Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Examenes CCNA4 v4
Examenes CCNA4 v4
0 Capítulo 8
Examen CCNA4 v4.0 Capítulo 8
1
¿Qué combinación de dirección IP y máscara wildcard deberá utilizarse para especificar
sólo las últimas 8 direcciones en la subred 192.168.3.32/28?
192.168.3.32 0.0.0.7
192.168.3.32 0.0.0.15
--192.168.3.40 0.0.0.7
192.168.3.40 0.0.0.15
2
Los errores de encapsulación de protocolos WAN que no coinciden en un enlace serial
entre dos routers, ¿en qué capa de OSI indican un problema?
capa física
--enlace de datos
red
transporte
3
Un administrador de red ha recibido quejas de los usuarios de una red de área local
(LAN), que pueden recuperar el correo electrónico de un servidor de correo electrónico
remoto, pero que no pueden abrir las páginas Web en el mismo servidor. Durante el
proceso de resolución del problema, ¿deberían investigarse los servicios efectuados en
qué dos capas del modelo OSI? (Elija dos opciones).
capa física
capa de enlace de datos
capa de red
--capa de transporte
--capa de aplicación
4
¿Qué dos tipos de información se encuentra, por lo general, en un diagrama de red
lógica? (Elija dos opciones).
tipos de cables
tipos de conectores
--identificadores de interfaz
--DLCI para circuitos virtuales
versiones del sistema operativo
5
¿Qué enfoque a la resolución de problemas se sugiere para solucionar un problema
complejo que, según se sospecha, fue provocado por un cable de red defectuoso?
--ascendente
descendente
divide y vencerás
hacia afuera
6
¿Cuál de las siguientes opciones es un ejemplo de la existencia de un problema en la
capa física?
encapsulación incorrecta
configuración de STP incorrecta
asignación de ARP incorrecta
--frecuencia de reloj incorrecta
7
Se le pidió a un técnico que resuelva una problema existente en una red conmutada,
pero no puede encontrar la documentación de configuración de la VLAN. ¿Qué
herramienta de resolución de problemas le permite al técnico asignar y descubrir las
asignaciones de VLAN y de puertos?
analizador de cables
--analizador de red
analizador de protocolo
base de conocimientos
8
Consulte la ilustración. ¿Cuáles de los siguientes son dos pasos que se deben seguir
durante el proceso de creación de documentos de red? (Elija dos opciones).
Registrar la información acerca de los dispositivos descubiertos en la red del Campus
únicamente.
--Registrar la información acerca de los dispositivos descubiertos en toda la red,
incluidas las ubicaciones remotas.
--Transferir la información relacionada con los dispositivos desde la tabla de
configuración de la red que corresponde a un componente del diagrama de topología.
Transferir sólo la información de Capa 2 y Capa 3 relacionada con los dispositivos
desde la tabla de configuración de la red que corresponde a un componente del
diagrama de topología.
Transferir la información registrada acerca de los dispositivos desde la tabla de
configuración de la red recopilada durante la utilización de la red en horas pico, que
corresponde a un componente del diagrama de topología.
9
Los usuarios se quejan de tener que esperar mucho tiempo para acceder a los recursos
de red. El comando show interface revela un nivel de colisión más allá de la línea de
base de red. ¿En qué capa OSI deberá el administrador iniciar la resolución de
problemas?
aplicación
transporte
red
enlace de datos
--capa física
10
¿Se puede verificar con el comando show cdp neighbors información sobre qué capas
de OSI de dispositivos Cisco conectados?
Todas las capas
--Capa 1, Capa 2 y Capa 3
Capa 1, Capa 2, Capa 3 y Capa 4
Capa 6 y Capa 7
11
Consulte la ilustración. Los usuarios de Branch B informan que tienen problemas para
obtener acceso a un sitio Web de la empresa que se ejecuta en un servidor ubicado en la
sede central. Los usuarios de la sede central y de Branch A pueden acceder al sitio Web.
R3 puede hacer ping a 10.10.10.1 correctamente, pero no a 10.10.10.2. Los usuarios de
Branch B pueden acceder a los servidores de Branch A. ¿Cuáles de las siguientes son
dos afirmaciones verdaderas acerca de las tareas de resolución de problemas? (Elija dos
opciones).
Deberá probarse el servidor Web para detectar un problema en la capa de aplicación.
--Se debe probar el Frame Relay en R3 y R2 para restringir el ámbito del problema.
No hay ningún problema en R2 porque los usuarios de la Branch A están trabajando
normalmente.
--Un error en una entrada de ACL puede provocar una falla en la Capa 4 de R3 o R2.
Al hacer ping correctamente de R3 a R1, se comprueba que la WAN funciona
normalmente. Por lo tanto, el problema debe estar en las capas superiores.
12
Clientes de toda la empresa están informando que se está detectando un bajo
rendimiento en todas las aplicaciones de la empresa que se ejecutan en el centro de
datos. El acceso a Internet y las aplicaciones que se están ejecutando en la WAN de la
empresa funcionan normalmente. El administrador de red observa un broadcast
continuo de tráfico aleatorio sin sentido (jabber) en la LAN del servidor de aplicación
del centro de datos de un analizador de protocolos. ¿De qué manera debe el
administrador iniciar el proceso de resolución de problemas?
--El jabber del centro de datos indica que hay un problema en la capa física local.
Debe utilizar el analizador de protocolos para determinar el origen del jabber y, a
continuación, buscar una actualización reciente del controlador de la NIC o verificar la
existencia de un cableado defectuoso.
Como todos los clientes están sufriendo problemas en las aplicaciones, el
administrador debe aplicar un enfoque descendente a los servidores de aplicación del
centro de datos.
El alcance del problema indica que puede haber un problema de enrutamiento o de
spanning-tree. El administrador debe verificar las tablas de enrutamiento y continuar
con el uso de los comandos show adecuados de STP para encontrar un bucle si el
enrutamiento está funcionando normalmente.
Debe hacerle preguntas al personal para determinar si se han realizado
modificaciones recientes. Debe volver atrás todas las modificaciones una por una hasta
que se solucione la condición de error.
13
¿Cuáles de los siguientes son dos componentes que se deben tener en cuenta al
establecer una línea de base de red? (Elija dos opciones).
--información sobre el diseño de la red
asignación de direcciones IP en la red
requisitos sobre la configuración del proveedor del servicio
requisitos para las listas de control de acceso para regular el tráfico
--rendimiento esperado en condiciones normales de funcionamiento
14
15
Se le pidió a un técnico que realice varios cambios en la configuración y en la topología
de una red y que, luego, determine el resultado de éstos. ¿Qué herramienta se puede
utilizar para determinar el efecto general provocado por los cambios?
--herramienta de línea de base
base de conocimientos
analizador de protocolo
comprobador de cables
16
¿En qué capa un exceso de broadcasts es, en general, un síntoma de la existencia de un
problema?
física
--enlace de datos
red
transporte
17
¿Qué tres enfoques deberían utilizarse para reunir datos de los usuarios a fin de resolver
un problema? (Elija tres opciones).
Determinar la falla.
Conocer al usuario para ganar su confianza.
--Obtener información mediante preguntas simples y pertinentes.
Impresionar al usuario mediante el uso de capacidades e idioma técnicos.
--Determinar si el problema está relacionado con el tiempo o con un evento
específico.
--Determinar si el usuario puede recrear el problema o los acontecimientos que
llevaron al problema.
18
Consulte la ilustración. ¿Cuáles de los siguientes son tres datos que se pueden
determinar al analizar el resultado que se muestra? (Elija tres opciones).
--Hay una señal de detección de portadora.
--Los mensajes de actividad se reciben correctamente.
En este enlace serial se utiliza la encapsulación predeterminada.
Los paquetes que pasan por esta interfaz no pueden tener un tamaño mayor a 1 KB.
La confiabilidad de este enlace es muy baja.
--Finalizó la fase de negociación de LCP.
19
Cuando se recopilan los síntomas para resolver un problema de la red, ¿qué paso puede
requerir la participación de un administrador externo en el proceso?
restricción del alcance
recopilación de síntomas de dispositivos sospechosos
análisis de los síntomas existentes
--determinación de la propiedad
Publicado 21st January 2013 por Miguel Muñoz Chumacero
Etiquetas: Certificación Cisco Tecnologías WAN
0
Añadir un comentario
Jan
21
1
¿Cuáles de los siguientes son dos beneficios de NAT? (Elija dos opciones).
--Guarda direcciones IP públicas.
--Agrega un grado de privacidad y seguridad a una red.
Aumenta el desempeño del enrutamiento.
Facilita la resolución de problemas de enrutamiento.
Hace que los túneles con IPsec sean menos complicados.
2
3
4
¿Cuál de las siguientes opciones es verdadera con respecto a las diferencias entre NAT
y PAT?
PAT utiliza la palabra "sobrecarga" al final de la sentencia de lista de acceso para
compartir una única dirección registrada.
La NAT estática permite que una dirección no registrada sea asignada a varias
direcciones registradas.
La NAT dinámica permite a los hosts recibir la misma dirección global cada vez que
se requiere un acceso externo.
--La PAT utiliza números únicos de puerto de origen para diferenciar las
traducciones.
5
Consulte la ilustración. R1 lleva a cabo la NAT para la red 10.1.1.0/24 y R2 lleva a cabo
la NAT para la red 192.168.1.2/24. ¿Cuál sería una dirección IP de destino válida para
el HostA para colocar en su encabezado cuando se comunica con el servidor Web?
10.1.1.1
--172.30.20.2
192.168.1.2
255.255.255.255
6
7
8
El proveedor de servicios emite a su organización el prefijo IPv6 de
2001:0000:130F::/48. ¿Con este prefijo, cuántos bits hay disponibles para su
organización para crear subredes?
8
--16
80
128
9
Un administrador de red desea conectar dos islas de IPv6. La forma más sencilla es
hacerlo mediante una red pública que use sólo equipos de IPv4. ¿Qué solución simple
resuelve el problema?
Reemplazar los dispositivos de la red pública con dispositivos compatibles con IPv6.
Configurar RIPng en los routers de borde de cada isla de IPv6.
Configurar los routers para aprovechar la tecnología de doble stack.
--Usar túneles para encapsular el tráfico de IPv6 en el protocolo IPv4.
10
12
Consulte la ilustración. El servidor FTP tiene una dirección privada RFC 1918. Los
usuarios de Internet necesitan conectarse al servidor FTP de la LAN Fa0/0 de R1.
¿Cuáles de las siguientes son tres configuraciones que se deben completar en R1? (Elija
tres opciones).
NAT dinámica
NAT con sobrecarga
--puerto 20 abierto
puerto 21 abierto
--puerto 23 abierto
--NAT con reenvío de puertos
13
¿Cuántos bits de una dirección IPv6 se utilizan para identificar un Id. de la interfaz?
32
48
--64
128
14
15
Consulte la ilustración. El tráfico que sale de R1 no está traducido. ¿Qué parte de la
configuración es más probable que sea incorrecta?
la sentencia ip nat pool
--la sentencia access-list
ip nat inside está en la interfaz incorrecta
la interfaz s0/0/2 debe ser una dirección IP privada
16
Consulte la ilustración. ¿Cuáles de las siguientes son dos direcciones que se pueden
asignar al tráfico que sale de S0 como resultado de la sentencia ip nat pool Tampa
179.9.8.96 179.9.8.111 netmask 255.255.255.240? (Elija dos opciones).
10.0.0.125
179.9.8.95
--179.9.8.98
--179.9.8.101
179.9.8.112
17
Un supervisor le ha indicado a un técnico que siempre debe borrar las traducciones
dinámicas antes de intentar resolver una falla en una conexión de NAT. ¿Por qué le dio
esas instrucciones?
El supervisor desea borrar toda la información confidencial que puede ver el técnico.
--Dado que las entradas se pueden almacenar en caché por períodos prolongados, el
supervisor desea impedir que se tomen decisiones basadas en datos desactualizados.
Es posible que la tabla de traducción esté llena y no pueda realizar nuevas
traducciones hasta que haya espacio disponible.
Al borrar las traducciones, se volverá a leer la configuración inicial y se pueden
corregir los problemas de traducción que se produjeron.
18
¿Qué tipo de NAT debe utilizar un administrador de red para garantizar que un servidor
Web de la red interna siempre esté disponible para la red externa?
sobrecarga de NAT
--NAT estática
NAT dinámica
PAT
19
20
Consulte la ilustración. ¿Cuál es el propósito del comando marcado con una flecha que
aparece en el resultado parcial de configuración de un router de banda ancha Cisco?
--definir las direcciones que pueden traducirse
definir las direcciones a las que se les permite entrar al router
definir las direcciones que se asignan a un conjunto NAT
definir las direcciones a las que se les permite salir del router
21
Ver comentarios
Jan
21
1
¿Cuáles de las siguientes son tres funciones principales de una VPN segura? (Elija tres
opciones).
contabilización
--autenticación
autorización
disponibilidad de los datos
--confidencialidad de los datos
--integridad de los datos
2
¿Cuáles de los siguientes son dos requisitos de Capa 1 que se describen en la
especificación de interfaz sobre servicios de datos por
3
¿Cuáles de las siguientes afirmaciones son dos soluciones válidas para que un ISP por
cable pueda reducir la congestión para los usuarios?
4
Se le ha pedido a un técnico que configure una conexión de banda ancha para un
trabajador a distancia. Al técnico se le indicó que todas
las cargas y descargas de la conexión deben utilizar las líneas telefónicas existentes.
¿Cuál es la tecnología de banda ancha que se debe
utilizar?
cable
--DSL
ISDN
POTS
5
Después de realizar una investigación para conocer las opciones de conexión remota
común para trabajadores a distancia, un administrador de red decidió implementar el
acceso remoto a través de la banda ancha para establecer conexiones de VPN a través de
la Internet pública. ¿Cuál es el resultado de esta solución?
Se establece una conexión confiable a velocidades más altas que las ofrecidas desde
una conexión dial-up a través del POTS. Aumenta la seguridad, pero la información de
nombre de usuario y contraseña se envían en formato de texto sin cifrar.
--Aumentó la seguridad y la conectividad confiable de la conexión. Los usuarios
necesitan un router de VPN remoto o software cliente para VPN.
Aumenta la seguridad y la confiabilidad a costa de una pérdida sustancial de
rendimiento, lo que se considera aceptable al admitir
mediante el POTS.
6
¿Cuáles de los siguientes son dos métodos que un administrador podría utilizar para
autenticar a los usuarios de una VPN de acceso remoto?
7
¿Mediante qué dos métodos se logra la confidencialidad de los datos a través de una
VPN? (Elija dos opciones).
certificados digitales
--encriptación
--encapsulación
hashing
contraseñas
8
Una empresa está utilizando WiMAX para brindarles acceso a los trabajadores a
distancia. ¿Qué equipo doméstico debe suministrar la empresa
9
¿Cuál de las siguientes opciones es un ejemplo de encriptación de clave simétrica?
Diffie-Hellman
certificado digital
--clave precompartida
firma RSA
10
¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos
opciones).
los usuarios se encuentran en un medio compartido
usa transmisión de señal de RF
--el bucle local puede tener hasta 3,5 millas (5,5 km)
las capas física y de enlace de datos son definidas por la DOCSIS
--las conexiones de los usuarios se juntan en un DSLAM ubicado en la oficina central
11
¿Cuál de las siguientes afirmaciones describe el cable?
--Para brindar servicios a través de una red por cable, se necesitan frecuencias de
descarga de entre 50 y 860 MHz, y frecuencias de carga de entre 5 y 42 MHz.
El suscriptor del cable debe comprar un sistema de terminación de módems de cable
(CMTS, cable modem termination system)
Cada suscriptor de cable tiene ancho de banda de carga y de descarga dedicados.
Los suscriptores de cable pueden esperar hasta 27 Mbps de ancho de banda en la ruta
de carga.
12
¿Cuáles de las siguientes son dos características que se pueden asociar con la tecnología
de telecomunicaciones de interoperabilidad mundial para el acceso por microondas
(WiMAX, Worldwide Interoperability for Microwave Access)? (Elija dos opciones).
compatible con las redes inalámbricas municipales que utilizan tecnologías de malla
--cubre áreas de hasta 7500 kilómetros cuadrados
admite enlaces punto a punto, pero no acceso móvil pleno de tipo celular
--se conecta directamente a Internet a través de conexiones de alto ancho de banda
funciona a velocidades más bajas que Wi-Fi, pero admite muchos más usuarios
13
¿Mediante el uso de qué tres protocolos de encriptación se puede mejorar la
confidencialidad de los datos a través de una VPN? (Elija tres
opciones).
--AES
--DES
AH
hash
MPLS
--RSA
14
Mientras controla el tráfico de una red por cable, un técnico advierte que los datos se
están transmitiendo a 38 MHz. ¿Qué afirmación
Consulte la ilustración. Todos los usuarios tienen un objetivo legítimo y los permisos
necesarios para obtener acceso a la red empresarial. Según esta topología, ¿qué
ubicaciones pueden establecer la conectividad de la VPN con la red empresarial?
Las ubicaciones C, D y E pueden admitir la conectividad de la VPN. Las ubicaciones
A y B requieren la instalación de una
la red.
--Todas las ubicaciones pueden admitir la conectividad de la VPN.
16
¿Cuáles de los siguientes son dos protocolos que proporcionan autenticación e
integridad de los datos para IPSec? (Elija dos opciones).
AH
L2TP
--ESP
GRE
PPTP
17
¿Qué dos protocolos se pueden utilizar para encapsular el tráfico que atraviesa el túnel
de VPN? (Elija dos opciones).
ATM
CHAP
--IPsec
IPX
MPLS
--PPTP
18
19
¿Qué tres mecanismos requieren los dispositivos en cada extremo del túnel VPN para
proteger los datos ante intercepciones y
Añadir un comentario
Jan
21
1
¿Qué beneficio ofrece una ACL extendida sobre una ACL estándar?
Las ACL extendidas pueden nombrarse, pero las ACL estándar no.
A diferencia de las ACL estándar, las ACL pueden aplicarse en la dirección de
entrada y salida.
Según el contenido, una ACL extendida puede filtrar paquetes como información en
un correo electrónico o en un mensaje instantáneo.
--Además de la dirección de origen, una ACL extendida también puede filtrar según
el puerto de origen, el puerto de destino y la dirección de destino.
2
Consulte la ilustración. ACL 120 está configurada como entrante en la interfaz
serial0/0/0 en el router R1, pero los hosts de la red 172.11.10.0/24 pueden conectarse
mediante Telnet a la red 10.10.0.0/16. Sobre la base de la configuración proporcionada,
¿qué debe hacerse para solucionar el problema?
--Aplicar la ACL saliente en la interfaz serial0/0/0 en el router R1.
Aplicar la ACL saliente en la interfaz FastEthernet0/0 en el router R1.
Incluir la palabra clave established al final de la primera línea de la ACL.
Incluir una sentencia en la ACL para denegar el tráfico UDP que se origina desde la
red 172.11.10.0/24.
3
Consulte la ilustración. ¿Cómo tratará el Router1 el tráfico que coincida con el requisito
del intervalo temporal de EVERYOTHERDAY?
El tráfico TCP que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red
10.1.1.0/24 está permitido.
El tráfico TCP que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red
172.16.1.0/24 está permitido.
El tráfico Telnet que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red
10.1.1.0/24 está permitido.
--El tráfico Telnet que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red
172.16.1.0/24 está permitido.
4
5
6
¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a las ACL
nombradas? (Elija dos opciones).
Sólo las ACL nombradas permiten introducir comentarios.
--Los nombres se pueden utilizar para ayudar a identificar la función de la ACL.
Las ACL nombradas ofrecen opciones de filtrado más específicas que las ACL
numeradas.
--Algunas ACL complejas, como las ACL reflexivas, deben ser definidas con ACL
nombradas.
Se puede configurar más de una ACL IP nombrada en cada dirección de la interfaz de
un router.
7
¿Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco?
bloqueado hacia adentro y hacia afuera de todas las interfaces
bloqueado en todas las interfaces entrantes, pero permitido en todas las interfaces
salientes
--permitido hacia adentro y hacia afuera de todas las interfaces
bloqueado en todas las interfaces salientes, pero permitido en todas las interfaces
entrantes
8
¿Cuál de las siguientes afirmaciones sobre las ACL estándar es verdadera?
Las ACL estándar deben numerarse y no pueden nombrarse.
--Deberán colocarse tan cerca del destino como sea posible.
Puede filtrar según la dirección de destino y la dirección de origen así como en los
puertos de destino y de origen.
Cuando se aplican en la interfaz de salida, los paquetes de entrada se procesan antes
de que se enruten a la interfaz de salida.
9
10
Un administrador de red debe permitir el tráfico a través del router firewall para las
sesiones que se originan en el interior de la red de la empresa, pero bloquear el tráfico
en las sesiones que se originan afuera de la red de la empresa. ¿Qué tipo de ACL es la
más adecuada?
dinámica
basada en puerto
--reflexiva
basada en el tiempo
11
Se introdujeron los siguientes comandos en un router.
The ACL is correctly applied to an interface. ¿Qué se puede concluir sobre este
conjunto de comandos?
--Se supone una máscara wildcard 0.0.0.0.
Las sentencias de lista de acceso están mal configuradas.
A todos los nodos de la red 172.16.0.0 se les negará acceso a otras redes.
No se permitirá tráfico para acceder a los nodos y servicios de la red 172.16.0.0.
12
13
Un técnico está creando una ACL y necesita una forma de indicar únicamente la subred
172.16.16.0/21. ¿Qué combinación de dirección de red y máscara wildcard permitirá
llevar a cabo la tarea deseada?
172.16.0.0 0.0.255.255
127.16.16.0 0.0.0.255
--172.16.16.0 0.0.7.255
172.16.16.0 0.0.15.255
172.16.16.0 0.0.255.255
14
¿Qué función requerirá el uso de una ACL nombrada en lugar de una ACL numerada?
La capacidad de filtrar tráfico sobre la base de un protocolo específico.
La capacidad de filtrar tráfico sobre la base de un destino y un conjunto completo de
protocolos.
La capacidad de especificar direcciones de destino y de origen para utilizar una vez
que se identifique el tráfico.
--La capacidad de editar la ACL y añadir sentencias adicionales en el medio de una
lista sin quitar ni volver a crear la lista.
15
¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la
máscara wildcard de la lista de control de acceso 0.0.0.7? (Elija dos opciones).
Se pasarán por alto los primeros 29 bits de una dirección IP determinada.
--Se pasarán por alto los últimos 3 bits de una dirección IP determinada.
Se verificarán los primeros 32 bits de una dirección IP determinada.
--Se verificarán los primeros 29 bits de una dirección IP determinada.
Se verificarán los últimos 3 bits de una dirección IP determinada.
16
¿Cuáles de los siguientes son tres elementos que se deben configurar antes de que una
ACL dinámica se active en un router? (Elija tres opciones).
--ACL extendida
ACL reflexiva
registro de consola
--autenticación
--conectividad Telnet
cuenta de usuario con nivel de privilegio de 15
17
¿Cuáles de las siguientes son afirmaciones correctas acerca de las ACL extendidas?
(Elija dos opciones).
Las ACL extendidas usan un número dentro del intervalo del 1 al 99.
Las ACL extendidas finalizan con una sentencia de permiso implícito.
--Las ACL extendidas evalúan las direcciones origen y destino.
--Se pueden usar los números de puerto para agregar mayor definición a una ACL.
Se pueden colocar varias ACL en la misma interfaz, siempre y cuando estén en la
misma dirección.
18
¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente
ACL extendida? (Elija dos opciones.)
access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 20
access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 21
access-list 101 permit ip any any
--Se deniega el tráfico FTP que se origina en la red 172.16.3.0/24.
Se deniega implícitamente todo el tráfico.
Se deniega el tráfico FTP destinado a la red 172.16.3.0/24.
Se deniega el tráfico Telnet que se origina en la red 172.16.3.0/24.
--Está permitido el tráfico Web que se origina en la red 172.16.3.0/24.
19
Consulte la ilustración. Al crear una ACL extendida para denegar el tráfico desde la red
192.168.30.0 destinado al servidor Web 209.165.201.30, ¿cuál es la mejor ubicación
para aplicar la ACL?
Fa0/0 del ISP saliente
S0/0/1 de R2 entrante
--Fa0/0 de R3 entrante
S0/0/1 de R3 saliente
20
¿Cuáles de los siguientes son tres parámetros que pueden usar las ACL para filtrar el
tráfico? (Elija tres opciones).
tamaño del paquete
--suite de protocolos
--dirección de origen
--dirección destino
Interfaz de router de origen
Interfaz de router de destino
21
La interfaz s0/0/0 ya tiene una ACL de IP aplicada como entrante. ¿Qué ocurre cuando
el administrador de red intenta aplicar una segunda ACL de IP entrante?
--La segunda ACL se aplica a la interfaz y reemplaza a la primera.
Ambas ACL se aplican a la interfaz.
El administrador de red recibe un error.
Sólo la primera ACL sigue aplicada a la interfaz.
22
¿De qué manera las ACL estándar de Cisco filtran el tráfico?
por puerto UDP de destino
por tipo de protocolo
--por dirección IP de origen
por puerto UDP de origen
por dirección IP de destino
23
Consulte la ilustración. ¿De qué manera esta lista de acceso procesa un paquete con la
dirección de origen 10.1.1.1 y con la dirección de destino 192.168.10.13?
Se admite debido al deny any (denegar todo) implícito.
--Se descarta porque no coincide con ninguno de los elementos de la ACL.
Está permitido porque la línea 10 de la ACL permite los paquetes que se dirigen a
192.168.0.0/16.
Está permitido porque la línea 20 de la ACL permite los paquetes que se dirigen al
host 192.168.10.13.
24
¿Dónde se debe colocar la lista de control de acceso estándar?
cerca del origen
--cerca del destino
en un puerto Ethernet
en un puerto serial
25
¿Cuáles de las siguientes son tres afirmaciones que describen el procesamiento de
paquetes por parte de las ACL? (Elija tres opciones).
--Un deny any implícito rechaza cualquier paquete que no coincide con cualquier
sentencia ACL.
--Un paquete puede rechazarse o enviarse según lo indica la sentencia que coincide.
Un paquete que se ha denegado por una sentencia puede ser permitido por una
sentencia posterior.
Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviará
de manera predeterminada.
--Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final
de la lista de sentencias ACL.
Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de
tomar una decisión de envío.
Publicado 21st January 2013 por Miguel Muñoz Chumacero
Etiquetas: Certificación Cisco Tecnologías WAN
0
Añadir un comentario
Jan
21
1
¿Cuáles de los siguientes son dos afirmaciones que definen el riesgo de seguridad
cuando se habilitan los servicios DNS en la red? (Elija dos opciones).
--Las consultas de nombre se envían de manera predeterminada a la dirección de
broadcast 255.255.255.255.
Las consultas de nombre DNS requieren que el comando ip directed-broadcast esté
habilitado en las interfaces Ethernet de todos los routers.
El uso del comando de configuración global ip name-server en un router habilita los
servicios DNS en todos los routers de la red.
--El protocolo DNS básico no proporciona garantía de integridad o de autenticación.
La configuración del router no proporciona la opción de instalar servidores DNS
principales y de respaldo.
2
El director de TI comenzó una campaña para recordar a los usuarios que no deben abrir
mensajes de correo electrónico de origen sospechoso. ¿Contra qué tipo de ataques está
intentando proteger a los usuarios el director de TI?
DoS
DDoS
--virus
acceso
reconocimiento
3
¿Cuáles de las siguientes son tres características de una buena política de seguridad?
(Elija tres opciones).
--Define los usos aceptables y no aceptables de los recursos de la red.
--Comunica consenso y define funciones.
Está desarrollada por usuarios finales.
Se desarrolla una vez que todos los dispositivos de seguridad han sido completamente
probados.
--Define la manera de manejar los incidentes de seguridad.
Debe estar encriptada, ya que contiene copias de seguridad de todas las contraseñas y
claves importantes.
4
5
¿En qué etapa de la Rueda de seguridad se produce la detección de intrusos?
seguridad
--control
prueba
perfeccionamiento
reconocimiento
6
¿Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de
la red? (Elija dos opciones).
Asegurar una red contra amenazas internas es una prioridad más baja porque los
empleados de la empresa representan un riesgo de seguridad bajo.
--Tanto los piratas informáticos con experiencia que son capaces de escribir su propio
código de fallas como aquellas personas sin experiencia que descargan fallas de Internet
representan una amenaza grave para la seguridad de la red.
Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias
de seguridad adecuadas del servidor Web, no se necesitan más medidas de seguridad
para proteger el servidor Web, ya que la intrusión de un pirata informático no puede
provocar perjuicio alguno.
Los sistemas operativos de red establecidos como UNIX y los protocolos de red
como TCP/IP se pueden utilizar con su configuración predeterminada, ya que no
presentan debilidades de seguridad inherentes.
--Proteger los dispositivos de red contra el daño físico provocado por el agua o la
electricidad es una parte necesaria de la política de seguridad.
7
8
¿Qué dos afirmaciones son verdaderas acerca de los ataques de red? (Elija dos
opciones).
Las contraseñas seguras de red mitigan la mayoría de los ataques DoS.
Los gusanos requieren de la interacción humana para propagarse, no así los virus.
Los ataques de reconocimiento siempre son de naturaleza electrónica, como barridos
de ping o escaneos de puertos.
--Un ataque de fuerza bruta busca cada contraseña posible a través de una
combinación de caracteres.
--Los dispositivos internos no deben confiar plenamente en los dispositivos de la
DMZ y la comunicación entre la DMZ y los dispositivos internos debe ser autenticada
para impedir ataques como la reorientación de los puertos.
9
10
Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del
sistema muestran que el servidor está funcionando lentamente porque recibe un alto
nivel de solicitudes de servicio falsas. ¿Qué tipo de ataque se está produciendo?
reconocimiento
acceso
--DoS
gusano
virus
caballo de Troya
11
¿Cuál es la mejor defensa para proteger una red ante vulnerabilidades de suplantación
de identidad?
Programar escaneos de antivirus.
Programar escaneos de antispyware.
--Programar capacitación para los usuarios.
Programar actualizaciones del sistema operativo.
12
13
¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques
a la red? (Elija dos opciones).
Es posible confiar en la seguridad de la configuración de seguridad predeterminada
de los servidores y sistemas operativos para PC modernos.
Los sistemas de prevención de intrusión pueden registrar actividades de red
sospechosas, pero no existe una manera de contrarrestar un ataque en curso sin la
intervención del usuario.
--La mitigación de las amenazas a la seguridad física consiste en controlar el acceso a
los puertos de consola del dispositivo, rotular los tendidos de cable críticos, instalar
sistemas UPS y proporcionar control ante condiciones climáticas.
La mejor forma de evitar ataques de suplantación de identidad es utilizar dispositivos
firewall.
--Cambiar contraseñas y nombres de usuario predeterminados y desactivar o
desinstalar los servicios innecesarios son aspectos del endurecimiento de los
dispositivos.
14
La convención de nombres de la imagen de Cisco IOS permite la identificación de
diferente versiones y capacidades del IOS. ¿Qué información se puede reunir del
nombre de archivo c2600-d-mz.121-4? (Elija dos opciones).
El "mz" en el nombre de archivo representa las capacidades especiales y funciones
del IOS.
El archivo no está comprimido y requiere 2.6 MB de RAM para ejecutarse.
--El software es versión 12.1, cuarta revisión.
El archivo se descarga y tiene 121.4MB de tamaño.
--El IOS es para la plataforma de hardware serie Cisco 2600.
15
¿Cuáles de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure
de Cisco? (Elija dos opciones).
Le otorga al administrador un control detallado mediante el cual se activan o
desactivan los servicios.
--Ofrece la capacidad de desactivar instantáneamente los servicios y procesos no
esenciales del sistema.
Configura automáticamente el router para que funcione con SDM.
Garantiza una máxima compatibilidad con otros dispositivos de su red.
--Permite al administrador configurar políticas de seguridad sin la necesidad de
comprender todas las características del software IOS de Cisco.
16
¿Cuáles de las siguientes son dos condiciones que el administrador de red debe verificar
antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP?
(Elija dos opciones).
Verificar el nombre del servidor TFTP mediante el comando show hosts.
Verificar que el servidor TFTP se esté ejecutando mediante el comando tftpdnld.
Verificar que la check sum de la imagen sea válida, mediante el comando show
version.
--Verificar la conectividad entre el router y el servidor TFTP mediante el comando
ping.
--Verificar que haya suficiente memoria flash para la nueva imagen del IOS de Cisco
mediante el comando show flash.
17
18
Consulte la ilustración. ¿Qué se logra cuando ambos comandos están configurados en el
router?
Los comandos filtran el tráfico de UDP y de TCP que se dirige al router.
--Los comandos deshabilitan las solicitudes de TCP o UDP enviadas por los
protocolos de enrutamiento.
Los comandos deshabilitan los servicios como echo, discard y chargen en el router a
fin de evitar las vulnerabilidades de seguridad.
Los comandos deshabilitan los servicios de servidores BOOTP y TFTP a fin de evitar
las vulnerabilidades de seguridad.
19
¿En qué modo operativo comienza el proceso de recuperación de contraseña y qué tipo
de conexión usa? (Elija dos opciones).
--monitor de la ROM
ROM de arranque
IOS de Cisco
--conexión directa a través del puerto de consola
conexión de red a través del puerto Ethernet
conexión de red a través del puerto serial
20
¿Cuál de las siguientes afirmaciones es verdadera con respecto al administrador de
dispositivos de seguridad (SDM, Security Device Manager) de Cisco?
SDM puede ejecutarse únicamente en routers de la serie Cisco 7000.
--SDM puede ejecutarse desde la memoria del router o desde una PC.
SDM debe ejecutarse para configuraciones de routers complejas.
SDM es compatible con cada versión del software IOS de Cisco.
21
¿Qué paso se requiere para recuperar una contraseña de enable de un router que se haya
perdido?
--Establezca el registro de configuración para eludir la configuración de inicio.
Copie la configuración en ejecución en la configuración de inicio
Vuelva a cargar el IOS desde un servidor TFTP desde ROMMON.
Vuelva a configurar el router a través del modo Setup
22
¿Cuáles de los siguientes son dos objetivos que debe lograr una política de seguridad?
(Elija dos opciones).
proporcionar una lista de verificación de instalación de los servidores seguros
describir la manera en la que se debe configurar el firewall
--documentar los recursos que se deben proteger
--Identificar los objetivos de seguridad de la organización
identificar las tareas específicas que supone el endurecimiento de un router
Publicado 21st January 2013 por Miguel Muñoz Chumacero
Etiquetas: Certificación Cisco Tecnologías WAN
0
Añadir un comentario
Jan
21
1. ¿Qué se debe tener en cuenta si se utiliza una RIP en redes de accesos múltiples Frame
Relay?
A. --Para reenviar actualizaciones de enrutamiento, deberá realizarse la asignación
de la dirección a DLCI antes de usar el comando frame-relay map junto con la
palabra clave broadcast.
B. Deberá habilitarse el ARP inverso para convertir broadcasts de actualización de
enrutamiento en tráficos unicast que puedan propagarse a otros nodos Frame Relay.
C. Ya que no se admite el tráfico broadcast, no se puede implementar RIPv1 en redes
Frame Relay.
D. Para reenviar actualizaciones de enrutamiento por broadcast, deberá habilitarse la
asignación dinámica.
2. Consulte la ilustración. ¿Cuál de las siguientes afirmaciones explica el motivo por el cual la
conexión Frame Relay entre R1 y R2 está fallando?
A. Deberá deshabilitarse el horizonte dividido.
B. Deberá especificarse el tipo de LMI.
C. En su lugar, deberán utilizarse las subinterfaces lógicas.
D. --Los comandos frame-relay map utilizan DLCI incorrectas.
3. Consulte la ilustración. ¿Qué se puede determinar sobre la configuración del router R1 a
partir del resultado que se muestra?
A. Las actualizaciones de LMI no se reciben de manera apropiada.
B. --El tipo de LMI para la interfaz Serial 0/0/0 se ha dejado según su configuración
predeterminada.
C. HDLC de Cisco se utiliza como un protocolo de encapsulación de Capa 2 en la interfaz
Serial 0/0/0.
D. La interfaz Serial 0/0/0 se ha configurado como dispositivo de equipo de comunicación
de datos.
4. ¿Cuál de las siguientes afirmaciones acerca de las subinterfaces Frame Relay es
verdadera?
A. Las interfaces multipunto reenviarán automáticamente broadcasts de enrutamiento, pero
consumirán más direcciones IP que lo que consumirán las subinterfaces punto a punto.
B. --Las subinterfaces punto a punto actúan como líneas arrendadas y eliminan los
problemas de enrutamiento de horizonte dividido.
C. Las interfaces de los PVC requieren una interfaz independiente para cada PVC.
D. Las configuraciones multipunto no pueden utilizar subinterfaces.
5. Consulte la ilustración. Se envía un ping a la dirección 192.168.50.10 desde el router
Peanut. ¿Qué DLCI se utilizará para enviar el ping?
A. --110
B. 115
C. 220
D. 225
6. ¿Qué topología de Frame Relay constituye un punto medio entre costos, confiabilidad y
complejidad cuando la WAN contiene un sitio para la sede, 40 sitios regionales y varios
sitios dentro de cada sitio regional?
A. en estrella
B. malla completa
C. --malla parcial
D. punto a multipunto
E. punto a punto
7. Consulte la ilustración. ¿Qué se puede determinar acerca del switch de Frame Relay, según
el resultado que se muestra?
A. Actualmente, no está transmitiendo datos.
B. Está estableciendo el PVC.
C. Suspendió el procesamiento de las tramas superiores al CIR.
D. --Está congestionado.
8. Consulte la ilustración. Usted es un administrador de red a quien se le asignó la tarea de
completar la topología de Frame Relay que interconecta dos sitios remotos. El router de la
sede central pertenece a las subredes 172.16.1.0/24 y 172.16.2.0/24 con direcciones IP
172.16.1.3 y 172.16.2.3, respectivamente. El tráfico entre R1 y R2 deberá viajar primero
por la sede central. ¿Cómo se debe configurar la interfaz serial de la sede central a fin de
completar la topología?
A. Una subinterfaz multipunto
B. --Dos subinterfaces punto a punto
C. Con la interfaz física configurada con dos direcciones IP.
D. Una dirección IP en una subinterfaz punto a punto y una dirección IP en la interfaz
física.
9. ¿Cuál de las siguientes opciones describe mejor el uso de un identificador de conexión de
enlace de datos (DLCI, data-link connection identifier)?
A. dirección local que identifica un router de destino a través de una red Frame Relay
B. --dirección significativa a nivel local utilizada para identificar un circuito virtual
C. dirección lógica que identifica la interfaz entre un router y un switch Frame Relay
D. dirección lógica utilizada para identificar el DCE
10. ¿Cuáles de los siguientes son dos métodos que utiliza la tecnología de Frame Relay para
procesar las tramas que contienen errores? (Elija dos opciones).
A. --Los servicios Frame Relay dependen de los protocolos de las capas superiores
para la recuperación de errores.
B. Requiere que el dispositivo receptor solicite al emisor que retransmita las tramas
erróneas.
C. Los bits FECN, BECN y DE se establecen en las tramas para minimizar los errores.
D. --El dispositivo de recepción descarta cualquier trama que contenga errores sin
notificar al emisor.
E. El switch frame relay notifica al emisor que se detectaron errores.
11. ¿Cuáles de los siguientes son dos elementos que permiten al router asignar las direcciones
de la capa de enlace de datos a las direcciones de la capa de red en una red Frame Relay?
(Elija dos opciones).
A. ARP
B. RARP
C. ARP proxy
D. --ARP inverso
E. --Mensajes de estado LMI
F. ICMP
12. Consulte la ilustración. Se ha configurado el router R1 para una conectividad Frame Relay
con los R2 y R3. ¿Qué conjunto de opciones de configuración para los routers R2 y R3 le
proporcionarían a cada router conectividad con R1?
A. R2(config)# interface serial0/0/1
13. Consulte la ilustración. ¿Qué dos resultados surgen de la configuración mostrada? (Elija
dos opciones).
A. Los broadcasts se reenviarán a 10.1.1.1.
B. --El router utilizará DLCI 22 para enviar los datos a 10.1.1.1.
C. DLCI 22 reemplaza la dirección MAC en la tabla ARP para la entrada 10.1.1.1
D. ARP inverso agregará una entrada para 10.1.1.1 en la tabla de asignación de Frame
Relay mediante DLCI 22.
E. --Las tramas enviadas por 10.1.1.1 que llegan a la interfaz serial 0/0/0 de RT_1
tendrán una dirección de capa de enlace de datos de 22.
14. Consulte la ilustración. ¿Qué se puede saber sobre la configuración del router R1 a partir
del resultado?
A. El DLCI de la LMI de Frame Relay se ha configurado incorrectamente como DLCI
1023.
B. --El tipo de LMI de Frame Relay ha cambiado su valor predeterminado.
C. La interfaz Serial 0/0/0 se ha configurado como dispositivo de equipo de comunicación
de datos.
D. El comando encapsulation frame-relay ietf se ha configurado en la interfaz Serial 0/0/0.
15. Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas según el
resultado que aparece aquí? (Elija dos opciones).
A. La dirección IP de la interfaz local de Frame Relay es 172.16.1.4.
B. --El número de DLCI local es 401.
C. --En esta conexión se está utilizando el ARP inverso.
D. Esta interfaz está activa y en proceso de negociación de parámetros de configuración.
E. Multicast no está habilitado en esta conexión.
16. Consulte la ilustración. Se ha configurado el router R1 para una conectividad Frame Relay
con los R2 y R3. ¿Qué opción de configuración debe establecerse en las interfaces seriales
de R2 y R3 para que todos los routers hagan ping entre sí correctamente?
A. R2(config-if)# frame-relay interface-dlci 201 broadcast
17. ¿Qué es lo que mejor describe el beneficio de usar Frame Relay en lugar de una línea
arrendada o un servicio ISDN?
A. Los clientes pueden definir sus necesidades de circuitos virtuales en combinaciones
mucho más grandes, con aumentos tan pequeños como de 64 kbps.
B. Los clientes pagan por una conexión de extremo a extremo que incluye el bucle local y
el enlace de red.
C. --Los clientes sólo pagan por el bucle local y el ancho de banda que compran al
proveedor de redes.
D. La conexión de sitios nuevos requiere nuevas instalaciones de circuitos de menor costo
en comparación con los costos de dial-up ISDN o agregar hardware adicional para el
servicio arrendado.
18. Consulte la ilustración. ¿Qué efecto tiene la configuración punto a punto en la subinterfaz
S0/0.110 sobre el funcionamiento del router?
A. Ayuda a conservar direcciones IP.
B. Establece varias conexiones de PVC a varias interfaces físicas.
C. Elimina los problemas de horizonte dividido sin aumentar la probabilidad de routing
loops (bucles de enrutamiento).
D. --Exige la configuración del comando encapsulation en la subinterfaz.
19. ¿Cuáles de las siguientes son tres acciones que un switch de Frame Relay realiza cuando
detecta una acumulación excesiva de tramas en su cola? (Elija tres opciones).
A. suspende la aceptación de tramas que sean superiores al CIR
B. --descarta las tramas de la cola que tienen el bit DE establecido
C. reduce la cantidad de tramas que envía a través del enlace
D. renegocia el control de flujo con el dispositivo conectado
E. --establece el bit FECN en todas las tramas que recibe en el enlace congestionado
F. --establece el bit BECN en todas las tramas que coloca en el enlace congestionado
20. ¿Qué se crea entre dos DTE en una red Frame Relay?
A. Circuito ISDN
B. Circuito de acceso limitado
C. Circuito paralelo conmutado
D. --circuito virtual
21. Consulte la ilustración. ¿Qué se puede determinar a partir de este resultado?
A. Serial 0/0/0 se ha configurado con un DLCI de 201.
B. --Serial 0/0/0 tiene habilitada la función frame-relay inverse-arp.
C. Serial 0/0/0 se ha configurado con una dirección IP de 172.16.4.3.
D. Serial 0/0/0 se ha configurado con el comando frame-relay map ip 172.16.4.3 201
broadcast.
22. Consulte la ilustración. Se ha configurado la conectividad Frame Relay en la red y se
utiliza OSPF como protocolo de enrutamiento. El router R1 puede hacer correctamente
ping de la interfaz serial del router R2. Cuando R1 intenta hacer ping en la red
192.168.3.0/24, el ping falla. ¿Qué configuración adicional debería aplicarse en todos los
routers para solucionar el problema?
A. --Agregue la palabra clave broadcast en el comando Frame Relay map, en ambos
routers.
B. Emita el comando frame-relay interface-dlci y frame-relay map en ambas interfaces del
router.
C. Quite el comando frame-relay map y reemplácelo con el comando frame-relay
interface-dlci en ambas interfaces del router.
D. Aplique el comando no frame-relay inverse-arp en ambas interfaces del router.
Añadir un comentario
Jan
21
B. Router(config)# hostname R3
Añadir un comentario
Jan
21