Академический Документы
Профессиональный Документы
Культура Документы
p3.ppDispositivo de red que normalmente se utiliza para concentrar el acceso telefónico y acceso
telefónico de salida de tráfico de varios usuarios y de una red?p
pƥ router de núcleop
pƥ El servidor de accesop
pƥ Frame Relay interruptorp
pƥ conmutador ATMpp
p4.pp¿Cuál de conmutación de paquetes WAN tecnología ofrece conectividad de banda ancha de alta
capacidad de gestión de datos, voz y video todo en la misma infraestructura?p
pƥ Multiplexación por División de Tiempo (TDM)p
pƥ Metro Ethernetp
pƥ Servicios integrados de redes digitales (RDSI)p
pƥ Red telefónica pública conmutada (PSTN)pp
p5.pp¿Qué tres características son identificadas con conexiones Frame Relay?pp(Elija tres.)p
pƥ CIRp
pƥ DLCIp
pƥ DSLAMp
pƥ PVCp
pƥ SPIDp
pƥ 53 bytes célulaspp
p6.pp¿Qué tecnología WAN utiliza una carga fija de 48 bytes y se transporta a través de ambos y
virtual permanente circuitos conmutados?p
pƥ ATMp
pƥ RDSIp
pƥ Frame Relayp
pƥ Metro Ethernetpp
po.pp¿Qué son las dos ventajas de una conexión WAN analógica PSTN?pp(Elija dos.)p
pƥ de bajo costep
pƥ disponibilidadp
pƥ cifrado del tráficop
pƥ ancho de banda disponiblep
pƥ Soporte de voz y vídeopp
p9.pp¿Qué puede causar una reducción en el ancho de banda disponible en una conexión de banda
ancha por cable?p
pƥ Las células más pequeñasp
pƥ El número de abonadosp
pƥ Tasa de información comprometidap
pƥ La distancia de la oficina central del proveedor depp
p10.pp¿Qué tipo de conexión se establece cuando se utilizan las VPN desde el sitio remoto a la red
privada?p
pƥ PVCp
pƥ DLCIp
pƥ túnelesp
pƥ circuitos virtualesp
pƥ Nivel 2 enlaces dedicadospp
p11.ppUna compañía de EE.UU. requiere una conexión WAN utiliza únicamente para la transferencia
de datos de ventas de cada tienda a la casa matriz.ppTodos los traslados se producen después de
horas de oficina.ppEl ancho de banda necesario para esta conexión se estima en menos de 38 kbps.pp
¿Qué tipo de conexión requiere la menor inversión para esta empresa?p
pƥ ATMp
pƥ RDSIp
pƥ acceso telefónico analógicop
pƥ T1 líneas arrendadaspp
p12.ppPara las líneas digitales, el dispositivo que se utiliza para establecer el enlace de
comunicaciones entre el equipo cliente y el bucle de abonado?p
pƥ CSU / DSUp
pƥ Frame Relay interruptorp
pƥ RDSI interruptorp
pƥ módemp
pƥ PBX interruptorpp
p13.pp¿Qué término describe un dispositivo que va a poner los datos en el bucle local?p
pƥ DLCIp
pƥ DTEp
pƥ DCEp
pƥ BRIp
pƥ PRIpp
p14.pp¿Qué tipo de cambio permitirá que los dispositivos de comunicación en la red de proveedores
para compartir y sólo se asignan a un suscriptor individual durante la transferencia de datos?p
pƥ El circuito de conmutación dep
pƥ dedicada líneas conmutadasp
pƥ Marco de conmutación dep
pƥ paquetes de conmutación depp
p15.ppUna empresa necesita una conexión WAN que es capaz de transferir voz, vídeo y datos a una
velocidad de transmisión mínima de 155 Mbps.pp¿Qué conexión WAN es la mejor opción?p
pƥ X.25p
pƥ DSLp
pƥ ATMp
pƥ RDSI BRIp
pƥ RDSI PRIpp
p16.ppCuáles son los dos dispositivos se usan comúnmente como datos de equipo de
comunicaciones?pp(Elija dos.)p
pƥ módemp
pƥ routerp
pƥ CSU / DSUp
pƥ RDSI interruptorp
pƥ Switch Ethernetpp
p19.pp¿Cuál afirmación es verdadera acerca de las diferencias entre una WAN y LAN a?p
pWAN ƥ En general, el apoyo mayor ancho de banda de apoyo LAN.p
pƥ Un enlace WAN normalmente recorre distancias más cortas geográfica que atraviesa una
conexión LAN.p
pƥ Una WAN a menudo se basa en los servicios de las compañías, tales como compañías telefónicas
o de cable, pero no una LAN.p
pƥ Todas las implementaciones WAN generalmente utilizan el mismo protocolo de Capa 2, pero hay
muchos aceptaron LAN de capa 2 protocolos en uso.pp
ppp
p
p1.pp¿Qué afirmaciones son correctas respecto a las conexiones ATM?pp(Elija dos.)p
pƥ utiliza sólo PVCp
pƥ Es útil para la transferencia de vídeop
pƥ tiene velocidades de datos más allá de 155 Mbpsp
pƥ Las células tienen 32 bytes de carga útil y un byte de arriba 5p
pƥ mandatos sola circuitos virtuales en una sola línea de conexión arrendadaspp
p3.ppUna empresa europea necesita un bajo costo, WAN conexión telefónica para
validar las transacciones de venta de lectores de tarjetas de punto.pp¿Qué tipo de
conexión se utiliza habitualmente para esta situación?p
pƥ ATMp
pƥ X.25p
pƥ Frame Relayp
pƥ Líneas arrendadaspp
p5.ppUna empresa necesita una conexión WAN que llevará a 64 kbps y permiten un
rápido tiempo de atención de configuración.ppLa conexión no es necesario llevar a
vídeo.pp¿Cuál es la mejor opción para esta empresa?p
pƥ ATMp
pƥ RDSI BRIp
pƥ X.25p
pƥ acceso telefónico analógicopp
p8.ppUna empresa sólo requiere una conexión WAN para transferir datos de ventas
de cada tienda a la casa matriz.ppTodos los traslados se producen después de horas
de oficina.ppEllos estiman que nunca se necesita una conexión más rápida de 56
kbps.pp¿Qué tipo de conexión es la mejor para esta empresa?p
pƥ ATMp
pƥ RDSIp
pƥ acceso telefónico analógicop
pƥ T1 líneas arrendadaspp
p15.ppUna gran empresa ya tiene una línea dedicada T1 pero esta conexión es
insuficiente en horas pico.ppAdemás, les gustaría una conexión WAN de respaldo en
caso de que sus líneas arrendadas temporalmente falla.pp¿Qué tipo de conexión
WAN se utiliza comúnmente en esta situación?p
pƥ X.25p
pƥ DSLp
pƥ RDSIp
pƥ módem por cablep
pƥ 56 kbpspp
p16.pp¿Qué término describe el cableado que conecta las instalaciones del cliente a
la más cercana de cambio del proveedor de servicios de WAN?p
pƥ CPEp
pƥ COp
pƥ bucle localp
pƥ DCEp
pƥ DTEpp
p
ppp
p
p1.ppQue mejor describe el beneficio de usar Frame Relay en lugar de una línea
dedicada RDSI o servicio?p
pƥ Los clientes pueden definir sus necesidades de circuito virtual con más
combinaciones de la medida, con incrementos tan pequeños como 64 kbps.p
pƥ Los clientes pagan por un extremo a extremo de conexión, que incluye el bucle
local y el enlace de red.p
pƥ Los clientes sólo pagan por el bucle local y el ancho de banda que la compra del
proveedor de red.p
pƥ Conexión de nuevos sitios requiere costo circuito inferior nuevas instalaciones en
comparación con los costos de acceso telefónico RDSI o la adición de otrosp
pƥ Accesorios para el servicio de arrendamiento.pp
p5.pp¿Qué dos elementos permiten que el router los datos del mapa de capa enlace
electrónico a las direcciones de capa de red en una red Frame Relevo?p
pƥ (Elija dos.)p
pƥ ARPp
pƥ RARPp
pƥ ARP Proxyp
pƥ ARP inversop
pƥ mensajes de estado LMIp
pƥ ICMPpp
p9.pp¿Qué tres acciones hace un switch Frame Relay realizar cuando se detecta una
acumulación excesiva de tramas en su cola?pp(Elija tres.)p
pƥ pone una retención en los marcos de la aceptación por encima del CIRp
pƥ elimina los fotogramas de la cola que tienen el bit DE establecidop
pƥ reduce el número de tramas que envía por el enlacep
pƥ volver a negociar el control de flujo con el dispositivo conectadop
pƥ establece el bit FECN en todas las tramas que recibe en el enlace congestionadop
pƥ establece el bit BECN en todas las tramas que coloca en el enlace congestionadopp
p
ppp
p
rp pEscrito porpadminpen virtud depCCNA 4 v 4.0p|pp
rp pTodavía no hay comentariospp
po.ppCuáles son los dos objetivos de una política de seguridad debe cumplir?pp(Elija
dos.)p
pƥ proporcionar una lista de comprobación para la instalación de servidores segurosp
pƥ describir cómo el servidor de seguridad debe estar configuradop
pƥ documentar los recursos que deben protegersep
pƥ Identificar los objetivos de seguridad de la organizaciónp
pƥ identificar las tareas específicas que participan en el endurecimiento de un
routerpp
p9.ppCuáles son los dos estados a definir el riesgo de seguridad cuando los servicios
de DNS están habilitados en la red?pp(Elija dos.)p
pƥ De forma predeterminada, las consultas de nombres se envían a la dirección de
broadcast 255.255.255.255.p
pƥ consultas de nombres DNS requieren la ip a la emisión de comandos dirigidos a
estar habilitado en las interfaces Ethernet de todos los routers.p
pƥ Utilizar el comando de configuración global ip nombre-servidor en un router
permite a los servicios de DNS en todos los routers de la red.p
pƥ El protocolo DNS de base no contempla ni la integridad de garantía de
autenticación.p
pƥ La configuración del router no proporciona una opción para configurar los
servidores DNS y de copia de seguridad principal.pp
p
ppp
p
p1.ppDe forma predeterminada, ¿cómo se filtra el tráfico IP en un router Cisco?p
pƥ bloqueo de entrada y salida de todas las interfacesp
pƥ bloqueo en todas las interfaces de entrada, pero permitido en todas las
interfaces de salidap
pƥ permitidos dentro y fuera de todas las interfacesp
pƥ bloqueo en todas las interfaces de salida, pero permite en todas las interfaces
de entradapp
p2.ppCuáles son los tres parámetros de ACL se pueden utilizar para filtrar el tráfico?pp
(Elija tres.)p
pƥ tamaño de paquetep
pƥ conjunto de protocolosp
pƥ dirección de origenp
pƥ dirección de destinop
pƥ Fuente de interfaz del routerp
pƥ Destino interfaz del routerpp
p4.pp¿Qué dos afirmaciones son correctas sobre las ACL extendida?pp(Elija dos)p
pƥ ACL extendido uso de una serie de números 1 a 99.p
pƥ Ampliación de ACL terminar con una declaración de permiso implícito.p
pƥ Ampliación de ACL evaluar el destino y las direcciones de origen.p
pƥ Los números de puerto se puede utilizar para agregar mayor definición a una
ACL.p
pƥ Múltiples ACL se pueden colocar en la misma interfaz que siempre y cuando
estén en la misma dirección.pp
p8.pp¿Qué dos afirmaciones son ciertas con respecto a la siguiente ACL extendida?pp
(Elija dos.)p
pl acceso lista de 101 negar tcp 1o2.16.3.0 0.0.0.255 cualquier ecuación 20p
paccess-list 101 negar tcp 1o2.16.3.0 0.0.0.255 cualquier ecuación 21p
plista de acceso IP 101 permite ninguna ningunap
pƥ El tráfico FTP procedentes de la red 1o2.16.3.0/24 denegado.p
pƥ Todo el tráfico es implícitamente negada.p
pƥ El tráfico FTP destinado a la red 1o2.16.3.0/24 denegado.p
pƥ El tráfico de Telnet que se origina en la red 1o2.16.3.0/24 denegado.p
pƥ El tráfico web procedente de 1o2.16.3.0 está permitido.pp
p11.pp¿Qué dos afirmaciones son ciertas con respecto a las ACL nombradas?pp(Elija
dos.)p
pƥ Sólo ACL nombradas permiten comentarios.p
pƥ Los nombres se pueden utilizar para ayudar a identificar la función de la ACL.p
pƥ ACL con nombre ofrecen opciones de filtrado específicos más de ACL
numeradas.p
pƥ complejo ACL Algunos, como ACL reflexiva, se debe definir con ACL nombradas.p
pƥ Más de una llamada IP ACL se pueden configurar en cada dirección en una
interfaz del router.pp
p12.ppCuáles son los tres elementos deben ser configurados antes de una ACL
dinámicas pueden llegar a ser activos en un router?pp(Elija tres.)p
pƥ ACL extendidap
pƥ reflexiva ACLp
pƥ Consola de registrop
pƥ Autenticaciónp
pƥ Telnet conectividadp
pƥ cuenta de usuario con un nivel de privilegio, de 15 depp
p13.ppRefiérase a la exposición.pHow does this access list process a packet with the
source address 10.1.1.1 and a destination of 192.168.10.13?
ƥ It is allowed because of the implicit deny any.
ƥ It is dropped because it does not match any of the items in the ACL.p
ƥ It is allowed because line 10 of the ACL allows packets to 192.168.0.0/16.
ƥ It is allowed because line 20 of the ACL allows packets to the host
192.168.10.13.pp
p14.pA network administrator needs to allow traffic through the firewall router for
sessions that originate from within the
ƥ company network, but the administrator must block traffic for sessions that
originate outside the network of the company.
ƥ What type of ACL is most appropriate?
ƥ dynamic
ƥ port-based
ƥ reflexivep
ƥ time-basedpp
p20.pp¿Qué beneficio tiene una oferta ACL extendida sobre una ACL estándar?p
ƥ Extended ACLs can be named, but standard ACLs cannot.
ƥ Unlike standard ACLs, extended ACLS can be applied in the inbound or outbound
direction.
ƥ Based on payload content, an extended ACL can filter packets, such as
information in an e-mail or instant message.
ƥ In addition to the source address, an extended ACL can also filter on destination
address, destination port, and source port.pp
p22.pA technician is creating an ACL and needs a way to indicate only the subnet
1o2.16.16.0/21. Which combination of network
ƥ address and wildcard mask will accomplish the desired task?
ƥ 1o2.16.0.0 0.0.255.255
ƥ 12o.16.16.0 0.0.0.255
ƥ 1o2.16.16.0 0.0.o.255p
ƥ 1o2.16.16.0 0.0.15.255
ƥ 1o2.16.16.0 0.0.255.255pp
ppp p
p1.pp¿Qué dos afirmaciones sobre DSL son verdaderas?pp(Elija dos.)p
ƥ users are on a shared medium
ƥ uses RF signal transmission
ƥ local loop can be up to 3.5 miles (5.5km)p
ƥ physical and data link layers are defined by DOCSIS
ƥ user connections are aggregated at a DSLAM located at the COpp
p3.pp¿Qué dos afirmaciones son soluciones válidas para un cable ISP para reducir la
congestión para los usuarios?pp(Elija dos.)p
ƥ use higher RF frequencies
ƥ allocate an additional channel
ƥ subdivide the network to reduce users on each segmentp
ƥ reduce the length of the local loop to 5.5 kilometers or less
ƥ use filters and splitters at the customer site to separate voice from data trafficpp
p4.ppUn técnico le ha pedido para configurar una conexión de banda ancha para un
teletrabajador.pThe technician has been instructed that all uploads and downloads
for the connection must use existing phone lines. Which broadband technology
should be used?
ƥ cable
ƥ DSLp
ƥ ISDN
ƥ POTSpp
p6.pp¿Cuáles son las tres funciones principales de una VPN segura?pp(Elija tres.)p
ƥ accounting
ƥ authenticationp
ƥ authorization
ƥ data availability
ƥ data confidentiality
ƥ data integritypp
p9.pData confidentiality through a VPN can be enhanced through the use of which
three encryption protocols?pp(Elija tres.)p
ƥ AES
ƥ DESp
ƥ AH
ƥ hash
ƥ MPLS
pƥ RSApp
p12.pA company is using WiMAX to provide access for teleworkers. What home
equipment must the company provide at theteleworker's site?
ƥ a WiMAX tower
ƥ a one-way multicast satellite
ƥ a WiMAX receiverp
ƥ an access point connected to the company WLANpp
p13.pWhich two features can be associated with the Worldwide Interoperability for
Microwave Access (WiMAX)telecommunication technology?pp(Elija dos.)p
ƥ supports municipal wireless networks utilizing mesh technologies
ƥ covers areas as large as o,500 square kilometersp
ƥ supports point-to-point links, but not full mobile cellular-type access
ƥ connects directly to the Internet through high-bandwidth connectionsp
ƥ operates at lower speeds than Wi-Fi, but supports many more userspp
p1o.ppCuáles son los dos protocolos se pueden utilizar para encapsular el tráfico que
está atravesando un túnel VPN?pp(Elija dos.)p
pƥ ATMp
ƥ CHAP
ƥ IPsecp
ƥ IPX
ƥ MPLS
pƥ PPTPpp
p
ppp p
p1.pp¿Por qué es importante registrar las mediciones de referencia de un prototipo
de red?p
ƥ Test results show security weaknesses after the baseline tests are run.
ƥ The baseline is the point at which the network is operating at its fullest potential.
ƥ Baseline measurements define a point at which network traffic has exceeded the
designed capabilities of the network.
ƥ Test results are compared to the baseline to see how the test conditions increase
processor use or decrease available bandwidth.pp
p3.pp¿Cómo decidir qué los diseñadores de las funciones de red deben ser incluidos
en la prueba de prototipo?p
ƥ They select the functions that align with the business goals.p
ƥ They select the functions that occur at the network core.
ƥ They select the functions that do not exist in the existing network.
ƥ They select the functions from a list of generic network operations.pp
po.pA network engineer has decided to pilot test a portion of a new network design
rather than rely on a prototype for proof-of-concept.pp¿Cuáles son dos ventajas de
la prueba piloto de un concepto de diseño?pp(Elija dos.)p
ƥ The test network experiences real-world network traffic.p
ƥ Users within the enterprise are not affected by the test.
ƥ Network response can be tested in unplanned and unpredictable situations.p
ƥ Unlikely failure conditions can be conveniently tested.
ƥ Network response can be tested in a highly controlled simulated environment.pp
p12.pIn the router command encapsulation dot1q 10, what does the number 10
represent?
ƥ the metric used for a particular route
ƥ the number of the VLAN associated with the encapsulated subinterfacep
ƥ the priority number given to the device for the election process
ƥ the number that must match the Fast Ethernet subinterface number
ƥ the number used to program the router for unequal cost path load balancingpp
p16.pWhile preparing a network test plan document, a network designer records all
initial and modified device configurations. Which section of the document typically
contains this information?
ƥ Appendixp
ƥ Test Procedures
ƥ Test Description
ƥ Actual Results and Conclusions
ƥ Anticipated Results and Success Criteriapp
p19.pWhat OSI model Layer 2 security measure can a network engineer implement
when prototyping network security?
ƥ a firewall at the network edge
ƥ port security at the access design layerp
ƥ port security at the distribution design layer
ƥ IP access control lists at the access design layerpp
p21.pWhat Rapid Spanning Tree Protocol (RSTP) state is given to the forwarding
port elected for every switched Ethernet LAN segment?
ƥ root
ƥ backup
ƥ alternate
ƥ Designatedpp
ppp p
p1.pWhich two pieces of information are typically found on a logical network
diagram?pp(Elija dos.)p
ƥ cable types
ƥ connector types
ƥ interface identifiers
ƥ DLCI for virtual circuitsp
ƥ operating system versionspp
po.pClients across the company are reporting poor performance across all corporate
applications running in the data center.ppacceso a Internet y aplicaciones que se
ejecutan a través de la WAN corporativa está realizando con normalidad.ppEl
administrador de la red observa una emisión continua de sentido del tráfico
aleatorio (jabber) en la LAN del servidor de aplicaciones en el centro de datos en
un analizador de protocolo.pp¿Cómo debe el inicio de administrador de solución de
problemas?p
ƥ The jabber in the data center indicates a local physical layer problem. Use the
protocol analyzer to determine the source of the jabber, and then check for a
recent NIC driver update or bad cabling.p
ƥ Because all clients are experiencing application problems, the administrator
should use a top-down approach with the
ƥ application servers in the data center.
ƥ The scope of the problem indicates a likely routing or spanning-tree problem.
Begin by checking routing tables, and follow up using appropriate STP show
commands to find a loop if routing is working normally.
ƥ Poll the staff to determine if any recent changes have been made. Back out all
the changes one by one until the error condition is fixed.pp
p9.pA technician has been asked to make several changes to the configuration and
topology of a network and then determine the outcome of the changes. What tool
can be used to determine the overall effect caused by the changes?
ƥ baselining toolp
ƥ knowledge base
ƥ protocol analyzer
ƥ cable testerpp
p10.pA technician has been asked to troubleshoot an existing switched network but
is unable to locate documentation for the VLAN configuration.pp¿Qué herramienta
de resolución de problemas permite al técnico mapa y descubrir y asignaciones de
puerto de VLAN?p
ƥ cable analyzer
ƥ network analyzerp
ƥ protocol analyzer
ƥ knowledge basepp
p15.pUsers are complaining of very long wait times to access resources on the
network. The show interface command reveals collision counts far above the
network baseline. At which OSI layer should the administrator begin
troubleshooting?
pƥ La aplicaciónp
ƥ transport
ƥ network
ƥ data link
ƥ physicalpp
p16.pEncapsulation errors from mismatched WAN protocols on a serial link between
two routers indicate a problem at which OSI layer?
ƥ physical
ƥ data link
ƥ network
ƥ transportpp
p18.pA network administrator has received complaints that users on a local LAN can
retrieve e-mail from a remote e-mail server but are unable to open web pages on
the same server. Services at which two layers of the OSI model should be
investigated during the troubleshooting process?pp(Elija dos.)p
ƥ physical layer
ƥ data link layer
ƥ network layer
ƥ transport layer
ƥ application layerpp
p19.pInformation about which OSI layers of connected Cisco devices can be verified
with the show cdp neighbors command?
ƥ All layers
ƥ Layer 1, Layer 2, and Layer 3p
ƥ Layer 1, Layer 2, Layer 3, and Layer 4
ƥ Layer 6 and Layer opp
p20.pWhich three approaches should be used when attempting to gather data from
users for troubleshooting?pp(Elija tres.)p
ƥ Determine fault.
ƥ Get to know the user to build trust.
ƥ Obtain information by asking simple pertinent questions.p
ƥ Impress the user with use of technical language and skills.
ƥ Determine if the problem is related to time or a specific event.
ƥ Determine if the user can re-create the problem or events leading to the
problem.pp
p p
pp p
pp p
pp pp
pppp
p