Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Módulos 6 - 8 Examen de Conceptos de WAN
Módulos 6 - 8 Examen de Conceptos de WAN
• 192.168.0.10
• 209.165.200.225
• 209.165.200.254
• 192.168.0.1
2. Consulte la ilustración. Dados los comandos como se muestra, ¿cuántos
hosts en la LAN interna fuera de R1 pueden tener traducciones NAT
simultáneas en R1?
• 255
• 244
• 10
ACADEMIA CISCO PLANTEL MAGDALENA CONTRERAS
GUIA ALUMNO- 6TO SEMESTRE
•1
3. Consulte la exhibición. Un administrador de red acaba de configurar la
traducción de direcciones y verifica dicha configuración. ¿Cuáles son los
tres elementos que puede verificar el administrador? (Elija tres).
• Que
se usó una lista de acceso estándar con el número 1 como parte
del proceso de configuración.
• Que el nombre del conjunto de NAT sea refCount.
• Que se habilitaron dos tipos de NAT.
• Que la traducción de direcciones funcione.
• Que un puerto del router no participa en la traducción de direcciones.
• Que los hosts utilicen tres direcciones del conjunto de NAT.
4. Consulte la ilustración. Se configuró NAT en RT1 y RT2. La computadora
envía una solicitud al servidor web. ¿Qué dirección IPv4 es la dirección IP de
origen en el paquete entre RT2 y el servidor web?
• 203.0.113.10
• 209.165.200.245
• 192.168.1.5
• 172.16.1.254
ACADEMIA CISCO PLANTEL MAGDALENA CONTRERAS
GUIA ALUMNO- 6TO SEMESTRE
• 172.16.1.10
• 192.0.2.2
5. Consulte la ilustración. Sobre la base del resultado que se muestra, ¿qué
tipo de NAT se implementó?
Global interna
• Local externa
• Global externa
• Local interna
7. ¿Cuál es el propósito de la palabra clave «overload» (sobrecarga) en el
comando ip nat inside source list 1 pool NAT_POOL overload ?
• Permite que una lista de hosts internos se comunique con un grupo
específico de hosts externos.
• Permite que muchos hosts internos compartan una o algunas
direcciones globales internas.
ACADEMIA CISCO PLANTEL MAGDALENA CONTRERAS
GUIA ALUMNO- 6TO SEMESTRE
• 209.165.200.225
• 198.51.100.3
• 209.165.202.141
• 10.6.15.2
9. ¿Qué dos direcciones se especifican en una configuración NAT estática?
• el exterior global y el exterior local
• el interior local y el interior global
• el interior local y el exterior global
• el interior global y el exterior local
10. Consulte la exhibición. La configuración de NAT que se aplicó al router
es la siguiente:
14. ¿Qué circunstancia haría que una empresa decida implementar una WAN
corporativa?
• Cuando la empresa decide proteger la LAN corporativa
• Cuando la red abarca varios edificios
• Cuando la cantidad de empleados excede la capacidad de la LAN
• Cuando se distribuye a los empleados entre muchas sucursales
15. ¿Cuál es la función del algoritmo del Código de Autenticación de
mensajes hash (HMAC) para establecer una VPN IPsec?
• Autentica los pares Ipsec
• Crea un canal seguro para la negociación de claves
• Protege las claves Ipsec durante la sesión de negociación
• Garantiza la integridad del mensaje
16. ¿Cuáles son dos algoritmos hash utilizados con IPsec AH para garantizar
la autenticidad? (Elija dos opciones).
• DH
• MD5
• RSA
ACADEMIA CISCO PLANTEL MAGDALENA CONTRERAS
GUIA ALUMNO- 6TO SEMESTRE
• SHA
• AES
17. De una variedad de protocolos, ¿cuál crea una conexión virtual punto a
punto con el tráfico sin cifrar entre routers Cisco?
• IPsec
• IKE
• OSPF
• GRE
18. ¿Cuál solución de VPN permite el uso de un navegador web para
establecer un acceso seguro y remoto del túnel VPN al ASA?
• Una conexión sitio a sitio utilizando un ACL
• Una conexión SSL basada en clientes
• Una conexión SSL sin clientes
• Una conexión sitio a sitio utilizando una clave previamente compartida
19. ¿Qué dos tipos de VPN son ejemplos de VPNs manejadas por la empresa
con acceso remoto? (Elija 2 opciones).
• VPN de IPsec
• Interfaz virtual del túnel IPSec
• IPsec VPN basada en el cliente
• GRE sobre IPsec VPN
• VPN con SSL sin clientes
20. ¿Cuál de los siguientes es un requisito de una VPN de sitio a sitio?
• Requiere la colocación de un servidor VPN en el perímetro de la red
empresarial.
• Requiere una arquitectura cliente/servidor.
• Requiere un gateway VPN en cada extremo del túnel para cifrar y
descifrar tráfico.
• Requiere que los hosts utilicen software de cliente VPN para encapsular el
tráfico.
21. ¿Cuál es la función del algoritmo Diffie-Hellman dentro de la estructura
IPsec?
• Proporciona autenticación
• Proporciona un cifrado de datos seguro
• Garantiza la integridad del mensaje
• Permite a los pares intercambiar claves compartidas
22. ¿Qué utiliza la sobrecarga de NAT para rastrear múltiples hosts internos
que usan una dirección global interna?
• Números de puerto
ACADEMIA CISCO PLANTEL MAGDALENA CONTRERAS
GUIA ALUMNO- 6TO SEMESTRE
• Direcciones IP
• números del sistema autónomo
• Direcciones MAC
23. Observe la ilustración. El PC está enviando un paquete al servidor en la
red remota. El router R1 está realizando una sobrecarga NAT. Desde la
perspectiva de la PC, coincida con el tipo de dirección NAT con la dirección
IP correcta. (No se utilizan todas las opciones).
ACADEMIA CISCO PLANTEL MAGDALENA CONTRERAS
GUIA ALUMNO- 6TO SEMESTRE
• 192.168.0.10
• 209.165.201.1
ACADEMIA CISCO PLANTEL MAGDALENA CONTRERAS
GUIA ALUMNO- 6TO SEMESTRE
• 192.168.0.1
• 209.165.200.225
25. Consulte la ilustración. Un administrador de red está viendo la salida del
comando show ip nat translations . ¿Qué instrucción describe correctamente
la traducción NAT que se está produciendo en el router RT2?
27. ¿Qué dos afirmaciones sobre la relación entre LAN y WAN son
verdaderas? (Escoja dos opciones).
• Tanto las LAN como las WAN conectan dispositivos finales.
ACADEMIA CISCO PLANTEL MAGDALENA CONTRERAS
GUIA ALUMNO- 6TO SEMESTRE
• Las WAN conectan las LAN con un ancho de banda de velocidad más
lenta que las LAN conectan sus dispositivos finales internos.
• Las WAN deben ser de propiedad pública, pero las LAN pueden ser
propiedad de entidades públicas o privadas.
• Por lo general, las WAN se operan a través de varios ISP, pero las LAN
suelen ser operadas por organizaciones o individuos individuales
individuales.
• Las LAN conectan varias WAN juntas.
28. ¿Qué afirmación describe una característica importante de una VPN
punto a punto?
• Debe estar configurado como estático.
• Está optimizado para trabajadores móviles.
• Usualmente se implementa en redes de modem de acceso telefónico y
modem por cable.
• Una vez establecida la conexión inicial, puede cambiar dinámicamente la
información de conexión.
• Requiere el uso de un cliente VPN en la PC host.
29. ¿Cómo se logra el “tunneling” en una VPN?
• Los paquetes se camuflan para que tengan el aspecto de otros tipos de
tráfico, de modo que los posibles atacantes los ignoren.
• Nuevos encabezados de uno o más protocolos VPN encapsulan los
paquetes originales.
• Todos los paquetes entre dos hosts se asignan a un único medio físico para
asegurar que los paquetes se mantengan privados.
• Se establece un circuito dedicado entre el dispositivo de origen y el de
destino para el tiempo que dure la conexión.
30. ¿Cuál enunciado describe una VPN?
• Una VPN utiliza conexiones físicas dedicadas para transferir datos entre
usuarios remotos.
• Una VPN utiliza conexiones virtuales para crear una red privada a
través de una red pública.
• Una VPN utiliza conexiones lógicas para crear redes públicas a través de
Internet.
• Una VPN utiliza software de virtualización de código abierto para crear un
túnel a través del Internet.
•B = 10.0.254.5
• B = 209.165.201.7
• A = 10.1.0.13
• A = 209.165.201.2
• B = 209.165.201.1
46. ¿Qué tipo de dirección es 64.101.198.197?
• Privada
• Pública
47. ¿Cuáles dos algoritmos pueden ser parte del protocolo IPsec que
proporciona el cifrado y hash para proteger el tráfico interesante? (Elija dos
opciones).
• PSK
• SHA
• DH
• RSA
• AES
• MD5
• AES
• RSA
• Diffie-Hellman
• SHA
49. Una empresa está considerando actualizar la conexión WAN del campus.
¿Qué dos opciones de WAN son ejemplos de arquitectura de WAN privada?
(Elija dos opciones.)
• Cable
• Wi-Fi municipal
• Línea arrendada
• WAN Ethernet
• Línea de suscriptor digital
50. ¿Qué situación describe las transmisiones de datos a través de una
conexión WAN?
• Un administrador de red de la oficina accede de forma remota a un servidor
web que se encuentra en el centro de datos en el borde del campus.
• Un empleado comparte un archivo de base de datos con un
compañero de trabajo que se encuentra en una sucursal del otro
lado de la ciudad.
• Un gerente envía un correo electrónico a todos los empleados del
departamento con oficinas ubicadas en varios edificios.
• Un empleado imprime un archivo a través de una impresora en red que se
encuentra en otro edificio.
51. ¿Qué tipo de dirección es 10.19.6.7?
• Pública
• Privada
52. Consulte la exhibición. El administrador de red configuró el R2 para
admitir PAT. ¿Por qué es incorrecta esta configuración?