.165.200.0 será traducido.
    --El tráfico permitido se traduce a una única dirección IP global interna.
    Un conjunto de direcciones IP globales internas de la red 10.1.1.0 se utilizará para la
traducción.
    Los usuarios externos de la red 209.165.200.0 pueden acceder a las direcciones
privadas de las redes 10.1.1.0 y 10.1.2.0.

7   

Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no


funcionan correctamente. Los clientes están recibiendo información de la configuración
IP de un servidor DHCP configurado en el router, pero no pueden obtener acceso a
Internet. Según el resultado del gráfico, ¿cuál es el problema más probable?
    El servicio del servidor DHCP no está habilitado.
    La interfaz interna de DCHP no está definida.
    El conjunto de DHCP no está orientado hacia la interfaz.
    --El conjunto no tiene un router predeterminado definido para los clientes.
    Todas las direcciones de host han sido excluidas del conjunto DHCP.

8   
El proveedor de servicios emite a su organización el prefijo IPv6 de
2001:0000:130F::/48. ¿Con este prefijo, cuántos bits hay disponibles para su
organización para crear subredes?
    8
    --16
    80
    128

9   
Un administrador de red desea conectar dos islas de IPv6. La forma más sencilla es
hacerlo mediante una red pública que use sólo equipos de IPv4. ¿Qué solución simple
resuelve el problema?
    Reemplazar los dispositivos de la red pública con dispositivos compatibles con IPv6.
    Configurar RIPng en los routers de borde de cada isla de IPv6.
    Configurar los routers para aprovechar la tecnología de doble stack.
    --Usar túneles para encapsular el tráfico de IPv6 en el protocolo IPv4.

10   

Consulte la ilustración. De acuerdo con el resultado, ¿cuántas direcciones han sido


asignadas o renovadas correctamente por este servidor DHCP?
    1
    6
    7
    --8
    9
11   
Después de activar el enrutamiento de IPv6 en un router Cisco y de programar
direcciones de IPv6 en varias interfaces, ¿cuál es el paso que falta para activar RIPng?
    --Introducir el modo de programación de interfaces para cada interfaz de IPv6 y
habilitar el RIP de IPng.
    Introducir el comando ipv6 router rip name y después usar las sentencias de red para
activar RIPng en las interfaces.
    Introducir el comando router rip y después activar RIPng mediante el comando
version. A continuación, RIPng se ejecutará automáticamente en todas las interfaces
IPv6.
    Introducir el modo de programación de interfaces para cada interfaz de IPv6, habilitar
el grupo multicast FF02::9 y luego activar RIPng a nivel global mediante el comando
ipv6 router rip name.

12   

Consulte la ilustración. El servidor FTP tiene una dirección privada RFC 1918. Los
usuarios de Internet necesitan conectarse al servidor FTP de la LAN Fa0/0 de R1.
¿Cuáles de las siguientes son tres configuraciones que se deben completar en R1? (Elija
tres opciones).
    NAT dinámica
    NAT con sobrecarga
    --puerto 20 abierto
    puerto 21 abierto
    --puerto 23 abierto
    --NAT con reenvío de puertos

13   
¿Cuántos bits de una dirección IPv6 se utilizan para identificar un Id. de la interfaz?
    32
    48
    --64
    128

14   

Consulte la ilustración. ¿Qué dirección o direcciones representan la dirección global


interna?
    10.1.1.2
    192.168.0.100
    --209.165.20.25
    cualquier dirección de la red 10.1.1.0

15   
Consulte la ilustración. El tráfico que sale de R1 no está traducido. ¿Qué parte de la
configuración es más probable que sea incorrecta?
    la sentencia ip nat pool
    --la sentencia access-list
    ip nat inside está en la interfaz incorrecta
    la interfaz s0/0/2 debe ser una dirección IP privada

16   

Consulte la ilustración. ¿Cuáles de las siguientes son dos direcciones que se pueden
asignar al tráfico que sale de S0 como resultado de la sentencia ip nat pool Tampa
179.9.8.96 179.9.8.111 netmask 255.255.255.240? (Elija dos opciones).
    10.0.0.125
    179.9.8.95
    --179.9.8.98
    --179.9.8.101
    179.9.8.112

17   
Un supervisor le ha indicado a un técnico que siempre debe borrar las traducciones
dinámicas antes de intentar resolver una falla en una conexión de NAT. ¿Por qué le dio
esas instrucciones?
    El supervisor desea borrar toda la información confidencial que puede ver el técnico.
    --Dado que las entradas se pueden almacenar en caché por períodos prolongados, el
supervisor desea impedir que se tomen decisiones basadas en datos desactualizados.
    Es posible que la tabla de traducción esté llena y no pueda realizar nuevas
traducciones hasta que haya espacio disponible.
    Al borrar las traducciones, se volverá a leer la configuración inicial y se pueden
corregir los problemas de traducción que se produjeron.

18   
¿Qué tipo de NAT debe utilizar un administrador de red para garantizar que un servidor
Web de la red interna siempre esté disponible para la red externa?
    sobrecarga de NAT
    --NAT estática
    NAT dinámica
    PAT

19   

Consulte la ilustración. Un técnico utilizó un SDM para incorporar la configuración de


NAT a un router Cisco. ¿Cuál de las siguientes afirmaciones describe correctamente el
resultado de la configuración?
    Un usuario, desde el interior, ve el tráfico Web que proviene de 192.168.1.3 mediante
el puerto 8080.
    La dirección 172.16.1.1 se traduce en una dirección proveniente del conjunto que
comienza con 192.168.1.3.
    --Un usuario, desde la red externa, ve una solicitud proveniente de 192.168.1.3
mediante el puerto 80.
    Un usuario, desde afuera, debe direccionar el tráfico hacia el puerto 8080 para llegar
a la dirección 172.16.1.1.

20   

Consulte la ilustración. ¿Cuál es el propósito del comando marcado con una flecha que
aparece en el resultado parcial de configuración de un router de banda ancha Cisco?
    --definir las direcciones que pueden traducirse
    definir las direcciones a las que se les permite entrar al router
    definir las direcciones que se asignan a un conjunto NAT
    definir las direcciones a las que se les permite salir del router

21   

Consulte la ilustración. IPv6 address 2006:1::1/64 eui-64 se ha configurado en la


interfaz FastEthernet0/0 del router. ¿Cuál de de las siguientes afirmaciones describe con
precisión la configuración del identificador EUI-64?
    Generará de manera aleatoria un Id. de interfaz de 64 bits.
    Asignará una dirección desde el conjunto de direcciones privadas IPv6 a la interfaz.
    Asignará sólo el prefijo de registro de la dirección unicast global IPv6 a la interfaz.
    --La configuración derivará la porción de la interfaz de la dirección IPv6 desde la
dirección MAC de la interfaz.
Publicado 21st January 2013 por Miguel Muñoz Chumacero
Etiquetas: Certificación Cisco Tecnologías WAN
1

Ver comentarios


Jan
21

Examen CCNA4 v4.0 Capítulo 6


Examen CCNA4 v4.0 Capítulo 6

1   
¿Cuáles de las siguientes son tres funciones principales de una VPN segura? (Elija tres
opciones).
    contabilización
    --autenticación
    autorización
    disponibilidad de los datos
    --confidencialidad de los datos
    --integridad de los datos

2   
¿Cuáles de los siguientes son dos requisitos de Capa 1 que se describen en la
especificación de interfaz sobre servicios de datos por

cable (DOCSIS, Data-over-Cable Service Interface Specification)? (Elija dos opciones).


    --amplitudes de los canales
    método de acceso
    velocidad máxima de transmisión de datos
    --técnicas de modulación
    técnicas de compresión

3   
¿Cuáles de las siguientes afirmaciones son dos soluciones válidas para que un ISP por
cable pueda reducir la congestión para los usuarios?

(Elija dos opciones).


    usar frecuencias de RF más altas
    --asignar un canal adicional
    --subdividir la red para reducir la cantidad de usuarios de cada segmento
    reducir la longitud del bucle local a 5,5 kilómetros o menos
    usar filtros y divisores en el sitio del cliente para separar el tráfico de voz del de datos

4   
Se le ha pedido a un técnico que configure una conexión de banda ancha para un
trabajador a distancia. Al técnico se le indicó que todas

las cargas y descargas de la conexión deben utilizar las líneas telefónicas existentes.
¿Cuál es la tecnología de banda ancha que se debe

utilizar?
    cable
    --DSL
    ISDN
    POTS

5   
Después de realizar una investigación para conocer las opciones de conexión remota
común para trabajadores a distancia, un administrador de red decidió implementar el
acceso remoto a través de la banda ancha para establecer conexiones de VPN a través de
la Internet pública. ¿Cuál es el resultado de esta solución?

    Se establece una conexión confiable a velocidades más altas que las ofrecidas desde
una conexión dial-up a través del POTS. Aumenta la seguridad, pero la información de
nombre de usuario y contraseña se envían en formato de texto sin cifrar.
    --Aumentó la seguridad y la conectividad confiable de la conexión. Los usuarios
necesitan un router de VPN remoto o software cliente para VPN.
    Aumenta la seguridad y la confiabilidad a costa de una pérdida sustancial de
rendimiento, lo que se considera aceptable al admitir

un entorno de usuario único.


    Aumentan la confiabilidad y la seguridad sin necesidad de equipos adicionales,
cuando se compara con las conexiones dial-up

mediante el POTS.

6   
¿Cuáles de los siguientes son dos métodos que un administrador podría utilizar para
autenticar a los usuarios de una VPN de acceso remoto?

(Elija dos opciones).


    --certificados digitales
    ESP
    algoritmos de hash
    --tarjetas inteligentes
    WPA

7   
¿Mediante qué dos métodos se logra la confidencialidad de los datos a través de una
VPN? (Elija dos opciones).
    certificados digitales
    --encriptación
    --encapsulación
    hashing
    contraseñas

8   
Una empresa está utilizando WiMAX para brindarles acceso a los trabajadores a
distancia. ¿Qué equipo doméstico debe suministrar la empresa

en el sitio del trabajador a distancia?


    una torre WiMAX
    un satélite multicast de una vía
    --un receptor de WiMAX
    un punto de acceso conectado a la WLAN de la empresa

9   
¿Cuál de las siguientes opciones es un ejemplo de encriptación de clave simétrica?
    Diffie-Hellman
    certificado digital
    --clave precompartida
    firma RSA

10   
¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos
opciones).
    los usuarios se encuentran en un medio compartido
    usa transmisión de señal de RF
    --el bucle local puede tener hasta 3,5 millas (5,5 km)
    las capas física y de enlace de datos son definidas por la DOCSIS
    --las conexiones de los usuarios se juntan en un DSLAM ubicado en la oficina central
11   
¿Cuál de las siguientes afirmaciones describe el cable?
    --Para brindar servicios a través de una red por cable, se necesitan frecuencias de
descarga de entre 50 y 860 MHz, y frecuencias de carga de entre 5 y 42 MHz.
    El suscriptor del cable debe comprar un sistema de terminación de módems de cable
(CMTS, cable modem termination system)
    Cada suscriptor de cable tiene ancho de banda de carga y de descarga dedicados.
    Los suscriptores de cable pueden esperar hasta 27 Mbps de ancho de banda en la ruta
de carga.

12   
¿Cuáles de las siguientes son dos características que se pueden asociar con la tecnología
de telecomunicaciones de interoperabilidad mundial para el acceso por microondas
(WiMAX, Worldwide Interoperability for Microwave Access)? (Elija dos opciones).
    compatible con las redes inalámbricas municipales que utilizan tecnologías de malla
    --cubre áreas de hasta 7500 kilómetros cuadrados
    admite enlaces punto a punto, pero no acceso móvil pleno de tipo celular
    --se conecta directamente a Internet a través de conexiones de alto ancho de banda
    funciona a velocidades más bajas que Wi-Fi, pero admite muchos más usuarios

13   
¿Mediante el uso de qué tres protocolos de encriptación se puede mejorar la
confidencialidad de los datos a través de una VPN? (Elija tres

opciones).
    --AES
    --DES
    AH
    hash
    MPLS
    --RSA

14   
Mientras controla el tráfico de una red por cable, un técnico advierte que los datos se
están transmitiendo a 38 MHz. ¿Qué afirmación

describe la situación que detectó el técnico?


    --Los datos se transmiten desde el suscriptor hasta el extremo final.
    Los datos se están descargando.
    Las transmisiones de televisión por cable interfieren con las transmisiones de voz y
datos.
    El sistema está experimentando una congestión en los rangos de frecuencia más
bajos.
15   

Consulte la ilustración. Todos los usuarios tienen un objetivo legítimo y los permisos
necesarios para obtener acceso a la red empresarial. Según esta topología, ¿qué
ubicaciones pueden establecer la conectividad de la VPN con la red empresarial?
    Las ubicaciones C, D y E pueden admitir la conectividad de la VPN. Las ubicaciones
A y B requieren la instalación de una

aplicación Firewall PIX adicional en el extremo de la red.


    Las ubicaciones C y E pueden admitir la conectividad de la VPN. Las ubicaciones A,
B y D requieren la instalación de una

aplicación Firewall PIX adicional en el extremo de la red.


    Las ubicaciones A, B, D y E pueden admitir la conectividad de la VPN. La ubicación
C requiere un router adicional en el extremo de

la red.
    --Todas las ubicaciones pueden admitir la conectividad de la VPN.

16   
¿Cuáles de los siguientes son dos protocolos que proporcionan autenticación e
integridad de los datos para IPSec? (Elija dos opciones).
    AH
    L2TP
    --ESP
    GRE
    PPTP

17   
¿Qué dos protocolos se pueden utilizar para encapsular el tráfico que atraviesa el túnel
de VPN? (Elija dos opciones).
    ATM
    CHAP
    --IPsec
    IPX
    MPLS
    --PPTP

18   

Consulte la ilustración. Un trabajador a distancia se conecta a través de Internet a la


oficina de la sede central. ¿Qué tipo de conexión

segura puede establecerse entre el trabajador a distancia y la oficina de la sede central?


    Un túnel GRE
    Una VPN sitio a sitio
    --Una VPN de acceso remoto
    El usuario debe estar en la oficina para establecer una conexión segura

19   

Consulte la ilustración. Se ha establecido un túnel entre la oficina de la sede central y la


sucursal a través de la Internet pública.

¿Qué tres mecanismos requieren los dispositivos en cada extremo del túnel VPN para
proteger los datos ante intercepciones y

modificaciones? (Elija tres opciones).


    Los dispositivos deben utilizar una conexión de Capa 2 dedicada.
    Los dispositivos deben tener instalado el software de cliente VPN.
    Las dos partes deben controlar el tráfico en las mismas ACL.
    --Las dos partes deben establecer una clave secreta utilizada mediante encriptación y
algoritmos hash.
    --Las dos partes deben acordar el algoritmo de encriptación que se debe utilizar en el
túnel VPN.
    --Los dispositivos deberán autenticarse antes de que la ruta de comunicación se
considere segura.
Publicado 21st January 2013 por Miguel Muñoz Chumacero
Etiquetas: Certificación Cisco Tecnologías WAN
0

Añadir un comentario


Jan
21

Examen CCNA4 v4.0 Capítulo 5


Examen CCNA4 v4.0 Capítulo 5

1   
¿Qué beneficio ofrece una ACL extendida sobre una ACL estándar?
    Las ACL extendidas pueden nombrarse, pero las ACL estándar no.
    A diferencia de las ACL estándar, las ACL pueden aplicarse en la dirección de
entrada y salida.
    Según el contenido, una ACL extendida puede filtrar paquetes como información en
un correo electrónico o en un mensaje instantáneo.
    --Además de la dirección de origen, una ACL extendida también puede filtrar según
el puerto de origen, el puerto de destino y la dirección de destino.

2   
Consulte la ilustración. ACL 120 está configurada como entrante en la interfaz
serial0/0/0 en el router R1, pero los hosts de la red 172.11.10.0/24 pueden conectarse
mediante Telnet a la red 10.10.0.0/16. Sobre la base de la configuración proporcionada,
¿qué debe hacerse para solucionar el problema?
    --Aplicar la ACL saliente en la interfaz serial0/0/0 en el router R1.
    Aplicar la ACL saliente en la interfaz FastEthernet0/0 en el router R1.
    Incluir la palabra clave established al final de la primera línea de la ACL.
    Incluir una sentencia en la ACL para denegar el tráfico UDP que se origina desde la
red 172.11.10.0/24.

3   

Consulte la ilustración. ¿Cómo tratará el Router1 el tráfico que coincida con el requisito
del intervalo temporal de EVERYOTHERDAY?
    El tráfico TCP que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red
10.1.1.0/24 está permitido.
    El tráfico TCP que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red
172.16.1.0/24 está permitido.
    El tráfico Telnet que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red
10.1.1.0/24 está permitido.
    --El tráfico Telnet que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red
172.16.1.0/24 está permitido.

4   

Consulte la ilustración. ¿Cuál es el efecto de la configuración que se muestra?


    --Los usuarios que intentan acceder a los hosts en la red 192.168.30.0/24 deberán
establecer una conexión telnet con R3.
    Los hosts que se conectan a recursos en la red 191.68.30.0/24 tienen un tiempo de
espera de 15 minutos.
    Cualquiera que intente establecer una conexión telnet en R3 tendrá un límite absoluto
de 5 minutos.
    El acceso Telnet a R3 sólo se admitirá en Serial 0/0/1.

5   

Consulte la ilustración. ¿Qué afirmación acerca de la ACL 110 es verdadera, en caso de


que ACL 110 se aplique en la dirección de entrada en S0/0/0 de R1?
    Denegará el tráfico TCP a Internet si el tráfico se origina de la red 172.22.10.0/24.
    No permitirá el tráfico TCP proveniente de Internet para entrar a la red
172.22.10.0/24.
    Permitirá cualquier tráfico TCP proveniente de Internet para entrar a la red
172.22.10.0/24.
    --Permitirá cualquier tráfico TCP originado desde la red 172.22.10.0/24 para retornar
entrante a la interfaz S0/0/0.

6   
¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a las ACL
nombradas? (Elija dos opciones).
    Sólo las ACL nombradas permiten introducir comentarios.
    --Los nombres se pueden utilizar para ayudar a identificar la función de la ACL.
    Las ACL nombradas ofrecen opciones de filtrado más específicas que las ACL
numeradas.
    --Algunas ACL complejas, como las ACL reflexivas, deben ser definidas con ACL
nombradas.
    Se puede configurar más de una ACL IP nombrada en cada dirección de la interfaz de
un router.

7   
¿Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco?
    bloqueado hacia adentro y hacia afuera de todas las interfaces
    bloqueado en todas las interfaces entrantes, pero permitido en todas las interfaces
salientes
    --permitido hacia adentro y hacia afuera de todas las interfaces
    bloqueado en todas las interfaces salientes, pero permitido en todas las interfaces
entrantes

8   
¿Cuál de las siguientes afirmaciones sobre las ACL estándar es verdadera?
    Las ACL estándar deben numerarse y no pueden nombrarse.
    --Deberán colocarse tan cerca del destino como sea posible.
    Puede filtrar según la dirección de destino y la dirección de origen así como en los
puertos de destino y de origen.
    Cuando se aplican en la interfaz de salida, los paquetes de entrada se procesan antes
de que se enruten a la interfaz de salida.

9   

Consulte la ilustración. Un administrador ha configurado dos listas de acceso en R1. La


lista entrante en la interfaz serial se llama Serial y la lista entrante en la interfaz LAN se
llama LAN. ¿Qué efecto producirán las listas de control de acceso?
    La PC1 no podrá conectarse mediante Telnet a R3 y la PC3.
    R3 no podrá comunicarse con la PC1 y la PC3.
    La PC3 no puede conectarse mediante Telnet a R3 y no puede comunicarse con la
PC1.
    --La PC1 no podrá conectarse mediante Telnet con R3 y la PC3 no podrá
comunicarse con la PC1.

10   
Un administrador de red debe permitir el tráfico a través del router firewall para las
sesiones que se originan en el interior de la red de la empresa, pero bloquear el tráfico
en las sesiones que se originan afuera de la red de la empresa. ¿Qué tipo de ACL es la
más adecuada?
    dinámica
    basada en puerto
    --reflexiva
    basada en el tiempo

11   
Se introdujeron los siguientes comandos en un router.

Router(config)# access-list 2 deny 172.16.5.24


Router(config)# access-list 2 permit any

The ACL is correctly applied to an interface. ¿Qué se puede concluir sobre este
conjunto de comandos?
    --Se supone una máscara wildcard 0.0.0.0.
    Las sentencias de lista de acceso están mal configuradas.
    A todos los nodos de la red 172.16.0.0 se les negará acceso a otras redes.
    No se permitirá tráfico para acceder a los nodos y servicios de la red 172.16.0.0.

12   

Consulte la ilustración. El administrador desea bloquear el tráfico Web de 192.168.1.50


para que no llegue al puerto predeterminado del servicio Web en 192.168.3.30. Para
lograr esto, el nombre de la lista de control de acceso se aplica como entrante en la
interfaz R1 LAN del router. Después de probar la lista, el administrador ha advertido
que el tráfico Web permanece exitoso. ¿Por qué el tráfico Web alcanza su destino?
    El tráfico Web no utiliza el puerto 80 de manera predeterminada.
    La lista de acceso se aplica en la dirección incorrecta.
    La lista de acceso deberá colocarse más cerca del destino, en R3.
    --El grupo de direcciones de origen especificado en la línea 10 no incluye el host
192.168.1.50.

13   
Un técnico está creando una ACL y necesita una forma de indicar únicamente la subred
172.16.16.0/21. ¿Qué combinación de dirección de red y máscara wildcard permitirá
llevar a cabo la tarea deseada?
    172.16.0.0 0.0.255.255
    127.16.16.0 0.0.0.255
    --172.16.16.0 0.0.7.255
    172.16.16.0 0.0.15.255
    172.16.16.0 0.0.255.255

14   
¿Qué función requerirá el uso de una ACL nombrada en lugar de una ACL numerada?
    La capacidad de filtrar tráfico sobre la base de un protocolo específico.
    La capacidad de filtrar tráfico sobre la base de un destino y un conjunto completo de
protocolos.
    La capacidad de especificar direcciones de destino y de origen para utilizar una vez
que se identifique el tráfico.
    --La capacidad de editar la ACL y añadir sentencias adicionales en el medio de una
lista sin quitar ni volver a crear la lista.

15   
¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la
máscara wildcard de la lista de control de acceso 0.0.0.7? (Elija dos opciones).
    Se pasarán por alto los primeros 29 bits de una dirección IP determinada.
    --Se pasarán por alto los últimos 3 bits de una dirección IP determinada.
    Se verificarán los primeros 32 bits de una dirección IP determinada.
    --Se verificarán los primeros 29 bits de una dirección IP determinada.
    Se verificarán los últimos 3 bits de una dirección IP determinada.

16   
¿Cuáles de los siguientes son tres elementos que se deben configurar antes de que una
ACL dinámica se active en un router? (Elija tres opciones).
    --ACL extendida
    ACL reflexiva
    registro de consola
    --autenticación
    --conectividad Telnet
    cuenta de usuario con nivel de privilegio de 15

17   
¿Cuáles de las siguientes son afirmaciones correctas acerca de las ACL extendidas?
(Elija dos opciones).
    Las ACL extendidas usan un número dentro del intervalo del 1 al 99.
    Las ACL extendidas finalizan con una sentencia de permiso implícito.
    --Las ACL extendidas evalúan las direcciones origen y destino.
    --Se pueden usar los números de puerto para agregar mayor definición a una ACL.
    Se pueden colocar varias ACL en la misma interfaz, siempre y cuando estén en la
misma dirección.

18   
¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente
ACL extendida? (Elija dos opciones.)
access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 20
access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 21
access-list 101 permit ip any any
    --Se deniega el tráfico FTP que se origina en la red 172.16.3.0/24.
    Se deniega implícitamente todo el tráfico.
    Se deniega el tráfico FTP destinado a la red 172.16.3.0/24.
    Se deniega el tráfico Telnet que se origina en la red 172.16.3.0/24.
    --Está permitido el tráfico Web que se origina en la red 172.16.3.0/24.

19   
Consulte la ilustración. Al crear una ACL extendida para denegar el tráfico desde la red
192.168.30.0 destinado al servidor Web 209.165.201.30, ¿cuál es la mejor ubicación
para aplicar la ACL?
    Fa0/0 del ISP saliente
    S0/0/1 de R2 entrante
    --Fa0/0 de R3 entrante
    S0/0/1 de R3 saliente

20   
¿Cuáles de los siguientes son tres parámetros que pueden usar las ACL para filtrar el
tráfico? (Elija tres opciones).
    tamaño del paquete
    --suite de protocolos
    --dirección de origen
    --dirección destino
    Interfaz de router de origen
    Interfaz de router de destino

21   
La interfaz s0/0/0 ya tiene una ACL de IP aplicada como entrante. ¿Qué ocurre cuando
el administrador de red intenta aplicar una segunda ACL de IP entrante?
    --La segunda ACL se aplica a la interfaz y reemplaza a la primera.
    Ambas ACL se aplican a la interfaz.
    El administrador de red recibe un error.
    Sólo la primera ACL sigue aplicada a la interfaz.

22   
¿De qué manera las ACL estándar de Cisco filtran el tráfico?
    por puerto UDP de destino
    por tipo de protocolo
    --por dirección IP de origen
    por puerto UDP de origen
    por dirección IP de destino

23   

Consulte la ilustración. ¿De qué manera esta lista de acceso procesa un paquete con la
dirección de origen 10.1.1.1 y con la dirección de destino 192.168.10.13?
    Se admite debido al deny any (denegar todo) implícito.
    --Se descarta porque no coincide con ninguno de los elementos de la ACL.
    Está permitido porque la línea 10 de la ACL permite los paquetes que se dirigen a
192.168.0.0/16.
    Está permitido porque la línea 20 de la ACL permite los paquetes que se dirigen al
host 192.168.10.13.
24   
¿Dónde se debe colocar la lista de control de acceso estándar?
    cerca del origen
    --cerca del destino
    en un puerto Ethernet
    en un puerto serial

25   
¿Cuáles de las siguientes son tres afirmaciones que describen el procesamiento de
paquetes por parte de las ACL? (Elija tres opciones).
    --Un deny any implícito rechaza cualquier paquete que no coincide con cualquier
sentencia ACL.
    --Un paquete puede rechazarse o enviarse según lo indica la sentencia que coincide.
    Un paquete que se ha denegado por una sentencia puede ser permitido por una
sentencia posterior.
    Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviará
de manera predeterminada.
    --Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final
de la lista de sentencias ACL.
    Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de
tomar una decisión de envío.
Publicado 21st January 2013 por Miguel Muñoz Chumacero
Etiquetas: Certificación Cisco Tecnologías WAN
0

Añadir un comentario


Jan
21

Examen CCNA4 v4.0 Capítulo 4


Examen CCNA4 v4.0 Capítulo 4

1   
¿Cuáles de los siguientes son dos afirmaciones que definen el riesgo de seguridad
cuando se habilitan los servicios DNS en la red? (Elija dos opciones).
    --Las consultas de nombre se envían de manera predeterminada a la dirección de
broadcast 255.255.255.255.
    Las consultas de nombre DNS requieren que el comando ip directed-broadcast esté
habilitado en las interfaces Ethernet de todos los routers.
    El uso del comando de configuración global ip name-server en un router habilita los
servicios DNS en todos los routers de la red.
    --El protocolo DNS básico no proporciona garantía de integridad o de autenticación.
    La configuración del router no proporciona la opción de instalar servidores DNS
principales y de respaldo.
2   
El director de TI comenzó una campaña para recordar a los usuarios que no deben abrir
mensajes de correo electrónico de origen sospechoso. ¿Contra qué tipo de ataques está
intentando proteger a los usuarios el director de TI?
    DoS
    DDoS
    --virus
    acceso
    reconocimiento

3   
¿Cuáles de las siguientes son tres características de una buena política de seguridad?
(Elija tres opciones).
    --Define los usos aceptables y no aceptables de los recursos de la red.
    --Comunica consenso y define funciones.
    Está desarrollada por usuarios finales.
    Se desarrolla una vez que todos los dispositivos de seguridad han sido completamente
probados.
    --Define la manera de manejar los incidentes de seguridad.
    Debe estar encriptada, ya que contiene copias de seguridad de todas las contraseñas y
claves importantes.

4   

Consulte la ilustración. Un administrador de red está intentando configurar un router


para que use SDM, pero no está funcionando correctamente. ¿Cuál podría ser el
problema?
    --El nivel de privilegio del usuario no está configurado correctamente.
    El método de autenticación no está correctamente configurado.
    El servidor HTTP no está correctamente configurado.
    La política de tiempo de espera de HTTP no está correctamente configurada.

5   
¿En qué etapa de la Rueda de seguridad se produce la detección de intrusos?
    seguridad
    --control
    prueba
    perfeccionamiento
    reconocimiento

6   
¿Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de
la red? (Elija dos opciones).
    Asegurar una red contra amenazas internas es una prioridad más baja porque los
empleados de la empresa representan un riesgo de seguridad bajo.
    --Tanto los piratas informáticos con experiencia que son capaces de escribir su propio
código de fallas como aquellas personas sin experiencia que descargan fallas de Internet
representan una amenaza grave para la seguridad de la red.
    Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias
de seguridad adecuadas del servidor Web, no se necesitan más medidas de seguridad
para proteger el servidor Web, ya que la intrusión de un pirata informático no puede
provocar perjuicio alguno.
    Los sistemas operativos de red establecidos como UNIX y los protocolos de red
como TCP/IP se pueden utilizar con su configuración predeterminada, ya que no
presentan debilidades de seguridad inherentes.
    --Proteger los dispositivos de red contra el daño físico provocado por el agua o la
electricidad es una parte necesaria de la política de seguridad.

7   

Consulte la ilustración. El administrador de red está intentando hacer una copia de


seguridad del software del router IOS de Cisco y recibe este resultado. ¿Cuáles de las
siguientes son dos posibles causas para este resultado? (Elija dos opciones).
    El archivo del IOS de Cisco tiene una check sum que no es válida.
    El cliente TFTP del router está dañado.
    --El router no se puede conectar al servidor TFTP.
    --No se inició el software del servidor TFTP.
    En el servidor TFTP no hay espacio suficiente para el software.

8   
¿Qué dos afirmaciones son verdaderas acerca de los ataques de red? (Elija dos
opciones).
    Las contraseñas seguras de red mitigan la mayoría de los ataques DoS.
    Los gusanos requieren de la interacción humana para propagarse, no así los virus.
    Los ataques de reconocimiento siempre son de naturaleza electrónica, como barridos
de ping o escaneos de puertos.
    --Un ataque de fuerza bruta busca cada contraseña posible a través de una
combinación de caracteres.
    --Los dispositivos internos no deben confiar plenamente en los dispositivos de la
DMZ y la comunicación entre la DMZ y los dispositivos internos debe ser autenticada
para impedir ataques como la reorientación de los puertos.

9   

Consulte la ilustración. El Administrador de dispositivos de seguridad (SDM, Security


Device Manager) se ha utilizado para configurar un nivel requerido de seguridad en el
router. ¿Qué se logra cuando SDM aplica el próximo paso sobre los problemas de
seguridad identificados en el router?
    SDM invocará automáticamente el comando AutoSecure.
    SDM generará un informe que marcará las acciones de configuración adecuadas para
aliviar los problemas de seguridad.
    SDM creará un archivo de configuración que puede copiarse y pegarse en el router
para volver a configurar los servicios.
    --SDM volverá a configurar los servicios que se marcan en las ilustraciones como
"solucionarlo" a fin de aplicar los cambios de seguridad sugeridos.

10   
Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del
sistema muestran que el servidor está funcionando lentamente porque recibe un alto
nivel de solicitudes de servicio falsas. ¿Qué tipo de ataque se está produciendo?
    reconocimiento
    acceso
    --DoS
    gusano
    virus
    caballo de Troya

11   
¿Cuál es la mejor defensa para proteger una red ante vulnerabilidades de suplantación
de identidad?
    Programar escaneos de antivirus.
    Programar escaneos de antispyware.
    --Programar capacitación para los usuarios.
    Programar actualizaciones del sistema operativo.

12   

Consulte la ilustración. El administrador de dispositivos de seguridad (SDM, Security


Device Manager) está instalado en el router R1. ¿Cuál es el resultado de abrir un
explorador Web en la PC1 e introducir la URL https://192.168.10.1?
    La contraseña se envía en forma de texto sin cifrar.
    Se establece una sesión Telnet con R1.
    --La página del SDM de R1 aparece con un cuadro de diálogo que solicita un nombre
de usuario y contraseña.
    Se muestra la página de inicio de R1 y permite que el usuario descargue los archivos
de configuración e imágenes de IOS de Cisco.

13   
¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques
a la red? (Elija dos opciones).
    Es posible confiar en la seguridad de la configuración de seguridad predeterminada
de los servidores y sistemas operativos para PC modernos.
    Los sistemas de prevención de intrusión pueden registrar actividades de red
sospechosas, pero no existe una manera de contrarrestar un ataque en curso sin la
intervención del usuario.
    --La mitigación de las amenazas a la seguridad física consiste en controlar el acceso a
los puertos de consola del dispositivo, rotular los tendidos de cable críticos, instalar
sistemas UPS y proporcionar control ante condiciones climáticas.
    La mejor forma de evitar ataques de suplantación de identidad es utilizar dispositivos
firewall.
    --Cambiar contraseñas y nombres de usuario predeterminados y desactivar o
desinstalar los servicios innecesarios son aspectos del endurecimiento de los
dispositivos.

14   
La convención de nombres de la imagen de Cisco IOS permite la identificación de
diferente versiones y capacidades del IOS. ¿Qué información se puede reunir del
nombre de archivo c2600-d-mz.121-4? (Elija dos opciones).
    El "mz" en el nombre de archivo representa las capacidades especiales y funciones
del IOS.
    El archivo no está comprimido y requiere 2.6 MB de RAM para ejecutarse.
    --El software es versión 12.1, cuarta revisión.
    El archivo se descarga y tiene 121.4MB de tamaño.
    --El IOS es para la plataforma de hardware serie Cisco 2600.

15   
¿Cuáles de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure
de Cisco? (Elija dos opciones).
    Le otorga al administrador un control detallado mediante el cual se activan o
desactivan los servicios.
    --Ofrece la capacidad de desactivar instantáneamente los servicios y procesos no
esenciales del sistema.
    Configura automáticamente el router para que funcione con SDM.
    Garantiza una máxima compatibilidad con otros dispositivos de su red.
    --Permite al administrador configurar políticas de seguridad sin la necesidad de
comprender todas las características del software IOS de Cisco.

16   
¿Cuáles de las siguientes son dos condiciones que el administrador de red debe verificar
antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP?
(Elija dos opciones).
    Verificar el nombre del servidor TFTP mediante el comando show hosts.
    Verificar que el servidor TFTP se esté ejecutando mediante el comando tftpdnld.
    Verificar que la check sum de la imagen sea válida, mediante el comando show
version.
    --Verificar la conectividad entre el router y el servidor TFTP mediante el comando
ping.
    --Verificar que haya suficiente memoria flash para la nueva imagen del IOS de Cisco
mediante el comando show flash.

17   

Consulte la ilustración. ¿Cuál es el objetivo de la afirmación "ip ospf message-digest-


key 1 md5 cisco" en la configuración?
    --Especificar una clave que se utiliza para autenticar actualizaciones de enrutamiento.
    Guardar ancho de banda comprimiendo el tráfico.
    Habilitar la encriptación de SSH del tráfico.
    Crear un túnel de IPsec.

18   
Consulte la ilustración. ¿Qué se logra cuando ambos comandos están configurados en el
router?
    Los comandos filtran el tráfico de UDP y de TCP que se dirige al router.
    --Los comandos deshabilitan las solicitudes de TCP o UDP enviadas por los
protocolos de enrutamiento.
    Los comandos deshabilitan los servicios como echo, discard y chargen en el router a
fin de evitar las vulnerabilidades de seguridad.
    Los comandos deshabilitan los servicios de servidores BOOTP y TFTP a fin de evitar
las vulnerabilidades de seguridad.

19   
¿En qué modo operativo comienza el proceso de recuperación de contraseña y qué tipo
de conexión usa? (Elija dos opciones).
    --monitor de la ROM
    ROM de arranque
    IOS de Cisco
    --conexión directa a través del puerto de consola
    conexión de red a través del puerto Ethernet
    conexión de red a través del puerto serial

20   
¿Cuál de las siguientes afirmaciones es verdadera con respecto al administrador de
dispositivos de seguridad (SDM, Security Device Manager) de Cisco?
    SDM puede ejecutarse únicamente en routers de la serie Cisco 7000.
    --SDM puede ejecutarse desde la memoria del router o desde una PC.
    SDM debe ejecutarse para configuraciones de routers complejas.
    SDM es compatible con cada versión del software IOS de Cisco.

21   
¿Qué paso se requiere para recuperar una contraseña de enable de un router que se haya
perdido?
    --Establezca el registro de configuración para eludir la configuración de inicio.
    Copie la configuración en ejecución en la configuración de inicio
    Vuelva a cargar el IOS desde un servidor TFTP desde ROMMON.
    Vuelva a configurar el router a través del modo Setup

22   
¿Cuáles de los siguientes son dos objetivos que debe lograr una política de seguridad?
(Elija dos opciones).
    proporcionar una lista de verificación de instalación de los servidores seguros
    describir la manera en la que se debe configurar el firewall
    --documentar los recursos que se deben proteger
    --Identificar los objetivos de seguridad de la organización
    identificar las tareas específicas que supone el endurecimiento de un router
Publicado 21st January 2013 por Miguel Muñoz Chumacero
Etiquetas: Certificación Cisco Tecnologías WAN
0
Añadir un comentario


Jan
21

Examen CCNA4 v4.0 Capítulo 3


Examen CCNA4 v4.0 Capítulo 3

1. ¿Qué se debe tener en cuenta si se utiliza una RIP en redes de accesos múltiples Frame
Relay?
A. --Para reenviar actualizaciones de enrutamiento, deberá realizarse la asignación
de la dirección a DLCI antes de usar el comando frame-relay map junto con la
palabra clave broadcast.
B. Deberá habilitarse el ARP inverso para convertir broadcasts de actualización de
enrutamiento en tráficos unicast que puedan propagarse a otros nodos Frame Relay.
C. Ya que no se admite el tráfico broadcast, no se puede implementar RIPv1 en redes
Frame Relay.
D. Para reenviar actualizaciones de enrutamiento por broadcast, deberá habilitarse la
asignación dinámica.
2. Consulte la ilustración. ¿Cuál de las siguientes afirmaciones explica el motivo por el cual la
conexión Frame Relay entre R1 y R2 está fallando?
A. Deberá deshabilitarse el horizonte dividido.
B. Deberá especificarse el tipo de LMI.
C. En su lugar, deberán utilizarse las subinterfaces lógicas.
D. --Los comandos frame-relay map utilizan DLCI incorrectas.
3. Consulte la ilustración. ¿Qué se puede determinar sobre la configuración del router R1 a
partir del resultado que se muestra?
A. Las actualizaciones de LMI no se reciben de manera apropiada.
B. --El tipo de LMI para la interfaz Serial 0/0/0 se ha dejado según su configuración
predeterminada.
C. HDLC de Cisco se utiliza como un protocolo de encapsulación de Capa 2 en la interfaz
Serial 0/0/0.
D. La interfaz Serial 0/0/0 se ha configurado como dispositivo de equipo de comunicación
de datos.
4. ¿Cuál de las siguientes afirmaciones acerca de las subinterfaces Frame Relay es
verdadera?
A. Las interfaces multipunto reenviarán automáticamente broadcasts de enrutamiento, pero
consumirán más direcciones IP que lo que consumirán las subinterfaces punto a punto.
B. --Las subinterfaces punto a punto actúan como líneas arrendadas y eliminan los
problemas de enrutamiento de horizonte dividido.
C. Las interfaces de los PVC requieren una interfaz independiente para cada PVC.
D. Las configuraciones multipunto no pueden utilizar subinterfaces.
5. Consulte la ilustración. Se envía un ping a la dirección 192.168.50.10 desde el router
Peanut. ¿Qué DLCI se utilizará para enviar el ping?
A. --110
B. 115
C. 220
D. 225
6. ¿Qué topología de Frame Relay constituye un punto medio entre costos, confiabilidad y
complejidad cuando la WAN contiene un sitio para la sede, 40 sitios regionales y varios
sitios dentro de cada sitio regional?
A. en estrella
B. malla completa
C. --malla parcial
D. punto a multipunto
E. punto a punto
7. Consulte la ilustración. ¿Qué se puede determinar acerca del switch de Frame Relay, según
el resultado que se muestra?
A. Actualmente, no está transmitiendo datos.
B. Está estableciendo el PVC.
C. Suspendió el procesamiento de las tramas superiores al CIR.
D. --Está congestionado.
8. Consulte la ilustración. Usted es un administrador de red a quien se le asignó la tarea de
completar la topología de Frame Relay que interconecta dos sitios remotos. El router de la
sede central pertenece a las subredes 172.16.1.0/24 y 172.16.2.0/24 con direcciones IP
172.16.1.3 y 172.16.2.3, respectivamente. El tráfico entre R1 y R2 deberá viajar primero
por la sede central. ¿Cómo se debe configurar la interfaz serial de la sede central a fin de
completar la topología?
A. Una subinterfaz multipunto
B. --Dos subinterfaces punto a punto
C. Con la interfaz física configurada con dos direcciones IP.
D. Una dirección IP en una subinterfaz punto a punto y una dirección IP en la interfaz
física.
9. ¿Cuál de las siguientes opciones describe mejor el uso de un identificador de conexión de
enlace de datos (DLCI, data-link connection identifier)?
A. dirección local que identifica un router de destino a través de una red Frame Relay
B. --dirección significativa a nivel local utilizada para identificar un circuito virtual
C. dirección lógica que identifica la interfaz entre un router y un switch Frame Relay
D. dirección lógica utilizada para identificar el DCE
10. ¿Cuáles de los siguientes son dos métodos que utiliza la tecnología de Frame Relay para
procesar las tramas que contienen errores? (Elija dos opciones).
A. --Los servicios Frame Relay dependen de los protocolos de las capas superiores
para la recuperación de errores.
B. Requiere que el dispositivo receptor solicite al emisor que retransmita las tramas
erróneas.
C. Los bits FECN, BECN y DE se establecen en las tramas para minimizar los errores.
D. --El dispositivo de recepción descarta cualquier trama que contenga errores sin
notificar al emisor.
E. El switch frame relay notifica al emisor que se detectaron errores.
11. ¿Cuáles de los siguientes son dos elementos que permiten al router asignar las direcciones
de la capa de enlace de datos a las direcciones de la capa de red en una red Frame Relay?
(Elija dos opciones).
A. ARP
B. RARP
C. ARP proxy
D. --ARP inverso
E. --Mensajes de estado LMI
F. ICMP
12. Consulte la ilustración. Se ha configurado el router R1 para una conectividad Frame Relay
con los R2 y R3. ¿Qué conjunto de opciones de configuración para los routers R2 y R3 le
proporcionarían a cada router conectividad con R1?
A. R2(config)# interface serial0/0/1

R2(config-if)# frame-relay map ip 10.1.1.1 102

R3(config)# interface serial0/0/1

R3(config-if)# frame-relay map ip 10.1.2.1 103

B. R2(config)# interface serial0/0/1

R2(config-if)# frame-relay map ip 10.1.1.1 102

R2(config-if)# frame-relay map ip 10.1.2.3 301

R3(config)# interface serial0/0/1

R3(config-if)# frame-relay map ip 10.1.2.1 103

R3(config-if)# frame-relay map ip 10.1.1.2 201

C. ||--R2(config)# interface serial0/0/1.201 point-to-point

R2(config-if)# no frame-relay invers-arp

R3(config)# interface serial0/0/1.301 point-to-point

R3(config-if)# no frame-relay invers-arp

D. --R2(config)# interface serial0/0/1.201 point-to-point

R2(config-if)# frame-relay interface-dlci 201

R3(config)# interface serial0/0/1.301 point-to-point

R3(config-if)# frame-relay interface-dlci 301

13. Consulte la ilustración. ¿Qué dos resultados surgen de la configuración mostrada? (Elija
dos opciones).
A. Los broadcasts se reenviarán a 10.1.1.1.
B. --El router utilizará DLCI 22 para enviar los datos a 10.1.1.1.
C. DLCI 22 reemplaza la dirección MAC en la tabla ARP para la entrada 10.1.1.1
D. ARP inverso agregará una entrada para 10.1.1.1 en la tabla de asignación de Frame
Relay mediante DLCI 22.
E. --Las tramas enviadas por 10.1.1.1 que llegan a la interfaz serial 0/0/0 de RT_1
tendrán una dirección de capa de enlace de datos de 22.
14. Consulte la ilustración. ¿Qué se puede saber sobre la configuración del router R1 a partir
del resultado?
A. El DLCI de la LMI de Frame Relay se ha configurado incorrectamente como DLCI
1023.
B. --El tipo de LMI de Frame Relay ha cambiado su valor predeterminado.
C. La interfaz Serial 0/0/0 se ha configurado como dispositivo de equipo de comunicación
de datos.
D. El comando encapsulation frame-relay ietf se ha configurado en la interfaz Serial 0/0/0.
15. Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas según el
resultado que aparece aquí? (Elija dos opciones).
A. La dirección IP de la interfaz local de Frame Relay es 172.16.1.4.
B. --El número de DLCI local es 401.
C. --En esta conexión se está utilizando el ARP inverso.
D. Esta interfaz está activa y en proceso de negociación de parámetros de configuración.
E. Multicast no está habilitado en esta conexión.
16. Consulte la ilustración. Se ha configurado el router R1 para una conectividad Frame Relay
con los R2 y R3. ¿Qué opción de configuración debe establecerse en las interfaces seriales
de R2 y R3 para que todos los routers hagan ping entre sí correctamente?
A. R2(config-if)# frame-relay interface-dlci 201 broadcast

R3(config-if)# frame-relay interface-dlci 301 broadcast

B. R2(config-if)# frame-relay map ip 10.1.1.1 201 broadcast

R3(config-if)# frame-relay map ip 10.1.1.1 301 broadcast

C. R2(config-if)# frame-relay map ip 10.1.1.3 201 broadcast

R3(config-if)# frame-relay map ip 10.1.1.2 301 broadcast

D. --R2(config-if)# frame-relay map ip 10.1.1.1 201 broadcast

R2(config-if)# frame-relay map ip 10.1.1.3 201 broadcast

R3(config-if)# frame-relay map ip 10.1.1.1 301 broadcast

R3(config-if)# frame-relay map ip 10.1.1.2 301 broadcast

17. ¿Qué es lo que mejor describe el beneficio de usar Frame Relay en lugar de una línea
arrendada o un servicio ISDN?
A. Los clientes pueden definir sus necesidades de circuitos virtuales en combinaciones
mucho más grandes, con aumentos tan pequeños como de 64 kbps.
B. Los clientes pagan por una conexión de extremo a extremo que incluye el bucle local y
el enlace de red.
C. --Los clientes sólo pagan por el bucle local y el ancho de banda que compran al
proveedor de redes.
D. La conexión de sitios nuevos requiere nuevas instalaciones de circuitos de menor costo
en comparación con los costos de dial-up ISDN o agregar hardware adicional para el
servicio arrendado.
18. Consulte la ilustración. ¿Qué efecto tiene la configuración punto a punto en la subinterfaz
S0/0.110 sobre el funcionamiento del router?
A. Ayuda a conservar direcciones IP.
B. Establece varias conexiones de PVC a varias interfaces físicas.
C. Elimina los problemas de horizonte dividido sin aumentar la probabilidad de routing
loops (bucles de enrutamiento).
D. --Exige la configuración del comando encapsulation en la subinterfaz.
19. ¿Cuáles de las siguientes son tres acciones que un switch de Frame Relay realiza cuando
detecta una acumulación excesiva de tramas en su cola? (Elija tres opciones).
A. suspende la aceptación de tramas que sean superiores al CIR
B. --descarta las tramas de la cola que tienen el bit DE establecido
C. reduce la cantidad de tramas que envía a través del enlace
D. renegocia el control de flujo con el dispositivo conectado
E. --establece el bit FECN en todas las tramas que recibe en el enlace congestionado
F. --establece el bit BECN en todas las tramas que coloca en el enlace congestionado
20. ¿Qué se crea entre dos DTE en una red Frame Relay?
A. Circuito ISDN
B. Circuito de acceso limitado
C. Circuito paralelo conmutado
D. --circuito virtual
21. Consulte la ilustración. ¿Qué se puede determinar a partir de este resultado?
A. Serial 0/0/0 se ha configurado con un DLCI de 201.
B. --Serial 0/0/0 tiene habilitada la función frame-relay inverse-arp.
C. Serial 0/0/0 se ha configurado con una dirección IP de 172.16.4.3.
D. Serial 0/0/0 se ha configurado con el comando frame-relay map ip 172.16.4.3 201
broadcast.
22. Consulte la ilustración. Se ha configurado la conectividad Frame Relay en la red y se
utiliza OSPF como protocolo de enrutamiento. El router R1 puede hacer correctamente
ping de la interfaz serial del router R2. Cuando R1 intenta hacer ping en la red
192.168.3.0/24, el ping falla. ¿Qué configuración adicional debería aplicarse en todos los
routers para solucionar el problema?
A. --Agregue la palabra clave broadcast en el comando Frame Relay map, en ambos
routers.
B. Emita el comando frame-relay interface-dlci y frame-relay map en ambas interfaces del
router.
C. Quite el comando frame-relay map y reemplácelo con el comando frame-relay
interface-dlci en ambas interfaces del router.
D. Aplique el comando no frame-relay inverse-arp en ambas interfaces del router.

Publicado 21st January 2013 por Miguel Muñoz Chumacero


Etiquetas: Certificación Cisco Tecnologías WAN
0

Añadir un comentario


Jan
21

Examen CCNA4 v4.0 Capítulo 2

Examen CCNA4 v4.0 Capítulo 2:


1. Consulte la ilustración. El router R1 no se puede comunicar con un router
vecino que está directamente conectado con la interfaz serial 0/0/0. ¿A qué
se debe esto?
A. La interfaz Serial0/0/0 se reinicia con mucha frecuencia.
B. PPP LQM ha desconectado la interfaz serial.
C. La interfaz serial no tiene colas de entrada y salida disponibles.
D. La interfaz serial no está configurada para un protocolo de Capa 2.
E. --La interfaz se ha desconectado administrativamente con el
comando shutdown.
2. ¿Qué protocolo de autenticación es susceptible a los ataques de
reproducción?
A. MD5
B. CHAP
C. --PAP
D. NCP
3. ¿Qué función proporcionan los protocolos de control de red para una
conexión PPP?
A. suministran detección de error
B. establecen y terminan los enlaces de datos
C. proporcionan capacidades de autenticación a PPP
D. administran la congestión de la red y permiten la verificación de la
calidad del enlace
E. --permiten que varios protocolos de Capa 3 operen en el mismo
enlace físico
4. Consulte la ilustración. ¿Cuál de las siguientes afirmaciones es verdadera
con respecto al resultado que se muestra?
A. LCP está negociando un enlace.
B. LCP y NCP están esperando que se complete la autenticación CHAP.
C. La negociación de LCP se realizó correctamente, pero la negociación de
NCP continúa.
D. --Los datos pueden fluir a través de este enlace.
5. Consulte la ilustración. Mientras resuelve el problema de una interfaz
serial, el técnico ingresa el comando show interface serial 0/0/0 . Si la
interfaz está en el modo DCE, ¿qué dos causas probables generarían el
problema indicado? (Elija dos opciones).
A. --La CSU o DSU remota ha fallado.
B. El router no está detectando una señal de CD.
C. --Se ha ocasionado un problema de temporización en el cable.
D. La línea no está físicamente conectada a la CSU/DSU.
E. La configuración del router incluye el comando de configuración de
interfaz shutdown.
6. ¿Cuáles de las siguientes son tres afirmaciones correctas con respecto a la
encapsulación de HDLC? (Elija tres opciones).
A. HDLC no admite el CDP.
B. HDLC y PPP son compatibles.
C. HDLC admite la autenticación PAP y CHAP.
D. --La implementación de HDLC en los routers Cisco es propietaria.
E. --HDLC es la encapsulación de la interfaz serial predeterminada de
los routers Cisco.
F. --HDLC utiliza delimitadores de trama para marcar el comienzo y el
final de las tramas.
7. Consulte la ilustración. ¿Qué conclusión puede extraerse sobre la función
de la interfaz serial 0/0/0 en el router después de que se ingresan los
comandos?
A. Toda la información de nombre de usuario y contraseña que se envía
estará cifrada.
B. Toda autenticación en un enlace serial se llevará a cabo mediante un
enlace de dos vías.
C. El algoritmo predictor se usará para comprimir todos los paquetes que se
envían y reciben en el enlace serial.
D. --El enlace serial se cerrará si la cantidad de paquetes recibidos en el
nodo de destino es inferior al 90 por ciento de los paquetes que se
envían.
8. Consulte la ilustración. El router R1, el dispositivo DCE, se ha configurado
para una encapsulación PPP con autenticación. ¿Qué serie de comandos
permitirá que otro router, el dispositivo DTE, se comunique a través de su
interfaz serial 0/0/0 con el router R1?
A. --Router(config)# hostname R3

R3(config)# username R1 password Cisco

R3(config)# interface Serial 0/0/0

R3(config-if)# encapsulation ppp

R3(config-if)# ip address 172.16.3.3 255.255.255.0

R3(config-if)# ppp authentication chap

B. Router(config)# hostname R3

R3(config)# username R3 password Cisco

R3(config)# interface Serial 0/0/0

R3(config-if)# encapsulation ppp

R3(config-if)# ip address 172.16.3.3 255.255.255.0

R3(config-if)# ppp authentication chap

C. Router (config)# username Router password Cisco

Router (config)# interface Serial 0/0/0

Router (config-if)# clockrate 64000

Router (config-if)# encapsulation ppp


Router (config-if)# ip address 172.16.3.1 255.255.255.0

Router config-if)# ppp authentication chap

D. Router (config)# username R1 password Cisco

Router config)# interface Serial 0/0/0

Router (config-if)# clockrate 64000

Router config-if)# encapsulation ppp

Router (config-if)# ip address 172.16.3.1 255.255.255.0

Router (config-if)# ppp authentication chap

9. Consulte la ilustración. ¿Qué afirmación es verdadera acerca de la


operación PPP?
A. La Capa 2 está desactivada.
B. Las negociaciones LCP, IPCP y CDPCP están en curso.
C. Sólo la fase de establecimiento de enlace se completó con éxito.
D. --Tanto la fase de establecimiento de enlace como la fase de capa de
red se completaron con éxito.
10. ¿Cuáles de las siguientes son tres afirmaciones que describen correctamente
la autenticación de PPP? (Elija tres opciones).
A. --PAP envía las contraseñas en texto sin cifrar.
B. PAP usa un protocolo de enlace de tres vías para establecer un enlace.
C. PAP proporciona protección contra ataques reiterados de ensayo y error.
D. CHAP usa un protocolo de enlace de tres vías para establecer un enlace.
E. --CHAP utiliza un desafío/respuesta que está basado en el algoritmo
de hash MD5.
F. --CHAP realiza la verificación mediante desafíos repetidos.
11. ¿Por qué se prefieren las conexiones seriales por sobre las conexiones
paralelas para extensas longitudes de transmisión?
A. Las conexiones paralelas no admiten verificación de errores.
B. Las conexiones paralelas están sujetas a una excesiva atenuación.
C. --Las conexiones paralelas están sujetas a sesgos de reloj y crosstalk
entre cables.
D. Las conexiones paralelas transmiten únicamente a través de dos cables y,
por lo tanto, transmiten los datos más lentamente.
12. ¿Qué representa el punto de demarcación en los circuitos físicos de
comunicación de datos?
A. la interfaz DTE/DCE del dispositivo que se está conectando a Internet
B. la ubicación del firewall o router
C. --el punto físico en el cual termina la red pública y comienza la red
privada del cliente
D. la etiqueta asignada al bloque físico en el cual se produce una conexión
cruzada
13. ¿Qué ventaja presenta PPP sobre HDLC para comunicaciones seriales?
A. Puede comunicar de manera más eficaz con otros dispositivos Cisco.
B. Es menos compleja su configuración.
C. Cuenta con menor sobrecarga de Capa 2.
D. --Admite autenticación.
14. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la
multiplexación por división de tiempo (TDM, time-division multiplexing)?
(Elija dos opciones).
A. La operación de TDM depende de los protocolos de la Capa 3.
B. --Varios canales pueden transmitir en un solo enlace.
C. --Los flujos de datos originales deben reconstruirse en el destino.
D. Los métodos de TDM varían según el protocolo de Capa 2 utilizado.
E. Permite asignar ancho de banda a la información de múltiples canales en
varios cables.
15. ¿Qué estándar de interfaz de comunicación serial DTE/DCE se usa para
brindar conectividad de alta velocidad de hasta 52 Mbps entre las LAN y se
encuentra en muchos routers Cisco de alta gama?
A. EIA/TIA 232 (RS-232)
B. EIA/TIA 422 (RS-422)
C. EIA/TIA 423 (RS-423)
D. --EIA/TIA-612/613 (HSSI)
E. ITU V.35
16. Consulte la ilustración. Según el resultado show interface Serial0/0,
¿cuántas sesiones de NCP se han establecido?
A. una
B. --dos
C. tres
D. cuatro
17. Consulte la ilustración. ¿Cuál de las siguientes afirmaciones es verdadera
con respecto al resultado que se muestra?
A. NCP ha finalizado correctamente la negociación.
B. Las contraseñas PAP no coinciden, entonces los routers están probando
la autenticación CHAP.
C. --Un router sugirió utilizar la autenticación PAP y el otro aceptó la
autenticación, pero sugirió utilizar la autenticación CHAP.
D. Un router sólo puede utilizar la autenticación PAP, mientras que el otro
router sólo puede utilizar CHAP, por lo tanto la conexión se ha
rechazado.
18. ¿Cuáles de las siguientes son dos opciones que puede negociar el LCP?
(Elija dos opciones).
A. --calidad del enlace
B. --autenticación
C. control de flujo dinámico
D. compresión y dirección de la capa de red para IP
E. métodos de comunicación orientados a la conexión o sin conexión 19
19. ¿Qué opción de configuración PPP puede utilizarse para establecer un
balanceo de carga a través de las interfaces de un router?
A. devolución de llamadas
B. --multienlace
C. compresión
D. detección de errores
20. Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones
verdaderas con respecto al resultado que se muestra aquí? (Elija dos
opciones).
A. --El router acordó los parámetros IP.
B. --El router ha negociado la LCP satisfactoriamente.
C. El router está negociando las opciones de compresión IP.
D. El router está solicitando una dirección IP a su par.
E. El router aceptó el IP pero no las opciones de IP sugeridas.
21. ¿Cuáles de las siguientes afirmaciones son verdaderas con respecto a un
protocolo de control de enlaces (LCP, Link Control Protocol)? (Elija tres
opciones).
A. --Negocia el establecimiento de enlaces.
B. Negocia opciones para protocolos de capa 3 que se ejecutan en PPP.
C. Utiliza encriptación MD5 cuando negocia los parámetros de
establecimiento de enlaces.
D. --Finaliza el enlace ante el pedido del usuario o al vencer el
temporizador de inactividad.
E. --Puede probar el enlace para determinar si la calidad del enlace es
suficiente para establecer el enlace.
F. Supervisa el enlace para ver si hay congestión y ajusta dinámicamente el
tamaño aceptable de la ventana.

Publicado 21st January 2013 por Miguel Muñoz Chumacero


Etiquetas: Certificación Cisco Tecnologías WAN
0

Añadir un comentario


Jan
21

Examen CCNA4 v4.0 Capítulo 1


Examen CCNA4 v4.0 Capítulo 1

1. Una compañía de EE.UU. requiere una conexión WAN únicamente para


transferir datos de ventas desde diferentes tiendas a la oficina central.
Todas las transferencias se darán después de la hora de cierre del negocio.
El ancho de banda requerido para esta conexión es estimado en menos de
38 kbps. ¿Cual tipo de conexión require la menor inversión para esta
compañía?
A. ATM
B. RDSI
C. marcación analógica
D. Línea alquilada T1
2. ¿Qué enunciado de la funcionalidad de las capas en el modelo de red
jerárquica es verdadero?
A. El objetivo de la capa de acceso es proporcionar comunicaciones de
ancho de banda muy amplio entre los dispositivos de red.
B. La mayoría del análisis que se realiza para impedir la entrada no
autorizada a la red se produce en la capa núcleo.
C. Las conexiones externas no confiables están segmentadas del resto de la
red en los tres niveles.
D. La capa de distribución agrega conexiones WAN en el extremo del
campus.
3. ¿Cuál de las afirmaciones sobre los protocolos WAN es verdadera?
A. ATM se diferencia de otros protocolos WAN en cuanto a que utiliza
paquetes de tamaño variable.
B. La mayoría de los protocolos WAN utilizan HDLC o una variante de
HDLC como mecanismo de trama.
C. El encabezado de trama está compuesto por la secuencia de verificación
de tramas y la comprobación de redundancia cíclica.
D. ISDN se diferencia de Frame Relay, HDLC y ATM en cuanto a que es
una tecnología de conmutación por paquetes en lugar de una tecnología
de conmutación por circuito.
4. ¿Cuál de las siguientes afirmaciones acerca de la diferencia entre WAN y
LAN es verdadera?
A. Las WAN generalmente admiten un mayor ancho de banda que las LAN.
B. Un enlace WAN, por lo general, atraviesa menores distancias
geográficas que un enlace LAN.
C. Una WAN, por lo general, depende de servicios de portadores, como
empresas telefónicas o de cable; una LAN, en cambio, no depende de
esos servicios.
D. Todas las implementaciones de WAN utilizan, por lo general, el mismo
protocolo de Capa 2; sin embargo, hay muchos protocolos LAN de Capa
2 aceptados que están en uso.
5. ¿Por qué se considera una desventaja el tiempo de establecimiento de
llamada de una implementación WAN de conmutación por circuito?
A. Los protocolos de enrutamiento no son compatibles con esta función.
B. Restringe la comunicación enviada únicamente al tráfico de voz.
C. Se deberá utilizar un teléfono para iniciar la transferencia de datos.
D. Los datos no pueden transferirse hasta que un circuito se haya
establecido.
6. ¿Qué término describe un dispositivo que coloca datos en el bucle local?
A. DLCI
B. DTE
C. DCE
D. BRI
E. PRI
7. ¿Cuál es la ventaja de una tecnología de conmutación por paquetes en
comparación con una tecnología de conmutación por circuito?
A. Las redes de conmutación por paquetes son menos susceptibles a
fluctuación que las redes de conmutación por circuito.
B. Las redes de conmutación por paquetes pueden utilizar de manera
eficiente varias rutas dentro de una red del proveedor de se servicio.
C. Las redes de conmutación por paquetes no requieren una costosa
conexión permanente a cada punto final.
D. Las redes de conmutación por paquetes tienen, por lo general, menor
latencia que las redes de conmutación por circuito.
8. ¿Cuáles de las siguientes son dos capas del modelo OSI en las que opera una
WAN? (Elija dos opciones).
A. Capa física
B. Capa de enlace de datos
C. Capa de red
D. Capa de transporte
E. Capa de presentación
F. Capa de aplicación
9. ¿Qué tipo de conectividad se establece cuando las VPN se usan desde el sitio
remoto a la red privada?
A. PVC
B. DLCI
C. túneles
D. enlaces de Capa 2 dedicados
10. Para líneas digitales, ¿qué dispositivo se usa para establecer el enlace de
comunicaciones entre el equipo del cliente y el bucle local?
A. CSU/DSU
B. switch Frame Relay
C. switch ISDN
D. módem
E. switch PBX
11. ¿Cuáles de los siguientes son tres términos que se asocian con PRI ISDN?
(Elija tres opciones).
A. Celda
B. DLCI
C. conmutación de circuitos
D. conmutación de paquetes
E. canales portadores de datos
F. multiplexación por división temporal
12. ¿Qué puede provocar una reducción del ancho de banda disponible en una
conexión de banda ancha por cable?
A. celdas más pequeñas
B. cantidad de suscriptores
C. velocidad de información suscrita
D. distancia desde la sede central hasta el proveedor
13. ¿Qué tecnología WAN de conmutación por paquetes ofrece una
conectividad de gran ancho de banda, capaz de administrar datos, voz y
video, todo en la misma infraestructura?
A. Multiplexación por división de tiempo (TDM, Time Division
Multiplexing)
B. Metro Ethernet
C. Red digital de servicios integrados (RDSI, Integrated Services Digital
Network)
D. Red pública de telefonía conmutada (PSTN, Public Switched Telephone
Network)
14. ¿Cuáles de los siguientes son dos dispositivos que se usan generalmente
como equipo de comunicación de datos? (Elija dos opciones).
A. módem
B. router
C. CSU/DSU
D. switch ISDN
E. switch Ethernet
15. ¿Qué tecnología WAN utiliza un contenido fijo de 48 bytes y se transporta a
través de circuitos virtuales conmutados y permanentes?
A. ATM
B. ISDN
C. Frame Relay
D. Metro Ethernet
16. ¿Cuál de las afirmaciones acerca de la conectividad de datos entre un
cliente y un proveedor de servicios es verdadera?
A. Generalmente, CSU/DSU es el punto de demarcación designado para el
proveedor de servicios, pero no para el cliente.
B. Se conoce al segmento entre el punto de demarcación y la oficina
central como la "última milla".
C. El bucle local es el segmento entre el CSU/DSU y el puerto serial en un
router.
D. Es responsabilidad de DTE colocar los datos en el bucle local.
17. ¿Cuáles de los siguientes son tres dispositivos WAN que se pueden
encontrar en la nube? (Elija tres opciones).
A. switches ATM
B. routers de núcleo
C. CSU/DSU
D. switches Ethernet
E. switches Frame Relay
F. repetidores
18. ¿Qué tipo de conmutación permite que los dispositivos de comunicación de
la red del proveedor se compartan y sólo se asignen a un suscriptor
individual durante la transferencia de datos?
A. conmutación de circuitos
B. líneas conmutadas dedicadas
C. conmutación por tramas
D. conmutación por paquetes
19. Una empresa necesita una conexión WAN que sea capaz de transferir voz,
vídeo y datos a una velocidad de datos de 155 Mbps como mínimo. ¿Cuál de
las siguientes conexiones WAN es la más adecuada?
A. X.25
B. DSL
C. ATM
D. BRI RDSI
E. PRI RDSI
20. ¿Cuáles de las siguientes son tres características que se identifican con las
conexiones Frame Relay? (Elija tres opciones).
A. CIR
B. DLCI
C. DSLAM
D. PVC
E. SPID
F. Celdas de 53 bytes
21. ¿Qué dispositivo de red se usa generalmente para concentrar el tráfico de
acceso por marcación entrante y saliente de varios usuarios hacia una red y
desde ella?
A. router de núcleo
B. servidor de acceso
C. switch Frame Relay
D. switch ATM
22. ¿Cuáles de las siguientes son dos ventajas de una conexión WAN de PSTN
analógica? (Elija dos opciones).
A. bajo costo
B. disponibilidad
C. encriptación de tráfico
D. ancho de banda disponible
E. soporte para voz y video

También podría gustarte