Examen final Topicos de redes

45
7/23/2019 Examen final Topicos de redes http://slidepdf.com/reader/full/examen-final-topicos-de-redes 1/45 Examen CCNA4 v4.0 Capítulo 1 1. Una compañía de EE.UU. requiere una conexión WAN únicamente para tran!erir dato de venta dede di!erente tienda a la o"cina central. #oda la tran!erencia e dar$n depu% de la &ora de cierre del ne'ocio. El anc&o de (anda requerido para eta conexión e etimado en meno de )* +(p. ,Cual tipo de conexión require la menor inverión para eta compañía- 1. ATM 2. RDSI 3. marcación analó'ica 4. Línea alquilada T1 2. ,u% enunciado de la !uncionalidad de la capa en el modelo de red  /er$rquica e verdadero- 1. El objetivo de la capa de acceo e p!opo!ciona! co"unicacione de anc#o de banda "u$ a"plio ent!e lo dipoitivo de !ed. 2. La "a$o!ía del an%lii que e !eali&a pa!a i"pedi! la ent!ada no auto!i&ada a la !ed e p!oduce en la capa n'cleo. 3. La cone(ione e(te!na no con)able et%n e*"entada del !eto de la !ed en lo t!e nivele. 4. a capa de ditri(ución a're'a conexione WAN en el extremo del campu. 3. ,Cu$l de la a"rmacione o(re lo protocolo WAN e verdadera- 1. ATM e di+e!encia de ot!o p!otocolo ,A- en cuanto a que utili&a paquete de ta"ao va!iable. 2. a maoría de lo protocolo WAN utili2an 3C o una variante de 3C como mecanimo de trama. 3. El encabe&ado de t!a"a et% co"pueto po! la ecuencia de ve!i)caci/n de t!a"a $ la co"p!obaci/n de !edundancia cíclica. 4. ISD- e di+e!encia de 0!a"e Rela$ DL $ ATM en cuanto a que e una tecnolo*ía de con"utaci/n po! paquete en lu*a! de una tecnolo*ía de con"utaci/n po! ci!cuito. 4. ,Cu$l de la i'uiente a"rmacione acerca de la di!erencia entre WAN AN e verdadera- 1. La ,A- *ene!al"ente ad"iten un "a$o! anc#o de banda que la LA-. 2. n enlace ,A- po! lo *ene!al at!aviea "eno!e ditancia *eo*!%)ca que un enlace LA-. 3. Una WAN5 por lo 'eneral5 depende de ervicio de portadore5 como emprea tele!ónica o de ca(le6 una AN5 en cam(io5 no depende de eo ervicio. 4. Toda la i"ple"entacione de ,A- utili&an po! lo *ene!al el "i"o p!otocolo de apa 25 in e"ba!*o #a$ "uc#o p!otocolo LA- de apa 2 aceptado que et%n en uo.

Transcript of Examen final Topicos de redes

Page 1: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 1/45

Examen CCNA4 v4.0 Capítulo 1

1. Una compañía de EE.UU. requiere una conexión WAN únicamente paratran!erir dato de venta dede di!erente tienda a la o"cina central. #odala tran!erencia e dar$n depu% de la &ora de cierre del ne'ocio. El anc&ode (anda requerido para eta conexión e etimado en meno de )* +(p.,Cual tipo de conexión require la menor inverión para eta compañía-

1. ATM

2. RDSI

3. marcación analó'ica

4. Línea alquilada T1

2. ,u% enunciado de la !uncionalidad de la capa en el modelo de red /er$rquica e verdadero-

1. El objetivo de la capa de acceo e p!opo!ciona! co"unicacione de anc#o de

banda "u$ a"plio ent!e lo dipoitivo de !ed.2. La "a$o!ía del an%lii que e !eali&a pa!a i"pedi! la ent!ada no auto!i&ada a la

!ed e p!oduce en la capa n'cleo.

3. La cone(ione e(te!na no con)able et%n e*"entada del !eto de la !ed enlo t!e nivele.

4. a capa de ditri(ución a're'a conexione WAN en el extremo delcampu.

3. ,Cu$l de la a"rmacione o(re lo protocolo WAN e verdadera-

1. ATM e di+e!encia de ot!o p!otocolo ,A- en cuanto a que utili&a paquete deta"ao va!iable.

2. a maoría de lo protocolo WAN utili2an 3C o una variante de 3Ccomo mecanimo de trama.

3. El encabe&ado de t!a"a et% co"pueto po! la ecuencia de ve!i)caci/n det!a"a $ la co"p!obaci/n de !edundancia cíclica.

4. ISD- e di+e!encia de 0!a"e Rela$ DL $ ATM en cuanto a que e unatecnolo*ía de con"utaci/n po! paquete en lu*a! de una tecnolo*ía decon"utaci/n po! ci!cuito.

4. ,Cu$l de la i'uiente a"rmacione acerca de la di!erencia entre WAN ANe verdadera-

1. La ,A- *ene!al"ente ad"iten un "a$o! anc#o de banda que la LA-.

2. n enlace ,A- po! lo *ene!al at!aviea "eno!e ditancia *eo*!%)ca que unenlace LA-.

3. Una WAN5 por lo 'eneral5 depende de ervicio de portadore5 comoemprea tele!ónica o de ca(le6 una AN5 en cam(io5 no depende deeo ervicio.

4. Toda la i"ple"entacione de ,A- utili&an po! lo *ene!al el "i"o p!otocolode apa 25 in e"ba!*o #a$ "uc#o p!otocolo LA- de apa 2 aceptado queet%n en uo.

Page 2: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 2/45

6. ,7or qu% e conidera una deventa/a el tiempo de eta(lecimiento dellamada de una implementación WAN de conmutación por circuito-

1. Lo p!otocolo de en!uta"iento no on co"patible con eta +unci/n.

2. Ret!in*e la co"unicaci/n enviada 'nica"ente al t!%)co de vo&.

3. Se debe!% utili&a! un tel7+ono pa!a inicia! la t!an+e!encia de dato.

4. o dato no pueden tran!erire &ata que un circuito e &aaeta(lecido.

8. ,u% t%rmino decri(e un dipoitivo que coloca dato en el (ucle local-

1. DLI

2. DTE

3. CE

4. 9RI

6. :RI

;. ,Cu$l e la venta/a de una tecnolo'ía de conmutación por paquete encomparación con una tecnolo'ía de conmutación por circuito-

1. La !ede de con"utaci/n po! paquete on "eno uceptible a <uctuaci/nque la !ede de con"utaci/n po! ci!cuito.

2. a rede de conmutación por paquete pueden utili2ar de manerae"ciente varia ruta dentro de una red del proveedor de e ervicio.

3. La !ede de con"utaci/n po! paquete no !equie!en una cotoa cone(i/npe!"anente a cada punto )nal.

4. La !ede de con"utaci/n po! paquete tienen po! lo *ene!al "eno! latenciaque la !ede de con"utaci/n po! ci!cuito.

=. ,Cu$le de la i'uiente on do capa del modelo 89: en la que opera unaWAN- ;Eli/a do opcione<.

1. Capa !íica

2. Capa de enlace de dato

3. apa de !ed

4. apa de t!anpo!te

6. apa de p!eentaci/n

8. apa de aplicaci/n

>. ,u% tipo de conectividad e eta(lece cuando la =7N e uan dede el itioremoto a la red privada-

1. :?

2. DLI

3. túnele

4. enlace de apa 2 dedicado

[email protected] línea di'itale5 ,qu% dipoitivo e ua para eta(lecer el enlace decomunicacione entre el equipo del cliente el (ucle local-

Page 3: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 3/45

1. C9U>9U

2. itc# 0!a"e Rela$

3. itc# ISD-

4. "/de"

6. itc# :9B

11.,Cu$le de lo i'uiente on tre t%rmino que e aocian con 7?: :9N-;Eli/a tre opcione<.

1. elda

2. DLI

3. conmutación de circuito

4. con"utaci/n de paquete

6. canale portadore de dato

8. multiplexación por diviión temporal12.,u% puede provocar una reducción del anc&o de (anda diponi(le en una

conexión de (anda anc&a por ca(le-

1. celda "% pequea

2. cantidad de ucriptore

3. velocidad de in+o!"aci/n uc!ita

4. ditancia dede la ede cent!al #ata el p!oveedo!

13.,u% tecnolo'ía WAN de conmutación por paquete o!rece una conectividadde 'ran anc&o de (anda5 capa2 de adminitrar dato5 vo2 video5 todo en lamima in!raetructura-

1. Multiple(aci/n po! divii/n de tie"po CTDM Ti"e Diviion Multiple(in*

2. @etro Et&ernet

3. Red di*ital de e!vicio inte*!ado CRDSI Inte*!ated Se!vice Di*ital -eto!

4. Red p'blica de tele+onía con"utada C:ST- :ublic Sitc#ed Telep#one -eto!

14.,Cu$le de lo i'uiente on do dipoitivo que e uan 'eneralmentecomo equipo de comunicación de dato- ;Eli/a do opcione<.

1. módem

2. !oute!

3. C9U>9U

4. itc# ISD-

6. itc# Et#e!net

16.,u% tecnolo'ía WAN utili2a un contenido "/o de 4* (te e tranporta atrav% de circuito virtuale conmutado permanente-

1. A#@

2. ISD-

3. 0!a"e Rela$

Page 4: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 4/45

4. Met!o Et#e!net

18.,Cu$l de la a"rmacione acerca de la conectividad de dato entre un cliente un proveedor de ervicio e verdadera-

1. Fene!al"ente SGDS e el punto de de"a!caci/n dei*nado pa!a elp!oveedo! de e!vicio pe!o no pa!a el cliente.

2. 9e conoce al e'mento entre el punto de demarcación la o"cina

central como la última milla.

3. El bucle local e el e*"ento ent!e el SGDS $ el pue!to e!ial en un !oute!.

4. E !eponabilidad de DTE coloca! lo dato en el bucle local.

1;.,Cu$le de lo i'uiente on tre dipoitivo WAN que e pueden encontraren la nu(e- ;Eli/a tre opcione<.

1. Bitc&e A#@

2. router de núcleo

3. SGDS4. itc#e Et#e!net

6. Bitc&e rame ?ela

8. !epetido!e

1=.,u% tipo de conmutación permite que lo dipoitivo de comunicación de lared del proveedor e compartan ólo e ai'nen a un ucriptor individualdurante la tran!erencia de dato-

1. con"utaci/n de ci!cuito

2. línea con"utada dedicada

3. con"utaci/n po! t!a"a

4. conmutación por paquete

1>.Una emprea neceita una conexión WAN que ea capa2 de tran!erir vo25vídeo dato a una velocidad de dato de 1DD @(p como mínimo. ,Cu$l dela i'uiente conexione WAN e la m$ adecuada-

1. B.26

2. DSL

3. A#@

4. 9RI RDSI

6. :RI RDSI

2@.,Cu$le de la i'uiente on tre caracterítica que e identi"can con laconexione rame ?ela- ;Eli/a tre opcione<.

1. C:?

2. C:

3. DSLAM

4. 7=C

6. S:ID

Page 5: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 5/45

8. elda de 63 b$te

21.,u% dipoitivo de red e ua 'eneralmente para concentrar el tr$"co deacceo por marcación entrante aliente de vario uuario &acia una red dede ella-

1. !oute! de n'cleo

2. ervidor de acceo

3. itc# 0!a"e Rela$

4. itc# ATM

22.,Cu$le de la i'uiente on do venta/a de una conexión WAN de 79#Nanaló'ica- ;Eli/a do opcione<.

1. (a/o coto

2. diponi(ilidad

3. enc!iptaci/n de t!%)co

4. anc#o de banda diponible

6. opo!te pa!a vo& $ video

Examen CCNA4 v4.0 Capítulo F

1. Conulte la ilutración. El router ?1 no e puede comunicar con un routervecino que et$ directamente conectado con la inter!a2 erial 0>0>0. ,A qu% ede(e eto-

1. La inte!+a& Se!ial@G@G@ e !einicia con "uc#a +!ecuencia.

2. ::: LHM #a deconectado la inte!+a& e!ial.

3. La inte!+a& e!ial no tiene cola de ent!ada $ alida diponible.

4. La inte!+a& e!ial no et% con)*u!ada pa!a un p!otocolo de apa 2.

6. GGa inter!a2 e &a deconectado adminitrativamente con el comando&utdoBn.

2. ,u% protocolo de autenticación e ucepti(le a lo ataque de

reproducción-

1. MD6

2. A:

3. GG7A7

4. -:

3. ,u% !unción proporcionan lo protocolo de control de red para unaconexión 777-

1. u"init!an detecci/n de e!!o!

2. etablecen $ te!"inan lo enlace de dato

3. p!opo!cionan capacidade de autenticaci/n a :::

Page 6: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 6/45

4. ad"init!an la con*eti/n de la !ed $ pe!"iten la ve!i)caci/n de la calidad delenlace

6. GGpermiten que vario protocolo de Capa ) operen en el mimo enlace!íico

4. Conulte la ilutración. ,Cu$l de la i'uiente a"rmacione e verdadera conrepecto al reultado que e muetra-

1. L: et% ne*ociando un enlace.2. L: $ -: et%n epe!ando que e co"plete la autenticaci/n A:.

3. La ne*ociaci/n de L: e !eali&/ co!!ecta"ente pe!o la ne*ociaci/n de -:contin'a.

4. GGo dato pueden Huir a trav% de ete enlace.

6. Conulte la ilutración. @ientra reuelve el pro(lema de una inter!a2 erial5el t%cnico in'rea el comando &oB inter!ace erial 0>0>0 . 9i la inter!a2 et$en el modo CE5 ,qu% do caua pro(a(le 'enerarían el pro(lema indicado-;Eli/a do opcione<.

1. GGa C9U o 9U remota &a !allado.

2. El !oute! no et% detectando una eal de D.

3. GG9e &a ocaionado un pro(lema de tempori2ación en el ca(le.

4. La línea no et% +íica"ente conectada a la SGDS.

6. La con)*u!aci/n del !oute! inclu$e el co"ando de con)*u!aci/n de inte!+a&#utdon.

8. ,Cu$le de la i'uiente on tre a"rmacione correcta con repecto a la

encapulación de 3C- ;Eli/a tre opcione<.

1. DL no ad"ite el D:.

2. DL $ ::: on co"patible.

3. DL ad"ite la autenticaci/n :A: $ A:.

4. GGa implementación de 3C en lo router Cico e propietaria.

6. GG3C e la encapulación de la inter!a2 erial predeterminada de lorouter Cico.

8. GG3C utili2a delimitadore de trama para marcar el comien2o el "nalde la trama.

;. Conulte la ilutración. ,u% concluión puede extraere o(re la !unción dela inter!a2 erial 0>0>0 en el router depu% de que e in'rean lo comando-

1. Toda la in+o!"aci/n de no"b!e de uua!io $ cont!aea que e envía eta!%ci+!ada.

2. Toda autenticaci/n en un enlace e!ial e lleva!% a cabo "ediante un enlace dedo vía.

3. El al*o!it"o p!edicto! e ua!% pa!a co"p!i"i! todo lo paquete que e envían

$ !eciben en el enlace e!ial.

4. GGEl enlace erial e cerrar$ i la cantidad de paquete reci(ido en elnodo de detino e in!erior al I0 por ciento de lo paquete que eenvían.

Page 7: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 7/45

=. Conulte la ilutración. El router ?15 el dipoitivo CE5 e &a con"'uradopara una encapulación 777 con autenticación. ,u% erie de comandopermitir$ que otro router5 el dipoitivo #E5 e comunique a trav% de uinter!a2 erial 0>0>0 con el router ?1-

1. GG?outer;con"'<J &otname ?)

?);con"'<J uername ?1 paBord Cico

?);con"'<J inter!ace 9erial 0>0>0

?);con"'Gi!<J encapulation ppp

?);con"'Gi!<J ip addre 1K.1L.).) DD.DD.DD.0

?);con"'Gi!<J ppp aut&entication c&ap

2. Route!Ccon)* #otna"e R3

R3Ccon)* ue!na"e R3 pao!d ico

R3Ccon)* inte!+ace Se!ial @G@G@

R3Ccon)*Ji+ encapulation ppp

R3Ccon)*Ji+ ip add!e 1;2.18.3.3 266.266.266.@

R3Ccon)*Ji+ ppp aut#entication c#ap

3. Route! Ccon)* ue!na"e Route! pao!d ico

Route! Ccon)* inte!+ace Se!ial @G@G@

Route! Ccon)*Ji+ cloc!ate 84@@@

Route! Ccon)*Ji+ encapulation ppp

Route! Ccon)*Ji+ ip add!e 1;2.18.3.1 266.266.266.@

Route! con)*Ji+ ppp aut#entication c#ap

4. Route! Ccon)* ue!na"e R1 pao!d ico

Route! con)* inte!+ace Se!ial @G@G@

Route! Ccon)*Ji+ cloc!ate 84@@@

Route! con)*Ji+ encapulation ppp

Route! Ccon)*Ji+ ip add!e 1;2.18.3.1 266.266.266.@

Route! Ccon)*Ji+ ppp aut#entication c#ap

>. Conulte la ilutración. ,u% a"rmación e verdadera acerca de la operación777-

1. La apa 2 et% deactivada.

2. La ne*ociacione L: I:: $ D:: et%n en cu!o.

3. S/lo la +ae de etableci"iento de enlace e co"plet/ con 7(ito.

4. GG#anto la !ae de eta(lecimiento de enlace como la !ae de capa de red

e completaron con %xito.1@.,Cu$le de la i'uiente on tre a"rmacione que decri(en correctamente

la autenticación de 777- ;Eli/a tre opcione<.

1. GG7A7 envía la contraeña en texto in ci!rar.

Page 8: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 8/45

2. :A: ua un p!otocolo de enlace de t!e vía pa!a etablece! un enlace.

3. :A: p!opo!ciona p!otecci/n cont!a ataque !eite!ado de ena$o $ e!!o!.

4. A: ua un p!otocolo de enlace de t!e vía pa!a etablece! un enlace.

6. GGC3A7 utili2a un dea!ío>repueta que et$ (aado en el al'oritmo de&a& @D.

8. GGC3A7 reali2a la veri"cación mediante dea!ío repetido.11.,7or qu% e pre"eren la conexione eriale por o(re la conexione

paralela para extena lon'itude de tranmiión-

1. La cone(ione pa!alela no ad"iten ve!i)caci/n de e!!o!e.

2. La cone(ione pa!alela et%n ujeta a una e(ceiva atenuaci/n.

3. GGa conexione paralela et$n u/eta a e'o de relo/ crotal+entre ca(le.

4. La cone(ione pa!alela t!an"iten 'nica"ente a t!av7 de do cable $ po! lo

tanto t!an"iten lo dato "% lenta"ente.12.,u% repreenta el punto de demarcación en lo circuito !íico de

comunicación de dato-

1. la inte!+a& DTEGDE del dipoitivo que e et% conectando a Inte!net

2. la ubicaci/n del )!eall o !oute!

3. GGel punto !íico en el cual termina la red pú(lica comien2a la redprivada del cliente

4. la etiqueta ai*nada al bloque +íico en el cual e p!oduce una cone(i/n c!u&ada

13.,u% venta/a preenta 777 o(re 3C para comunicacione eriale-

1. :uede co"unica! de "ane!a "% e)ca& con ot!o dipoitivo ico.

2. E "eno co"pleja u con)*u!aci/n.

3. uenta con "eno! ob!eca!*a de apa 2.

4. GGAdmite autenticación.

14.,Cu$le de la i'uiente on do a"rmacione verdadera acerca de lamultiplexación por diviión de tiempo ;#@5 timeGdiviion multiplexin'<-;Eli/a do opcione<.

1. La ope!aci/n de TDM depende de lo p!otocolo de la apa 3.

2. GG=ario canale pueden tranmitir en un olo enlace.

3. GGo Hu/o de dato ori'inale de(en recontruire en el detino.

4. Lo "7todo de TDM va!ían e*'n el p!otocolo de apa 2 utili&ado.

6. :e!"ite ai*na! anc#o de banda a la in+o!"aci/n de "'ltiple canale en va!iocable.

16.,u% et$ndar de inter!a2 de comunicación erial #E>CE e ua para

(rindar conectividad de alta velocidad de &ata D @(p entre la AN eencuentra en muc&o router Cico de alta 'ama-

1. EIAGTIA 232 CRSJ232

2. EIAGTIA 422 CRSJ422

Page 9: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 9/45

3. EIAGTIA 423 CRSJ423

4. GGE:A>#:AGL1>L1) ;399:<

6. IT ?.36

18.Conulte la ilutración. 9e'ún el reultado &oB inter!ace 9erial0>05 ,cu$ntaeione de NC7 e &an eta(lecido-

1. una2. GGdo

3. t!e

4. cuat!o

1;.Conulte la ilutración. ,Cu$l de la i'uiente a"rmacione e verdadera conrepecto al reultado que e muetra-

1. -: #a )nali&ado co!!ecta"ente la ne*ociaci/n.

2. La cont!aea :A: no coinciden entonce lo !oute! et%n p!obando la

autenticaci/n A:.

3. GGUn router u'irió utili2ar la autenticación 7A7 el otro aceptó laautenticación5 pero u'irió utili2ar la autenticación C3A7.

4. n !oute! /lo puede utili&a! la autenticaci/n :A: "ient!a que el ot!o !oute!/lo puede utili&a! A: po! lo tanto la cone(i/n e #a !ec#a&ado.

1=.,Cu$le de la i'uiente on do opcione que puede ne'ociar el C7- ;Eli/ado opcione<.

1. GGcalidad del enlace

2. GGautenticación

3. cont!ol de <ujo din%"ico

4. co"p!ei/n $ di!ecci/n de la capa de !ed pa!a I:

6. "7todo de co"unicaci/n o!ientado a la cone(i/n o in cone(i/n 1>

1>.,u% opción de con"'uración 777 puede utili2are para eta(lecer un(alanceo de car'a a trav% de la inter!ace de un router-

1. devoluci/n de lla"ada

2. GGmultienlace

3. co"p!ei/n

4. detecci/n de e!!o!e

[email protected] la ilutración. ,Cu$le de la i'uiente on do a"rmacioneverdadera con repecto al reultado que e muetra aquí- ;Eli/a doopcione<.

1. GGEl router acordó lo par$metro :7.

2. GGEl router &a ne'ociado la C7 ati!actoriamente.

3. El !oute! et% ne*ociando la opcione de co"p!ei/n I:.

4. El !oute! et% olicitando una di!ecci/n I: a u pa!.

6. El !oute! acept/ el I: pe!o no la opcione de I: u*e!ida.

Page 10: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 10/45

21.,Cu$le de la i'uiente a"rmacione on verdadera con repecto a unprotocolo de control de enlace ;C75 in+ Control 7rotocol<- ;Eli/a treopcione<.

1. GGNe'ocia el eta(lecimiento de enlace.

2. -e*ocia opcione pa!a p!otocolo de capa 3 que e ejecutan en :::.

3. tili&a enc!iptaci/n MD6 cuando ne*ocia lo pa!%"et!o de etableci"iento de

enlace.4. GGinali2a el enlace ante el pedido del uuario o al vencer el

tempori2ador de inactividad.

6. GG7uede pro(ar el enlace para determinar i la calidad del enlace eu"ciente para eta(lecer el enlace.

8. Supe!via el enlace pa!a ve! i #a$ con*eti/n $ ajuta din%"ica"ente elta"ao aceptable de la ventana.

Examen CCNA4 v4.0 Capítulo )

1. ,u% e de(e tener en cuenta i e utili2a una ?:7 en rede de acceomúltiple rame ?ela-

1. GG7ara reenviar actuali2acione de enrutamiento5 de(er$ reali2are laai'nación de la dirección a C: ante de uar el comando !rameGrelamap /unto con la pala(ra clave (roadcat.

2. Debe!% #abilita!e el AR: inve!o pa!a conve!ti! b!oadcat de actuali&aci/n deen!uta"iento en t!%)co unicat que puedan p!opa*a!e a ot!o nodo 0!a"eRela$.

3. Ka que no e ad"ite el t!%)co b!oadcat no e puede i"ple"enta! RI:v1 en!ede 0!a"e Rela$.

4. :a!a !eenvia! actuali&acione de en!uta"iento po! b!oadcat debe!% #abilita!ela ai*naci/n din%"ica.

2. Conulte la ilutración. ,Cu$l de la i'uiente a"rmacione explica el motivopor el cual la conexión rame ?ela entre ?1 ? et$ !allando-

1. Debe!% de#abilita!e el #o!i&onte dividido.

2. Debe!% epeci)ca!e el tipo de LMI.

3. En u lu*a! debe!%n utili&a!e la ubinte!+ace l/*ica.

4. GGo comando !rameGrela map utili2an C: incorrecta.

3. Conulte la ilutración. ,u% e puede determinar o(re la con"'uración delrouter ?1 a partir del reultado que e muetra-

1. La actuali&acione de LMI no e !eciben de "ane!a ap!opiada.

2. GGEl tipo de @: para la inter!a2 9erial 0>0>0 e &a de/ado e'ún ucon"'uración predeterminada.

3. DL de ico e utili&a co"o un p!otocolo de encapulaci/n de apa 2 en lainte!+a& Se!ial @G@G@.

Page 11: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 11/45

4. La inte!+a& Se!ial @G@G@ e #a con)*u!ado co"o dipoitivo de equipo deco"unicaci/n de dato.

4. ,Cu$l de la i'uiente a"rmacione acerca de la u(inter!ace rame ?elae verdadera-

1. La inte!+ace "ultipunto !eenvia!%n auto"%tica"ente b!oadcat deen!uta"iento pe!o conu"i!%n "% di!eccione I: que lo que conu"i!%n laubinte!+ace punto a punto.

2. GGa u(inter!ace punto a punto actúan como línea arrendada eliminan lo pro(lema de enrutamiento de &ori2onte dividido.

3. La inte!+ace de lo :? !equie!en una inte!+a& independiente pa!a cada :?.

4. La con)*u!acione "ultipunto no pueden utili&a! ubinte!+ace.

6. Conulte la ilutración. 9e envía un pin' a la dirección 1I.1L*.D0.10 dede elrouter 7eanut. ,u% C: e utili2ar$ para enviar el pin'-

1. GG110

2. 1163. 22@

4. 226

8. ,u% topolo'ía de rame ?ela contitue un punto medio entre coto5con"a(ilidad comple/idad cuando la WAN contiene un itio para la ede5 40itio re'ionale vario itio dentro de cada itio re'ional-

1. en et!ella

2. "alla co"pleta

3. GGmalla parcial

4. punto a "ultipunto

6. punto a punto

;. Conulte la ilutración. ,u% e puede determinar acerca del Bitc& de rame?ela5 e'ún el reultado que e muetra-

1. Actual"ente no et% t!an"itiendo dato.

2. Et% etableciendo el :?.

3. Supendi/ el p!ocea"iento de la t!a"a upe!io!e al IR.

4. GGEt$ con'etionado.

=. Conulte la ilutración. Uted e un adminitrador de red a quien e le ai'nóla tarea de completar la topolo'ía de rame ?ela que interconecta do itioremoto. El router de la ede central pertenece a la u(rede 1K.1L.1.0>4 1K.1L..0>4 con direccione :7 1K.1L.1.) 1K.1L..)5 repectivamente.El tr$"co entre ?1 ? de(er$ via/ar primero por la ede central. ,Cómo ede(e con"'urar la inter!a2 erial de la ede central a "n de completar latopolo'ía-

1. na ubinte!+a& "ultipunto

2. GGo u(inter!ace punto a punto

3. on la inte!+a& +íica con)*u!ada con do di!eccione I:.

Page 12: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 12/45

4. na di!ecci/n I: en una ubinte!+a& punto a punto $ una di!ecci/n I: en lainte!+a& +íica.

>. ,Cu$l de la i'uiente opcione decri(e me/or el uo de un identi"cador deconexión de enlace de dato ;C:5 dataGlin+ connection identi"er<-

1. di!ecci/n local que identi)ca un !oute! de detino a t!av7 de una !ed 0!a"eRela$

2. GGdirección i'ni"cativa a nivel local utili2ada para identi"car un circuitovirtual

3. di!ecci/n l/*ica que identi)ca la inte!+a& ent!e un !oute! $ un itc# 0!a"e Rela$

4. di!ecci/n l/*ica utili&ada pa!a identi)ca! el DE

1@.,Cu$le de lo i'uiente on do m%todo que utili2a la tecnolo'ía de rame?ela para procear la trama que contienen errore- ;Eli/a do opcione<.

1. GGo ervicio rame ?ela dependen de lo protocolo de la capauperiore para la recuperación de errore.

2. Requie!e que el dipoitivo !ecepto! olicite al e"io! que !et!an"ita la t!a"ae!!/nea.

3. Lo bit 0E- 9E- $ DE e etablecen en la t!a"a pa!a "ini"i&a! lo e!!o!e.

4. GGEl dipoitivo de recepción decarta cualquier trama que conten'aerrore in noti"car al e"io!.

6. El itc# +!a"e !ela$ noti)ca al e"io! que e detecta!on e!!o!e.

11.,Cu$le de lo i'uiente on do elemento que permiten al router ai'narla direccione de la capa de enlace de dato a la direccione de la capa dered en una red rame ?ela- ;Eli/a do opcione<.

1. AR:

2. RAR:

3. AR: p!o($

4. GGA?7 invero

6. GG@ena/e de etado @:

8. IM:

12.Conulte la ilutración. 9e &a con"'urado el router ?1 para una conectividadrame ?ela con lo ? ?). ,u% con/unto de opcione de con"'uraciónpara lo router ? ?) le proporcionarían a cada router conectividad con?1-

1. R2Ccon)* inte!+ace e!ial@G@G1

R2Ccon)*Ji+ +!a"eJ!ela$ "ap ip [email protected] 1@2

R3Ccon)* inte!+ace e!ial@G@G1

R3Ccon)*Ji+ +!a"eJ!ela$ "ap ip [email protected] 1@3

2. R2Ccon)* inte!+ace e!ial@G@G1R2Ccon)*Ji+ +!a"eJ!ela$ "ap ip [email protected] 1@2

R2Ccon)*Ji+ +!a"eJ!ela$ "ap ip [email protected] 3@1

Page 13: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 13/45

R3Ccon)* inte!+ace e!ial@G@G1

R3Ccon)*Ji+ +!a"eJ!ela$ "ap ip [email protected] 1@3

R3Ccon)*Ji+ +!a"eJ!ela$ "ap ip [email protected] 2@1

3. JJR2Ccon)* inte!+ace e!ial@[email protected]@1 pointJtoJpoint

R2Ccon)*Ji+ no +!a"eJ!ela$ inve!Ja!p

R3Ccon)* inte!+ace e!ial@[email protected]@1 pointJtoJpoint

R3Ccon)*Ji+ no +!a"eJ!ela$ inve!Ja!p

4. GG?;con"'<J inter!ace erial0>0>1.01 pointGtoGpoint

?;con"'Gi!<J !rameGrela inter!aceGdlci 01

?);con"'<J inter!ace erial0>0>1.)01 pointGtoGpoint

?);con"'Gi!<J !rameGrela inter!aceGdlci )01

13.Conulte la ilutración. ,u% do reultado ur'en de la con"'uración

motrada- ;Eli/a do opcione<.1. Lo b!oadcat e !eenvia!%n a [email protected].

2. GGEl router utili2ar$ C: para enviar lo dato a 10.1.1.1.

3. DLI 22 !ee"pla&a la di!ecci/n MA en la tabla AR: pa!a la ent!ada [email protected]

4. AR: inve!o a*!e*a!% una ent!ada pa!a [email protected] en la tabla de ai*naci/n de0!a"e Rela$ "ediante DLI 22.

6. GGa trama enviada por 10.1.1.1 que lle'an a la inter!a2 erial 0>0>0de ?#M1 tendr$n una dirección de capa de enlace de dato de .

14.Conulte la ilutración. ,u% e puede a(er o(re la con"'uración del router?1 a partir del reultado-

1. El DLI de la LMI de 0!a"e Rela$ e #a con)*u!ado inco!!ecta"ente co"o DLI1@23.

2. GGEl tipo de @: de rame ?ela &a cam(iado u valor predeterminado.

3. La inte!+a& Se!ial @G@G@ e #a con)*u!ado co"o dipoitivo de equipo deco"unicaci/n de dato.

4. El co"ando encapulation +!a"eJ!ela$ iet+ e #a con)*u!ado en la inte!+a& Se!ial

@G@[email protected] la ilutración. ,Cu$le de la i'uiente on do a"rmacione

verdadera e'ún el reultado que aparece aquí- ;Eli/a do opcione<.

1. La di!ecci/n I: de la inte!+a& local de 0!a"e Rela$ e 1;2.18.1.4.

2. GGEl número de C: local e 401.

3. GGEn eta conexión e et$ utili2ando el A?7 invero.

4. Eta inte!+a& et% activa $ en p!oceo de ne*ociaci/n de pa!%"et!o decon)*u!aci/n.

6. Multicat no et% #abilitado en eta cone(i/n.

18.Conulte la ilutración. 9e &a con"'urado el router ?1 para una conectividadrame ?ela con lo ? ?). ,u% opción de con"'uración de(e eta(lecere

Page 14: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 14/45

en la inter!ace eriale de ? ?) para que todo lo router &a'an pin'entre í correctamente-

1. R2Ccon)*Ji+ +!a"eJ!ela$ inte!+aceJdlci 2@1 b!oadcat

R3Ccon)*Ji+ +!a"eJ!ela$ inte!+aceJdlci 3@1 b!oadcat

2. R2Ccon)*Ji+ +!a"eJ!ela$ "ap ip [email protected] 2@1 b!oadcat

R3Ccon)*Ji+ +!a"eJ!ela$ "ap ip [email protected] 3@1 b!oadcat3. R2Ccon)*Ji+ +!a"eJ!ela$ "ap ip [email protected] 2@1 b!oadcat

R3Ccon)*Ji+ +!a"eJ!ela$ "ap ip [email protected] 3@1 b!oadcat

4. GG?;con"'Gi!<J !rameGrela map ip 10.1.1.1 01 (roadcat

?;con"'Gi!<J !rameGrela map ip 10.1.1.) 01 (roadcat

?);con"'Gi!<J !rameGrela map ip 10.1.1.1 )01 (roadcat

?);con"'Gi!<J !rameGrela map ip 10.1.1. )01 (roadcat

1;.,u% e lo que me/or decri(e el (ene"cio de uar rame ?ela en lu'ar deuna línea arrendada o un ervicio :9N-

1. Lo cliente pueden de)ni! u neceidade de ci!cuito vi!tuale enco"binacione "uc#o "% *!ande con au"ento tan pequeo co"o de 84bp.

2. Lo cliente pa*an po! una cone(i/n de e(t!e"o a e(t!e"o que inclu$e el buclelocal $ el enlace de !ed.

3. GGo cliente ólo pa'an por el (ucle local el anc&o de (anda quecompran al proveedor de rede.

4. La cone(i/n de itio nuevo !equie!e nueva intalacione de ci!cuito de "eno!coto en co"pa!aci/n con lo coto de dialJup ISD- o a*!e*a! #a!da!eadicional pa!a el e!vicio a!!endado.

1=.Conulte la ilutración. ,u% e!ecto tiene la con"'uración punto a punto en lau(inter!a2 90>0.110 o(re el !uncionamiento del router-

1. A$uda a cone!va! di!eccione I:.

2. Etablece va!ia cone(ione de :? a va!ia inte!+ace +íica.

3. Eli"ina lo p!oble"a de #o!i&onte dividido in au"enta! la p!obabilidad de

!outin* loop Cbucle de en!uta"iento.4. GGExi'e la con"'uración del comando encapulation en la u(inter!a2.

1>.,Cu$le de la i'uiente on tre accione que un Bitc& de rame ?elareali2a cuando detecta una acumulación exceiva de trama en u cola- ;Eli/atre opcione<.

1. upende la aceptaci/n de t!a"a que ean upe!io!e al IR

2. GGdecarta la trama de la cola que tienen el (it E eta(lecido

3. !educe la cantidad de t!a"a que envía a t!av7 del enlace

4. !ene*ocia el cont!ol de <ujo con el dipoitivo conectado

6. GGeta(lece el (it ECN en toda la trama que reci(e en el enlacecon'etionado

Page 15: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 15/45

8. GGeta(lece el (it ECN en toda la trama que coloca en el enlacecon'etionado

2@.,u% e crea entre do #E en una red rame ?ela-

1. i!cuito ISD-

2. i!cuito de acceo li"itado

3. i!cuito pa!alelo con"utado4. GGcircuito virtual

21.Conulte la ilutración. ,u% e puede determinar a partir de ete reultado-

1. Se!ial @G@G@ e #a con)*u!ado con un DLI de 2@1.

2. GG9erial 0>0>0 tiene &a(ilitada la !unción !rameGrela invereGarp.

3. Se!ial @G@G@ e #a con)*u!ado con una di!ecci/n I: de 1;2.18.4.3.

4. Se!ial @G@G@ e #a con)*u!ado con el co"ando +!a"eJ!ela$ "ap ip 1;2.18.4.32@1 b!oadcat.

22.Conulte la ilutración. 9e &a con"'urado la conectividad rame ?ela en lared e utili2a 897 como protocolo de enrutamiento. El router ?1 puede&acer correctamente pin' de la inter!a2 erial del router ?. Cuando ?1intenta &acer pin' en la red 1I.1L*.).0>45 el pin' !alla. ,u% con"'uraciónadicional de(ería aplicare en todo lo router para olucionar el pro(lema-

1. GGA're'ue la pala(ra clave (roadcat en el comando rame ?ela map5en am(o router.

2. E"ita el co"ando +!a"eJ!ela$ inte!+aceJdlci $ +!a"eJ!ela$ "ap en a"bainte!+ace del !oute!.

3. Huite el co"ando +!a"eJ!ela$ "ap $ !ee"pl%celo con el co"ando +!a"eJ!ela$inte!+aceJdlci en a"ba inte!+ace del !oute!.

4. Aplique el co"ando no +!a"eJ!ela$ inve!eJa!p en a"ba inte!+ace del !oute!.

Examen CCNA4 v4.0 Capítulo 4

1

¿Cuáles de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se habilitan los

servicios DNS en la red? (Elija dos opciones).

 --Las consultas de nombre se envían de manera predeterminada a la dirección de broadcast

255.255.255.255.

 Las consultas de nombre DNS requieren que el comando ip directed-broadcast esté habilitado en las

interfaces Ethernet de todos los routers.

 El uso del comando de configuración global ip name-server en un router habilita los servicios DNS en todos

los routers de la red.

 --El protocolo DNS básico no proporciona garantía de integridad o de autenticación.

 La configuración del router no proporciona la opción de instalar servidores DNS principales y de respaldo.

2

El director de TI comenzó una campaña para recordar a los usuarios que no deben abrir mensajes de correo

electrónico de origen sospechoso. ¿Contra qué tipo de ataques está intentando proteger a los usuarios el

Page 16: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 16/45

director de TI?

 DoS

 DDoS

 --virus

 acceso

 reconocimiento

3

¿Cuáles de las siguientes son tres características de una buena política de seguridad? (Elija tres opciones).

 --Define los usos aceptables y no aceptables de los recursos de la red.

 --Comunica consenso y define funciones.

 Está desarrollada por usuarios finales.

 Se desarrolla una vez que todos los dispositivos de seguridad han sido completamente probados.

 --Define la manera de manejar los incidentes de seguridad.

 Debe estar encriptada, ya que contiene copias de seguridad de todas las contraseñas y claves importantes.

4

Consulte la ilustración. Un administrador de red está intentando configurar un router para que use SDM, pero no

está funcionando correctamente. ¿Cuál podría ser el problema?

 --El nivel de privilegio del usuario no está configurado correctamente.

 El método de autenticación no está correctamente configurado.

 El servidor HTTP no está correctamente configurado.

 La política de tiempo de espera de HTTP no está correctamente configurada.

5

¿En qué etapa de la Rueda de seguridad se produce la detección de intrusos?

 seguridad

 --control

 prueba

 perfeccionamiento

 reconocimiento

6

¿Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos

opciones).

 Asegurar una red contra amenazas internas es una prioridad más baja porque los empleados de la empresa

representan un riesgo de seguridad bajo.

 --Tanto los piratas informáticos con experiencia que son capaces de escribir su propio código de fallas como

aquellas personas sin experiencia que descargan fallas de Internet representan una amenaza grave para la

seguridad de la red.

 Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias de seguridad

adecuadas del servidor Web, no se necesitan más medidas de seguridad para proteger el servidor Web, ya que

la intrusión de un pirata informático no puede provocar perjuicio alguno.

 Los sistemas operativos de red establecidos como UNIX y los protocolos de red como TCP/IP se pueden

Page 17: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 17/45

utilizar con su configuración predeterminada, ya que no presentan debilidades de seguridad inherentes.

 --Proteger los dispositivos de red contra el daño físico provocado por el agua o la electricidad es una parte

necesaria de la política de seguridad.

7

Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del software del

router IOS de Cisco y recibe este resultado. ¿Cuáles de las siguientes son dos posibles causas para este

resultado? (Elija dos opciones).

 El archivo del IOS de Cisco tiene una check sum que no es válida.

 El cliente TFTP del router está dañado.

 --El router no se puede conectar al servidor TFTP.

 --No se inició el software del servidor TFTP.

 En el servidor TFTP no hay espacio suficiente para el software.

8

¿Qué dos afirmaciones son verdaderas acerca de los ataques de red? (Elija dos opciones).

 Las contraseñas seguras de red mitigan la mayoría de los ataques DoS.

 Los gusanos requieren de la interacción humana para propagarse, no así los virus.

 --Los ataques de reconocimiento siempre son de naturaleza electrónica, como barridos de ping o escaneos

de puertos.

 --Un ataque de fuerza bruta busca cada contraseña posible a través de una combinación de caracteres.

 Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y la comunicación entre

la DMZ y los dispositivos internos debe ser autenticada para impedir ataques como la reorientación de los

puertos.

9

Consulte la ilustración. El Administrador de dispositivos de seguridad (SDM, Security Device Manager) se ha

utilizado para configurar un nivel requerido de seguridad en el router. ¿Qué se logra cuando SDM aplica el

próximo paso sobre los problemas de seguridad identificados en el router? SDM invocará automáticamente el comando AutoSecure.

 SDM generará un informe que marcará las acciones de configuración adecuadas para aliviar los problemas

de seguridad.

 SDM creará un archivo de configuración que puede copiarse y pegarse en el router para volver a configurar

los servicios.

 --SDM volverá a configurar los servicios que se marcan en las ilustraciones como "solucionarlo" a fin de

aplicar los cambios de seguridad sugeridos.

10

Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del sistema muestran que el

servidor está funcionando lentamente porque recibe un alto nivel de solicitudes de servicio falsas. ¿Qué tipo de

ataque se está produciendo?

Page 18: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 18/45

 reconocimiento

 acceso

 --DoS

 gusano

 virus

 caballo de Troya

11

¿Cuál es la mejor defensa para proteger una red ante vulnerabilidades de suplantación de identidad?

 Programar escaneos de antivirus.

 Programar escaneos de antispyware.

 --Programar capacitación para los usuarios.

 Programar actualizaciones del sistema operativo.

12

Consulte la ilustración. El administrador de dispositivos de seguridad (SDM, Security Device Manager) está

instalado en el router R1. ¿Cuál es el resultado de abrir un explorador Web en la PC1 e introducir la URL

https://192.168.10.1?

 La contraseña se envía en forma de texto sin cifrar.

 Se establece una sesión Telnet con R1.

 --La página del SDM de R1 aparece con un cuadro de diálogo que solicita un nombre de usuario y

contraseña.

 Se muestra la página de inicio de R1 y permite que el usuario descargue los archivos de configuración e

imágenes de IOS de Cisco.

13

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red? (Elija dos

opciones).

 Es posible confiar en la seguridad de la configuración de seguridad predeterminada de los servidores y

sistemas operativos para PC modernos.

 Los sistemas de prevención de intrusión pueden registrar actividades de red sospechosas, pero no existe una

manera de contrarrestar un ataque en curso sin la intervención del usuario. --La mitigación de las amenazas a la seguridad física consiste en controlar el acceso a los puertos de consola

del dispositivo, rotular los tendidos de cable críticos, instalar sistemas UPS y proporcionar control ante

condiciones climáticas.

 La mejor forma de evitar ataques de suplantación de identidad es utilizar dispositivos firewall.

 --Cambiar contraseñas y nombres de usuario predeterminados y desactivar o desinstalar los servicios

innecesarios son aspectos del endurecimiento de los dispositivos.

14

La convención de nombres de la imagen de Cisco IOS permite la identificación de diferente versiones y

capacidades del IOS. ¿Qué información se puede reunir del nombre de archivo c2600-d-mz.121-4? (Elija dos

opciones).

 El "mz" en el nombre de archivo representa las capacidades especiales y funciones del IOS.

Page 19: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 19/45

 El archivo no está comprimido y requiere 2.6 MB de RAM para ejecutarse.

 --El software es versión 12.1, cuarta revisión.

 El archivo se descarga y tiene 121.4MB de tamaño.

 --El IOS es para la plataforma de hardware serie Cisco 2600.

15

¿Cuáles de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de Cisco? (Elija dos

opciones).

 Le otorga al administrador un control detallado mediante el cual se activan o desactivan los servicios.

 --Ofrece la capacidad de desactivar instantáneamente los servicios y procesos no esenciales del sistema.

 Configura automáticamente el router para que funcione con SDM.

 Garantiza una máxima compatibilidad con otros dispositivos de su red.

 --Permite al administrador configurar políticas de seguridad sin la necesidad de comprender todas las

características del software IOS de Cisco.

16

¿Cuáles de las siguientes son dos condiciones que el administrador de red debe verificar antes de intentar

actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija dos opciones).

 Verificar el nombre del servidor TFTP mediante el comando show hosts.

 Verificar que el servidor TFTP se esté ejecutando mediante el comando tftpdnld.

 Verificar que la check sum de la imagen sea válida, mediante el comando show version.

 --Verificar la conectividad entre el router y el servidor TFTP mediante el comando ping.

 --Verificar que haya suficiente memoria flash para la nueva imagen del IOS de Cisco mediante el comando

show flash.

17

Consulte la ilustración. ¿Cuál es el objetivo de la afirmación "ip ospf message-digest-key 1 md5 cisco" en la

configuración?

 --Especificar una clave que se utiliza para autenticar actualizaciones de enrutamiento.

 Guardar ancho de banda comprimiendo el tráfico.

 Habilitar la encriptación de SSH del tráfico.

 Crear un túnel de IPsec.

18

Consulte la ilustración. ¿Qué se logra cuando ambos comandos están configurados en el router?

 Los comandos filtran el tráfico de UDP y de TCP que se dirige al router.

 --Los comandos deshabilitan las solicitudes de TCP o UDP enviadas por los protocolos de enrutamiento.

 Los comandos deshabilitan los servicios como echo, discard y chargen en el router a fin de evitar las

vulnerabilidades de seguridad.

 Los comandos deshabilitan los servicios de servidores BOOTP y TFTP a fin de evitar las vulnerabilidades de

seguridad.

Page 20: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 20/45

19

¿En qué modo operativo comienza el proceso de recuperación de contraseña y qué tipo de conexión usa? (Elija

dos opciones).

 --monitor de la ROM

 ROM de arranque

 IOS de Cisco

 --conexión directa a través del puerto de consola

 conexión de red a través del puerto Ethernet

 conexión de red a través del puerto serial

20

¿Cuál de las siguientes afirmaciones es verdadera con respecto al administrador de dispositivos de seguridad

(SDM, Security Device Manager) de Cisco?

 SDM puede ejecutarse únicamente en routers de la serie Cisco 7000.

 --SDM puede ejecutarse desde la memoria del router o desde una PC.

 SDM debe ejecutarse para configuraciones de routers complejas.

 SDM es compatible con cada versión del software IOS de Cisco.

21

¿Qué paso se requiere para recuperar una contraseña de enable de un router que se haya perdido?

 --Establezca el registro de configuración para eludir la configuración de inicio.

 Copie la configuración en ejecución en la configuración de inicio

 Vuelva a cargar el IOS desde un servidor TFTP desde ROMMON.

 Vuelva a configurar el router a través del modo Setup

22

¿Cuáles de los siguientes son dos objetivos que debe lograr una política de seguridad? (Elija dos opciones).

 proporcionar una lista de verificación de instalación de los servidores seguros

 describir la manera en la que se debe configurar el firewall

 --documentar los recursos que se deben proteger

 --Identificar los objetivos de seguridad de la organización

 identificar las tareas específicas que supone el endurecimiento de un router

Examen CCNA4 v4.0 Capítulo 5

1

¿Qué beneficio ofrece una ACL extendida sobre una ACL estándar?

 Las ACL extendidas pueden nombrarse, pero las ACL estándar no.

 A diferencia de las ACL estándar, las ACL pueden aplicarse en la dirección de entrada y salida.

 Según el contenido, una ACL extendida puede filtrar paquetes como información en un correo electrónico o

en un mensaje instantáneo. --Además de la dirección de origen, una ACL extendida también puede filtrar según el puerto de origen, el

puerto de destino y la dirección de destino.

Page 21: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 21/45

2

Consulte la ilustración. ACL 120 está configurada como entrante en la interfaz serial0/0/0 en el router R1, pero

los hosts de la red 172.11.10.0/24 pueden conectarse mediante Telnet a la red 10.10.0.0/16. Sobre la base de la

configuración proporcionada, ¿qué debe hacerse para solucionar el problema?

 --Aplicar la ACL saliente en la interfaz serial0/0/0 en el router R1.

 Aplicar la ACL saliente en la interfaz FastEthernet0/0 en el router R1.

 Incluir la palabra clave established al final de la primera línea de la ACL.

 Incluir una sentencia en la ACL para denegar el tráfico UDP que se origina desde la red 172.11.10.0/24.

3

Consulte la ilustración. ¿Cómo tratará el Router1 el tráfico que coincida con el requisito del intervalo temporal de

EVERYOTHERDAY?

 El tráfico TCP que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido.

 El tráfico TCP que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido.

 El tráfico Telnet que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido.

 --El tráfico Telnet que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido.

4

Consulte la ilustración. ¿Cuál es el efecto de la configuración que se muestra?

 --Los usuarios que intentan acceder a los hosts en la red 192.168.30.0/24 deberán establecer una conexión

telnet con R3.

 Los hosts que se conectan a recursos en la red 191.68.30.0/24 tienen un tiempo de espera de 15 minutos.

 Cualquiera que intente establecer una conexión telnet en R3 tendrá un límite absoluto de 5 minutos.

 El acceso Telnet a R3 sólo se admitirá en Serial 0/0/1.

5

Consulte la ilustración. ¿Qué afirmación acerca de la ACL 110 es verdadera, en caso de que ACL 110 se

aplique en la dirección de entrada en S0/0/0 de R1?

 Denegará el tráfico TCP a Internet si el tráfico se origina de la red 172.22.10.0/24.

 No permitirá el tráfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24.

 Permitirá cualquier tráfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24.

 --Permitirá cualquier tráfico TCP originado desde la red 172.22.10.0/24 para retornar entrante a la interfaz

S0/0/0.

6

Page 22: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 22/45

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a las ACL nombradas? (Elija dos

opciones).

 Sólo las ACL nombradas permiten introducir comentarios.

 --Los nombres se pueden utilizar para ayudar a identificar la función de la ACL.

 Las ACL nombradas ofrecen opciones de filtrado más específicas que las ACL numeradas.

 --Algunas ACL complejas, como las ACL reflexivas, deben ser definidas con ACL nombradas.

 Se puede configurar más de una ACL IP nombrada en cada dirección de la interfaz de un router.

7

¿Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco?

 bloqueado hacia adentro y hacia afuera de todas las interfaces

 bloqueado en todas las interfaces entrantes, pero permitido en todas las interfaces salientes

 --permitido hacia adentro y hacia afuera de todas las interfaces

 bloqueado en todas las interfaces salientes, pero permitido en todas las interfaces entrantes

8

¿Cuál de las siguientes afirmaciones sobre las ACL estándar es verdadera?

 Las ACL estándar deben numerarse y no pueden nombrarse.

 --Deberán colocarse tan cerca del destino como sea posible.

 Puede filtrar según la dirección de destino y la dirección de origen así como en los puertos de destino y de

origen.

 Cuando se aplican en la interfaz de salida, los paquetes de entrada se procesan antes de que se enruten a la

interfaz de salida.

9

Consulte la ilustración. Un administrador ha configurado dos listas de acceso en R1. La lista entrante en la

interfaz serial se llama Serial y la lista entrante en la interfaz LAN se llama LAN. ¿Qué efecto producirán las

listas de control de acceso?

 La PC1 no podrá conectarse mediante Telnet a R3 y la PC3.

 R3 no podrá comunicarse con la PC1 y la PC3.

 La PC3 no puede conectarse mediante Telnet a R3 y no puede comunicarse con la PC1.

 --La PC1 no podrá conectarse mediante Telnet con R3 y la PC3 no podrá comunicarse con la PC1.

10

Un administrador de red debe permitir el tráfico a través del router firewall para las sesiones que se originan en

el interior de la red de la empresa, pero bloquear el tráfico en las sesiones que se originan afuera de la red de la

empresa. ¿Qué tipo de ACL es la más adecuada?

 dinámica

 basada en puerto

 --reflexiva

 basada en el tiempo

11

Page 23: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 23/45

Se introdujeron los siguientes comandos en un router.

Router(config)# access-list 2 deny 172.16.5.24

Router(config)# access-list 2 permit any

The ACL is correctly applied to an interface. ¿Qué se puede concluir sobre este conjunto de comandos?

 --Se supone una máscara wildcard 0.0.0.0.

 Las sentencias de lista de acceso están mal configuradas.

 A todos los nodos de la red 172.16.0.0 se les negará acceso a otras redes.

 No se permitirá tráfico para acceder a los nodos y servicios de la red 172.16.0.0.

12

Consulte la ilustración. El administrador desea bloquear el tráfico Web de 192.168.1.50 para que no llegue al

puerto predeterminado del servicio Web en 192.168.3.30. Para lograr esto, el nombre de la lista de control de

acceso se aplica como entrante en la interfaz R1 LAN del router. Después de probar la lista, el administrador ha

advertido que el tráfico Web permanece exitoso. ¿Por qué el tráfico Web alcanza su destino?

 El tráfico Web no utiliza el puerto 80 de manera predeterminada.

 La lista de acceso se aplica en la dirección incorrecta.

 La lista de acceso deberá colocarse más cerca del destino, en R3.

 --El grupo de direcciones de origen especificado en la línea 10 no incluye el host 192.168.1.50.

13

Un técnico está creando una ACL y necesita una forma de indicar únicamente la subred 172.16.16.0/21. ¿Qué

combinación de dirección de red y máscara wildcard permitirá llevar a cabo la tarea deseada?

 172.16.0.0 0.0.255.255

 127.16.16.0 0.0.0.255

 --172.16.16.0 0.0.7.255

 172.16.16.0 0.0.15.255

 172.16.16.0 0.0.255.255

14

¿Qué función requerirá el uso de una ACL nombrada en lugar de una ACL numerada? La capacidad de filtrar tráfico sobre la base de un protocolo específico.

 La capacidad de filtrar tráfico sobre la base de un destino y un conjunto completo de protocolos.

 La capacidad de especificar direcciones de destino y de origen para utilizar una vez que se identifique el

tráfico.

 --La capacidad de editar la ACL y añadir sentencias adicionales en el medio de una lista sin quitar ni volver a

crear la lista.

15

¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la máscara wildcard de

la lista de control de acceso 0.0.0.7? (Elija dos opciones).

 Se pasarán por alto los primeros 29 bits de una dirección IP determinada.

 --Se pasarán por alto los últimos 3 bits de una dirección IP determinada.

Page 24: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 24/45

 Se verificarán los primeros 32 bits de una dirección IP determinada.

 --Se verificarán los primeros 29 bits de una dirección IP determinada.

 Se verificarán los últimos 3 bits de una dirección IP determinada.

16

¿Cuáles de los siguientes son tres elementos que se deben configurar antes de que una ACL dinámica se active

en un router? (Elija tres opciones).

 --ACL extendida

 ACL reflexiva

 registro de consola

 --autenticación

 --conectividad Telnet

 cuenta de usuario con nivel de privilegio de 15

17

¿Cuáles de las siguientes son afirmaciones correctas acerca de las ACL extendidas? (Elija dos opciones).

 Las ACL extendidas usan un número dentro del intervalo del 1 al 99.

 Las ACL extendidas finalizan con una sentencia de permiso implícito.

 --Las ACL extendidas evalúan las direcciones origen y destino.

 --Se pueden usar los números de puerto para agregar mayor definición a una ACL.

 Se pueden colocar varias ACL en la misma interfaz, siempre y cuando estén en la misma dirección.

18

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente ACL extendida? (Elija

dos opciones.)

access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 20

access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 21

access-list 101 permit ip any any

 --Se deniega el tráfico FTP que se origina en la red 172.16.3.0/24.

 Se deniega implícitamente todo el tráfico.

 Se deniega el tráfico FTP destinado a la red 172.16.3.0/24.

 Se deniega el tráfico Telnet que se origina en la red 172.16.3.0/24.

 --Está permitido el tráfico Web que se origina en la red 172.16.3.0/24.

19

Consulte la ilustración. Al crear una ACL extendida para denegar el tráfico desde la red 192.168.30.0 destinado

al servidor Web 209.165.201.30, ¿cuál es la mejor ubicación para aplicar la ACL?

 Fa0/0 del ISP saliente

 S0/0/1 de R2 entrante

 --Fa0/0 de R3 entrante

 S0/0/1 de R3 saliente

20

¿Cuáles de los siguientes son tres parámetros que pueden usar las ACL para filtrar el tráfico? (Elija tres

Page 25: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 25/45

opciones).

 tamaño del paquete

 --suite de protocolos

 --dirección de origen

 --dirección destino

 Interfaz de router de origen

 Interfaz de router de destino

21

La interfaz s0/0/0 ya tiene una ACL de IP aplicada como entrante. ¿Qué ocurre cuando el administrador de red

intenta aplicar una segunda ACL de IP entrante?

 --La segunda ACL se aplica a la interfaz y reemplaza a la primera.

 Ambas ACL se aplican a la interfaz.

 El administrador de red recibe un error.

 Sólo la primera ACL sigue aplicada a la interfaz.

22

¿De qué manera las ACL estándar de Cisco filtran el tráfico?

 por puerto UDP de destino

 por tipo de protocolo

 --por dirección IP de origen

 por puerto UDP de origen

 por dirección IP de destino

23

Consulte la ilustración. ¿De qué manera esta lista de acceso procesa un paquete con la dirección de origen

10.1.1.1 y con la dirección de destino 192.168.10.13?

 Se admite debido al deny any (denegar todo) implícito.

 --Se descarta porque no coincide con ninguno de los elementos de la ACL.

 Está permitido porque la línea 10 de la ACL permite los paquetes que se dirigen a 192.168.0.0/16.

 Está permitido porque la línea 20 de la ACL permite los paquetes que se dirigen al host 192.168.10.13.

24

¿Dónde se debe colocar la lista de control de acceso estándar?

 cerca del origen

 --cerca del destino

 en un puerto Ethernet

 en un puerto serial

25

¿Cuáles de las siguientes son tres afirmaciones que describen el procesamiento de paquetes por parte de las

ACL? (Elija tres opciones).

 --Un deny any implícito rechaza cualquier paquete que no coincide con cualquier sentencia ACL.

 --Un paquete puede rechazarse o enviarse según lo indica la sentencia que coincide.

Page 26: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 26/45

 Un paquete que se ha denegado por una sentencia puede ser permitido por una sentencia posterior.

 Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviará de manera

predeterminada.

 --Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la lista de

sentencias ACL.

 Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de tomar una decisión de

envío.

Examen CCNA4 v4.0 Capítulo 6

1

¿Cuáles de las siguientes son tres funciones principales de una VPN segura? (Elija tres opciones).

 contabilización

 --autenticación autorización

 disponibilidad de los datos

 --confidencialidad de los datos

 --integridad de los datos

2

¿Cuáles de los siguientes son dos requisitos de Capa 1 que se describen en la especificación de interfaz sobre

servicios de datos por

cable (DOCSIS, Data-over-Cable Service Interface Specification)? (Elija dos opciones).

 --amplitudes de los canales

 método de acceso

 velocidad máxima de transmisión de datos

 --técnicas de modulación

 técnicas de compresión

3

¿Cuáles de las siguientes afirmaciones son dos soluciones válidas para que un ISP por cable pueda reducir la

congestión para los usuarios?

(Elija dos opciones).

 usar frecuencias de RF más altas

 --asignar un canal adicional

 --subdividir la red para reducir la cantidad de usuarios de cada segmento

 reducir la longitud del bucle local a 5,5 kilómetros o menos

 usar filtros y divisores en el sitio del cliente para separar el tráfico de voz del de datos

4

Se le ha pedido a un técnico que configure una conexión de banda ancha para un trabajador a distancia. Al

técnico se le indicó que todas

Page 27: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 27/45

las cargas y descargas de la conexión deben utilizar las líneas telefónicas existentes. ¿Cuál es la tecnología de

banda ancha que se debe

utilizar?

 cable

 --DSL

 ISDN

 POTS

5

Después de realizar una investigación para conocer las opciones de conexión remota común para trabajadores

a distancia, un administrador

de red decidió implementar el acceso remoto a través de la banda ancha para establecer conexiones de VPN a

través de la Internet pública.

¿Cuál es el resultado de esta solución?

 Se establece una conexión confiable a velocidades más altas que las ofrecidas desde una conexión dial-up a

través del POTS.

Aumenta la seguridad, pero la información de nombre de usuario y contraseña se envían en formato de texto sin

cifrar.

 --Aumentó la seguridad y la conectividad confiable de la conexión. Los usuarios necesitan un router de VPN

remoto o software

cliente para VPN.

 Aumenta la seguridad y la confiabilidad a costa de una pérdida sustancial de rendimiento, lo que se considera

aceptable al admitir

un entorno de usuario único.

 Aumentan la confiabilidad y la seguridad sin necesidad de equipos adicionales, cuando se compara con las

conexiones dial-up

mediante el POTS.

6

¿Cuáles de los siguientes son dos métodos que un administrador podría utilizar para autenticar a los usuarios

de una VPN de acceso remoto?

(Elija dos opciones).

 --certificados digitales

 ESP

 algoritmos de hash

 --tarjetas inteligentes

 WPA

7

Page 28: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 28/45

¿Mediante qué dos métodos se logra la confidencialidad de los datos a través de una VPN? (Elija dos

opciones).

 certificados digitales

 --encriptación

 --encapsulación

 hashing

 contraseñas

8

Una empresa está utilizando WiMAX para brindarles acceso a los trabajadores a distancia. ¿Qué equipo

doméstico debe suministrar la empresa

en el sitio del trabajador a distancia?

 una torre WiMAX

 un satélite multicast de una vía

 --un receptor de WiMAX

 un punto de acceso conectado a la WLAN de la empresa

9

¿Cuál de las siguientes opciones es un ejemplo de encriptación de clave simétrica?

 Diffie-Hellman

 certificado digital

 --clave precompartida

 firma RSA

10

¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones).

 los usuarios se encuentran en un medio compartido

 usa transmisión de señal de RF

 --el bucle local puede tener hasta 3,5 millas (5,5 km)

 las capas física y de enlace de datos son definidas por la DOCSIS

 --las conexiones de los usuarios se juntan en un DSLAM ubicado en la oficina central

11

¿Cuál de las siguientes afirmaciones describe el cable?

 --Para brindar servicios a través de una red por cable, se necesitan frecuencias de descarga de entre 50 y860 MHz, y frecuencias

de carga de entre 5 y 42 MHz.

 El suscriptor del cable debe comprar un sistema de terminación de módems de cable (CMTS, cable modem

termination system)

 Cada suscriptor de cable tiene ancho de banda de carga y de descarga dedicados.

 Los suscriptores de cable pueden esperar hasta 27 Mbps de ancho de banda en la ruta de carga.

12

¿Cuáles de las siguientes son dos características que se pueden asociar con la tecnología de

telecomunicaciones de interoperabilidad

Page 29: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 29/45

mundial para el acceso por microondas (WiMAX, Worldwide Interoperability for Microwave Access)? (Elija dos

opciones).

 compatible con las redes inalámbricas municipales que utilizan tecnologías de malla

 --cubre áreas de hasta 7500 kilómetros cuadrados

 admite enlaces punto a punto, pero no acceso móvil pleno de tipo celular

 --se conecta directamente a Internet a través de conexiones de alto ancho de banda

 funciona a velocidades más bajas que Wi-Fi, pero admite muchos más usuarios

13

¿Mediante el uso de qué tres protocolos de encriptación se puede mejorar la confidencialidad de los datos a

través de una VPN? (Elija tres

opciones).

 --AES

 --DES

 AH

 hash

 MPLS

 --RSA

14

Mientras controla el tráfico de una red por cable, un técnico advierte que los datos se están transmitiendo a 38

MHz. ¿Qué afirmación

describe la situación que detectó el técnico?

 --Los datos se transmiten desde el suscriptor hasta el extremo final.

 Los datos se están descargando.

 Las transmisiones de televisión por cable interfieren con las transmisiones de voz y datos.

 El sistema está experimentando una congestión en los rangos de frecuencia más bajos.

15

Consulte la ilustración. Todos los usuarios tienen un objetivo legítimo y los permisos necesarios para obteneracceso a la red

empresarial. Según esta topología, ¿qué ubicaciones pueden establecer la conectividad de la VPN con la red

empresarial?

 Las ubicaciones C, D y E pueden admitir la conectividad de la VPN. Las ubicaciones A y B requieren la

instalación de una

aplicación Firewall PIX adicional en el extremo de la red.

 Las ubicaciones C y E pueden admitir la conectividad de la VPN. Las ubicaciones A, B y D requieren la

instalación de una

aplicación Firewall PIX adicional en el extremo de la red.

Page 30: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 30/45

 Las ubicaciones A, B, D y E pueden admitir la conectividad de la VPN. La ubicación C requiere un router

adicional en el extremo de

la red.

 --Todas las ubicaciones pueden admitir la conectividad de la VPN.

16

¿Cuáles de los siguientes son dos protocolos que proporcionan autenticación e integridad de los datos para

IPSec? (Elija dos opciones).

 --AH

 L2TP

 --ESP

 GRE

 PPTP

17

¿Qué dos protocolos se pueden utilizar para encapsular el tráfico que atraviesa el túnel de VPN? (Elija dos

opciones).

 ATM

 CHAP

 --IPsec

 IPX

 MPLS

 --PPTP

18

Consulte la ilustración. Un trabajador a distancia se conecta a través de Internet a la oficina de la sede central.

¿Qué tipo de conexión

segura puede establecerse entre el trabajador a distancia y la oficina de la sede central?

 Un túnel GRE

 Una VPN sitio a sitio --Una VPN de acceso remoto

 El usuario debe estar en la oficina para establecer una conexión segura

19

Consulte la ilustración. Se ha establecido un túnel entre la oficina de la sede central y la sucursal a través de la

Internet pública.

¿Qué tres mecanismos requieren los dispositivos en cada extremo del túnel VPN para proteger los datos ante

intercepciones y

Page 31: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 31/45

modificaciones? (Elija tres opciones).

 Los dispositivos deben utilizar una conexión de Capa 2 dedicada.

 Los dispositivos deben tener instalado el software de cliente VPN.

 Las dos partes deben controlar el tráfico en las mismas ACL.

 --Las dos partes deben establecer una clave secreta utilizada mediante encriptación y algoritmos hash.

 --Las dos partes deben acordar el algoritmo de encriptación que se debe utilizar en el túnel VPN.

 --Los dispositivos deberán autenticarse antes de que la ruta de comunicación se considere segura.

Examen CCNA4 v4.0 Capítulo 7

1

¿Cuáles de los siguientes son dos beneficios de NAT? (Elija dos opciones).

 --Guarda direcciones IP públicas. --Agrega un grado de privacidad y seguridad a una red.

 Aumenta el desempeño del enrutamiento.

 Facilita la resolución de problemas de enrutamiento.

 Hace que los túneles con IPsec sean menos complicados.

2

Consulte la ilustración. De acuerdo con la configuración que aparece aquí, ¿cómo se debe asignar el conjunto

de direcciones excluidas a los hosts clave de la red, como las interfaces de router, las impresoras y los

servidores?

 --Las direcciones son asignadas estáticamente por el administrador de red.

 El servidor DHCP asigna las direcciones dinámicamente.

 Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de ponerse a

disposición para su asignación estática.

 Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de ponerse a

disposición para su asignación dinámica.

3

Consulte la ilustración. ¿Cuántos dominios de broadcast IPv6 hay en esta topología?

 --0

 1

 2

 3

 4

4

Page 32: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 32/45

¿Cuál de las siguientes opciones es verdadera con respecto a las diferencias entre NAT y PAT?

 PAT utiliza la palabra "sobrecarga" al final de la sentencia de lista de acceso para compartir una única

dirección registrada.

 La NAT estática permite que una dirección no registrada sea asignada a varias direcciones registradas.

 La NAT dinámica permite a los hosts recibir la misma dirección global cada vez que se requiere un acceso

externo.

 --La PAT utiliza números únicos de puerto de origen para diferenciar las traducciones.

5

Consulte la ilustración. R1 lleva a cabo la NAT para la red 10.1.1.0/24 y R2 lleva a cabo la NAT para la red

192.168.1.2/24. ¿Cuál sería una dirección IP de destino válida para el HostA para colocar en su encabezado

cuando se comunica con el servidor Web?

 10.1.1.1

 --172.30.20.2

 192.168.1.2

 255.255.255.255

6

Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración?

(Elija dos opciones).

 --El tráfico proveniente de la red 10.1.1.0 será traducido.

 El tráfico proveniente de la red 209.165.200.0 será traducido.

 --El tráfico permitido se traduce a una única dirección IP global interna.

 Un conjunto de direcciones IP globales internas de la red 10.1.1.0 se utilizará para la traducción.

 Los usuarios externos de la red 209.165.200.0 pueden acceder a las direcciones privadas de las redes

10.1.1.0 y 10.1.2.0.

7

Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los

clientes están recibiendo información de la configuración IP de un servidor DHCP configurado en el router, pero

no pueden obtener acceso a Internet. Según el resultado del gráfico, ¿cuál es el problema más probable?

 El servicio del servidor DHCP no está habilitado.

 La interfaz interna de DCHP no está definida.

 El conjunto de DHCP no está orientado hacia la interfaz.

 --El conjunto no tiene un router predeterminado definido para los clientes.

 Todas las direcciones de host han sido excluidas del conjunto DHCP.

8

Page 33: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 33/45

El proveedor de servicios emite a su organización el prefijo IPv6 de 2001:0000:130F::/48. ¿Con este prefijo,

cuántos bits hay disponibles para su organización para crear subredes?

 8

 --16

 80

 128

9

Un administrador de red desea conectar dos islas de IPv6. La forma más sencilla es hacerlo mediante una red

pública que use sólo equipos de IPv4. ¿Qué solución simple resuelve el problema?

 Reemplazar los dispositivos de la red pública con dispositivos compatibles con IPv6.

 Configurar RIPng en los routers de borde de cada isla de IPv6.

 Configurar los routers para aprovechar la tecnología de doble stack.

 --Usar túneles para encapsular el tráfico de IPv6 en el protocolo IPv4.

10

Consulte la ilustración. De acuerdo con el resultado, ¿cuántas direcciones han sido asignadas o renovadas

correctamente por este servidor DHCP?

 1

 6

 7

 --8

 9

11

Después de activar el enrutamiento de IPv6 en un router Cisco y de programar direcciones de IPv6 en varias

interfaces, ¿cuál es el paso que falta para activar RIPng?

 --Introducir el modo de programación de interfaces para cada interfaz de IPv6 y habilitar el RIP de IPng.

 Introducir el comando ipv6 router rip name y después usar las sentencias de red para activar RIPng en las

interfaces.

 Introducir el comando router rip y después activar RIPng mediante el comando version. A continuación,

RIPng se ejecutará automáticamente en todas las interfaces IPv6. Introducir el modo de programación de interfaces para cada interfaz de IPv6, habilitar el grupo multicast

FF02::9 y luego activar RIPng a nivel global mediante el comando ipv6 router rip name.

12

Consulte la ilustración. El servidor FTP tiene una dirección privada RFC 1918. Los usuarios de Internet

necesitan conectarse al servidor FTP de la LAN Fa0/0 de R1. ¿Cuáles de las siguientes son tres

configuraciones que se deben completar en R1? (Elija tres opciones).

 NAT dinámica

 NAT con sobrecarga

Page 34: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 34/45

 --puerto 20 abierto

 --puerto 21 abierto

 puerto 23 abierto

 --NAT con reenvío de puertos

13

¿Cuántos bits de una dirección IPv6 se utilizan para identificar un Id. de la interfaz?

 32

 48

 --64

 128

14

Consulte la ilustración. ¿Qué dirección o direcciones representan la dirección global interna?

 10.1.1.2

 192.168.0.100

 --209.165.20.25

 cualquier dirección de la red 10.1.1.0

15

Consulte la ilustración. El tráfico que sale de R1 no está traducido. ¿Qué parte de la configuración es más

probable que sea incorrecta?

 la sentencia ip nat pool

 --la sentencia access-list

 ip nat inside está en la interfaz incorrecta

 la interfaz s0/0/2 debe ser una dirección IP privada

16

Consulte la ilustración. ¿Cuáles de las siguientes son dos direcciones que se pueden asignar al tráfico que sale

de S0 como resultado de la sentencia ip nat pool Tampa 179.9.8.96 179.9.8.111 netmask 255.255.255.240?

(Elija dos opciones).

 10.0.0.125

 179.9.8.95

 --179.9.8.98

 --179.9.8.101

 179.9.8.112

17

Page 35: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 35/45

Un supervisor le ha indicado a un técnico que siempre debe borrar las traducciones dinámicas antes de intentar

resolver una falla en una conexión de NAT. ¿Por qué le dio esas instrucciones?

 El supervisor desea borrar toda la información confidencial que puede ver el técnico.

 --Dado que las entradas se pueden almacenar en caché por períodos prolongados, el supervisor desea

impedir que se tomen decisiones basadas en datos desactualizados.

 Es posible que la tabla de traducción esté llena y no pueda realizar nuevas traducciones hasta que haya

espacio disponible.

 Al borrar las traducciones, se volverá a leer la configuración inicial y se pueden corregir los problemas de

traducción que se produjeron.

18

¿Qué tipo de NAT debe utilizar un administrador de red para garantizar que un servidor Web de la red interna

siempre esté disponible para la red externa?

 sobrecarga de NAT

 --NAT estática

 NAT dinámica

 PAT

19

Consulte la ilustración. Un técnico utilizó un SDM para incorporar la configuración de NAT a un router Cisco.

¿Cuál de las siguientes afirmaciones describe correctamente el resultado de la configuración?

 Un usuario, desde el interior, ve el tráfico Web que proviene de 192.168.1.3 mediante el puerto 8080.

 La dirección 172.16.1.1 se traduce en una dirección proveniente del conjunto que comienza con 192.168.1.3.

 --Un usuario, desde la red externa, ve una solicitud proveniente de 192.168.1.3 mediante el puerto 80.

 Un usuario, desde afuera, debe direccionar el tráfico hacia el puerto 8080 para llegar a la dirección

172.16.1.1.

20

Consulte la ilustración. ¿Cuál es el propósito del comando marcado con una flecha que aparece en el resultadoparcial de configuración de un router de banda ancha Cisco?

 --definir las direcciones que pueden traducirse

 definir las direcciones a las que se les permite entrar al router

 definir las direcciones que se asignan a un conjunto NAT

 definir las direcciones a las que se les permite salir del router

21

Consulte la ilustración. IPv6 address 2006:1::1/64 eui-64 se ha configurado en la interfaz FastEthernet0/0 del

router. ¿Cuál de de las siguientes afirmaciones describe con precisión la configuración del identificador EUI-64?

Page 36: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 36/45

 Generará de manera aleatoria un Id. de interfaz de 64 bits.

 Asignará una dirección desde el conjunto de direcciones privadas IPv6 a la interfaz.

 Asignará sólo el prefijo de registro de la dirección unicast global IPv6 a la interfaz.

 --La configuración derivará la porción de la interfaz de la dirección IPv6 desde la dirección MAC de la interfaz.

Examen CCNA4 v4.0 Capítulo 8

1

¿Qué combinación de dirección IP y máscara wildcard deberá utilizarse para especificar sólo las últimas 8

direcciones en la subred 192.168.3.32/28?

 192.168.3.32 0.0.0.7

 192.168.3.32 0.0.0.15

 --192.168.3.40 0.0.0.7

 192.168.3.40 0.0.0.15

2

Los errores de encapsulación de protocolos WAN que no coinciden en un enlace serial entre dos routers, ¿en

qué capa de OSI indican un problema?

 capa física

 --enlace de datos

 red

 transporte

3

Un administrador de red ha recibido quejas de los usuarios de una red de área local (LAN), que pueden

recuperar el correo electrónico de un servidor de correo electrónico remoto, pero que no pueden abrir las

páginas Web en el mismo servidor. Durante el proceso de resolución del problema, ¿deberían investigarse los

servicios efectuados en qué dos capas del modelo OSI? (Elija dos opciones).

 capa física

 capa de enlace de datos

 --capa de red

 capa de transporte

 --capa de aplicación

4

¿Qué dos tipos de información se encuentra, por lo general, en un diagrama de red lógica? (Elija dos opciones).

 tipos de cables

 tipos de conectores

 --identificadores de interfaz

 --DLCI para circuitos virtuales

 versiones del sistema operativo

5

¿Qué enfoque a la resolución de problemas se sugiere para solucionar un problema complejo que, según se

sospecha, fue provocado por un cable de red defectuoso?

 --ascendente

Page 37: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 37/45

 descendente

 divide y vencerás

 hacia afuera

6

¿Cuál de las siguientes opciones es un ejemplo de la existencia de un problema en la capa física?

 encapsulación incorrecta

 configuración de STP incorrecta

 asignación de ARP incorrecta

 --frecuencia de reloj incorrecta

7

Se le pidió a un técnico que resuelva una problema existente en una red conmutada, pero no puede encontrar la

documentación de configuración de la VLAN. ¿Qué herramienta de resolución de problemas le permite al

técnico asignar y descubrir las asignaciones de VLAN y de puertos?

 analizador de cables

 --analizador de red

 analizador de protocolo

 base de conocimientos

8

Consulte la ilustración. ¿Cuáles de los siguientes son dos pasos que se deben seguir durante el proceso de

creación de documentos de red? (Elija dos opciones).

 Registrar la información acerca de los dispositivos descubiertos en la red del Campus únicamente.

 --Registrar la información acerca de los dispositivos descubiertos en toda la red, incluidas las ubicaciones

remotas.

 --Transferir la información relacionada con los dispositivos desde la tabla de configuración de la red que

corresponde a un componente del diagrama de topología.

 Transferir sólo la información de Capa 2 y Capa 3 relacionada con los dispositivos desde la tabla de

configuración de la red que corresponde a un componente del diagrama de topología.

 Transferir la información registrada acerca de los dispositivos desde la tabla de configuración de la red

recopilada durante la utilización de la red en horas pico, que corresponde a un componente del diagrama detopología.

9

Los usuarios se quejan de tener que esperar mucho tiempo para acceder a los recursos de red. El comando

show interface revela un nivel de colisión más allá de la línea de base de red. ¿En qué capa OSI deberá el

administrador iniciar la resolución de problemas?

 aplicación

 transporte

 red

 enlace de datos

 --capa física

Page 38: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 38/45

10

¿Se puede verificar con el comando show cdp neighbors información sobre qué capas de OSI de dispositivos

Cisco conectados?

 Todas las capas

 --Capa 1, Capa 2 y Capa 3

 Capa 1, Capa 2, Capa 3 y Capa 4

 Capa 6 y Capa 7

11

Consulte la ilustración. Los usuarios de Branch B informan que tienen problemas para obtener acceso a un sitio

Web de la empresa que se ejecuta en un servidor ubicado en la sede central. Los usuarios de la sede central y

de Branch A pueden acceder al sitio Web. R3 puede hacer ping a 10.10.10.1 correctamente, pero no a

10.10.10.2. Los usuarios de Branch B pueden acceder a los servidores de Branch A. ¿Cuáles de las siguientes

son dos afirmaciones verdaderas acerca de las tareas de resolución de problemas? (Elija dos opciones).

 Deberá probarse el servidor Web para detectar un problema en la capa de aplicación.

 --Se debe probar el Frame Relay en R3 y R2 para restringir el ámbito del problema.

 No hay ningún problema en R2 porque los usuarios de la Branch A están trabajando normalmente.

 --Un error en una entrada de ACL puede provocar una falla en la Capa 4 de R3 o R2.

 Al hacer ping correctamente de R3 a R1, se comprueba que la WAN funciona normalmente. Por lo tanto, el

problema debe estar en las capas superiores.

12

Clientes de toda la empresa están informando que se está detectando un bajo rendimiento en todas las

aplicaciones de la empresa que se ejecutan en el centro de datos. El acceso a Internet y las aplicaciones que se

están ejecutando en la WAN de la empresa funcionan normalmente. El administrador de red observa un

broadcast continuo de tráfico aleatorio sin sentido (jabber) en la LAN del servidor de aplicación del centro de

datos de un analizador de protocolos. ¿De qué manera debe el administrador iniciar el proceso de resolución de

problemas?

 El jabber del centro de datos indica que hay un problema en la capa física local. Debe utilizar el analizador de

protocolos para determinar el origen del jabber y, a continuación, buscar una actualización reciente del

controlador de la NIC o verificar la existencia de un cableado defectuoso.

 --Como todos los clientes están sufriendo problemas en las aplicaciones, el administrador debe aplicar unenfoque descendente a los servidores de aplicación del centro de datos.

 El alcance del problema indica que puede haber un problema de enrutamiento o de spanning-tree. El

administrador debe verificar las tablas de enrutamiento y continuar con el uso de los comandos show

adecuados de STP para encontrar un bucle si el enrutamiento está funcionando normalmente.

 Debe hacerle preguntas al personal para determinar si se han realizado modificaciones recientes. Debe

volver atrás todas las modificaciones una por una hasta que se solucione la condición de error.

13

¿Cuáles de los siguientes son dos componentes que se deben tener en cuenta al establecer una línea de base

de red? (Elija dos opciones).

 --información sobre el diseño de la red

 asignación de direcciones IP en la red

Page 39: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 39/45

 requisitos sobre la configuración del proveedor del servicio

 requisitos para las listas de control de acceso para regular el tráfico

 --rendimiento esperado en condiciones normales de funcionamiento

14

Consulte la ilustración. Los usuarios de la LAN interna no pueden conectarse al servidor www. El administrador

la red hace ping al servidor y verifica que la NAT funciona correctamente. ¿En cuál de las capas de OSI el

administrador debe comenzar la resolución de problemas?

 física

 enlace de datos

 red

 --aplicación

15

Se le pidió a un técnico que realice varios cambios en la configuración y en la topología de una red y que, luego,

determine el resultado de éstos. ¿Qué herramienta se puede utilizar para determinar el efecto general

provocado por los cambios?

 --herramienta de línea de base

 base de conocimientos

 analizador de protocolo

 comprobador de cables

16

¿En qué capa un exceso de broadcasts es, en general, un síntoma de la existencia de un problema?

 física

 --enlace de datos

 red

 transporte

17

¿Qué tres enfoques deberían utilizarse para reunir datos de los usuarios a fin de resolver un problema? (Elija

tres opciones). Determinar la falla.

 Conocer al usuario para ganar su confianza.

 --Obtener información mediante preguntas simples y pertinentes.

 Impresionar al usuario mediante el uso de capacidades e idioma técnicos.

 --Determinar si el problema está relacionado con el tiempo o con un evento específico.

 --Determinar si el usuario puede recrear el problema o los acontecimientos que llevaron al problema.

18

Consulte la ilustración. ¿Cuáles de los siguientes son tres datos que se pueden determinar al analizar el

Page 40: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 40/45

resultado que se muestra? (Elija tres opciones).

 --Hay una señal de detección de portadora.

 --Los mensajes de actividad se reciben correctamente.

 En este enlace serial se utiliza la encapsulación predeterminada.

 Los paquetes que pasan por esta interfaz no pueden tener un tamaño mayor a 1 KB.

 La confiabilidad de este enlace es muy baja.

 --Finalizó la fase de negociación de LCP.

19

Cuando se recopilan los síntomas para resolver un problema de la red, ¿qué paso puede requerir la

participación de un administrador externo en el proceso?

 restricción del alcance

 recopilación de síntomas de dispositivos sospechosos

 análisis de los síntomas existentes

 --determinación de la propiedad

1. na co"paía de EE.. !equie!e una cone(i/n ,A- 'nica"ente pa!a t!an+e!i! dato deventa dede di+e!ente tienda a la o)cina cent!al. Toda la t!an+e!encia e da!%n depu7 dela #o!a de cie!!e del ne*ocio. El anc#o de banda !eque!ido pa!a eta cone(i/n e eti"ado en"eno de 3= bp. ual tipo de cone(i/n !equi!e la "eno! inve!i/n pa!a eta co"paíaNmarcación analó'ica

2. Hu7 enunciado de la +uncionalidad de la capa en el "odelo de !ed je!%!quica e

ve!dade!oNa capa de ditri(ución a're'a conexione WAN en el extremo del campu

3. u%l de la a)!"acione ob!e lo p!otocolo ,A- e ve!dade!aNa maoría de lo protocolo WAN utili2an 3C o una variante de 3C como

mecanimo de trama.

4. u%l de la i*uiente a)!"acione ace!ca de la di+e!encia ent!e ,A- $ LA- e ve!dade!aN

1. Una WAN5 por lo 'eneral5 depende de ervicio de portadore5 como

emprea tele!ónica o de ca(le6 una AN5 en cam(io5 no depende de eo ervicio.

5. :o! qu7 e conide!a una deventaja el tie"po de etableci"iento de lla"ada de unai"ple"entaci/n ,A- de con"utaci/n po! ci!cuitoN

1. o dato no pueden tran!erire &ata que un circuito e &aa eta(lecido.

6. Hu7 t7!"ino dec!ibe un dipoitivo que coloca dato en el bucle localN1. CE

7. u%l e la ventaja de una tecnolo*ía de con"utaci/n po! paquete en co"pa!aci/n conuna tecnolo*ía de con"utaci/n po! ci!cuitoN

1. a rede de conmutación por paquete pueden utili2ar de manera

e"ciente varia ruta dentro de una red del proveedor de e ervicio.

8. u%le de la i*uiente on do capa del "odelo OSI en la que ope!a una ,A-N CElija

do opcione.1. Capa !íica

2. Capa de enlace de dato

Page 41: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 41/45

9. Hu7 tipo de conectividad e etablece cuando la ?:- e uan dede el itio !e"oto a la!ed p!ivadaN

1. túnele

10. :a!a línea di*itale qu7 dipoitivo e ua pa!a etablece! el enlace de co"unicacioneent!e el equipo del cliente $ el bucle localN

1. C9U>9U

11. u%le de lo i*uiente on t!e t7!"ino que e aocian con :RI ISD-N CElija t!eopcione.

1. conmutación de circuito

2. canale portadore de dato

3. multiplexación por diviión temporal

12. Hu7 puede p!ovoca! una !educci/n del anc#o de banda diponible en una cone(i/n debanda anc#a po! cableN

1. cantidad de ucriptore

13.

14. Hu7 tecnolo*ía ,A- de con"utaci/n po! paquete o+!ece una conectividad de *!an anc#o

de banda capa& de ad"init!a! dato vo& $ video todo en la "i"a in+!aet!uctu!aN1. @etro Et&ernet

15. u%le de lo i*uiente on do dipoitivo que e uan *ene!al"ente co"o equipo deco"unicaci/n de datoN CElija do opcione.módem

C9U>9U

16. Hu7 tecnolo*ía ,A- utili&a un contenido )jo de 4= b$te $ e t!anpo!ta a t!av7 deci!cuito vi!tuale con"utado $ pe!"anenteNA#@

17. u%l de la a)!"acione ace!ca de la conectividad de dato ent!e un cliente $ unp!oveedo! de e!vicio e ve!dade!aN9e conoce al e'mento entre el punto de demarcación la o"cina central como la

última milla.

18. u%le de lo i*uiente on t!e dipoitivo ,A- que e pueden encont!a! en la nubeNCElija t!e opcione.

1. Bitc&e A#@

2. router de núcleo

3. Bitc&e rame ?ela

19. ,Hu7 tipo de con"utaci/n pe!"ite que lo dipoitivo de co"unicaci/n de la !ed delp!oveedo! e co"pa!tan $ /lo e ai*nen a un uc!ipto! individual du!ante la t!an+e!encia dedatoNconmutación por paquete

20. na e"p!ea neceita una cone(i/n ,A- que ea capa& de t!an+e!i! vo& vídeo $ dato auna velocidad de dato de 166 Mbp co"o "íni"o. u%l de la i*uiente cone(ione ,A- e la"% adecuadaN

1. A#@21. u%le de la i*uiente on t!e ca!acte!ítica que e identi)can con la cone(ione

0!a"e Rela$N CElija t!e opcione.1. C:?

Page 42: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 42/45

2. C:

3. 7=C

22. Hu7 dipoitivo de !ed e ua *ene!al"ente pa!a concent!a! el t!%)co de acceo po!"a!caci/n ent!ante $ aliente de va!io uua!io #acia una !ed $ dede ellaN

ervidor de acceo

23. u%le de la i*uiente on do ventaja de una cone(i/n ,A- de :ST- anal/*icaN CElijado opcione.

1. (a/o coto

2. diponi(ilidad

Se c!e/ el p!otocolo ::: pa!a utitui! a qu7 p!otocolo ante!io!NSLI:

Hu7 utili&a ::: pa!a con)*u!a! lo p!otocolo de capa de !edN-:

Hu7 tipo de enlace de dato puede utili&a! :::NSDLS $ DLS

uando e utili&a :A: c/"o e envían la cont!aeaNo"o te(to in ci+!a!

SE DEBE COLOCAR UNA ACL POR PUERTO, POR DIRECCIÓN, POR INTERFAZ (V)

LA ACL REFLEXIVA AYUDA A PROTEGER LA RED DE PIRATAS INFORMATICOS (V)

LAS ACL ESTÁNDAR SE DEBEN COLOCAR LO MAS CERCA AL DESTINO (V)

DHCP REQUEST SE DA EN MODO BROADCAST (V)

EL AGENTE RELAY PERMITE QUE EL ROUTER ENVÍE PETICIONES MULTICAST A LOS SERVIDORES DHCP (F)

LA DIRECCIÓN 1!"1#"$"1%&1! ESTA CONTEMPLADA EN LA RFC 1'1 (V )

BOOTP ASIGNA UNA DIRECCIÓN IP A UN HOST QUE NO TIENE SISTEMA OPERATIVO (V )

LA DIRECCIÓN EN IPV# SE DENOMINA *NO ESPECIFICADA+ (V )

 ATM UTILIZA UN TAMAO DE PAQUETE DE - BYTES Y SE TRANSPORTA A TRAV.S DE SVC Y PVC (V)

A-DO SE TILIPA :A: QMO SE E-?A- LAS O-TRASEASN o"o te(to in ci+!a!

Hu7 tipo de conectividad e etablece cuando la ?:- e uan dede el itio !e"oto a la !edp!ivadaN #únele

¿De qué manera las ACL estándar de Cisco filtran el tráfico?--por dirección IP de origen

E- HU -I?EL O -I?ELES DEL MODELO OSI O:ERA :::N Enlace de dato

Page 43: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 43/45

¿Cuáles de los siguientes son dos beneficios de NAT? (Elija dos opciones).

 --Guarda direcciones IP públicas.

 --Agrega un grado de privacidad y seguridad a una red.

HU TILIPA ::: :ARA E-A:SLAR MVLTI:LES :ROTOOLOS DE A:A DE REDN

7rotocolo de control de red

RI:v2 E-?IA MLTIDI0SIO- A LA DIREIO-

4.0.0.I

A9@1@@@@@@@@@@@@@@@@@@@@@@@@@@@1 WW XXXA9@11XXXX 

0@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@1 WW XXX0@@@1XXXX 

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ WW XXXXXXXXXXXX 

00@1@@@@@@@@@@@@@@@@@@@@@@@@@@@1 WW XXX00@11XXXXXX 

E3D;@@@@@@@@@@@@6104@@=@A=842@ WW XXXE3D; 6104=@A=842@XXX 

u%l e la di!ecci/n de loopbac !ee!vada en I:v8N XXG12=

u%le de la i*uiente on t!e a)!"acione que dec!iben co!!ecta"ente la autenticaci/n de:::N CElija t!e opcione.

GG7A7 envía la contraeña en texto in ci!rar.

GGC3A7 utili2a un dea!ío>repueta que et$ (aado en el al'oritmo de &a& @D.

GGC3A7 reali2a la veri"cación mediante dea!ío repetido.

Hu7 e lo que "ejo! dec!ibe el bene)cio de ua! 0!a"e Rela$ en lu*a! de una línea a!!endada o une!vicio ISD-N

o cliente ólo pa'an por el (ucle local el anc&o de (anda que compran al proveedor de

rede.

u%le de lo i*uiente on do "7todo que utili&a la tecnolo*ía de 0!a"e Rela$ pa!a p!ocea! lat!a"a que contienen e!!o!eN CElija do opcione.

GGo ervicio rame ?ela dependen de lo protocolo de la capa uperiore para la

recuperación de errore.

GGEl dipoitivo de recepción decarta cualquier trama que conten'a errore in noti"car  ale"io!.

u%l de la i*uiente opcione dec!ibe "ejo! el uo de un identi)cado! de cone(i/n de enlace de

dato CDLI dataJlin connection identi)e!N

dirección i'ni"cativa a nivel local utili2ada para identi"car un circuito virtual

Page 44: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 44/45

¿Cuáles de las siguientes son afirmaciones correctas acerca de las ACL extendidas? (Elija dos opciones).

 --Las ACL extendidas evalúan las direcciones origen y destino.

 --Se pueden usar los números de puerto para agregar mayor definición a una ACL.

 

¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la máscara wildcard de

la lista de control de acceso 0.0.0.7? (Elija dos opciones).

--Se pasarán por alto los últimos 3 bits de una dirección IP determinada.

--Se verificarán los primeros 29 bits de una dirección IP determinada.

 

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente ACL extendida? (Elijados opciones.)

access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 20

access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 21

access-list 101 permit ip any any

 --Se deniega el tráfico FTP que se origina en la red 172.16.3.0/24.

 --Está permitido el tráfico Web que se origina en la red 172.16.3.0/24.

Se introdujeron los siguientes comandos en un router.Router(config)# access-list 2 deny 172.16.5.24

Router(config)# access-list 2 permit any

The ACL is correctly applied to an interface. ¿Qué se puede concluir sobre este conjunto de comandos?

 --Se supone una máscara wildcard 0.0.0.0.

3 onulte la p!eentaci/n. Hu7 co"ando publica!% la !ed 1>2.18=.1.84G3@ pe!o no la !ed1>2.18=.1.32 en el Route! AN

netBor+ 1I.1L*.1.L4 0.0.0.)

onulte la ilut!aci/n. R1 lleva a cabo la -AT pa!a la !ed [email protected].@G24 $ R2 lleva a cabo la -ATpa!a la !ed 1>2.18=.1.2G24. u%l e!ía una di!ecci/n I: de detino v%lida pa!a el otA pa!acoloca! en u encabe&ado cuando e co"unica con el e!vido! ,ebN GG1K.)0.0. 

Consulte la ilustración. ¿Qué dirección o direcciones representan la dirección global interna?

 --209.165.20.25

SE DE9E OLOAR -A AL :OR :ERTO :OR DIREIQ- :OR I-TER0AP C?

Page 45: Examen final Topicos de redes

7/23/2019 Examen final Topicos de redes

http://slidepdf.com/reader/full/examen-final-topicos-de-redes 45/45

LA AL RE0LEBI?A AKDA A :ROTEFER LA RED DE :IRATAS I-0ORMATIOS C?

LAS AL ESTY-DAR SE DE9E- OLOAR LO MAS ERA AL DESTI-O C?

D: REHEST SE DA E- MODO 9ROADAST C?

EL AFE-TE RELAK :ERMITE HE EL ROTER E-?E :ETIIO-ES MLTIAST A LOS SER?IDORESD: C0

LA DIREIQ- 1;[email protected] ESTA O-TEM:LADA E- LA R0 1>1= C?

9OOT: ASIF-A -A DIREIQ- I: A - OST HE -O TIE-E SISTEMA O:ERATI?O C?

LA DIREIQ- E- I:?8 SE DE-OMI-A Z-O ES:EI0IADA[ C?

ATM TILIPA - TAMAO DE :AHETE DE 4= 9KTES K SE TRA-S:ORTA A TRA?US DE S? K :? C?

HU TILIPA ::: :ARA E-A:SLAR MVLTI:LES :ROTOOLOS DE A:A DE REDN

:!otocolo de cont!ol de !ed

A9@1@@@@@@@@@@@@@@@@@@@@@@@@@@@1 WW XXXA9@11XXXX 

0@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@1 WW XXX0@@@1XXXX 

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ WW XXXXXXXXXXXX 

00@1@@@@@@@@@@@@@@@@@@@@@@@@@@@1 WW XXX00@11XXXXXX 

E3D;@@@@@@@@@@@@6104@@=@A=842@ WW XXXE3D; 6104=@A=842@XXX 

u%l e la di!ecci/n de loopbac !ee!vada en I:v8N XXG12=