Está en la página 1de 12

1 Un día lunes por la mañana, el soporte técnico de una gran compañía recibe una cantidad

inusualmente alta de llamadas informando la falta de conectividad a Internet y a


otros recursos de red. A excepción de esto, las PC funcionan normalmente. Los técni
cos del soporte notan que todas las llamadas provienen de un solo departamento,
y todos los usuarios afectados están en el mismo piso del mismo edificio. ¿Dónde debería
n sospechar los técnicos que radica el problema?
switch de grupo de trabajo
fuentes de energía de las PC
cables de conexión desde las PC hasta los conectores de la red
cableado desde los conectores de la red hasta el armario para el cableado

2 ¿Qué se puede emitir a través de la red inalámbrica para ayudar a un usuario a conecta
rse a la red y a usar los servicios inalámbricos?
SSID
claves de WEP
parámetros de VLAN
claves de encriptación WPA
información de autenticación VPN

3 Un administrador de red integra IPv6 en una red IPv4 al encapsular el paquete


de un protocolo dentro de otro protocolo. ¿Qué método de transición se está usando?
stack doble
tunneling
conexiones proxy y traducción
NAT con traductor de protocolo

4
Consulte la ilustración. ¿Qué hace el router JAX con el tráfico que se destina a un serv
idor Web con una dirección IP de 128.107.10.24?
el tráfico se envía fuera de Serial 0/0/0.
el router envía el tráfico a todas las interfaces, excepto a la interfaz desde la q
ue proviene.
se envía una solicitud a los routers vecinos para las rutas a la red 128.107.0.0.
los paquetes se colocan en cola hasta que se detecte una ruta mejor a través de R
IP.

5 Cuando se configura Frame Relay, ¿qué identifica a un circuito virtual para el swi
tch de la WAN?
LMI
CPE
PVC
DLCI

6 La oficina principal de un cliente de NetworkingCompany se conecta actualmente


a tres sucursales a través de tres circuitos T1 punto a punto independientes. La
red del cliente usa RIPv2 como protocolo de enrutamiento tanto en la LAN como en
la WAN. El administrador de cuentas propone cambiar a una red Frame Relay porqu
e los costos son menores. Una única conexión en bucle local puede instalarse en la o
ficina principal con tres PVC independientes para conectarse con las sucursales.
¿Cómo se puede configurar el router de extremo de la oficina principal para permiti
r que el usuario continúe usando RIP como protocolo de enrutamiento de la WAN?
Habilitar ARP inverso en la interfaz serial para conocer las rutas hacia las di
recciones IP de los usuarios remotos.
Impedir que la red Frame Relay genere un loop de enrutamiento al deshabilitar e
l horizonte dividido en la interfaz serial.
Crear tres subinterfaces independientes punto a punto en la interfaz serial y a
signar una dirección IP de subred distinta a cada una.
Configurar la interfaz serial con un número de DLCI de interfaz única y crear sente
ncias de frame-relay map para cada dirección de sitio remoto.

7 Se ha eliminado un router de la red para mantenimiento. Una nueva imagen del s


oftware IOS de Cisco se ha descargado satisfactoriamente a un servidor y se ha c
opiado en la flash del router. ¿Qué se debe hacer antes de volver a colocar el route
r en la red de producción?
Realizar una copia de seguridad de la imagen nueva.
Copiar la configuración en ejecución a la NVRAM.
Reiniciar el router y verificar que la imagen nueva se inicie correctamente.
Eliminar de la flash la versión anterior del software IOS de Cisco.

8 Durante la prueba del prototipo, se produce un error en un switch de la LAN. M


ientras el switch se reinicia usando parámetros predeterminados, un puerto conecta
do a una PC realiza transiciones al estado de reenvío en un segundo. ¿Qué protocolo re
spaldaría esta función?
STP
RIP
BGP
VTP
RSTP

9 Mediante el uso de los comandos show frame-relay pvc y debug frame-relay lmi p
ara resolver un problema de Frame Relay, un administrador de red descarta que ha
ya problemas en la Capa 1 y en la Capa 2. Después de profundizar el análisis, se da
cuenta de que la dirección IP del router remoto no aparece en la tabla de Frame Re
lay. ¿Cuál sería el siguiente paso para resolver el problema?
Configurar el router mediante el uso del comando frame-relay map ip.
Deshabilitar el ARP inverso en el router local.
Verificar que el router remoto tenga habilitada la encapsulación Frame Relay.
Asegurar que el tipo de LMI sea correcto para el circuito.

10 Se instala una nueva WIC en una ranura del router disponible. ¿En qué momento de
su proceso de inicio el router prueba la tarjeta en busca de problemas de hardwa
re?
una vez cargada la configuración de la NVRAM en la RAM
una vez cargada la configuración de la NVRAM en la ROM
cuando se carga el programa bootstrap en la RAM
durante la POST

11
Consulte la ilustración. Un ingeniero en sistemas de preventa recibe un diagrama d
e la implementación WAN de un cliente. EIGRP es el protocolo de enrutamiento que s
e usa en la WAN. Ninguno de los parámetros para el cálculo de métrica EIGRP se ha modi
ficado en la configuración de los routers. ¿Qué enunciado sobre la tabla de enrutamien
to en el router RM es verdadero?
Existe una sola ruta hacia la LAN 192.168.24.0/24 a través de la conexión T1.
Existe una sola ruta a la LAN 192.168.24.0/24 a través de la conexión DSL.
Existe una sola ruta a la LAN 192.168.24.0/24 LAN a través de la conexión Metro Eth
ernet.
EIGRP instala las tres rutas hacia la LAN 192.168.24.0/24 y realiza el balanceo
de carga del tráfico.

12 Durante el proceso de inicio y teniendo en cuenta la secuencia predeterminada


, ¿cuál es la última ubicación donde el router buscará el IOS?
ROM
flash
NVRAM
servidor TFTP

13 Durante una revisión de la lista de materiales propuesta, el administrador de c


uentas de la Compañía ABC Networking advierte que el ingeniero en sistemas incluyó un
modelo de switch más económico y con menos capacidad para la conectividad de la capa
de acceso que el especificado por el diseñador de red. Cuando se le preguntó por qué,
el ingeniero en sistemas respondió que los switches recomendados por el diseñador n
o se pudieron adquirir debido a las limitaciones en el presupuesto del cliente. ¿Q
ué medida debe adoptar el administrador de cuentas?
Informar al cliente que el proyecto no se puede completar debido a las excesiva
s limitaciones del presupuesto.
Comunicar los riesgos relacionados con la sustitución de los equipos y obtener la
aprobación del cliente para proceder.
Dado que probablemente el cliente es consciente de que las limitaciones en el p
resupuesto requerirán equipos más económicos y con menos capacidad, el administrador d
e cuentas no debe adoptar ninguna medida.
Informar al cliente que el presupuesto del proyecto debe aumentarse.

14
Consulte la ilustración. Un cliente tiene un problema con la conectividad en la re
d. Según el esquema de direccionamiento IP, ¿cuál es la causa del problema?
El enlace WAN que conecta R1 a R3 tiene una máscara incorrecta.
Los enlaces WAN necesitan direcciones IP de otra red principal.
El enlace WAN que conecta R1 a R2 se superpone con la LAN de R3.
El direccionamiento IP en la LAN de R1 es incorrecto porque no puede usarse la
subred cero con VLSM.

15
Consulte la ilustración. ¿Cuál es el propósito de esta configuración?
auditar el tráfico de red con NBAR
monitorear el tráfico de red con NetFlow
capturar el tráfico de red para enviar a un servidor syslog
aplicar las ACL denominadas egresar e ingresar a las interfaces Ethernet

16 Se solicita a un administrador de red que actualice los dispositivos de red e


mpresarial y que modifique el esquema de direccionamiento para respaldar VLSM y
sumarización de ruta. La infraestructura de la red actual tiene routers Cisco y ro
uters que no son Cisco. El plan consiste en reemplazar gradualmente los routers
antiguos con los routers Cisco más nuevos. ¿Qué protocolos de enrutamiento puede usar
el administrador para respaldar ambos requisitos de actualización? (Elija dos opci
ones).
BGP
OSPF
RIPv1
RIPv2
EIGRP

17 ¿Qué enunciado describe el uso de una línea de base de red?


Crea un diagrama de red lógica de alto nivel.
Proporciona un punto de referencia para futuras evaluaciones.
Permite identificar con precisión la ubicación original de los equipos de red.
Debe establecerse apenas se detecta un problema en la red.

18 Un ingeniero de red está en el sitio de un cliente. Una vez resueltos los probl
emas técnicos de la red, el ingeniero ofrece una sesión de capacitación para el person
al de soporte. ¿Qué función de trabajo mejor se adapta a las actividades de este ingen
iero de red?
diseñador de red
administrador de cuentas
ingeniero de preventas
ingeniero en el campo de posventas

19
Consulte la ilustración. Según la configuración EIGRP que se muestra, ¿qué conclusión puede
obtener el ingeniero de campo sobre la autenticación de EIGRP entre RouterA y Rout
erB?
fallará la autenticación porque sólo se encuentra configurada una clave.
fallará la autenticación porque no coinciden los nombres de la cadena de claves.
la autenticación se realizará satisfactoriamente y se podrán intercambiar las actuali
zaciones de EIGRP.
fallará la autenticación porque los nombres de la cadena de claves deben coincidir
con los nombres de router.

20
Consulte la ilustración. Un asociado de red configura un nuevo router para que pro
porcione enrutamiento entre las VLAN. El asociado extrae el router de la caja y
conecta la interfaz Fa0/0 a un puerto de enlace troncal en el switch. Luego de a
plicar la configuración en el router, el tráfico entre las VLAN continúa fallando. ¿Qué es
lo que produce esta falla?
se debe configurar un protocolo de enrutamiento en el router NWRnStick.
se deben instalar interfaces Fast Ethernet adicionales en el router NWRnStick.
se deben aplicar direcciones IP a las subinterfaces del router NWRnStick.
se deben configurar todas las subinterfaces del router NWRnStick en la misma VL
AN.

21
Consulte la ilustración. Según un plan de pruebas, el ingeniero en sistemas de red c
ompleta la configuración de un switch de la capa de acceso y conecta tres PC para
probar la configuración. El ingeniero intenta hacer ping desde cada PC al resto de
las PC conectadas. ¿Cuáles de las siguientes son afirmaciones que describen los res
ultados previstos del ping de un host a otro? (Elija tres opciones).
el Host1 puede hacer ping al Host2.
el Host1 no puede hacer ping al Host2.
el Host1 puede hacer ping al Host3.
el Host1 no puede hacer ping al Host3.
el Host2 puede hacer ping al Host3.
el Host2 no puede hacer ping al Host3.
22 Se debe instalar un módulo WIC-1T en un router Cisco 1841 que actualmente tiene
un módulo WIC-2T en la ranura 0. ¿Qué debe hacer primero el técnico de red?
Instalar el módulo de opción intercambiable en caliente.
Desconectar la alimentación eléctrica del router antes de instalar el nuevo módulo.
Eliminar el módulo WIC-2T, de manera tal que el nuevo módulo se pueda instalar en l
a ranura 0.
Desconectar todos los puertos Fast Ethernet del router hasta que finalice la in
stalación del nuevo módulo WIC.
Configurar el software IOS de Cisco para que admita un enlace troncal interno e
ntre los dos módulos WIC.

23
Consulte la ilustración. ¿Qué conclusión se obtiene a partir del resultado que se muestr
a?
MDF_2811 tiene una dirección MAC de 2294:300F:0000.
El dispositivo C3750-24_IDF2 ejecuta la versión 12.3(23)SEE2 del software IOS de
Cisco.
Un switch Cisco 3750 está conectado al puerto FastEthernet1/0/1 en MDF_2811.
MDF_2811 está ubicado en la instalación de distribución principal en el piso 28 del e
dificio 11.

24 ¿Cuál es la ventaja de elegir EasyVPN para una nueva implementación de VPN?


proporcionar algoritmos de encriptación que no se encuentran disponibles en otros
sistemas
asegurar que los empleados remotos realmente usen la VPN para la conectividad
permitir el uso de una mayor variedad de dispositivos de red para conexiones VP
N
simplificar las tareas de configuración para el dispositivo que se usa como servi
dor VPN

25 Al diseñar una red prototipo para una granja de servidores, un diseñador de red e
lige usar enlaces redundantes para conectarse con el resto de la red. ¿Qué objetivo
empresarial se cumplirá con esta elección?
seguridad
escalabilidad
disponibilidad
facilidad de administración

26 ¿Qué ventajas tiene el uso de dispositivos de Capa 3 en lugar de switches de Capa


2 en la capa de distribución de una red jerárquica? (Elija dos opciones).
Permite la conectividad entre distintas VLAN.
Proporciona conectividad confiable al usuario final.
Reduce la cantidad de enlaces redundantes necesarios.
Crea menos subredes IP para configurar y administrar.
Habilita el filtrado de tráfico según las direcciones de subredes.

27 ¿Qué tipo de subinterfaz de Frame Relay debe usarse para conectar sitios remotos
sin tener que deshabilitar el horizonte dividido?
multipunto
multiacceso
punto a punto
multiacceso sin broadcast

28 Un administrador de red desea configurar un router que ejecuta EIGRP, de modo


que publique una ruta que resuma las redes que se muestran. ¿Qué red resumirá únicament
e estas redes?
192.168.12.0/24
192.168.13.0/24
192.168.14.0/24
192.168.15.0/24

192.168.0.0/16
192.168.0.0/20
192.168.8.0/21
192.168.12.0/22
192.168.16.0/22

29 ¿Cuál es una característica del tráfico de voz en una red convergente?


Se asigna prioridad secundaria al tráfico de datos.
Se procesa en tiempo real y no puede retransmitirse.
Consiste en grandes paquetes con flujos de datos irregulares y extensos.
Usa las funciones de verificación de errores de TCP para asegurar buena calidad d
e voz.

30
Consulte la ilustración. Los routers están configurados con RIPv2 y usan la configur
ación predeterminada. Al intentar comunicarse con otras redes, los hosts de la red
172.31.1.0/24 revelan problemas de conectividad. ¿Qué podría hacerse para resolver es
te problema?
Cambiar a un esquema de dirección IP pública.
Asegurar que la sumarización de ruta se haya deshabilitado en todos los routers d
e la red.
Cambiar la dirección IP de la LAN del Router3 a 192.168.7.0/24.
Cambiar la máscara de subred en el enlace entre el Router2 y el Router3 a 255.255
.255.0.

31 El diseñador de red recomienda el uso de RSTP en el diseño de un nuevo centro de


datos. El nuevo diseño contiene varios enlaces y switches de Capa 2 redundantes. ¿Qué
beneficio tiene el uso de RSTP en lugar de STP en esta situación?
No se bloquean los enlaces redundantes.
Las tablas de enrutamiento convergen más rápidamente.
Se reducen los tiempos de convergencia de árbol de expansión.
Se requieren menos enlaces redundantes para mantener la conectividad.

32 ¿Qué descripciones se relacionan con un DLCI de Frame Relay? (Elija dos opciones)
.
velocidad garantizada a la que viajan los datos en la red conmutada por circuit
o
estándar de señalización entre DTE y DCE
indicador de congestión en la red
extremo de circuito localmente importante
un solo DLCI permitido por bucle local
dirección de Capa 2

33 Se debe cargar un archivo de configuración en la RAM de un router desde un serv


idor TFTP. ¿Qué debe conocer un administrador antes de llevar a cabo esta tarea?
la dirección IP del router y el sistema operativo que usa el servidor TFTP
la dirección IP del servidor TFTP y el nombre del archivo de configuración en el se
rvidor
la dirección IP del router y el nombre del archivo de configuración del router en l
a NVRAM
la dirección IP del servidor TFTP y el valor del registro de configuración en el ro
uter

34 ¿Qué enunciado describe mejor la función de VPN denominada tunneling dividido?


Crea rutas divididas para distintas VLAN.
Crea dos túneles, uno para el tráfico del usuario y uno para el tráfico de administra
ción, como CDP y SNMP.
Permite que el tráfico del usuario destinado a la red corporativa viaje por el túne
l VPN, mientras que el tráfico destinado a Internet viaja a través de la LAN local d
el cliente VPN.
Permite túneles separados, de modo que el tráfico de alta prioridad, como el de voz
y video, use el túnel de mayor ancho de banda, mientras que todo otro tráfico del u
suario viaja por el túnel de menor ancho de banda.
35 Si un router no puede encontrar un IOS adecuado para cargar en la RAM, ¿en qué mo
do termina el proceso de inicio?
modo setup
modo usuario
modo rommon
modo privilegiado

36 Mientras configura un router con EIGRP, un técnico introduce el comando EIGRP:


Router(config-router)# variance 3
. ¿Qué efecto tiene la introducción de este comando?
Habilita el balanceo de carga con distinto costo
Ajusta el costo de todas las rutas EIGRP a 3.
Restringe la cantidad de rutas de sucesor factible EIGRP a 3.
Habilita el balanceo de carga de mismo costo EIGRP en 3 rutas como máximo.

37 ¿Qué valor es una representación alternativa de la dirección IPv6 2001:DB80:0000:0000


:0C41:3EFF:FE00:0000?
2001:DB8::C41:3EFF:FE:
2001:DB80::C41:3EFF:FE00::
2001:DB80::C41:3EFF:FE00:0
2001:DB80:0:0:0:C41:3EFF:FE::

38
Consulte la ilustración. ¿Cuál es el rol del árbol de expansión de todas las interfaces ha
bilitadas de SW11?
alternativo
copia de seguridad
designado
raíz

39 ¿Qué componente del IOS puede usarse para clasificar y monitorear el tráfico de red
?
CDP
NBAR
CiscoWorks
Network Assistant
40
Consulte la ilustración. Un diseñador de NetworkingCompany revisa un diagrama de la
red de un cliente. ¿Cuáles de los siguientes son riesgos o problemas que se pueden i
dentificar en la topología que se muestra? (Elija dos opciones).
el router firewall y la conexión al ISP representan un punto de error único.
una falla del switch que conecta el Administrador de llamadas de Cisco a la red
provocará el mal funcionamiento de todo el sistema de telefonía IP.
si se utilizan switches de Capa 3 para interconectar los servidores del centro
de datos a los teléfonos IP se introduce demasiado retardo.
los teléfonos IP se deben conectar a los switches en forma redundante para evitar
puntos de error únicos en la capa de acceso.
si falla uno de los switches de Capa 3, el Administrador de llamadas de Cisco r
esultará inalcanzable.

41 Cuando se implementa una política de seguridad, ¿qué acciones deben incluirse como
parte de la lista de verificación de seguridad? (Elija dos opciones).
Deshabilitar todo registro
Habilitar Telnet en el puerto 23 de TCP.
Usar HTTP para administración web.
Configurar tiempos de espera y ACL en líneas VTY.
Cerrar todos los puertos e interfaces que no se usan.

42 Un ingeniero de red crea el prototipo de una nueva estrategia de sumarización y


direccionamiento IP para una red nueva que se integrará a la infraestructura exis
tente. ¿Qué método es apropiado para probar el esquema de direccionamiento?
uso de la red de producción del cliente
uso del equipo de red real en un laboratorio
uso de Cisco Network Assistant
uso de una herramienta de simulación de red

43
Consulte la ilustración. ¿Qué conjunto de comandos cumplirá los requisitos de seguridad
que se muestran?
44 ¿Qué tarea normalmente sólo requeriría servicios ubicados en la capa de acceso del mo
delo de diseño jerárquico?
La realización de una llamada a través de VoIP a un socio comercial de otro país.
La conexión al servidor web corporativo para actualizar las cifras de ventas.
El uso de una VPN desde el hogar para enviar datos a la granja de servidores de
la oficina principal.
La respuesta a un mensaje de correo electrónico de un compañero de trabajo de otro
departamento.
La impresión del programa de una reunión en una impresora departamental local de la
red.

45 ¿Cuándo debe especificar un diseñador de redes la utilización de una aplicación de fire


wall dedicada en el perímetro de la red en lugar de un router con un conjunto de c
aracterísticas de firewall basado en el software IOS de Cisco?
hay varios servidores en la DMZ.
la red tiene un gran tamaño y el tráfico de la red puede sobrecargar el dispositivo
.
se necesita filtrar el tráfico en la red interna.
se necesitan varios niveles de acceso a la red.

46
Consulte la ilustración. La ACL denominada "Managers" ya existe en el router. ¿Qué suc
ederá cuando el administrador de red emita los comandos que se muestran en la ilus
tración?
Los comandos sobrescriben la ACL Managers existente.
Los comandos se agregan al final de la ACL Managers actual.
Los comandos se agregan al comienzo de la ACL Managers actual.
El administrador de red recibe un error que declara que la ACL ya existe.

47
Consulte la ilustración. Se ha creado una ACL extendida para denegar el tráfico prov
eniente de la red 192.168.30.0/24 hacia el servidor web cuya dirección IP es 209.1
65.201.30. Conforme a las mejores prácticas establecidas por Cisco, ¿dónde debe aplica
rse la ACL?
Fa0/0 de R3 entrante
S0/0/1 de R3 saliente
S0/0/1 de R2 entrante
Fa0/0 del ISP saliente
48 La Compañía XYZ requiere una solución WAN que proporcione opciones flexibles de anc
ho de banda y respalde una interfaz física en la oficina principal que otorgaría con
ectividad simultánea a varios sitios remotos. La distancia entre cada sitio no deb
e encarecer la solución. ¿Qué tecnología WAN satisface los requisitos de la compañía?
DSL
cable
Frame Relay
línea T1 arrendada

49 Cuando se implementa una solución de telefonía IP, ¿para qué deben usarse redes VLAN?
Para permitir el uso de un solo gateway IP.
Para separar el tráfico de voz del tráfico de datos a fin de facilitar la priorizac
ión.
Para permitir que el PBX use los ID de las VLAN para filtrar tanto el tráfico de
voz como el de datos.
Para permitir la conectividad entre dispositivos de telefonía tradicional y dispo
sitivos de telefonía basada en IP.

50 Un compañía tiene personal de soporte técnico que no está altamente capacitado en red
es VPN. ¿Qué características o tecnologías debe identificar el diseñador de red como neces
idades de capacitación para que el soporte técnico respalde el acceso remoto seguro
de los teletrabajadores? (Elija dos opciones).
funcionamiento de QoS
configuración de la VLAN
protocolos de tunneling
stack doble de IPv6 e IPv4
algoritmos de encriptación
configuración de Frame Relay

También podría gustarte