Post on 29-Dec-2015
Examen CCNA4 v4.0 Capítulo 1
1. Una compañía de EE.UU. requiere una conexión WAN únicamente para transferir datos de ventas
desde diferentes tiendas a la oficina central. Todas las transferencias se darán después de la hora
de cierre del negocio. El ancho de banda requerido para esta conexión es estimado en menos de 38
kbps. ¿Cual tipo de conexión require la menor inversión para esta compañía?
1. ATM
2. RDSI
3. marcación analógica
4. Línea alquilada T1
2. ¿Qué enunciado de la funcionalidad de las capas en el modelo de red jerárquica es verdadero?
1. El objetivo de la capa de acceso es proporcionar comunicaciones de ancho de banda muy amplio entre
los dispositivos de red.
2. La mayoría del análisis que se realiza para impedir la entrada no autorizada a la red se produce en la
capa núcleo.
3. Las conexiones externas no confiables están segmentadas del resto de la red en los tres niveles.
4. La capa de distribución agrega conexiones WAN en el extremo del campus.
3. ¿Cuál de las afirmaciones sobre los protocolos WAN es verdadera?
1. ATM se diferencia de otros protocolos WAN en cuanto a que utiliza paquetes de tamaño variable.
2. La mayoría de los protocolos WAN utilizan HDLC o una variante de HDLC como mecanismo de
trama.
3. El encabezado de trama está compuesto por la secuencia de verificación de tramas y la comprobación de
redundancia cíclica.
4. ISDN se diferencia de Frame Relay, HDLC y ATM en cuanto a que es una tecnología de conmutación
por paquetes en lugar de una tecnología de conmutación por circuito.
4. ¿Cuál de las siguientes afirmaciones acerca de la diferencia entre WAN y LAN es verdadera?
1. Las WAN generalmente admiten un mayor ancho de banda que las LAN.
2. Un enlace WAN, por lo general, atraviesa menores distancias geográficas que un enlace LAN.
3. Una WAN, por lo general, depende de servicios de portadores, como empresas telefónicas o de
cable; una LAN, en cambio, no depende de esos servicios.
4. Todas las implementaciones de WAN utilizan, por lo general, el mismo protocolo de Capa 2; sin
embargo, hay muchos protocolos LAN de Capa 2 aceptados que están en uso.
5. ¿Por qué se considera una desventaja el tiempo de establecimiento de llamada de una
implementación WAN de conmutación por circuito?
1. Los protocolos de enrutamiento no son compatibles con esta función.
2. Restringe la comunicación enviada únicamente al tráfico de voz.
3. Se deberá utilizar un teléfono para iniciar la transferencia de datos.
4. Los datos no pueden transferirse hasta que un circuito se haya establecido.
6. ¿Qué término describe un dispositivo que coloca datos en el bucle local?
1. DLCI
2. DTE
3. DCE
4. BRI
5. PRI
7. ¿Cuál es la ventaja de una tecnología de conmutación por paquetes en comparación con una
tecnología de conmutación por circuito?
1. Las redes de conmutación por paquetes son menos susceptibles a fluctuación que las redes de
conmutación por circuito.
2. Las redes de conmutación por paquetes pueden utilizar de manera eficiente varias rutas dentro de
una red del proveedor de se servicio.
3. Las redes de conmutación por paquetes no requieren una costosa conexión permanente a cada punto
final.
4. Las redes de conmutación por paquetes tienen, por lo general, menor latencia que las redes de
conmutación por circuito.
8. ¿Cuáles de las siguientes son dos capas del modelo OSI en las que opera una WAN? (Elija dos
opciones).
1. Capa física
2. Capa de enlace de datos
3. Capa de red
4. Capa de transporte
5. Capa de presentación
6. Capa de aplicación
9. ¿Qué tipo de conectividad se establece cuando las VPN se usan desde el sitio remoto a la red
privada?
1. PVC
2. DLCI
3. túneles
4. enlaces de Capa 2 dedicados
10. Para líneas digitales, ¿qué dispositivo se usa para establecer el enlace de comunicaciones entre el
equipo del cliente y el bucle local?
1. CSU/DSU
2. switch Frame Relay
3. switch ISDN
4. módem
5. switch PBX
11. ¿Cuáles de los siguientes son tres términos que se asocian con PRI ISDN? (Elija tres opciones).
1. Celda
2. DLCI
3. conmutación de circuitos
4. conmutación de paquetes
5. canales portadores de datos
6. multiplexación por división temporal
12. ¿Qué puede provocar una reducción del ancho de banda disponible en una conexión de banda
ancha por cable?
1. celdas más pequeñas
2. cantidad de suscriptores
3. velocidad de información suscrita
4. distancia desde la sede central hasta el proveedor
13. ¿Qué tecnología WAN de conmutación por paquetes ofrece una conectividad de gran ancho de
banda, capaz de administrar datos, voz y video, todo en la misma infraestructura?
1. Multiplexación por división de tiempo (TDM, Time Division Multiplexing)
2. Metro Ethernet
3. Red digital de servicios integrados (RDSI, Integrated Services Digital Network)
4. Red pública de telefonía conmutada (PSTN, Public Switched Telephone Network)
14. ¿Cuáles de los siguientes son dos dispositivos que se usan generalmente como equipo de
comunicación de datos? (Elija dos opciones).
1. módem
2. router
3. CSU/DSU
4. switch ISDN
5. switch Ethernet
15. ¿Qué tecnología WAN utiliza un contenido fijo de 48 bytes y se transporta a través de circuitos
virtuales conmutados y permanentes?
1. ATM
2. ISDN
3. Frame Relay
4. Metro Ethernet
16. ¿Cuál de las afirmaciones acerca de la conectividad de datos entre un cliente y un proveedor de
servicios es verdadera?
1. Generalmente, CSU/DSU es el punto de demarcación designado para el proveedor de servicios, pero no
para el cliente.
2. Se conoce al segmento entre el punto de demarcación y la oficina central como la "última milla".
3. El bucle local es el segmento entre el CSU/DSU y el puerto serial en un router.
4. Es responsabilidad de DTE colocar los datos en el bucle local.
17. ¿Cuáles de los siguientes son tres dispositivos WAN que se pueden encontrar en la nube? (Elija
tres opciones).
1. switches ATM
2. routers de núcleo
3. CSU/DSU
4. switches Ethernet
5. switches Frame Relay
6. repetidores
18. ¿Qué tipo de conmutación permite que los dispositivos de comunicación de la red del proveedor se
compartan y sólo se asignen a un suscriptor individual durante la transferencia de datos?
1. conmutación de circuitos
2. líneas conmutadas dedicadas
3. conmutación por tramas
4. conmutación por paquetes
19. Una empresa necesita una conexión WAN que sea capaz de transferir voz, vídeo y datos a una
velocidad de datos de 155 Mbps como mínimo. ¿Cuál de las siguientes conexiones WAN es la más
adecuada?
1. X.25
2. DSL
3. ATM
4. BRI RDSI
5. PRI RDSI
20. ¿Cuáles de las siguientes son tres características que se identifican con las conexiones Frame
Relay? (Elija tres opciones).
1. CIR
2. DLCI
3. DSLAM
4. PVC
5. SPID
6. Celdas de 53 bytes
21. ¿Qué dispositivo de red se usa generalmente para concentrar el tráfico de acceso por marcación
entrante y saliente de varios usuarios hacia una red y desde ella?
1. router de núcleo
2. servidor de acceso
3. switch Frame Relay
4. switch ATM
22. ¿Cuáles de las siguientes son dos ventajas de una conexión WAN de PSTN analógica? (Elija dos
opciones).
1. bajo costo
2. disponibilidad
3. encriptación de tráfico
4. ancho de banda disponible
5. soporte para voz y video
Examen CCNA4 v4.0 Capítulo 3
1. ¿Qué se debe tener en cuenta si se utiliza una RIP en redes de accesos múltiples Frame Relay?
1. --Para reenviar actualizaciones de enrutamiento, deberá realizarse la asignación de la dirección a DLCI
antes de usar el comando frame-relay map junto con la palabra clave broadcast.
2. Deberá habilitarse el ARP inverso para convertir broadcasts de actualización de enrutamiento en tráficos
unicast que puedan propagarse a otros nodos Frame Relay.
3. Ya que no se admite el tráfico broadcast, no se puede implementar RIPv1 en redes Frame Relay.
4. Para reenviar actualizaciones de enrutamiento por broadcast, deberá habilitarse la asignación dinámica.
2. Consulte la ilustración. ¿Cuál de las siguientes afirmaciones explica el motivo por el cual la conexión
Frame Relay entre R1 y R2 está fallando?
1. Deberá deshabilitarse el horizonte dividido.
2. Deberá especificarse el tipo de LMI.
3. En su lugar, deberán utilizarse las subinterfaces lógicas.
4. --Los comandos frame-relay map utilizan DLCI incorrectas.
3. Consulte la ilustración. ¿Qué se puede determinar sobre la configuración del router R1 a partir del
resultado que se muestra?
1. Las actualizaciones de LMI no se reciben de manera apropiada.
2. --El tipo de LMI para la interfaz Serial 0/0/0 se ha dejado según su configuración predeterminada.
3. HDLC de Cisco se utiliza como un protocolo de encapsulación de Capa 2 en la interfaz Serial 0/0/0.
4. La interfaz Serial 0/0/0 se ha configurado como dispositivo de equipo de comunicación de datos.
4. ¿Cuál de las siguientes afirmaciones acerca de las subinterfaces Frame Relay es verdadera?
1. Las interfaces multipunto reenviarán automáticamente broadcasts de enrutamiento, pero consumirán más
direcciones IP que lo que consumirán las subinterfaces punto a punto.
2. --Las subinterfaces punto a punto actúan como líneas arrendadas y eliminan los problemas de
enrutamiento de horizonte dividido.
3. Las interfaces de los PVC requieren una interfaz independiente para cada PVC.
4. Las configuraciones multipunto no pueden utilizar subinterfaces.
5. Consulte la ilustración. Se envía un ping a la dirección 192.168.50.10 desde el router Peanut. ¿Qué
DLCI se utilizará para enviar el ping?
1. --110
2. 115
3. 220
4. 225
6. ¿Qué topología de Frame Relay constituye un punto medio entre costos, confiabilidad y complejidad
cuando la WAN contiene un sitio para la sede, 40 sitios regionales y varios sitios dentro de cada sitio
regional?
1. en estrella
2. malla completa
3. --malla parcial
4. punto a multipunto
5. punto a punto
7. Consulte la ilustración. ¿Qué se puede determinar acerca del switch de Frame Relay, según el resultado
que se muestra?
1. Actualmente, no está transmitiendo datos.
2. Está estableciendo el PVC.
3. Suspendió el procesamiento de las tramas superiores al CIR.
4. --Está congestionado.
8. Consulte la ilustración. Usted es un administrador de red a quien se le asignó la tarea de completar la
topología de Frame Relay que interconecta dos sitios remotos. El router de la sede central pertenece a
las subredes 172.16.1.0/24 y 172.16.2.0/24 con direcciones IP 172.16.1.3 y 172.16.2.3, respectivamente. El
tráfico entre R1 y R2 deberá viajar primero por la sede central. ¿Cómo se debe configurar la interfaz
serial de la sede central a fin de completar la topología?
1. Una subinterfaz multipunto
2. --Dos subinterfaces punto a punto
3. Con la interfaz física configurada con dos direcciones IP.
4. Una dirección IP en una subinterfaz punto a punto y una dirección IP en la interfaz física.
9. ¿Cuál de las siguientes opciones describe mejor el uso de un identificador de conexión de enlace de
datos (DLCI, data-link connection identifier)?
1. dirección local que identifica un router de destino a través de una red Frame Relay
2. --dirección significativa a nivel local utilizada para identificar un circuito virtual
3. dirección lógica que identifica la interfaz entre un router y un switch Frame Relay
4. dirección lógica utilizada para identificar el DCE
10. ¿Cuáles de los siguientes son dos métodos que utiliza la tecnología de Frame Relay para procesar las
tramas que contienen errores? (Elija dos opciones).
1. --Los servicios Frame Relay dependen de los protocolos de las capas superiores para la recuperación de
errores.
2. Requiere que el dispositivo receptor solicite al emisor que retransmita las tramas erróneas.
3. Los bits FECN, BECN y DE se establecen en las tramas para minimizar los errores.
4. --El dispositivo de recepción descarta cualquier trama que contenga errores sin notificar al emisor.
5. El switch frame relay notifica al emisor que se detectaron errores.
11. ¿Cuáles de los siguientes son dos elementos que permiten al router asignar las direcciones de la capa de
enlace de datos a las direcciones de la capa de red en una red Frame Relay? (Elija dos opciones).
1. ARP
2. RARP
3. ARP proxy
4. --ARP inverso
5. --Mensajes de estado LMI
6. ICMP
12. Consulte la ilustración. Se ha configurado el router R1 para una conectividad Frame Relay con los R2 y
R3. ¿Qué conjunto de opciones de configuración para los routers R2 y R3 le proporcionarían a cada
router conectividad con R1?
1. R2(config)# interface serial0/0/1
R2(config-if)# frame-relay map ip 10.1.1.1 102
R3(config)# interface serial0/0/1
R3(config-if)# frame-relay map ip 10.1.2.1 103
2. R2(config)# interface serial0/0/1
R2(config-if)# frame-relay map ip 10.1.1.1 102
R2(config-if)# frame-relay map ip 10.1.2.3 301
R3(config)# interface serial0/0/1
R3(config-if)# frame-relay map ip 10.1.2.1 103
R3(config-if)# frame-relay map ip 10.1.1.2 201
3. ||--R2(config)# interface serial0/0/1.201 point-to-point
R2(config-if)# no frame-relay invers-arp
R3(config)# interface serial0/0/1.301 point-to-point
R3(config-if)# no frame-relay invers-arp
4. --R2(config)# interface serial0/0/1.201 point-to-point
R2(config-if)# frame-relay interface-dlci 201
R3(config)# interface serial0/0/1.301 point-to-point
R3(config-if)# frame-relay interface-dlci 301
13. Consulte la ilustración. ¿Qué dos resultados surgen de la configuración mostrada? (Elija dos opciones).
1. Los broadcasts se reenviarán a 10.1.1.1.
2. --El router utilizará DLCI 22 para enviar los datos a 10.1.1.1.
3. DLCI 22 reemplaza la dirección MAC en la tabla ARP para la entrada 10.1.1.1
4. ARP inverso agregará una entrada para 10.1.1.1 en la tabla de asignación de Frame Relay mediante DLCI 22.
5. --Las tramas enviadas por 10.1.1.1 que llegan a la interfaz serial 0/0/0 de RT_1 tendrán una dirección
de capa de enlace de datos de 22.
14. Consulte la ilustración. ¿Qué se puede saber sobre la configuración del router R1 a partir del
resultado?
1. El DLCI de la LMI de Frame Relay se ha configurado incorrectamente como DLCI 1023.
2. --El tipo de LMI de Frame Relay ha cambiado su valor predeterminado.
3. La interfaz Serial 0/0/0 se ha configurado como dispositivo de equipo de comunicación de datos.
4. El comando encapsulation frame-relay ietf se ha configurado en la interfaz Serial 0/0/0.
15. Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas según el resultado
que aparece aquí? (Elija dos opciones).
1. La dirección IP de la interfaz local de Frame Relay es 172.16.1.4.
2. --El número de DLCI local es 401.
3. --En esta conexión se está utilizando el ARP inverso.
4. Esta interfaz está activa y en proceso de negociación de parámetros de configuración.
5. Multicast no está habilitado en esta conexión.
16. Consulte la ilustración. Se ha configurado el router R1 para una conectividad Frame Relay con los R2 y
R3. ¿Qué opción de configuración debe establecerse en las interfaces seriales de R2 y R3 para que todos
los routers hagan ping entre sí correctamente?
1. R2(config-if)# frame-relay interface-dlci 201 broadcast
R3(config-if)# frame-relay interface-dlci 301 broadcast
2. R2(config-if)# frame-relay map ip 10.1.1.1 201 broadcast
R3(config-if)# frame-relay map ip 10.1.1.1 301 broadcast
3. R2(config-if)# frame-relay map ip 10.1.1.3 201 broadcast
R3(config-if)# frame-relay map ip 10.1.1.2 301 broadcast
4. --R2(config-if)# frame-relay map ip 10.1.1.1 201 broadcast
R2(config-if)# frame-relay map ip 10.1.1.3 201 broadcast
R3(config-if)# frame-relay map ip 10.1.1.1 301 broadcast
R3(config-if)# frame-relay map ip 10.1.1.2 301 broadcast
17. ¿Qué es lo que mejor describe el beneficio de usar Frame Relay en lugar de una línea arrendada o un
servicio ISDN?
1. Los clientes pueden definir sus necesidades de circuitos virtuales en combinaciones mucho más grandes, con
aumentos tan pequeños como de 64 kbps.
2. Los clientes pagan por una conexión de extremo a extremo que incluye el bucle local y el enlace de red.
3. --Los clientes sólo pagan por el bucle local y el ancho de banda que compran al proveedor de redes.
4. La conexión de sitios nuevos requiere nuevas instalaciones de circuitos de menor costo en comparación con
los costos de dial-up ISDN o agregar hardware adicional para el servicio arrendado.
18. Consulte la ilustración. ¿Qué efecto tiene la configuración punto a punto en la subinterfaz S0/0.110
sobre el funcionamiento del router?
1. Ayuda a conservar direcciones IP.
2. Establece varias conexiones de PVC a varias interfaces físicas.
3. Elimina los problemas de horizonte dividido sin aumentar la probabilidad de routing loops (bucles de
enrutamiento).
4. --Exige la configuración del comando encapsulation en la subinterfaz.
19. ¿Cuáles de las siguientes son tres acciones que un switch de Frame Relay realiza cuando detecta una
acumulación excesiva de tramas en su cola? (Elija tres opciones).
1. suspende la aceptación de tramas que sean superiores al CIR
2. --descarta las tramas de la cola que tienen el bit DE establecido
3. reduce la cantidad de tramas que envía a través del enlace
4. renegocia el control de flujo con el dispositivo conectado
5. --establece el bit FECN en todas las tramas que recibe en el enlace congestionado
6. --establece el bit BECN en todas las tramas que coloca en el enlace congestionado
20. ¿Qué se crea entre dos DTE en una red Frame Relay?
1. Circuito ISDN
2. Circuito de acceso limitado
3. Circuito paralelo conmutado
4. --circuito virtual
21. Consulte la ilustración. ¿Qué se puede determinar a partir de este resultado?
1. Serial 0/0/0 se ha configurado con un DLCI de 201.
2. --Serial 0/0/0 tiene habilitada la función frame-relay inverse-arp.
3. Serial 0/0/0 se ha configurado con una dirección IP de 172.16.4.3.
4. Serial 0/0/0 se ha configurado con el comando frame-relay map ip 172.16.4.3 201 broadcast.
22. Consulte la ilustración. Se ha configurado la conectividad Frame Relay en la red y se utiliza OSPF
como protocolo de enrutamiento. El router R1 puede hacer correctamente ping de la interfaz serial del
router R2. Cuando R1 intenta hacer ping en la red 192.168.3.0/24, el ping falla. ¿Qué configuración
adicional debería aplicarse en todos los routers para solucionar el problema?
1. --Agregue la palabra clave broadcast en el comando Frame Relay map, en ambos routers.
2. Emita el comando frame-relay interface-dlci y frame-relay map en ambas interfaces del router.
3. Quite el comando frame-relay map y reemplácelo con el comando frame-relay interface-dlci en ambas
interfaces del router.
4. Aplique el comando no frame-relay inverse-arp en ambas interfaces del router.
Examen CCNA4 v4.0 Capítulo 4
1
¿Cuáles de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se
habilitan los servicios DNS en la red? (Elija dos opciones).
--Las consultas de nombre se envían de manera predeterminada a la dirección de
broadcast 255.255.255.255.
Las consultas de nombre DNS requieren que el comando ip directed-broadcast esté
habilitado en las interfaces Ethernet de todos los routers.
El uso del comando de configuración global ip name-server en un router habilita los
servicios DNS en todos los routers de la red.
--El protocolo DNS básico no proporciona garantía de integridad o de autenticación.
La configuración del router no proporciona la opción de instalar servidores DNS principales
y de respaldo.
2
El director de TI comenzó una campaña para recordar a los usuarios que no deben abrir
mensajes de correo electrónico de origen sospechoso. ¿Contra qué tipo de ataques está
intentando proteger a los usuarios el director de TI?
DoS
DDoS
--virus
acceso
reconocimiento
3
¿Cuáles de las siguientes son tres características de una buena política de seguridad? (Elija
tres opciones).
--Define los usos aceptables y no aceptables de los recursos de la red.
--Comunica consenso y define funciones.
Está desarrollada por usuarios finales.
Se desarrolla una vez que todos los dispositivos de seguridad han sido completamente
probados.
--Define la manera de manejar los incidentes de seguridad.
Debe estar encriptada, ya que contiene copias de seguridad de todas las contraseñas y
claves importantes.
4
Consulte la ilustración. Un administrador de red está intentando configurar un router para que
use SDM, pero no está funcionando correctamente. ¿Cuál podría ser el problema?
--El nivel de privilegio del usuario no está configurado correctamente.
El método de autenticación no está correctamente configurado.
El servidor HTTP no está correctamente configurado.
La política de tiempo de espera de HTTP no está correctamente configurada.
5
¿En qué etapa de la Rueda de seguridad se produce la detección de intrusos?
seguridad
--control
prueba
perfeccionamiento
reconocimiento
6
¿Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la
red? (Elija dos opciones).
Asegurar una red contra amenazas internas es una prioridad más baja porque los
empleados de la empresa representan un riesgo de seguridad bajo.
--Tanto los piratas informáticos con experiencia que son capaces de escribir su propio
código de fallas como aquellas personas sin experiencia que descargan fallas de Internet
representan una amenaza grave para la seguridad de la red.
Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias de
seguridad adecuadas del servidor Web, no se necesitan más medidas de seguridad para
proteger el servidor Web, ya que la intrusión de un pirata informático no puede provocar
perjuicio alguno.
Los sistemas operativos de red establecidos como UNIX y los protocolos de red como
TCP/IP se pueden utilizar con su configuración predeterminada, ya que no presentan
debilidades de seguridad inherentes.
--Proteger los dispositivos de red contra el daño físico provocado por el agua o la
electricidad es una parte necesaria de la política de seguridad.
7
Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad
del software del router IOS de Cisco y recibe este resultado. ¿Cuáles de las siguientes son
dos posibles causas para este resultado? (Elija dos opciones).
El archivo del IOS de Cisco tiene una check sum que no es válida.
El cliente TFTP del router está dañado.
--El router no se puede conectar al servidor TFTP.
--No se inició el software del servidor TFTP.
En el servidor TFTP no hay espacio suficiente para el software.
8
¿Qué dos afirmaciones son verdaderas acerca de los ataques de red? (Elija dos opciones).
Las contraseñas seguras de red mitigan la mayoría de los ataques DoS.
Los gusanos requieren de la interacción humana para propagarse, no así los virus.
Los ataques de reconocimiento siempre son de naturaleza electrónica, como barridos de
ping o escaneos de puertos.
--Un ataque de fuerza bruta busca cada contraseña posible a través de una combinación de
caracteres.
--Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y la
comunicación entre la DMZ y los dispositivos internos debe ser autenticada para impedir
ataques como la reorientación de los puertos.
9
Consulte la ilustración. El Administrador de dispositivos de seguridad (SDM, Security Device
Manager) se ha utilizado para configurar un nivel requerido de seguridad en el router. ¿Qué se
logra cuando SDM aplica el próximo paso sobre los problemas de seguridad identificados en
el router?
SDM invocará automáticamente el comando AutoSecure.
SDM generará un informe que marcará las acciones de configuración adecuadas para
aliviar los problemas de seguridad.
SDM creará un archivo de configuración que puede copiarse y pegarse en el router para
volver a configurar los servicios.
--SDM volverá a configurar los servicios que se marcan en las ilustraciones como
"solucionarlo" a fin de aplicar los cambios de seguridad sugeridos.
10
Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del sistema
muestran que el servidor está funcionando lentamente porque recibe un alto nivel de
solicitudes de servicio falsas. ¿Qué tipo de ataque se está produciendo?
reconocimiento
acceso
--DoS
gusano
virus
caballo de Troya
11
¿Cuál es la mejor defensa para proteger una red ante vulnerabilidades de suplantación de
identidad?
Programar escaneos de antivirus.
Programar escaneos de antispyware.
--Programar capacitación para los usuarios.
Programar actualizaciones del sistema operativo.
12
Consulte la ilustración. El administrador de dispositivos de seguridad (SDM, Security Device
Manager) está instalado en el router R1. ¿Cuál es el resultado de abrir un explorador Web en
la PC1 e introducir la URL https://192.168.10.1?
La contraseña se envía en forma de texto sin cifrar.
Se establece una sesión Telnet con R1.
--La página del SDM de R1 aparece con un cuadro de diálogo que solicita un nombre de
usuario y contraseña.
Se muestra la página de inicio de R1 y permite que el usuario descargue los archivos de
configuración e imágenes de IOS de Cisco.
13
¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la
red? (Elija dos opciones).
Es posible confiar en la seguridad de la configuración de seguridad predeterminada de los
servidores y sistemas operativos para PC modernos.
Los sistemas de prevención de intrusión pueden registrar actividades de red sospechosas,
pero no existe una manera de contrarrestar un ataque en curso sin la intervención del usuario.
--La mitigación de las amenazas a la seguridad física consiste en controlar el acceso a los
puertos de consola del dispositivo, rotular los tendidos de cable críticos, instalar sistemas UPS
y proporcionar control ante condiciones climáticas.
La mejor forma de evitar ataques de suplantación de identidad es utilizar dispositivos
firewall.
--Cambiar contraseñas y nombres de usuario predeterminados y desactivar o desinstalar los
servicios innecesarios son aspectos del endurecimiento de los dispositivos.
14
La convención de nombres de la imagen de Cisco IOS permite la identificación de diferente
versiones y capacidades del IOS. ¿Qué información se puede reunir del nombre de archivo
c2600-d-mz.121-4? (Elija dos opciones).
El "mz" en el nombre de archivo representa las capacidades especiales y funciones del IOS.
El archivo no está comprimido y requiere 2.6 MB de RAM para ejecutarse.
--El software es versión 12.1, cuarta revisión.
El archivo se descarga y tiene 121.4MB de tamaño.
--El IOS es para la plataforma de hardware serie Cisco 2600.
15
¿Cuáles de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de
Cisco? (Elija dos opciones).
Le otorga al administrador un control detallado mediante el cual se activan o desactivan los
servicios.
--Ofrece la capacidad de desactivar instantáneamente los servicios y procesos no
esenciales del sistema.
Configura automáticamente el router para que funcione con SDM.
Garantiza una máxima compatibilidad con otros dispositivos de su red.
--Permite al administrador configurar políticas de seguridad sin la necesidad de comprender
todas las características del software IOS de Cisco.
16
¿Cuáles de las siguientes son dos condiciones que el administrador de red debe verificar
antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija
dos opciones).
Verificar el nombre del servidor TFTP mediante el comando show hosts.
Verificar que el servidor TFTP se esté ejecutando mediante el comando tftpdnld.
Verificar que la check sum de la imagen sea válida, mediante el comando show version.
--Verificar la conectividad entre el router y el servidor TFTP mediante el comando ping.
--Verificar que haya suficiente memoria flash para la nueva imagen del IOS de Cisco
mediante el comando show flash.
17
Consulte la ilustración. ¿Cuál es el objetivo de la afirmación "ip ospf message-digest-key 1
md5 cisco" en la configuración?
--Especificar una clave que se utiliza para autenticar actualizaciones de enrutamiento.
Guardar ancho de banda comprimiendo el tráfico.
Habilitar la encriptación de SSH del tráfico.
Crear un túnel de IPsec.
18
Consulte la ilustración. ¿Qué se logra cuando ambos comandos están configurados en el
router?
Los comandos filtran el tráfico de UDP y de TCP que se dirige al router.
--Los comandos deshabilitan las solicitudes de TCP o UDP enviadas por los protocolos de
enrutamiento.
Los comandos deshabilitan los servicios como echo, discard y chargen en el router a fin de
evitar las vulnerabilidades de seguridad.
Los comandos deshabilitan los servicios de servidores BOOTP y TFTP a fin de evitar las
vulnerabilidades de seguridad.
19
¿En qué modo operativo comienza el proceso de recuperación de contraseña y qué tipo de
conexión usa? (Elija dos opciones).
--monitor de la ROM
ROM de arranque
IOS de Cisco
--conexión directa a través del puerto de consola
conexión de red a través del puerto Ethernet
conexión de red a través del puerto serial
20
¿Cuál de las siguientes afirmaciones es verdadera con respecto al administrador de
dispositivos de seguridad (SDM, Security Device Manager) de Cisco?
SDM puede ejecutarse únicamente en routers de la serie Cisco 7000.
--SDM puede ejecutarse desde la memoria del router o desde una PC.
SDM debe ejecutarse para configuraciones de routers complejas.
SDM es compatible con cada versión del software IOS de Cisco.
21
¿Qué paso se requiere para recuperar una contraseña de enable de un router que se haya
perdido?
--Establezca el registro de configuración para eludir la configuración de inicio.
Copie la configuración en ejecución en la configuración de inicio
Vuelva a cargar el IOS desde un servidor TFTP desde ROMMON.
Vuelva a configurar el router a través del modo Setup
22
¿Cuáles de los siguientes son dos objetivos que debe lograr una política de seguridad? (Elija
dos opciones).
proporcionar una lista de verificación de instalación de los servidores seguros
describir la manera en la que se debe configurar el firewall
--documentar los recursos que se deben proteger
--Identificar los objetivos de seguridad de la organización
identificar las tareas específicas que supone el endurecimiento de un router
Examen CCNA4 v4.0 Capítulo 5
1
¿Qué beneficio ofrece una ACL extendida sobre una ACL estándar?
Las ACL extendidas pueden nombrarse, pero las ACL estándar no.
A diferencia de las ACL estándar, las ACL pueden aplicarse en la dirección de entrada y
salida.
Según el contenido, una ACL extendida puede filtrar paquetes como información en un
correo electrónico o en un mensaje instantáneo.
--Además de la dirección de origen, una ACL extendida también puede filtrar según el
puerto de origen, el puerto de destino y la dirección de destino.
2
Consulte la ilustración. ACL 120 está configurada como entrante en la interfaz serial0/0/0 en el
router R1, pero los hosts de la red 172.11.10.0/24 pueden conectarse mediante Telnet a la red
10.10.0.0/16. Sobre la base de la configuración proporcionada, ¿qué debe hacerse para
solucionar el problema?
--Aplicar la ACL saliente en la interfaz serial0/0/0 en el router R1.
Aplicar la ACL saliente en la interfaz FastEthernet0/0 en el router R1.
Incluir la palabra clave established al final de la primera línea de la ACL.
Incluir una sentencia en la ACL para denegar el tráfico UDP que se origina desde la red
172.11.10.0/24.
3
Consulte la ilustración. ¿Cómo tratará el Router1 el tráfico que coincida con el requisito del
intervalo temporal de EVERYOTHERDAY?
El tráfico TCP que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24
está permitido.
El tráfico TCP que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24
está permitido.
El tráfico Telnet que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24
está permitido.
--El tráfico Telnet que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24
está permitido.
4
Consulte la ilustración. ¿Cuál es el efecto de la configuración que se muestra?
--Los usuarios que intentan acceder a los hosts en la red 192.168.30.0/24 deberán
establecer una conexión telnet con R3.
Los hosts que se conectan a recursos en la red 191.68.30.0/24 tienen un tiempo de espera
de 15 minutos.
Cualquiera que intente establecer una conexión telnet en R3 tendrá un límite absoluto de 5
minutos.
El acceso Telnet a R3 sólo se admitirá en Serial 0/0/1.
5
Consulte la ilustración. ¿Qué afirmación acerca de la ACL 110 es verdadera, en caso de que
ACL 110 se aplique en la dirección de entrada en S0/0/0 de R1?
Denegará el tráfico TCP a Internet si el tráfico se origina de la red 172.22.10.0/24.
No permitirá el tráfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24.
Permitirá cualquier tráfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24.
--Permitirá cualquier tráfico TCP originado desde la red 172.22.10.0/24 para retornar
entrante a la interfaz S0/0/0.
6
¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a las ACL
nombradas? (Elija dos opciones).
Sólo las ACL nombradas permiten introducir comentarios.
--Los nombres se pueden utilizar para ayudar a identificar la función de la ACL.
Las ACL nombradas ofrecen opciones de filtrado más específicas que las ACL numeradas.
--Algunas ACL complejas, como las ACL reflexivas, deben ser definidas con ACL
nombradas.
Se puede configurar más de una ACL IP nombrada en cada dirección de la interfaz de un
router.
7
¿Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco?
bloqueado hacia adentro y hacia afuera de todas las interfaces
bloqueado en todas las interfaces entrantes, pero permitido en todas las interfaces salientes
--permitido hacia adentro y hacia afuera de todas las interfaces
bloqueado en todas las interfaces salientes, pero permitido en todas las interfaces entrantes
8
¿Cuál de las siguientes afirmaciones sobre las ACL estándar es verdadera?
Las ACL estándar deben numerarse y no pueden nombrarse.
--Deberán colocarse tan cerca del destino como sea posible.
Puede filtrar según la dirección de destino y la dirección de origen así como en los puertos
de destino y de origen.
Cuando se aplican en la interfaz de salida, los paquetes de entrada se procesan antes de
que se enruten a la interfaz de salida.
9
Consulte la ilustración. Un administrador ha configurado dos listas de acceso en R1. La lista
entrante en la interfaz serial se llama Serial y la lista entrante en la interfaz LAN se llama LAN.
¿Qué efecto producirán las listas de control de acceso?
La PC1 no podrá conectarse mediante Telnet a R3 y la PC3.
R3 no podrá comunicarse con la PC1 y la PC3.
La PC3 no puede conectarse mediante Telnet a R3 y no puede comunicarse con la PC1.
--La PC1 no podrá conectarse mediante Telnet con R3 y la PC3 no podrá comunicarse con
la PC1.
10
Un administrador de red debe permitir el tráfico a través del router firewall para las sesiones
que se originan en el interior de la red de la empresa, pero bloquear el tráfico en las sesiones
que se originan afuera de la red de la empresa. ¿Qué tipo de ACL es la más adecuada?
dinámica
basada en puerto
--reflexiva
basada en el tiempo
11
Se introdujeron los siguientes comandos en un router.
Router(config)# access-list 2 deny 172.16.5.24
Router(config)# access-list 2 permit any
The ACL is correctly applied to an interface. ¿Qué se puede concluir sobre este conjunto de
comandos?
--Se supone una máscara wildcard 0.0.0.0.
Las sentencias de lista de acceso están mal configuradas.
A todos los nodos de la red 172.16.0.0 se les negará acceso a otras redes.
No se permitirá tráfico para acceder a los nodos y servicios de la red 172.16.0.0.
12
Consulte la ilustración. El administrador desea bloquear el tráfico Web de 192.168.1.50 para
que no llegue al puerto predeterminado del servicio Web en 192.168.3.30. Para lograr esto, el
nombre de la lista de control de acceso se aplica como entrante en la interfaz R1 LAN del
router. Después de probar la lista, el administrador ha advertido que el tráfico Web permanece
exitoso. ¿Por qué el tráfico Web alcanza su destino?
El tráfico Web no utiliza el puerto 80 de manera predeterminada.
La lista de acceso se aplica en la dirección incorrecta.
La lista de acceso deberá colocarse más cerca del destino, en R3.
--El grupo de direcciones de origen especificado en la línea 10 no incluye el host
192.168.1.50.
13
Un técnico está creando una ACL y necesita una forma de indicar únicamente la subred
172.16.16.0/21. ¿Qué combinación de dirección de red y máscara wildcard permitirá llevar a
cabo la tarea deseada?
172.16.0.0 0.0.255.255
127.16.16.0 0.0.0.255
--172.16.16.0 0.0.7.255
172.16.16.0 0.0.15.255
172.16.16.0 0.0.255.255
14
¿Qué función requerirá el uso de una ACL nombrada en lugar de una ACL numerada?
La capacidad de filtrar tráfico sobre la base de un protocolo específico.
La capacidad de filtrar tráfico sobre la base de un destino y un conjunto completo de
protocolos.
La capacidad de especificar direcciones de destino y de origen para utilizar una vez que se
identifique el tráfico.
--La capacidad de editar la ACL y añadir sentencias adicionales en el medio de una lista sin
quitar ni volver a crear la lista.
15
¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la
máscara wildcard de la lista de control de acceso 0.0.0.7? (Elija dos opciones).
Se pasarán por alto los primeros 29 bits de una dirección IP determinada.
--Se pasarán por alto los últimos 3 bits de una dirección IP determinada.
Se verificarán los primeros 32 bits de una dirección IP determinada.
--Se verificarán los primeros 29 bits de una dirección IP determinada.
Se verificarán los últimos 3 bits de una dirección IP determinada.
16
¿Cuáles de los siguientes son tres elementos que se deben configurar antes de que una ACL
dinámica se active en un router? (Elija tres opciones).
--ACL extendida
ACL reflexiva
registro de consola
--autenticación
--conectividad Telnet
cuenta de usuario con nivel de privilegio de 15
17
¿Cuáles de las siguientes son afirmaciones correctas acerca de las ACL extendidas? (Elija
dos opciones).
Las ACL extendidas usan un número dentro del intervalo del 1 al 99.
Las ACL extendidas finalizan con una sentencia de permiso implícito.
--Las ACL extendidas evalúan las direcciones origen y destino.
--Se pueden usar los números de puerto para agregar mayor definición a una ACL.
Se pueden colocar varias ACL en la misma interfaz, siempre y cuando estén en la misma
dirección.
18
¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente ACL
extendida? (Elija dos opciones.)
access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 20
access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 21
access-list 101 permit ip any any
--Se deniega el tráfico FTP que se origina en la red 172.16.3.0/24.
Se deniega implícitamente todo el tráfico.
Se deniega el tráfico FTP destinado a la red 172.16.3.0/24.
Se deniega el tráfico Telnet que se origina en la red 172.16.3.0/24.
--Está permitido el tráfico Web que se origina en la red 172.16.3.0/24.
19
Consulte la ilustración. Al crear una ACL extendida para denegar el tráfico desde la red
192.168.30.0 destinado al servidor Web 209.165.201.30, ¿cuál es la mejor ubicación para
aplicar la ACL?
Fa0/0 del ISP saliente
S0/0/1 de R2 entrante
--Fa0/0 de R3 entrante
S0/0/1 de R3 saliente
20
¿Cuáles de los siguientes son tres parámetros que pueden usar las ACL para filtrar el tráfico?
(Elija tres opciones).
tamaño del paquete
--suite de protocolos
--dirección de origen
--dirección destino
Interfaz de router de origen
Interfaz de router de destino
21
La interfaz s0/0/0 ya tiene una ACL de IP aplicada como entrante. ¿Qué ocurre cuando el
administrador de red intenta aplicar una segunda ACL de IP entrante?
--La segunda ACL se aplica a la interfaz y reemplaza a la primera.
Ambas ACL se aplican a la interfaz.
El administrador de red recibe un error.
Sólo la primera ACL sigue aplicada a la interfaz.
22
¿De qué manera las ACL estándar de Cisco filtran el tráfico?
por puerto UDP de destino
por tipo de protocolo
--por dirección IP de origen
por puerto UDP de origen
por dirección IP de destino
23
Consulte la ilustración. ¿De qué manera esta lista de acceso procesa un paquete con la
dirección de origen 10.1.1.1 y con la dirección de destino 192.168.10.13?
Se admite debido al deny any (denegar todo) implícito.
--Se descarta porque no coincide con ninguno de los elementos de la ACL.
Está permitido porque la línea 10 de la ACL permite los paquetes que se dirigen a
192.168.0.0/16.
Está permitido porque la línea 20 de la ACL permite los paquetes que se dirigen al host
192.168.10.13.
24
¿Dónde se debe colocar la lista de control de acceso estándar?
cerca del origen
--cerca del destino
en un puerto Ethernet
en un puerto serial
25
¿Cuáles de las siguientes son tres afirmaciones que describen el procesamiento de paquetes
por parte de las ACL? (Elija tres opciones).
--Un deny any implícito rechaza cualquier paquete que no coincide con cualquier sentencia
ACL.
--Un paquete puede rechazarse o enviarse según lo indica la sentencia que coincide.
Un paquete que se ha denegado por una sentencia puede ser permitido por una sentencia
posterior.
Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviará de
manera predeterminada.
--Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la
lista de sentencias ACL.
Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de tomar
una decisión de envío.
Examen CCNA4 v4.0 Capítulo 7
1
¿Cuáles de los siguientes son dos beneficios de NAT? (Elija dos opciones).
--Guarda direcciones IP públicas.
--Agrega un grado de privacidad y seguridad a una red.
Aumenta el desempeño del enrutamiento.
Facilita la resolución de problemas de enrutamiento.
Hace que los túneles con IPsec sean menos complicados.
2
Consulte la ilustración. De acuerdo con la configuración que aparece aquí, ¿cómo se debe
asignar el conjunto de direcciones excluidas a los hosts clave de la red, como las interfaces de
router, las impresoras y los servidores?
--Las direcciones son asignadas estáticamente por el administrador de red.
El servidor DHCP asigna las direcciones dinámicamente.
Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP
antes de ponerse a disposición para su asignación estática.
Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP
antes de ponerse a disposición para su asignación dinámica.
3
Consulte la ilustración. ¿Cuántos dominios de broadcast IPv6 hay en esta topología?
--0
1
2
3
4
4
¿Cuál de las siguientes opciones es verdadera con respecto a las diferencias entre NAT y
PAT?
PAT utiliza la palabra "sobrecarga" al final de la sentencia de lista de acceso para compartir
una única dirección registrada.
La NAT estática permite que una dirección no registrada sea asignada a varias direcciones
registradas.
La NAT dinámica permite a los hosts recibir la misma dirección global cada vez que se
requiere un acceso externo.
--La PAT utiliza números únicos de puerto de origen para diferenciar las traducciones.
5
Consulte la ilustración. R1 lleva a cabo la NAT para la red 10.1.1.0/24 y R2 lleva a cabo la
NAT para la red 192.168.1.2/24. ¿Cuál sería una dirección IP de destino válida para el HostA
para colocar en su encabezado cuando se comunica con el servidor Web?
10.1.1.1
--172.30.20.2
192.168.1.2
255.255.255.255
6
Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de
la configuración? (Elija dos opciones).
--El tráfico proveniente de la red 10.1.1.0 será traducido.
El tráfico proveniente de la red 209.165.200.0 será traducido.
--El tráfico permitido se traduce a una única dirección IP global interna.
Un conjunto de direcciones IP globales internas de la red 10.1.1.0 se utilizará para la
traducción.
Los usuarios externos de la red 209.165.200.0 pueden acceder a las direcciones privadas
de las redes 10.1.1.0 y 10.1.2.0.
7
Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan
correctamente. Los clientes están recibiendo información de la configuración IP de un servidor
DHCP configurado en el router, pero no pueden obtener acceso a Internet. Según el resultado
del gráfico, ¿cuál es el problema más probable?
El servicio del servidor DHCP no está habilitado.
La interfaz interna de DCHP no está definida.
El conjunto de DHCP no está orientado hacia la interfaz.
--El conjunto no tiene un router predeterminado definido para los clientes.
Todas las direcciones de host han sido excluidas del conjunto DHCP.
8
El proveedor de servicios emite a su organización el prefijo IPv6 de 2001:0000:130F::/48.
¿Con este prefijo, cuántos bits hay disponibles para su organización para crear subredes?
8
--16
80
128
9
Un administrador de red desea conectar dos islas de IPv6. La forma más sencilla es hacerlo
mediante una red pública que use sólo equipos de IPv4. ¿Qué solución simple resuelve el
problema?
Reemplazar los dispositivos de la red pública con dispositivos compatibles con IPv6.
Configurar RIPng en los routers de borde de cada isla de IPv6.
Configurar los routers para aprovechar la tecnología de doble stack.
--Usar túneles para encapsular el tráfico de IPv6 en el protocolo IPv4.
10
Consulte la ilustración. De acuerdo con el resultado, ¿cuántas direcciones han sido asignadas
o renovadas correctamente por este servidor DHCP?
1
6
7
--8
9
11
Después de activar el enrutamiento de IPv6 en un router Cisco y de programar direcciones de
IPv6 en varias interfaces, ¿cuál es el paso que falta para activar RIPng?
--Introducir el modo de programación de interfaces para cada interfaz de IPv6 y habilitar el
RIP de IPng.
Introducir el comando ipv6 router rip name y después usar las sentencias de red para
activar RIPng en las interfaces.
Introducir el comando router rip y después activar RIPng mediante el comando version. A
continuación, RIPng se ejecutará automáticamente en todas las interfaces IPv6.
Introducir el modo de programación de interfaces para cada interfaz de IPv6, habilitar el
grupo multicast FF02::9 y luego activar RIPng a nivel global mediante el comando ipv6 router
rip name.
12
Consulte la ilustración. El servidor FTP tiene una dirección privada RFC 1918. Los usuarios de
Internet necesitan conectarse al servidor FTP de la LAN Fa0/0 de R1. ¿Cuáles de las
siguientes son tres configuraciones que se deben completar en R1? (Elija tres opciones).
NAT dinámica
NAT con sobrecarga
--puerto 20 abierto
puerto 21 abierto
--puerto 23 abierto
--NAT con reenvío de puertos
13
¿Cuántos bits de una dirección IPv6 se utilizan para identificar un Id. de la interfaz?
32
48
--64
128
14
Consulte la ilustración. ¿Qué dirección o direcciones representan la dirección global interna?
10.1.1.2
192.168.0.100
--209.165.20.25
cualquier dirección de la red 10.1.1.0
15
Consulte la ilustración. El tráfico que sale de R1 no está traducido. ¿Qué parte de la
configuración es más probable que sea incorrecta?
la sentencia ip nat pool
--la sentencia access-list
ip nat inside está en la interfaz incorrecta
la interfaz s0/0/2 debe ser una dirección IP privada
16
Consulte la ilustración. ¿Cuáles de las siguientes son dos direcciones que se pueden asignar
al tráfico que sale de S0 como resultado de la sentencia ip nat pool Tampa 179.9.8.96
179.9.8.111 netmask 255.255.255.240? (Elija dos opciones).
10.0.0.125
179.9.8.95
--179.9.8.98
--179.9.8.101
179.9.8.112
17
Un supervisor le ha indicado a un técnico que siempre debe borrar las traducciones dinámicas
antes de intentar resolver una falla en una conexión de NAT. ¿Por qué le dio esas
instrucciones?
El supervisor desea borrar toda la información confidencial que puede ver el técnico.
--Dado que las entradas se pueden almacenar en caché por períodos prolongados, el
supervisor desea impedir que se tomen decisiones basadas en datos desactualizados.
Es posible que la tabla de traducción esté llena y no pueda realizar nuevas traducciones
hasta que haya espacio disponible.
Al borrar las traducciones, se volverá a leer la configuración inicial y se pueden corregir los
problemas de traducción que se produjeron.
18
¿Qué tipo de NAT debe utilizar un administrador de red para garantizar que un servidor Web
de la red interna siempre esté disponible para la red externa?
sobrecarga de NAT
--NAT estática
NAT dinámica
PAT
19
Consulte la ilustración. Un técnico utilizó un SDM para incorporar la configuración de NAT a un
router Cisco. ¿Cuál de las siguientes afirmaciones describe correctamente el resultado de la
configuración?
Un usuario, desde el interior, ve el tráfico Web que proviene de 192.168.1.3 mediante el
puerto 8080.
La dirección 172.16.1.1 se traduce en una dirección proveniente del conjunto que comienza
con 192.168.1.3.
--Un usuario, desde la red externa, ve una solicitud proveniente de 192.168.1.3 mediante el
puerto 80.
Un usuario, desde afuera, debe direccionar el tráfico hacia el puerto 8080 para llegar a la
dirección 172.16.1.1.
20
Consulte la ilustración. ¿Cuál es el propósito del comando marcado con una flecha que
aparece en el resultado parcial de configuración de un router de banda ancha Cisco?
--definir las direcciones que pueden traducirse
definir las direcciones a las que se les permite entrar al router
definir las direcciones que se asignan a un conjunto NAT
definir las direcciones a las que se les permite salir del router
21
Consulte la ilustración. IPv6 address 2006:1::1/64 eui-64 se ha configurado en la interfaz
FastEthernet0/0 del router. ¿Cuál de de las siguientes afirmaciones describe con precisión la
configuración del identificador EUI-64?
Generará de manera aleatoria un Id. de interfaz de 64 bits.
Asignará una dirección desde el conjunto de direcciones privadas IPv6 a la interfaz.
Asignará sólo el prefijo de registro de la dirección unicast global IPv6 a la interfaz.
--La configuración derivará la porción de la interfaz de la dirección IPv6 desde la dirección
MAC de la interfaz.