33
Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4 http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29] 22nd January 2013 Examen CCNA4 v4.0 Capítulo 8 Examen CCNA4 v4.0 Capítulo 8 1 ¿Qué combinación de dirección IP y máscara wildcard deberá utilizarse para especificar sólo las últimas 8 direcciones en la subred 192.168.3.32/28? 192.168.3.32 0.0.0.7 192.168.3.32 0.0.0.15 --192.168.3.40 0.0.0.7 192.168.3.40 0.0.0.15 2 Los errores de encapsulación de protocolos WAN que no coinciden en un enlace serial entre dos routers, ¿en qué capa de OSI indican un problema? capa física --enlace de datos red transporte 3 Un administrador de red ha recibido quejas de los usuarios de una red de área local (LAN), que pueden recuperar el correo electrónico de un servidor de correo electrónico remoto, pero que no pueden abrir las páginas Web en el mismo servidor. Durante el proceso de resolución del problema, ¿deberían investigarse los servicios efectuados en qué dos capas del modelo OSI? (Elija dos opciones). capa física capa de enlace de datos --capa de red capa de transporte --capa de aplicación 4 ¿Qué dos tipos de información se encuentra, por lo general, en un diagrama de red lógica? (Elija dos opciones). tipos de cables tipos de conectores --identificadores de interfaz --DLCI para circuitos virtuales versiones del sistema operativo 5 ¿Qué enfoque a la resolución de problemas se sugiere para solucionar un problema complejo que, según se sospecha, fue provocado por un cable de red defectuoso? --ascendente descendente divide y vencerás hacia afuera Plantilla Dynamic Views. Imágenes de plantillas de fpm. Con la tecnología de Blogger. Classic Flipcard Magazine Mosaic Sidebar Snapshot Timeslide Tecnologías de la Información - Universidad Politécnica de Tlaxcala

Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

  • Upload
    antbola

  • View
    214

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

22nd January 2013 Examen CCNA4 v4.0 Capítulo 8

Examen CCNA4 v4.0 Capítulo 8

1 ¿Qué combinación de dirección IP y máscara wildcard deberá utilizarse para especificar sólo las últimas 8direcciones en la subred 192.168.3.32/28? 192.168.3.32 0.0.0.7 192.168.3.32 0.0.0.15 --192.168.3.40 0.0.0.7 192.168.3.40 0.0.0.15

2 Los errores de encapsulación de protocolos WAN que no coinciden en un enlace serial entre dos routers, ¿en quécapa de OSI indican un problema? capa física --enlace de datos red transporte

3 Un administrador de red ha recibido quejas de los usuarios de una red de área local (LAN), que pueden recuperarel correo electrónico de un servidor de correo electrónico remoto, pero que no pueden abrir las páginas Web en elmismo servidor. Durante el proceso de resolución del problema, ¿deberían investigarse los servicios efectuados enqué dos capas del modelo OSI? (Elija dos opciones). capa física capa de enlace de datos --capa de red capa de transporte --capa de aplicación

4 ¿Qué dos tipos de información se encuentra, por lo general, en un diagrama de red lógica? (Elija dos opciones). tipos de cables tipos de conectores --identificadores de interfaz --DLCI para circuitos virtuales versiones del sistema operativo

5 ¿Qué enfoque a la resolución de problemas se sugiere para solucionar un problema complejo que, según sesospecha, fue provocado por un cable de red defectuoso? --ascendente descendente divide y vencerás hacia afuera

Plantilla Dynamic Views. Imágenes de plantillas de fpm. Con la tecnología de Blogger.

Classic Flipcard Magazine Mosaic Sidebar Snapshot Timeslide

Tecnologías de la Información - Universidad Politécnica de Tlaxcala

Page 2: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

6 ¿Cuál de las siguientes opciones es un ejemplo de la existencia de un problema en la capa física? encapsulación incorrecta configuración de STP incorrecta asignación de ARP incorrecta --frecuencia de reloj incorrecta

7 Se le pidió a un técnico que resuelva una problema existente en una red conmutada, pero no puede encontrar ladocumentación de configuración de la VLAN. ¿Qué herramienta de resolución de problemas le permite al técnicoasignar y descubrir las asignaciones de VLAN y de puertos? analizador de cables --analizador de red analizador de protocolo base de conocimientos

8

Consulte la ilustración. ¿Cuáles de los siguientes son dos pasos que se deben seguir durante el proceso decreación de documentos de red? (Elija dos opciones). Registrar la información acerca de los dispositivos descubiertos en la red del Campus únicamente. --Registrar la información acerca de los dispositivos descubiertos en toda la red, incluidas las ubicacionesremotas. --Transferir la información relacionada con los dispositivos desde la tabla de configuración de la red quecorresponde a un componente del diagrama de topología. Transferir sólo la información de Capa 2 y Capa 3 relacionada con los dispositivos desde la tabla deconfiguración de la red que corresponde a un componente del diagrama de topología. Transferir la información registrada acerca de los dispositivos desde la tabla de configuración de la redrecopilada durante la utilización de la red en horas pico, que corresponde a un componente del diagrama detopología.

9 Los usuarios se quejan de tener que esperar mucho tiempo para acceder a los recursos de red. El comando showinterface revela un nivel de colisión más allá de la línea de base de red. ¿En qué capa OSI deberá el administradoriniciar la resolución de problemas? aplicación transporte red enlace de datos --capa física

10 ¿Se puede verificar con el comando show cdp neighbors información sobre qué capas de OSI de dispositivosCisco conectados? Todas las capas --Capa 1, Capa 2 y Capa 3 Capa 1, Capa 2, Capa 3 y Capa 4 Capa 6 y Capa 7

11

Page 3: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

Consulte la ilustración. Los usuarios de Branch B informan que tienen problemas para obtener acceso a un sitioWeb de la empresa que se ejecuta en un servidor ubicado en la sede central. Los usuarios de la sede central y deBranch A pueden acceder al sitio Web. R3 puede hacer ping a 10.10.10.1 correctamente, pero no a 10.10.10.2.Los usuarios de Branch B pueden acceder a los servidores de Branch A. ¿Cuáles de las siguientes son dosafirmaciones verdaderas acerca de las tareas de resolución de problemas? (Elija dos opciones). Deberá probarse el servidor Web para detectar un problema en la capa de aplicación. --Se debe probar el Frame Relay en R3 y R2 para restringir el ámbito del problema. No hay ningún problema en R2 porque los usuarios de la Branch A están trabajando normalmente. --Un error en una entrada de ACL puede provocar una falla en la Capa 4 de R3 o R2. Al hacer ping correctamente de R3 a R1, se comprueba que la WAN funciona normalmente. Por lo tanto, elproblema debe estar en las capas superiores.

12 Clientes de toda la empresa están informando que se está detectando un bajo rendimiento en todas lasaplicaciones de la empresa que se ejecutan en el centro de datos. El acceso a Internet y las aplicaciones que seestán ejecutando en la WAN de la empresa funcionan normalmente. El administrador de red observa un broadcastcontinuo de tráfico aleatorio sin sentido (jabber) en la LAN del servidor de aplicación del centro de datos de unanalizador de protocolos. ¿De qué manera debe el administrador iniciar el proceso de resolución de problemas? El jabber del centro de datos indica que hay un problema en la capa física local. Debe utilizar el analizador deprotocolos para determinar el origen del jabber y, a continuación, buscar una actualización reciente del controladorde la NIC o verificar la existencia de un cableado defectuoso. --Como todos los clientes están sufriendo problemas en las aplicaciones, el administrador debe aplicar unenfoque descendente a los servidores de aplicación del centro de datos. El alcance del problema indica que puede haber un problema de enrutamiento o de spanning-tree. Eladministrador debe verificar las tablas de enrutamiento y continuar con el uso de los comandos show adecuadosde STP para encontrar un bucle si el enrutamiento está funcionando normalmente. Debe hacerle preguntas al personal para determinar si se han realizado modificaciones recientes. Debe volveratrás todas las modificaciones una por una hasta que se solucione la condición de error.

13 ¿Cuáles de los siguientes son dos componentes que se deben tener en cuenta al establecer una línea de base dered? (Elija dos opciones). --información sobre el diseño de la red asignación de direcciones IP en la red requisitos sobre la configuración del proveedor del servicio requisitos para las listas de control de acceso para regular el tráfico --rendimiento esperado en condiciones normales de funcionamiento

14

Consulte la ilustración. Los usuarios de la LAN interna no pueden conectarse al servidor www. El administrador lared hace ping al servidor y verifica que la NAT funciona correctamente. ¿En cuál de las capas de OSI eladministrador debe comenzar la resolución de problemas? física enlace de datos red --aplicación

15 Se le pidió a un técnico que realice varios cambios en la configuración y en la topología de una red y que, luego,

Page 4: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

determine el resultado de éstos. ¿Qué herramienta se puede utilizar para determinar el efecto general provocadopor los cambios? --herramienta de línea de base base de conocimientos analizador de protocolo comprobador de cables

16 ¿En qué capa un exceso de broadcasts es, en general, un síntoma de la existencia de un problema? --física enlace de datos red transporte

17 ¿Qué tres enfoques deberían utilizarse para reunir datos de los usuarios a fin de resolver un problema? (Elija tresopciones). Determinar la falla. Conocer al usuario para ganar su confianza. --Obtener información mediante preguntas simples y pertinentes. Impresionar al usuario mediante el uso de capacidades e idioma técnicos. --Determinar si el problema está relacionado con el tiempo o con un evento específico. --Determinar si el usuario puede recrear el problema o los acontecimientos que llevaron al problema.

18

Consulte la ilustración. ¿Cuáles de los siguientes son tres datos que se pueden determinar al analizar el resultadoque se muestra? (Elija tres opciones). --Hay una señal de detección de portadora. --Los mensajes de actividad se reciben correctamente. En este enlace serial se utiliza la encapsulación predeterminada. Los paquetes que pasan por esta interfaz no pueden tener un tamaño mayor a 1 KB. La confiabilidad de este enlace es muy baja. --Finalizó la fase de negociación de LCP.

19 Cuando se recopilan los síntomas para resolver un problema de la red, ¿qué paso puede requerir la participaciónde un administrador externo en el proceso? restricción del alcance recopilación de síntomas de dispositivos sospechosos análisis de los síntomas existentes --determinación de la propiedad

Publicado 22nd January 2013 por Miguel Muñoz Chumacero

Etiquetas: Certificación Cisco Tecnologías WAN

3 Ver comentarios

22nd January 2013

Page 5: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

Examen CCNA4 v4.0 Capítulo 7

Examen CCNA4 v4.0 Capítulo 7

1 ¿Cuáles de los siguientes son dos beneficios de NAT? (Elija dos opciones). --Guarda direcciones IP públicas. --Agrega un grado de privacidad y seguridad a una red. Aumenta el desempeño del enrutamiento. Facilita la resolución de problemas de enrutamiento. Hace que los túneles con IPsec sean menos complicados.

2

Consulte la ilustración. De acuerdo con la configuración que aparece aquí, ¿cómo se debe asignar el conjunto dedirecciones excluidas a los hosts clave de la red, como las interfaces de router, las impresoras y los servidores? --Las direcciones son asignadas estáticamente por el administrador de red. El servidor DHCP asigna las direcciones dinámicamente. Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de ponerse adisposición para su asignación estática. Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de ponerse adisposición para su asignación dinámica.

3

Consulte la ilustración. ¿Cuántos dominios de broadcast IPv6 hay en esta topología? --0 1 2 3 4

4 ¿Cuál de las siguientes opciones es verdadera con respecto a las diferencias entre NAT y PAT? PAT utiliza la palabra "sobrecarga" al final de la sentencia de lista de acceso para compartir una única direcciónregistrada. La NAT estática permite que una dirección no registrada sea asignada a varias direcciones registradas. La NAT dinámica permite a los hosts recibir la misma dirección global cada vez que se requiere un accesoexterno. --La PAT utiliza números únicos de puerto de origen para diferenciar las traducciones.

5

Consulte la ilustración. R1 lleva a cabo la NAT para la red 10.1.1.0/24 y R2 lleva a cabo la NAT para la red192.168.1.2/24. ¿Cuál sería una dirección IP de destino válida para el HostA para colocar en su encabezadocuando se comunica con el servidor Web? 10.1.1.1 --172.30.20.2

Page 6: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

192.168.1.2 255.255.255.255

6

Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración?(Elija dos opciones). --El tráfico proveniente de la red 10.1.1.0 será traducido. El tráfico proveniente de la red 209.165.200.0 será traducido. --El tráfico permitido se traduce a una única dirección IP global interna. Un conjunto de direcciones IP globales internas de la red 10.1.1.0 se utilizará para la traducción. Los usuarios externos de la red 209.165.200.0 pueden acceder a las direcciones privadas de las redes 10.1.1.0y 10.1.2.0.

7

Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Losclientes están recibiendo información de la configuración IP de un servidor DHCP configurado en el router, pero nopueden obtener acceso a Internet. Según el resultado del gráfico, ¿cuál es el problema más probable? El servicio del servidor DHCP no está habilitado. La interfaz interna de DCHP no está definida. El conjunto de DHCP no está orientado hacia la interfaz. --El conjunto no tiene un router predeterminado definido para los clientes. Todas las direcciones de host han sido excluidas del conjunto DHCP.

8 El proveedor de servicios emite a su organización el prefijo IPv6 de 2001:0000:130F::/48. ¿Con este prefijo,cuántos bits hay disponibles para su organización para crear subredes? 8 --16 80 128

9 Un administrador de red desea conectar dos islas de IPv6. La forma más sencilla es hacerlo mediante una redpública que use sólo equipos de IPv4. ¿Qué solución simple resuelve el problema? Reemplazar los dispositivos de la red pública con dispositivos compatibles con IPv6. Configurar RIPng en los routers de borde de cada isla de IPv6. Configurar los routers para aprovechar la tecnología de doble stack. --Usar túneles para encapsular el tráfico de IPv6 en el protocolo IPv4.

10

Consulte la ilustración. De acuerdo con el resultado, ¿cuántas direcciones han sido asignadas o renovadascorrectamente por este servidor DHCP? 1 6 7

Page 7: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

--8 9

11 Después de activar el enrutamiento de IPv6 en un router Cisco y de programar direcciones de IPv6 en variasinterfaces, ¿cuál es el paso que falta para activar RIPng? --Introducir el modo de programación de interfaces para cada interfaz de IPv6 y habilitar el RIP de IPng. Introducir el comando ipv6 router rip name y después usar las sentencias de red para activar RIPng en lasinterfaces. Introducir el comando router rip y después activar RIPng mediante el comando version. A continuación, RIPng seejecutará automáticamente en todas las interfaces IPv6. Introducir el modo de programación de interfaces para cada interfaz de IPv6, habilitar el grupo multicast FF02::9y luego activar RIPng a nivel global mediante el comando ipv6 router rip name.

12

Consulte la ilustración. El servidor FTP tiene una dirección privada RFC 1918. Los usuarios de Internet necesitanconectarse al servidor FTP de la LAN Fa0/0 de R1. ¿Cuáles de las siguientes son tres configuraciones que sedeben completar en R1? (Elija tres opciones). NAT dinámica NAT con sobrecarga --puerto 20 abierto --puerto 21 abierto puerto 23 abierto --NAT con reenvío de puertos

13 ¿Cuántos bits de una dirección IPv6 se utilizan para identificar un Id. de la interfaz? 32 48 --64 128

14

Consulte la ilustración. ¿Qué dirección o direcciones representan la dirección global interna? 10.1.1.2 192.168.0.100 --209.165.20.25 cualquier dirección de la red 10.1.1.0

15

Consulte la ilustración. El tráfico que sale de R1 no está traducido. ¿Qué parte de la configuración es másprobable que sea incorrecta? la sentencia ip nat pool --la sentencia access-list ip nat inside está en la interfaz incorrecta

Page 8: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

la interfaz s0/0/2 debe ser una dirección IP privada

16

Consulte la ilustración. ¿Cuáles de las siguientes son dos direcciones que se pueden asignar al tráfico que sale deS0 como resultado de la sentencia ip nat pool Tampa 179.9.8.96 179.9.8.111 netmask 255.255.255.240? (Elija dosopciones). 10.0.0.125 179.9.8.95 --179.9.8.98 --179.9.8.101 179.9.8.112

17 Un supervisor le ha indicado a un técnico que siempre debe borrar las traducciones dinámicas antes de intentarresolver una falla en una conexión de NAT. ¿Por qué le dio esas instrucciones? El supervisor desea borrar toda la información confidencial que puede ver el técnico. --Dado que las entradas se pueden almacenar en caché por períodos prolongados, el supervisor desea impedirque se tomen decisiones basadas en datos desactualizados. Es posible que la tabla de traducción esté llena y no pueda realizar nuevas traducciones hasta que hayaespacio disponible. Al borrar las traducciones, se volverá a leer la configuración inicial y se pueden corregir los problemas detraducción que se produjeron.

18 ¿Qué tipo de NAT debe utilizar un administrador de red para garantizar que un servidor Web de la red internasiempre esté disponible para la red externa? sobrecarga de NAT --NAT estática NAT dinámica PAT

19

Consulte la ilustración. Un técnico utilizó un SDM para incorporar la configuración de NAT a un router Cisco. ¿Cuálde las siguientes afirmaciones describe correctamente el resultado de la configuración? Un usuario, desde el interior, ve el tráfico Web que proviene de 192.168.1.3 mediante el puerto 8080. La dirección 172.16.1.1 se traduce en una dirección proveniente del conjunto que comienza con 192.168.1.3. --Un usuario, desde la red externa, ve una solicitud proveniente de 192.168.1.3 mediante el puerto 80. Un usuario, desde afuera, debe direccionar el tráfico hacia el puerto 8080 para llegar a la dirección 172.16.1.1.

20

Consulte la ilustración. ¿Cuál es el propósito del comando marcado con una flecha que aparece en el resultadoparcial de configuración de un router de banda ancha Cisco? --definir las direcciones que pueden traducirse definir las direcciones a las que se les permite entrar al router definir las direcciones que se asignan a un conjunto NAT

Page 9: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

definir las direcciones a las que se les permite salir del router

21

Consulte la ilustración. IPv6 address 2006:1::1/64 eui-64 se ha configurado en la interfaz FastEthernet0/0 delrouter. ¿Cuál de de las siguientes afirmaciones describe con precisión la configuración del identificador EUI-64? Generará de manera aleatoria un Id. de interfaz de 64 bits. Asignará una dirección desde el conjunto de direcciones privadas IPv6 a la interfaz. Asignará sólo el prefijo de registro de la dirección unicast global IPv6 a la interfaz. --La configuración derivará la porción de la interfaz de la dirección IPv6 desde la dirección MAC de la interfaz.

Publicado 22nd January 2013 por Miguel Muñoz Chumacero

Etiquetas: Certificación Cisco Tecnologías WAN

5 Ver comentarios

22nd January 2013 Examen CCNA4 v4.0 Capítulo 6

Examen CCNA4 v4.0 Capítulo 6

1 ¿Cuáles de las siguientes son tres funciones principales de una VPN segura? (Elija tres opciones). contabilización --autenticación autorización disponibilidad de los datos --confidencialidad de los datos --integridad de los datos

2 ¿Cuáles de los siguientes son dos requisitos de Capa 1 que se describen en la especificación de interfaz sobreservicios de datos por

cable (DOCSIS, Data-over-Cable Service Interface Specification)? (Elija dos opciones). --amplitudes de los canales método de acceso velocidad máxima de transmisión de datos --técnicas de modulación técnicas de compresión

3 ¿Cuáles de las siguientes afirmaciones son dos soluciones válidas para que un ISP por cable pueda reducir lacongestión para los usuarios?

(Elija dos opciones). usar frecuencias de RF más altas --asignar un canal adicional --subdividir la red para reducir la cantidad de usuarios de cada segmento

Page 10: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

reducir la longitud del bucle local a 5,5 kilómetros o menos usar filtros y divisores en el sitio del cliente para separar el tráfico de voz del de datos

4 Se le ha pedido a un técnico que configure una conexión de banda ancha para un trabajador a distancia. Altécnico se le indicó que todas

las cargas y descargas de la conexión deben utilizar las líneas telefónicas existentes. ¿Cuál es la tecnología debanda ancha que se debe

utilizar? cable --DSL ISDN POTS

5 Después de realizar una investigación para conocer las opciones de conexión remota común para trabajadores adistancia, un administrador

de red decidió implementar el acceso remoto a través de la banda ancha para establecer conexiones de VPN através de la Internet pública.

¿Cuál es el resultado de esta solución? Se establece una conexión confiable a velocidades más altas que las ofrecidas desde una conexión dial-up através del POTS.

Aumenta la seguridad, pero la información de nombre de usuario y contraseña se envían en formato de texto sincifrar. --Aumentó la seguridad y la conectividad confiable de la conexión. Los usuarios necesitan un router de VPNremoto o software

cliente para VPN. Aumenta la seguridad y la confiabilidad a costa de una pérdida sustancial de rendimiento, lo que se consideraaceptable al admitir

un entorno de usuario único. Aumentan la confiabilidad y la seguridad sin necesidad de equipos adicionales, cuando se compara con lasconexiones dial-up

mediante el POTS.

6 ¿Cuáles de los siguientes son dos métodos que un administrador podría utilizar para autenticar a los usuarios deuna VPN de acceso remoto?

(Elija dos opciones). --certificados digitales ESP algoritmos de hash --tarjetas inteligentes WPA

7

Page 11: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

¿Mediante qué dos métodos se logra la confidencialidad de los datos a través de una VPN? (Elija dos opciones). certificados digitales --encriptación --encapsulación hashing contraseñas

8 Una empresa está utilizando WiMAX para brindarles acceso a los trabajadores a distancia. ¿Qué equipo domésticodebe suministrar la empresa

en el sitio del trabajador a distancia? una torre WiMAX un satélite multicast de una vía --un receptor de WiMAX un punto de acceso conectado a la WLAN de la empresa

9 ¿Cuál de las siguientes opciones es un ejemplo de encriptación de clave simétrica? Diffie-Hellman certificado digital --clave precompartida firma RSA

10 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF --el bucle local puede tener hasta 3,5 millas (5,5 km) las capas física y de enlace de datos son definidas por la DOCSIS --las conexiones de los usuarios se juntan en un DSLAM ubicado en la oficina central11 ¿Cuál de las siguientes afirmaciones describe el cable? --Para brindar servicios a través de una red por cable, se necesitan frecuencias de descarga de entre 50 y 860MHz, y frecuencias

de carga de entre 5 y 42 MHz. El suscriptor del cable debe comprar un sistema de terminación de módems de cable (CMTS, cable modemtermination system) Cada suscriptor de cable tiene ancho de banda de carga y de descarga dedicados. Los suscriptores de cable pueden esperar hasta 27 Mbps de ancho de banda en la ruta de carga.

12 ¿Cuáles de las siguientes son dos características que se pueden asociar con la tecnología de telecomunicacionesde interoperabilidad

mundial para el acceso por microondas (WiMAX, Worldwide Interoperability for Microwave Access)? (Elija dosopciones). compatible con las redes inalámbricas municipales que utilizan tecnologías de malla --cubre áreas de hasta 7500 kilómetros cuadrados admite enlaces punto a punto, pero no acceso móvil pleno de tipo celular --se conecta directamente a Internet a través de conexiones de alto ancho de banda funciona a velocidades más bajas que Wi-Fi, pero admite muchos más usuarios

Page 12: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

13 ¿Mediante el uso de qué tres protocolos de encriptación se puede mejorar la confidencialidad de los datos a travésde una VPN? (Elija tres

opciones). --AES --DES AH hash MPLS --RSA

14 Mientras controla el tráfico de una red por cable, un técnico advierte que los datos se están transmitiendo a 38MHz. ¿Qué afirmación

describe la situación que detectó el técnico? --Los datos se transmiten desde el suscriptor hasta el extremo final. Los datos se están descargando. Las transmisiones de televisión por cable interfieren con las transmisiones de voz y datos. El sistema está experimentando una congestión en los rangos de frecuencia más bajos.

15

Consulte la ilustración. Todos los usuarios tienen un objetivo legítimo y los permisos necesarios para obteneracceso a la red

empresarial. Según esta topología, ¿qué ubicaciones pueden establecer la conectividad de la VPN con la redempresarial? Las ubicaciones C, D y E pueden admitir la conectividad de la VPN. Las ubicaciones A y B requieren lainstalación de una

aplicación Firewall PIX adicional en el extremo de la red. Las ubicaciones C y E pueden admitir la conectividad de la VPN. Las ubicaciones A, B y D requieren lainstalación de una

aplicación Firewall PIX adicional en el extremo de la red. Las ubicaciones A, B, D y E pueden admitir la conectividad de la VPN. La ubicación C requiere un routeradicional en el extremo de

la red. --Todas las ubicaciones pueden admitir la conectividad de la VPN.

16 ¿Cuáles de los siguientes son dos protocolos que proporcionan autenticación e integridad de los datos paraIPSec? (Elija dos opciones). AH L2TP --ESP GRE PPTP

Page 13: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

17 ¿Qué dos protocolos se pueden utilizar para encapsular el tráfico que atraviesa el túnel de VPN? (Elija dosopciones). ATM CHAP --IPsec IPX MPLS --PPTP

18

Consulte la ilustración. Un trabajador a distancia se conecta a través de Internet a la oficina de la sede central.¿Qué tipo de conexión

segura puede establecerse entre el trabajador a distancia y la oficina de la sede central? Un túnel GRE Una VPN sitio a sitio --Una VPN de acceso remoto El usuario debe estar en la oficina para establecer una conexión segura

19

Consulte la ilustración. Se ha establecido un túnel entre la oficina de la sede central y la sucursal a través de laInternet pública.

¿Qué tres mecanismos requieren los dispositivos en cada extremo del túnel VPN para proteger los datos anteintercepciones y

modificaciones? (Elija tres opciones). Los dispositivos deben utilizar una conexión de Capa 2 dedicada. Los dispositivos deben tener instalado el software de cliente VPN. Las dos partes deben controlar el tráfico en las mismas ACL. --Las dos partes deben establecer una clave secreta utilizada mediante encriptación y algoritmos hash. --Las dos partes deben acordar el algoritmo de encriptación que se debe utilizar en el túnel VPN. --Los dispositivos deberán autenticarse antes de que la ruta de comunicación se considere segura.

Publicado 22nd January 2013 por Miguel Muñoz Chumacero

Etiquetas: Certificación Cisco Tecnologías WAN

1 Ver comentarios

22nd January 2013 Examen CCNA4 v4.0 Capítulo 5

Examen CCNA4 v4.0 Capítulo 5

Page 14: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

1 ¿Qué beneficio ofrece una ACL extendida sobre una ACL estándar? Las ACL extendidas pueden nombrarse, pero las ACL estándar no. A diferencia de las ACL estándar, las ACL pueden aplicarse en la dirección de entrada y salida. Según el contenido, una ACL extendida puede filtrar paquetes como información en un correo electrónico o enun mensaje instantáneo. --Además de la dirección de origen, una ACL extendida también puede filtrar según el puerto de origen, elpuerto de destino y la dirección de destino.

2

Consulte la ilustración. ACL 120 está configurada como entrante en la interfaz serial0/0/0 en el router R1, pero loshosts de la red 172.11.10.0/24 pueden conectarse mediante Telnet a la red 10.10.0.0/16. Sobre la base de laconfiguración proporcionada, ¿qué debe hacerse para solucionar el problema? --Aplicar la ACL saliente en la interfaz serial0/0/0 en el router R1. Aplicar la ACL saliente en la interfaz FastEthernet0/0 en el router R1. Incluir la palabra clave established al final de la primera línea de la ACL. Incluir una sentencia en la ACL para denegar el tráfico UDP que se origina desde la red 172.11.10.0/24.

3

Consulte la ilustración. ¿Cómo tratará el Router1 el tráfico que coincida con el requisito del intervalo temporal deEVERYOTHERDAY? El tráfico TCP que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido. El tráfico TCP que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido. El tráfico Telnet que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido. --El tráfico Telnet que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido.

4

Consulte la ilustración. ¿Cuál es el efecto de la configuración que se muestra? --Los usuarios que intentan acceder a los hosts en la red 192.168.30.0/24 deberán establecer una conexióntelnet con R3. Los hosts que se conectan a recursos en la red 191.68.30.0/24 tienen un tiempo de espera de 15 minutos. Cualquiera que intente establecer una conexión telnet en R3 tendrá un límite absoluto de 5 minutos. El acceso Telnet a R3 sólo se admitirá en Serial 0/0/1.

5

Consulte la ilustración. ¿Qué afirmación acerca de la ACL 110 es verdadera, en caso de que ACL 110 se apliqueen la dirección de entrada en S0/0/0 de R1? Denegará el tráfico TCP a Internet si el tráfico se origina de la red 172.22.10.0/24. No permitirá el tráfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24. Permitirá cualquier tráfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24. --Permitirá cualquier tráfico TCP originado desde la red 172.22.10.0/24 para retornar entrante a la interfazS0/0/0.

Page 15: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

6 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a las ACL nombradas? (Elija dosopciones). Sólo las ACL nombradas permiten introducir comentarios. --Los nombres se pueden utilizar para ayudar a identificar la función de la ACL. Las ACL nombradas ofrecen opciones de filtrado más específicas que las ACL numeradas. --Algunas ACL complejas, como las ACL reflexivas, deben ser definidas con ACL nombradas. Se puede configurar más de una ACL IP nombrada en cada dirección de la interfaz de un router.

7 ¿Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido en todas las interfaces salientes --permitido hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces salientes, pero permitido en todas las interfaces entrantes

8 ¿Cuál de las siguientes afirmaciones sobre las ACL estándar es verdadera? Las ACL estándar deben numerarse y no pueden nombrarse. --Deberán colocarse tan cerca del destino como sea posible. Puede filtrar según la dirección de destino y la dirección de origen así como en los puertos de destino y deorigen. Cuando se aplican en la interfaz de salida, los paquetes de entrada se procesan antes de que se enruten a lainterfaz de salida.

9

Consulte la ilustración. Un administrador ha configurado dos listas de acceso en R1. La lista entrante en la interfazserial se llama Serial y la lista entrante en la interfaz LAN se llama LAN. ¿Qué efecto producirán las listas decontrol de acceso? La PC1 no podrá conectarse mediante Telnet a R3 y la PC3. R3 no podrá comunicarse con la PC1 y la PC3. La PC3 no puede conectarse mediante Telnet a R3 y no puede comunicarse con la PC1. --La PC1 no podrá conectarse mediante Telnet con R3 y la PC3 no podrá comunicarse con la PC1.

10 Un administrador de red debe permitir el tráfico a través del router firewall para las sesiones que se originan en elinterior de la red de la empresa, pero bloquear el tráfico en las sesiones que se originan afuera de la red de laempresa. ¿Qué tipo de ACL es la más adecuada? dinámica basada en puerto --reflexiva basada en el tiempo

11 Se introdujeron los siguientes comandos en un router.

Router(config)# access-list 2 deny 172.16.5.24Router(config)# access-list 2 permit any

Page 16: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

The ACL is correctly applied to an interface. ¿Qué se puede concluir sobre este conjunto de comandos? --Se supone una máscara wildcard 0.0.0.0. Las sentencias de lista de acceso están mal configuradas. A todos los nodos de la red 172.16.0.0 se les negará acceso a otras redes. No se permitirá tráfico para acceder a los nodos y servicios de la red 172.16.0.0.

12

Consulte la ilustración. El administrador desea bloquear el tráfico Web de 192.168.1.50 para que no llegue alpuerto predeterminado del servicio Web en 192.168.3.30. Para lograr esto, el nombre de la lista de control deacceso se aplica como entrante en la interfaz R1 LAN del router. Después de probar la lista, el administrador haadvertido que el tráfico Web permanece exitoso. ¿Por qué el tráfico Web alcanza su destino? El tráfico Web no utiliza el puerto 80 de manera predeterminada. La lista de acceso se aplica en la dirección incorrecta. La lista de acceso deberá colocarse más cerca del destino, en R3. --El grupo de direcciones de origen especificado en la línea 10 no incluye el host 192.168.1.50.

13 Un técnico está creando una ACL y necesita una forma de indicar únicamente la subred 172.16.16.0/21. ¿Quécombinación de dirección de red y máscara wildcard permitirá llevar a cabo la tarea deseada? 172.16.0.0 0.0.255.255 127.16.16.0 0.0.0.255 --172.16.16.0 0.0.7.255 172.16.16.0 0.0.15.255 172.16.16.0 0.0.255.255

14 ¿Qué función requerirá el uso de una ACL nombrada en lugar de una ACL numerada? La capacidad de filtrar tráfico sobre la base de un protocolo específico. La capacidad de filtrar tráfico sobre la base de un destino y un conjunto completo de protocolos. La capacidad de especificar direcciones de destino y de origen para utilizar una vez que se identifique el tráfico. --La capacidad de editar la ACL y añadir sentencias adicionales en el medio de una lista sin quitar ni volver acrear la lista.

15 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la máscara wildcard de lalista de control de acceso 0.0.0.7? (Elija dos opciones). Se pasarán por alto los primeros 29 bits de una dirección IP determinada. --Se pasarán por alto los últimos 3 bits de una dirección IP determinada. Se verificarán los primeros 32 bits de una dirección IP determinada. --Se verificarán los primeros 29 bits de una dirección IP determinada. Se verificarán los últimos 3 bits de una dirección IP determinada.

16 ¿Cuáles de los siguientes son tres elementos que se deben configurar antes de que una ACL dinámica se activeen un router? (Elija tres opciones). --ACL extendida ACL reflexiva registro de consola --autenticación --conectividad Telnet cuenta de usuario con nivel de privilegio de 15

Page 17: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

17 ¿Cuáles de las siguientes son afirmaciones correctas acerca de las ACL extendidas? (Elija dos opciones). Las ACL extendidas usan un número dentro del intervalo del 1 al 99. Las ACL extendidas finalizan con una sentencia de permiso implícito. --Las ACL extendidas evalúan las direcciones origen y destino. --Se pueden usar los números de puerto para agregar mayor definición a una ACL. Se pueden colocar varias ACL en la misma interfaz, siempre y cuando estén en la misma dirección.

18 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente ACL extendida? (Elija dosopciones.)access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 20access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 21access-list 101 permit ip any any --Se deniega el tráfico FTP que se origina en la red 172.16.3.0/24. Se deniega implícitamente todo el tráfico. Se deniega el tráfico FTP destinado a la red 172.16.3.0/24. Se deniega el tráfico Telnet que se origina en la red 172.16.3.0/24. --Está permitido el tráfico Web que se origina en la red 172.16.3.0/24.

19

Consulte la ilustración. Al crear una ACL extendida para denegar el tráfico desde la red 192.168.30.0 destinado alservidor Web 209.165.201.30, ¿cuál es la mejor ubicación para aplicar la ACL? Fa0/0 del ISP saliente S0/0/1 de R2 entrante --Fa0/0 de R3 entrante S0/0/1 de R3 saliente

20 ¿Cuáles de los siguientes son tres parámetros que pueden usar las ACL para filtrar el tráfico? (Elija tres opciones). tamaño del paquete --suite de protocolos --dirección de origen --dirección destino Interfaz de router de origen Interfaz de router de destino

21 La interfaz s0/0/0 ya tiene una ACL de IP aplicada como entrante. ¿Qué ocurre cuando el administrador de redintenta aplicar una segunda ACL de IP entrante? --La segunda ACL se aplica a la interfaz y reemplaza a la primera. Ambas ACL se aplican a la interfaz. El administrador de red recibe un error. Sólo la primera ACL sigue aplicada a la interfaz.

22 ¿De qué manera las ACL estándar de Cisco filtran el tráfico? por puerto UDP de destino por tipo de protocolo --por dirección IP de origen

Page 18: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

por puerto UDP de origen por dirección IP de destino

23

Consulte la ilustración. ¿De qué manera esta lista de acceso procesa un paquete con la dirección de origen10.1.1.1 y con la dirección de destino 192.168.10.13? Se admite debido al deny any (denegar todo) implícito. --Se descarta porque no coincide con ninguno de los elementos de la ACL. Está permitido porque la línea 10 de la ACL permite los paquetes que se dirigen a 192.168.0.0/16. Está permitido porque la línea 20 de la ACL permite los paquetes que se dirigen al host 192.168.10.13.

24 ¿Dónde se debe colocar la lista de control de acceso estándar? cerca del origen --cerca del destino en un puerto Ethernet en un puerto serial

25 ¿Cuáles de las siguientes son tres afirmaciones que describen el procesamiento de paquetes por parte de lasACL? (Elija tres opciones). --Un deny any implícito rechaza cualquier paquete que no coincide con cualquier sentencia ACL. --Un paquete puede rechazarse o enviarse según lo indica la sentencia que coincide. Un paquete que se ha denegado por una sentencia puede ser permitido por una sentencia posterior. Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviará de manerapredeterminada. --Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la lista de sentenciasACL. Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de tomar una decisión deenvío.

Publicado 22nd January 2013 por Miguel Muñoz Chumacero

Etiquetas: Certificación Cisco Tecnologías WAN

0 Añadir un comentario

22nd January 2013 Examen CCNA4 v4.0 Capítulo 4

Examen CCNA4 v4.0 Capítulo 4

1 ¿Cuáles de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se habilitan losservicios DNS en la red? (Elija dos opciones). --Las consultas de nombre se envían de manera predeterminada a la dirección de broadcast 255.255.255.255. Las consultas de nombre DNS requieren que el comando ip directed-broadcast esté habilitado en las interfacesEthernet de todos los routers. El uso del comando de configuración global ip name-server en un router habilita los servicios DNS en todos los

Page 19: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

routers de la red. --El protocolo DNS básico no proporciona garantía de integridad o de autenticación. La configuración del router no proporciona la opción de instalar servidores DNS principales y de respaldo.

2 El director de TI comenzó una campaña para recordar a los usuarios que no deben abrir mensajes de correoelectrónico de origen sospechoso. ¿Contra qué tipo de ataques está intentando proteger a los usuarios el directorde TI? DoS DDoS --virus acceso reconocimiento

3 ¿Cuáles de las siguientes son tres características de una buena política de seguridad? (Elija tres opciones). --Define los usos aceptables y no aceptables de los recursos de la red. --Comunica consenso y define funciones. Está desarrollada por usuarios finales. Se desarrolla una vez que todos los dispositivos de seguridad han sido completamente probados. --Define la manera de manejar los incidentes de seguridad. Debe estar encriptada, ya que contiene copias de seguridad de todas las contraseñas y claves importantes.

4

Consulte la ilustración. Un administrador de red está intentando configurar un router para que use SDM, pero noestá funcionando correctamente. ¿Cuál podría ser el problema? --El nivel de privilegio del usuario no está configurado correctamente. El método de autenticación no está correctamente configurado. El servidor HTTP no está correctamente configurado. La política de tiempo de espera de HTTP no está correctamente configurada.

5 ¿En qué etapa de la Rueda de seguridad se produce la detección de intrusos? seguridad --control prueba perfeccionamiento reconocimiento

6 ¿Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dosopciones). Asegurar una red contra amenazas internas es una prioridad más baja porque los empleados de la empresarepresentan un riesgo de seguridad bajo. --Tanto los piratas informáticos con experiencia que son capaces de escribir su propio código de fallas comoaquellas personas sin experiencia que descargan fallas de Internet representan una amenaza grave para laseguridad de la red. Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias de seguridad adecuadasdel servidor Web, no se necesitan más medidas de seguridad para proteger el servidor Web, ya que la intrusión deun pirata informático no puede provocar perjuicio alguno. Los sistemas operativos de red establecidos como UNIX y los protocolos de red como TCP/IP se pueden utilizar

Page 20: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

con su configuración predeterminada, ya que no presentan debilidades de seguridad inherentes. --Proteger los dispositivos de red contra el daño físico provocado por el agua o la electricidad es una partenecesaria de la política de seguridad.

7

Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del software delrouter IOS de Cisco y recibe este resultado. ¿Cuáles de las siguientes son dos posibles causas para esteresultado? (Elija dos opciones). El archivo del IOS de Cisco tiene una check sum que no es válida. El cliente TFTP del router está dañado. --El router no se puede conectar al servidor TFTP. --No se inició el software del servidor TFTP. En el servidor TFTP no hay espacio suficiente para el software.

8 ¿Qué dos afirmaciones son verdaderas acerca de los ataques de red? (Elija dos opciones). Las contraseñas seguras de red mitigan la mayoría de los ataques DoS. Los gusanos requieren de la interacción humana para propagarse, no así los virus. Los ataques de reconocimiento siempre son de naturaleza electrónica, como barridos de ping o escaneos depuertos. --Un ataque de fuerza bruta busca cada contraseña posible a través de una combinación de caracteres. --Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y la comunicación entre laDMZ y los dispositivos internos debe ser autenticada para impedir ataques como la reorientación de los puertos.

9

Consulte la ilustración. El Administrador de dispositivos de seguridad (SDM, Security Device Manager) se hautilizado para configurar un nivel requerido de seguridad en el router. ¿Qué se logra cuando SDM aplica el próximopaso sobre los problemas de seguridad identificados en el router? SDM invocará automáticamente el comando AutoSecure. SDM generará un informe que marcará las acciones de configuración adecuadas para aliviar los problemas deseguridad. SDM creará un archivo de configuración que puede copiarse y pegarse en el router para volver a configurar losservicios. --SDM volverá a configurar los servicios que se marcan en las ilustraciones como "solucionarlo" a fin de aplicarlos cambios de seguridad sugeridos.

10 Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del sistema muestran que elservidor está funcionando lentamente porque recibe un alto nivel de solicitudes de servicio falsas. ¿Qué tipo deataque se está produciendo? reconocimiento acceso --DoS gusano virus caballo de Troya

11

Page 21: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

¿Cuál es la mejor defensa para proteger una red ante vulnerabilidades de suplantación de identidad? Programar escaneos de antivirus. Programar escaneos de antispyware. --Programar capacitación para los usuarios. Programar actualizaciones del sistema operativo.

12

Consulte la ilustración. El administrador de dispositivos de seguridad (SDM, Security Device Manager) estáinstalado en el router R1. ¿Cuál es el resultado de abrir un explorador Web en la PC1 e introducir la URLhttps://192.168.10.1? La contraseña se envía en forma de texto sin cifrar. Se establece una sesión Telnet con R1. --La página del SDM de R1 aparece con un cuadro de diálogo que solicita un nombre de usuario y contraseña. Se muestra la página de inicio de R1 y permite que el usuario descargue los archivos de configuración eimágenes de IOS de Cisco.

13 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red? (Elija dosopciones). Es posible confiar en la seguridad de la configuración de seguridad predeterminada de los servidores y sistemasoperativos para PC modernos. Los sistemas de prevención de intrusión pueden registrar actividades de red sospechosas, pero no existe unamanera de contrarrestar un ataque en curso sin la intervención del usuario. --La mitigación de las amenazas a la seguridad física consiste en controlar el acceso a los puertos de consoladel dispositivo, rotular los tendidos de cable críticos, instalar sistemas UPS y proporcionar control ante condicionesclimáticas. La mejor forma de evitar ataques de suplantación de identidad es utilizar dispositivos firewall. --Cambiar contraseñas y nombres de usuario predeterminados y desactivar o desinstalar los serviciosinnecesarios son aspectos del endurecimiento de los dispositivos.

14 La convención de nombres de la imagen de Cisco IOS permite la identificación de diferente versiones ycapacidades del IOS. ¿Qué información se puede reunir del nombre de archivo c2600-d-mz.121-4? (Elija dosopciones). El "mz" en el nombre de archivo representa las capacidades especiales y funciones del IOS. El archivo no está comprimido y requiere 2.6 MB de RAM para ejecutarse. --El software es versión 12.1, cuarta revisión. El archivo se descarga y tiene 121.4MB de tamaño. --El IOS es para la plataforma de hardware serie Cisco 2600.

15 ¿Cuáles de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de Cisco? (Elija dosopciones). Le otorga al administrador un control detallado mediante el cual se activan o desactivan los servicios. --Ofrece la capacidad de desactivar instantáneamente los servicios y procesos no esenciales del sistema. Configura automáticamente el router para que funcione con SDM. Garantiza una máxima compatibilidad con otros dispositivos de su red. --Permite al administrador configurar políticas de seguridad sin la necesidad de comprender todas lascaracterísticas del software IOS de Cisco.

16

Page 22: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

¿Cuáles de las siguientes son dos condiciones que el administrador de red debe verificar antes de intentaractualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija dos opciones). Verificar el nombre del servidor TFTP mediante el comando show hosts. Verificar que el servidor TFTP se esté ejecutando mediante el comando tftpdnld. Verificar que la check sum de la imagen sea válida, mediante el comando show version. --Verificar la conectividad entre el router y el servidor TFTP mediante el comando ping. --Verificar que haya suficiente memoria flash para la nueva imagen del IOS de Cisco mediante el comandoshow flash.

17

Consulte la ilustración. ¿Cuál es el objetivo de la afirmación "ip ospf message-digest-key 1 md5 cisco" en laconfiguración? --Especificar una clave que se utiliza para autenticar actualizaciones de enrutamiento. Guardar ancho de banda comprimiendo el tráfico. Habilitar la encriptación de SSH del tráfico. Crear un túnel de IPsec.

18

Consulte la ilustración. ¿Qué se logra cuando ambos comandos están configurados en el router? Los comandos filtran el tráfico de UDP y de TCP que se dirige al router. --Los comandos deshabilitan las solicitudes de TCP o UDP enviadas por los protocolos de enrutamiento. Los comandos deshabilitan los servicios como echo, discard y chargen en el router a fin de evitar lasvulnerabilidades de seguridad. Los comandos deshabilitan los servicios de servidores BOOTP y TFTP a fin de evitar las vulnerabilidades deseguridad.

19 ¿En qué modo operativo comienza el proceso de recuperación de contraseña y qué tipo de conexión usa? (Elijados opciones). --monitor de la ROM ROM de arranque IOS de Cisco --conexión directa a través del puerto de consola conexión de red a través del puerto Ethernet conexión de red a través del puerto serial

20 ¿Cuál de las siguientes afirmaciones es verdadera con respecto al administrador de dispositivos de seguridad(SDM, Security Device Manager) de Cisco? SDM puede ejecutarse únicamente en routers de la serie Cisco 7000. --SDM puede ejecutarse desde la memoria del router o desde una PC. SDM debe ejecutarse para configuraciones de routers complejas. SDM es compatible con cada versión del software IOS de Cisco.

21 ¿Qué paso se requiere para recuperar una contraseña de enable de un router que se haya perdido? --Establezca el registro de configuración para eludir la configuración de inicio. Copie la configuración en ejecución en la configuración de inicio

Page 23: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

Vuelva a cargar el IOS desde un servidor TFTP desde ROMMON. Vuelva a configurar el router a través del modo Setup

22 ¿Cuáles de los siguientes son dos objetivos que debe lograr una política de seguridad? (Elija dos opciones). proporcionar una lista de verificación de instalación de los servidores seguros describir la manera en la que se debe configurar el firewall --documentar los recursos que se deben proteger --Identificar los objetivos de seguridad de la organización identificar las tareas específicas que supone el endurecimiento de un router

Publicado 22nd January 2013 por Miguel Muñoz Chumacero

Etiquetas: Certificación Cisco Tecnologías WAN

1 Ver comentarios

22nd January 2013 Examen CCNA4 v4.0 Capítulo 3

Examen CCNA4 v4.0 Capítulo 3

1. ¿Qué se debe tener en cuenta si se utiliza una RIP en redes de accesos múltiples Frame Relay?

1. --Para reenviar actualizaciones de enrutamiento, deberá realizarse la asignación de la dirección a DLCI antes de usar el comando frame-

relay map junto con la palabra clave broadcast.

2. Deberá habilitarse el ARP inverso para convertir broadcasts de actualización de enrutamiento en tráficos unicast que puedan propagarse a otros

nodos Frame Relay.

3. Ya que no se admite el tráfico broadcast, no se puede implementar RIPv1 en redes Frame Relay.

4. Para reenviar actualizaciones de enrutamiento por broadcast, deberá habilitarse la asignación dinámica.

2. Consulte la ilustración. ¿Cuál de las siguientes afirmaciones explica el motivo por el cual la conexión Frame Relay entre R1 y R2 está

fallando?

1. Deberá deshabilitarse el horizonte dividido.

2. Deberá especificarse el tipo de LMI.

3. En su lugar, deberán utilizarse las subinterfaces lógicas.

4. --Los comandos frame-relay map utilizan DLCI incorrectas.

3. Consulte la ilustración. ¿Qué se puede determinar sobre la configuración del router R1 a partir del resultado que se muestra?

1. Las actualizaciones de LMI no se reciben de manera apropiada.

2. --El tipo de LMI para la interfaz Serial 0/0/0 se ha dejado según su configuración predeterminada.

3. HDLC de Cisco se utiliza como un protocolo de encapsulación de Capa 2 en la interfaz Serial 0/0/0.

4. La interfaz Serial 0/0/0 se ha configurado como dispositivo de equipo de comunicación de datos.

4. ¿Cuál de las siguientes afirmaciones acerca de las subinterfaces Frame Relay es verdadera?

1. Las interfaces multipunto reenviarán automáticamente broadcasts de enrutamiento, pero consumirán más direcciones IP que lo que consumirán las

subinterfaces punto a punto.

2. --Las subinterfaces punto a punto actúan como líneas arrendadas y eliminan los problemas de enrutamiento de horizonte dividido.

3. Las interfaces de los PVC requieren una interfaz independiente para cada PVC.

4. Las configuraciones multipunto no pueden utilizar subinterfaces.

5. Consulte la ilustración. Se envía un ping a la dirección 192.168.50.10 desde el router Peanut. ¿Qué DLCI se utilizará para enviar el ping?

Page 24: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

1. --110

2. 115

3. 220

4. 225

6. ¿Qué topología de Frame Relay constituye un punto medio entre costos, confiabilidad y complejidad cuando la WAN contiene un sitio para la

sede, 40 sitios regionales y varios sitios dentro de cada sitio regional?

1. en estrella

2. malla completa

3. --malla parcial

4. punto a multipunto

5. punto a punto

7. Consulte la ilustración. ¿Qué se puede determinar acerca del switch de Frame Relay, según el resultado que se muestra?

1. Actualmente, no está transmitiendo datos.

2. Está estableciendo el PVC.

3. Suspendió el procesamiento de las tramas superiores al CIR.

4. --Está congestionado.

8. Consulte la ilustración. Usted es un administrador de red a quien se le asignó la tarea de completar la topología de Frame Relay que

interconecta dos sitios remotos. El router de la sede central pertenece a las subredes 172.16.1.0/24 y 172.16.2.0/24 con direcciones IP

172.16.1.3 y 172.16.2.3, respectivamente. El tráfico entre R1 y R2 deberá viajar primero por la sede central. ¿Cómo se debe configurar la

interfaz serial de la sede central a fin de completar la topología?

1. Una subinterfaz multipunto

2. --Dos subinterfaces punto a punto

3. Con la interfaz física configurada con dos direcciones IP.

4. Una dirección IP en una subinterfaz punto a punto y una dirección IP en la interfaz física.

9. ¿Cuál de las siguientes opciones describe mejor el uso de un identificador de conexión de enlace de datos (DLCI, data-link connection

identifier)?

1. dirección local que identifica un router de destino a través de una red Frame Relay

2. --dirección significativa a nivel local utilizada para identificar un circuito virtual

3. dirección lógica que identifica la interfaz entre un router y un switch Frame Relay

4. dirección lógica utilizada para identificar el DCE

10. ¿Cuáles de los siguientes son dos métodos que utiliza la tecnología de Frame Relay para procesar las tramas que contienen errores? (Elija

dos opciones).

1. --Los servicios Frame Relay dependen de los protocolos de las capas superiores para la recuperación de errores.

2. Requiere que el dispositivo receptor solicite al emisor que retransmita las tramas erróneas.

3. Los bits FECN, BECN y DE se establecen en las tramas para minimizar los errores.

4. --El dispositivo de recepción descarta cualquier trama que contenga errores sin notificar al emisor.

5. El switch frame relay notifica al emisor que se detectaron errores.

11. ¿Cuáles de los siguientes son dos elementos que permiten al router asignar las direcciones de la capa de enlace de datos a las direcciones de

la capa de red en una red Frame Relay? (Elija dos opciones).

1. ARP

2. RARP

3. ARP proxy

4. --ARP inverso

5. --Mensajes de estado LMI

6. ICMP

12. Consulte la ilustración. Se ha configurado el router R1 para una conectividad Frame Relay con los R2 y R3. ¿Qué conjunto de opciones de

configuración para los routers R2 y R3 le proporcionarían a cada router conectividad con R1?

1. R2(config)# interface serial0/0/1

R2(config-if)# frame-relay map ip 10.1.1.1 102

Page 25: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

R3(config)# interface serial0/0/1

R3(config-if)# frame-relay map ip 10.1.2.1 103

2. R2(config)# interface serial0/0/1

R2(config-if)# frame-relay map ip 10.1.1.1 102

R2(config-if)# frame-relay map ip 10.1.2.3 301

R3(config)# interface serial0/0/1

R3(config-if)# frame-relay map ip 10.1.2.1 103

R3(config-if)# frame-relay map ip 10.1.1.2 201

3. ||--R2(config)# interface serial0/0/1.201 point-to-point

R2(config-if)# no frame-relay invers-arp

R3(config)# interface serial0/0/1.301 point-to-point

R3(config-if)# no frame-relay invers-arp

4. --R2(config)# interface serial0/0/1.201 point-to-point

R2(config-if)# frame-relay interface-dlci 201

R3(config)# interface serial0/0/1.301 point-to-point

R3(config-if)# frame-relay interface-dlci 301

13. Consulte la ilustración. ¿Qué dos resultados surgen de la configuración mostrada? (Elija dos opciones).

1. Los broadcasts se reenviarán a 10.1.1.1.

2. --El router utilizará DLCI 22 para enviar los datos a 10.1.1.1.

3. DLCI 22 reemplaza la dirección MAC en la tabla ARP para la entrada 10.1.1.1

4. ARP inverso agregará una entrada para 10.1.1.1 en la tabla de asignación de Frame Relay mediante DLCI 22.

5. --Las tramas enviadas por 10.1.1.1 que llegan a la interfaz serial 0/0/0 de RT_1 tendrán una dirección de capa de enlace de datos de 22.

14. Consulte la ilustración. ¿Qué se puede saber sobre la configuración del router R1 a partir del resultado?

1. El DLCI de la LMI de Frame Relay se ha configurado incorrectamente como DLCI 1023.

2. --El tipo de LMI de Frame Relay ha cambiado su valor predeterminado.

3. La interfaz Serial 0/0/0 se ha configurado como dispositivo de equipo de comunicación de datos.

4. El comando encapsulation frame-relay ietf se ha configurado en la interfaz Serial 0/0/0.

15. Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas según el resultado que aparece aquí? (Elija dos opciones).

1. La dirección IP de la interfaz local de Frame Relay es 172.16.1.4.

2. --El número de DLCI local es 401.

3. --En esta conexión se está utilizando el ARP inverso.

4. Esta interfaz está activa y en proceso de negociación de parámetros de configuración.

5. Multicast no está habilitado en esta conexión.

16. Consulte la ilustración. Se ha configurado el router R1 para una conectividad Frame Relay con los R2 y R3. ¿Qué opción de configuración

debe establecerse en las interfaces seriales de R2 y R3 para que todos los routers hagan ping entre sí correctamente?

1. R2(config-if)# frame-relay interface-dlci 201 broadcast

R3(config-if)# frame-relay interface-dlci 301 broadcast

2. R2(config-if)# frame-relay map ip 10.1.1.1 201 broadcast

R3(config-if)# frame-relay map ip 10.1.1.1 301 broadcast

3. R2(config-if)# frame-relay map ip 10.1.1.3 201 broadcast

R3(config-if)# frame-relay map ip 10.1.1.2 301 broadcast

4. --R2(config-if)# frame-relay map ip 10.1.1.1 201 broadcast

R2(config-if)# frame-relay map ip 10.1.1.3 201 broadcast

R3(config-if)# frame-relay map ip 10.1.1.1 301 broadcast

R3(config-if)# frame-relay map ip 10.1.1.2 301 broadcast

17. ¿Qué es lo que mejor describe el beneficio de usar Frame Relay en lugar de una línea arrendada o un servicio ISDN?

1. Los clientes pueden definir sus necesidades de circuitos virtuales en combinaciones mucho más grandes, con aumentos tan pequeños como de 64

kbps.

2. Los clientes pagan por una conexión de extremo a extremo que incluye el bucle local y el enlace de red.

3. --Los clientes sólo pagan por el bucle local y el ancho de banda que compran al proveedor de redes.

4. La conexión de sitios nuevos requiere nuevas instalaciones de circuitos de menor costo en comparación con los costos de dial-up ISDN o agregar

Page 26: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

hardware adicional para el servicio arrendado.

18. Consulte la ilustración. ¿Qué efecto tiene la configuración punto a punto en la subinterfaz S0/0.110 sobre el funcionamiento del router?

1. Ayuda a conservar direcciones IP.

2. Establece varias conexiones de PVC a varias interfaces físicas.

3. Elimina los problemas de horizonte dividido sin aumentar la probabilidad de routing loops (bucles de enrutamiento).

4. --Exige la configuración del comando encapsulation en la subinterfaz.

19. ¿Cuáles de las siguientes son tres acciones que un switch de Frame Relay realiza cuando detecta una acumulación excesiva de tramas en su

cola? (Elija tres opciones).

1. suspende la aceptación de tramas que sean superiores al CIR

2. --descarta las tramas de la cola que tienen el bit DE establecido

3. reduce la cantidad de tramas que envía a través del enlace

4. renegocia el control de flujo con el dispositivo conectado

5. --establece el bit FECN en todas las tramas que recibe en el enlace congestionado

6. --establece el bit BECN en todas las tramas que coloca en el enlace congestionado

20. ¿Qué se crea entre dos DTE en una red Frame Relay?

1. Circuito ISDN

2. Circuito de acceso limitado

3. Circuito paralelo conmutado

4. --circuito virtual

21. Consulte la ilustración. ¿Qué se puede determinar a partir de este resultado?

1. Serial 0/0/0 se ha configurado con un DLCI de 201.

2. --Serial 0/0/0 tiene habilitada la función frame-relay inverse-arp.

3. Serial 0/0/0 se ha configurado con una dirección IP de 172.16.4.3.

4. Serial 0/0/0 se ha configurado con el comando frame-relay map ip 172.16.4.3 201 broadcast.

22. Consulte la ilustración. Se ha configurado la conectividad Frame Relay en la red y se utiliza OSPF como protocolo de enrutamiento. El router

R1 puede hacer correctamente ping de la interfaz serial del router R2. Cuando R1 intenta hacer ping en la red 192.168.3.0/24, el ping falla. ¿Qué

configuración adicional debería aplicarse en todos los routers para solucionar el problema?

1. --Agregue la palabra clave broadcast en el comando Frame Relay map, en ambos routers.

2. Emita el comando frame-relay interface-dlci y frame-relay map en ambas interfaces del router.

3. Quite el comando frame-relay map y reemplácelo con el comando frame-relay interface-dlci en ambas interfaces del router.

4. Aplique el comando no frame-relay inverse-arp en ambas interfaces del router.

Publicado 22nd January 2013 por Miguel Muñoz Chumacero

Etiquetas: Certificación Cisco Tecnologías WAN

1 Ver comentarios

22nd January 2013 Examen CCNA4 v4.0 Capítulo 2

Examen CCNA4 v4.0 Capítulo 2:

1. Consulte la ilustración. El router R1 no se puede comunicar con un router vecino que estádirectamente conectado con la interfaz serial 0/0/0. ¿A qué se debe esto?

Page 27: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

1. La interfaz Serial0/0/0 se reinicia con mucha frecuencia.2. PPP LQM ha desconectado la interfaz serial.3. La interfaz serial no tiene colas de entrada y salida disponibles.4. La interfaz serial no está configurada para un protocolo de Capa 2.5. --La interfaz se ha desconectado administrativamente con el comando shutdown.

2. ¿Qué protocolo de autenticación es susceptible a los ataques de reproducción?

1. MD52. CHAP3. --PAP4. NCP

3. ¿Qué función proporcionan los protocolos de control de red para una conexión PPP?

1. suministran detección de error2. establecen y terminan los enlaces de datos3. proporcionan capacidades de autenticación a PPP4. administran la congestión de la red y permiten la verificación de la calidad del enlace5. --permiten que varios protocolos de Capa 3 operen en el mismo enlace físico

4. Consulte la ilustración. ¿Cuál de las siguientes afirmaciones es verdadera con respecto al resultadoque se muestra?

1. LCP está negociando un enlace.2. LCP y NCP están esperando que se complete la autenticación CHAP.3. La negociación de LCP se realizó correctamente, pero la negociación de NCP continúa.4. --Los datos pueden fluir a través de este enlace.

5. Consulte la ilustración. Mientras resuelve el problema de una interfaz serial, el técnico ingresa elcomando show interface serial 0/0/0 . Si la interfaz está en el modo DCE, ¿qué dos causas probablesgenerarían el problema indicado? (Elija dos opciones).

1. --La CSU o DSU remota ha fallado.2. El router no está detectando una señal de CD.3. --Se ha ocasionado un problema de temporización en el cable.4. La línea no está físicamente conectada a la CSU/DSU.5. La configuración del router incluye el comando de configuración de interfaz shutdown.

6. ¿Cuáles de las siguientes son tres afirmaciones correctas con respecto a la encapsulación de HDLC?(Elija tres opciones).

1. HDLC no admite el CDP.2. HDLC y PPP son compatibles.3. HDLC admite la autenticación PAP y CHAP.4. --La implementación de HDLC en los routers Cisco es propietaria.5. --HDLC es la encapsulación de la interfaz serial predeterminada de los routers Cisco.6. --HDLC utiliza delimitadores de trama para marcar el comienzo y el final de las tramas.

7. Consulte la ilustración. ¿Qué conclusión puede extraerse sobre la función de la interfaz serial 0/0/0 enel router después de que se ingresan los comandos?

1. Toda la información de nombre de usuario y contraseña que se envía estará cifrada.2. Toda autenticación en un enlace serial se llevará a cabo mediante un enlace de dos vías.3. El algoritmo predictor se usará para comprimir todos los paquetes que se envían y reciben en el enlace

serial.4. --El enlace serial se cerrará si la cantidad de paquetes recibidos en el nodo de destino es inferior

al 90 por ciento de los paquetes que se envían.

8. Consulte la ilustración. El router R1, el dispositivo DCE, se ha configurado para una encapsulaciónPPP con autenticación. ¿Qué serie de comandos permitirá que otro router, el dispositivo DTE, secomunique a través de su interfaz serial 0/0/0 con el router R1?

Page 28: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

1. --Router(config)# hostname R3R3(config)# username R1 password CiscoR3(config)# interface Serial 0/0/0R3(config-if)# encapsulation pppR3(config-if)# ip address 172.16.3.3 255.255.255.0R3(config-if)# ppp authentication chap

2. Router(config)# hostname R3R3(config)# username R3 password CiscoR3(config)# interface Serial 0/0/0R3(config-if)# encapsulation pppR3(config-if)# ip address 172.16.3.3 255.255.255.0R3(config-if)# ppp authentication chap

3. Router (config)# username Router password CiscoRouter (config)# interface Serial 0/0/0Router (config-if)# clockrate 64000Router (config-if)# encapsulation pppRouter (config-if)# ip address 172.16.3.1 255.255.255.0Router config-if)# ppp authentication chap

4. Router (config)# username R1 password CiscoRouter config)# interface Serial 0/0/0Router (config-if)# clockrate 64000Router config-if)# encapsulation pppRouter (config-if)# ip address 172.16.3.1 255.255.255.0Router (config-if)# ppp authentication chap

9. Consulte la ilustración. ¿Qué afirmación es verdadera acerca de la operación PPP?

1. La Capa 2 está desactivada.2. Las negociaciones LCP, IPCP y CDPCP están en curso.3. Sólo la fase de establecimiento de enlace se completó con éxito.4. --Tanto la fase de establecimiento de enlace como la fase de capa de red se completaron con

éxito.

10. ¿Cuáles de las siguientes son tres afirmaciones que describen correctamente la autenticación dePPP? (Elija tres opciones).

1. --PAP envía las contraseñas en texto sin cifrar.2. PAP usa un protocolo de enlace de tres vías para establecer un enlace.3. PAP proporciona protección contra ataques reiterados de ensayo y error.4. CHAP usa un protocolo de enlace de tres vías para establecer un enlace.5. --CHAP utiliza un desafío/respuesta que está basado en el algoritmo de hash MD5.6. --CHAP realiza la verificación mediante desafíos repetidos.

11. ¿Por qué se prefieren las conexiones seriales por sobre las conexiones paralelas para extensaslongitudes de transmisión?

1. Las conexiones paralelas no admiten verificación de errores.2. Las conexiones paralelas están sujetas a una excesiva atenuación.3. --Las conexiones paralelas están sujetas a sesgos de reloj y crosstalk entre cables.4. Las conexiones paralelas transmiten únicamente a través de dos cables y, por lo tanto, transmiten los

datos más lentamente.

12. ¿Qué representa el punto de demarcación en los circuitos físicos de comunicación de datos?

1. la interfaz DTE/DCE del dispositivo que se está conectando a Internet2. la ubicación del firewall o router3. --el punto físico en el cual termina la red pública y comienza la red privada del cliente4. la etiqueta asignada al bloque físico en el cual se produce una conexión cruzada

13. ¿Qué ventaja presenta PPP sobre HDLC para comunicaciones seriales?

Page 29: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

1. Puede comunicar de manera más eficaz con otros dispositivos Cisco.2. Es menos compleja su configuración.3. Cuenta con menor sobrecarga de Capa 2.4. --Admite autenticación.

14. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la multiplexación por división detiempo (TDM, time-division multiplexing)? (Elija dos opciones).

1. La operación de TDM depende de los protocolos de la Capa 3.2. --Varios canales pueden transmitir en un solo enlace.3. --Los flujos de datos originales deben reconstruirse en el destino.4. Los métodos de TDM varían según el protocolo de Capa 2 utilizado.5. Permite asignar ancho de banda a la información de múltiples canales en varios cables.

15. ¿Qué estándar de interfaz de comunicación serial DTE/DCE se usa para brindar conectividad de altavelocidad de hasta 52 Mbps entre las LAN y se encuentra en muchos routers Cisco de alta gama?

1. EIA/TIA 232 (RS-232)2. EIA/TIA 422 (RS-422)3. EIA/TIA 423 (RS-423)4. --EIA/TIA-612/613 (HSSI)5. ITU V.35

16. Consulte la ilustración. Según el resultado show interface Serial0/0, ¿cuántas sesiones de NCP se hanestablecido?

1. una2. --dos3. tres4. cuatro

17. Consulte la ilustración. ¿Cuál de las siguientes afirmaciones es verdadera con respecto al resultadoque se muestra?

1. NCP ha finalizado correctamente la negociación.2. Las contraseñas PAP no coinciden, entonces los routers están probando la autenticación CHAP.3. --Un router sugirió utilizar la autenticación PAP y el otro aceptó la autenticación, pero sugirió

utilizar la autenticación CHAP.4. Un router sólo puede utilizar la autenticación PAP, mientras que el otro router sólo puede utilizar CHAP,

por lo tanto la conexión se ha rechazado.

18. ¿Cuáles de las siguientes son dos opciones que puede negociar el LCP? (Elija dos opciones).

1. --calidad del enlace2. --autenticación3. control de flujo dinámico4. compresión y dirección de la capa de red para IP5. métodos de comunicación orientados a la conexión o sin conexión 19

19. ¿Qué opción de configuración PPP puede utilizarse para establecer un balanceo de carga a través delas interfaces de un router?

1. devolución de llamadas2. --multienlace3. compresión4. detección de errores

20. Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto alresultado que se muestra aquí? (Elija dos opciones).

1. --El router acordó los parámetros IP.2. --El router ha negociado la LCP satisfactoriamente.3. El router está negociando las opciones de compresión IP.

Page 30: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

4. El router está solicitando una dirección IP a su par.5. El router aceptó el IP pero no las opciones de IP sugeridas.

21. ¿Cuáles de las siguientes afirmaciones son verdaderas con respecto a un protocolo de control deenlaces (LCP, Link Control Protocol)? (Elija tres opciones).

1. --Negocia el establecimiento de enlaces.2. Negocia opciones para protocolos de capa 3 que se ejecutan en PPP.3. Utiliza encriptación MD5 cuando negocia los parámetros de establecimiento de enlaces.4. --Finaliza el enlace ante el pedido del usuario o al vencer el temporizador de inactividad.5. --Puede probar el enlace para determinar si la calidad del enlace es suficiente para establecer el

enlace.6. Supervisa el enlace para ver si hay congestión y ajusta dinámicamente el tamaño aceptable de la

ventana.

Publicado 22nd January 2013 por Miguel Muñoz Chumacero

Etiquetas: Certificación Cisco Tecnologías WAN

0 Añadir un comentario

22nd January 2013 Examen CCNA4 v4.0 Capítulo 1

Examen CCNA4 v4.0 Capítulo 1

1. Una compañía de EE.UU. requiere una conexión WAN únicamente para transferir datos de ventasdesde diferentes tiendas a la oficina central. Todas las transferencias se darán después de la hora decierre del negocio. El ancho de banda requerido para esta conexión es estimado en menos de 38 kbps.¿Cual tipo de conexión require la menor inversión para esta compañía?

1. ATM2. RDSI3. marcación analógica4. Línea alquilada T1

2. ¿Qué enunciado de la funcionalidad de las capas en el modelo de red jerárquica es verdadero?

1. El objetivo de la capa de acceso es proporcionar comunicaciones de ancho de banda muy amplio entrelos dispositivos de red.

2. La mayoría del análisis que se realiza para impedir la entrada no autorizada a la red se produce en lacapa núcleo.

3. Las conexiones externas no confiables están segmentadas del resto de la red en los tres niveles.4. La capa de distribución agrega conexiones WAN en el extremo del campus.

3. ¿Cuál de las afirmaciones sobre los protocolos WAN es verdadera?

1. ATM se diferencia de otros protocolos WAN en cuanto a que utiliza paquetes de tamaño variable.2. La mayoría de los protocolos WAN utilizan HDLC o una variante de HDLC como mecanismo de

trama.3. El encabezado de trama está compuesto por la secuencia de verificación de tramas y la comprobación de

redundancia cíclica.4. ISDN se diferencia de Frame Relay, HDLC y ATM en cuanto a que es una tecnología de conmutación por

Page 31: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

paquetes en lugar de una tecnología de conmutación por circuito.

4. ¿Cuál de las siguientes afirmaciones acerca de la diferencia entre WAN y LAN es verdadera?

1. Las WAN generalmente admiten un mayor ancho de banda que las LAN.2. Un enlace WAN, por lo general, atraviesa menores distancias geográficas que un enlace LAN.3. Una WAN, por lo general, depende de servicios de portadores, como empresas telefónicas o de

cable; una LAN, en cambio, no depende de esos servicios.4. Todas las implementaciones de WAN utilizan, por lo general, el mismo protocolo de Capa 2; sin embargo,

hay muchos protocolos LAN de Capa 2 aceptados que están en uso.

5. ¿Por qué se considera una desventaja el tiempo de establecimiento de llamada de una implementaciónWAN de conmutación por circuito?

1. Los protocolos de enrutamiento no son compatibles con esta función.2. Restringe la comunicación enviada únicamente al tráfico de voz.3. Se deberá utilizar un teléfono para iniciar la transferencia de datos.4. Los datos no pueden transferirse hasta que un circuito se haya establecido.

6. ¿Qué término describe un dispositivo que coloca datos en el bucle local?

1. DLCI2. DTE3. DCE4. BRI5. PRI

7. ¿Cuál es la ventaja de una tecnología de conmutación por paquetes en comparación con unatecnología de conmutación por circuito?

1. Las redes de conmutación por paquetes son menos susceptibles a fluctuación que las redes deconmutación por circuito.

2. Las redes de conmutación por paquetes pueden utilizar de manera eficiente varias rutas dentro deuna red del proveedor de se servicio.

3. Las redes de conmutación por paquetes no requieren una costosa conexión permanente a cada puntofinal.

4. Las redes de conmutación por paquetes tienen, por lo general, menor latencia que las redes deconmutación por circuito.

8. ¿Cuáles de las siguientes son dos capas del modelo OSI en las que opera una WAN? (Elija dosopciones).

1. Capa física2. Capa de enlace de datos3. Capa de red4. Capa de transporte5. Capa de presentación6. Capa de aplicación

9. ¿Qué tipo de conectividad se establece cuando las VPN se usan desde el sitio remoto a la red privada?

1. PVC2. DLCI3. túneles4. enlaces de Capa 2 dedicados

10. Para líneas digitales, ¿qué dispositivo se usa para establecer el enlace de comunicaciones entre elequipo del cliente y el bucle local?

1. CSU/DSU2. switch Frame Relay3. switch ISDN4. módem

Page 32: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

5. switch PBX

11. ¿Cuáles de los siguientes son tres términos que se asocian con PRI ISDN? (Elija tres opciones).

1. Celda2. DLCI3. conmutación de circuitos4. conmutación de paquetes5. canales portadores de datos6. multiplexación por división temporal

12. ¿Qué puede provocar una reducción del ancho de banda disponible en una conexión de banda anchapor cable?

1. celdas más pequeñas2. cantidad de suscriptores3. velocidad de información suscrita4. distancia desde la sede central hasta el proveedor

13. ¿Qué tecnología WAN de conmutación por paquetes ofrece una conectividad de gran ancho de banda,capaz de administrar datos, voz y video, todo en la misma infraestructura?

1. Multiplexación por división de tiempo (TDM, Time Division Multiplexing)2. Metro Ethernet3. Red digital de servicios integrados (RDSI, Integrated Services Digital Network)4. Red pública de telefonía conmutada (PSTN, Public Switched Telephone Network)

14. ¿Cuáles de los siguientes son dos dispositivos que se usan generalmente como equipo decomunicación de datos? (Elija dos opciones).

1. módem2. router3. CSU/DSU4. switch ISDN5. switch Ethernet

15. ¿Qué tecnología WAN utiliza un contenido fijo de 48 bytes y se transporta a través de circuitosvirtuales conmutados y permanentes?

1. ATM2. ISDN3. Frame Relay4. Metro Ethernet

16. ¿Cuál de las afirmaciones acerca de la conectividad de datos entre un cliente y un proveedor deservicios es verdadera?

1. Generalmente, CSU/DSU es el punto de demarcación designado para el proveedor de servicios, pero nopara el cliente.

2. Se conoce al segmento entre el punto de demarcación y la oficina central como la "última milla".3. El bucle local es el segmento entre el CSU/DSU y el puerto serial en un router.4. Es responsabilidad de DTE colocar los datos en el bucle local.

17. ¿Cuáles de los siguientes son tres dispositivos WAN que se pueden encontrar en la nube? (Elija tresopciones).

1. switches ATM2. routers de núcleo3. CSU/DSU4. switches Ethernet5. switches Frame Relay6. repetidores

18. ¿Qué tipo de conmutación permite que los dispositivos de comunicación de la red del proveedor se

Page 33: Tecnologías de la Información - Universidad Politécnica de Tlaxcala_ Resulta.pdf

Tecnologías de la Información - Universidad Politécnica de Tlaxcala: Resultados de la búsqueda de ccna4

http://tecinfuptlax.blogspot.com.es/search?q=ccna4[26/01/2015 9:37:29]

compartan y sólo se asignen a un suscriptor individual durante la transferencia de datos?

1. conmutación de circuitos2. líneas conmutadas dedicadas3. conmutación por tramas4. conmutación por paquetes

19. Una empresa necesita una conexión WAN que sea capaz de transferir voz, vídeo y datos a unavelocidad de datos de 155 Mbps como mínimo. ¿Cuál de las siguientes conexiones WAN es la másadecuada?

1. X.252. DSL3. ATM4. BRI RDSI5. PRI RDSI

20. ¿Cuáles de las siguientes son tres características que se identifican con las conexiones Frame Relay?(Elija tres opciones).

1. CIR2. DLCI3. DSLAM4. PVC5. SPID6. Celdas de 53 bytes

21. ¿Qué dispositivo de red se usa generalmente para concentrar el tráfico de acceso por marcaciónentrante y saliente de varios usuarios hacia una red y desde ella?

1. router de núcleo2. servidor de acceso3. switch Frame Relay4. switch ATM

22. ¿Cuáles de las siguientes son dos ventajas de una conexión WAN de PSTN analógica? (Elija dosopciones).

1. bajo costo2. disponibilidad3. encriptación de tráfico4. ancho de banda disponible5. soporte para voz y video

Publicado 22nd January 2013 por Miguel Muñoz Chumacero

Etiquetas: Certificación Cisco Tecnologías WAN

0 Añadir un comentario