Вы находитесь на странице: 1из 8

1

¿Qué combinación de autenticación y protocolo de Capa 2 deben usarse para establecer un


enlace entre un router Cisco y un router que no es de Cisco sin enviar información
de autenticación en formato de texto sin cifrar?
CHAP y HDLC CHAP y PPP
PAP y HDLC
PAP y PPP
2
¿En qué ubicación física la responsabilidad de una conexión de WAN pasa del usuario al pro
veedor de servicios?
zona desmilitarizada (DMZ, demilitarized zone) punto de demarcación
bucle local
nube
3
Un administrador emite el comando confreg 0x2142 en la petición rommon 1>. ¿Cuál es el
efecto obtenido cuando se reinicia este router?
Se borrará el contenido en RAM.
Se ignorará el contenido en RAM.
Se borrará el contenido en NVRAM. Se ignorará el contenido en NVRAM.
4
Consulte la ilustración. En función del resultado mostrado, ¿qué dos enunciados definen
correctamente el modo en que el router tratará el tráfico de Telnet que entra en la
interfaz FastEthernet 0/1? (Elija dos opciones).
Telnet a 172.16.10.0/24 es denegado. Telnet a 172.16.20.0/24 es denegado.
Telnet a 172.16.0.0/24 es permitido. Telnet a 172.16.10.0/24 es permitido.
Telnet a 172.16.20.0/24 es permitido.
5
¿Cuáles de los siguientes son tres atributos de una política de seguridad? (Elija tres
opciones).
Proporciona procedimientos paso a paso para endurecer los routers y otros dispos
itivos de red. Define los usos aceptables y no aceptables de los recursos de la
red.
Se concentra principalmente en los ataques que provienen desde fuera de la organ
ización. Define un proceso de gestión de violaciones de seguridad.
No debería alterarse una vez que se implementa. Crea una base para iniciar accione
s legales, si es necesario.
6
Consulte la ilustración. ¿Qué opción muestra la ACL correcta que necesitaría aplicarse en
sentido entrante a la interfaz S0/0/0 en R2 para permitir cualquier tipo de tráfic
o de red y bloquear todo el tráfico de FTP proveniente de los hosts en la red 172.
16.10.0/24 que se dirige a Internet?
R2# show acces-list
Extended IP acces list 120
10 deny tcp 172.16.10.0 0.0.0.255 any eq 20
20 permit p any any
R2# show acces-list
Extended IP acces list 120
10 deny tcp 172.16.10.0 0.0.0.255 any eq 21
20 permit p any any
R2# show acces-list
Extended IP acces list 120
10 deny tcp 172.16.10.0 0.0.0.255 any eq 21
20 deny tcp 172.16.10.0 0.0.0.255 any established
30 permit ip any any
R2# show acces-list Extended IP acces list 120 10 deny tcp 172.16.10.0 0.0.0.255
any eq 21 20 deny tcp 172.16.10.0 0.0.0.255 any eq 20
30 permit ip any any
7
Consulte la ilustración. Un técnico le está enseñando a un aprendiz a interpretar los re
sultados de varios comandos de solución de problemas de Frame Relay. ¿Qué conclusión se
puede extraer del resultado que se muestra?
Los routers vecinos deben usar DLCI 177 para llegar al router de la sucursal.
DLCI 177 se usará para identificar todos los broadcasts que se envían desde el route
r de la sucursal.
El router de la sucursal tiene la dirección 192.168.3.1 configurada para la interf
az S0/0/0. Para llegar a 192.168.3.1, el router de la sucursal usará el circuito v
irtual que está identificado por DLCI 177.
8
Consulte la ilustración. Todos los dispositivos se configuraron como se muestra en
la imagen. PC1 no puede hacer ping en el gateway predeterminado. ¿Cuál es la causa
del problema?
El gateway predeterminado está en la subred errónea.
STP bloqueó el puerto al que está conectada la PC1. El puerto Fa0/2 en S2 está asignad
o a la VLAN errónea.
S2 tiene la dirección IP errónea asignada a la interfaz VLAN30.
9
Un administrador de red tiene la tarea de mantener dos ubicaciones remotas en la
misma ciudad. Ambas ubicaciones usan el mismo proveedor de servicios y tiene el
mismo plan de servicios para el servicio DSL. Al comparar las velocidades de de
scarga, se observa que la ubicación del lado Este de la ciudad tiene una velocidad
de descarga más rápida que la de la ubicación del lado Oeste de la ciudad. ¿Cómo se puede
lograr esto?
El lado Oeste tiene un volumen más alto de tráfico por POTS.
El lado Oeste de la ciudad descarga paquetes más grandes. El proveedor de servicio
s está más cerca de la ubicación del lado Este.
Más clientes comparten una conexión al DSLAM en el lado Oeste.
10
Consulte la ilustración. ¿Qué comando de configuración derivará en el resultado de la ilus
tración?
ip nat inside source static 10.1.200.254 172.16.76.3
ip nat inside source static 10.1.200.254 192.168.0.10
ip nat inside source static 172.16.76.3 10.1.200.254
ip nat inside source static 172.16.76.3 192.168.0.10 ip nat inside source static
192.168.0.10 172.16.76.3
ip nat inside source static 192.168.0.10 10.1.200.254
11
¿Cuál de las siguientes afirmaciones sobre la VPN es verdadera?
LCP proporciona mantenimiento y establecimiento de enlaces de la VPN.
Las direcciones DLCI se utilizan para identificar cada final del túnel de la VPN.
Las VPN utilizan conexiones de Capa 3 virtuales que se enrutan a través de Interne
t.
Únicamente los paquetes IP pueden encapsularse por medio de una VPN para establece
r un túnel a través de Internet.
12
Consulte la ilustración. Una ACL denominada Administradores ya existe en este rout
er. ¿Qué sucede si el administrador de red emite los comandos como se muestran en la
ilustración? Los comandos se agregan al final de la ACL existente.
La ACL Administradores existente será sobrescrita por la nueva ACL.
El router indicará un mensaje de error y no se realizará ningún cambo.
Se creará una ACL Administradores duplicada que contendrá sólo los nuevos comandos.
13
Cuando se configura un router usando RIPng y tecnología de stack doble con IPv4 e
IPv6, el administrador recibe un mensaje de error cuando introduce las rutas de
IPv4. ¿Cuál podría ser la causa del mensaje de error? IPv4 no es compatible con RIPng
RIPng no es compatible con la tecnología de stack doble.
Las interfaces del router han sido configuradas con direcciones incorrectas.
Cuando IPv4 e IPv6 están configuradas en la misma interfaz, todas las direcciones
de IPv4 se desconectan a favor de la tecnología más moderna.
14
Un administrador de red cambió las configuraciones de VLAN en sus switches de red
durante el último fin de semana. ¿Cómo puede determinar el administrador si las adicio
nes y los cambios mejoraron el rendimiento y la disponibilidad de la intranet de
la compañía? Realizar una prueba de rendimiento y comparar los puntos de referencia
que se establecieron previamente.
Entrevistar a secretarias departamentales y corroborar si creen que el tiempo de
carga para páginas Web ha mejorado.
Determinar el rendimiento de la intranet al monitorizar tiempos de carga de página
s Web de la compañía desde sitios remotos.
Comparar los conteos de resultado en el servidor Web de la compañía correspondientes
a la semana actual con los valores registrados durante semanas anteriores.
15
Consulte la ilustración. Los resultados de los comandos show vlan y show vtp statu
s para los switches S1 y S2 se muestran en la ilustración. VLAN 11 se creó en S1. ¿Por
qué falta VLAN 11 de S2?
Hay un bucle de Capa 2. Los nombres de dominio VPT no coinciden.
Sólo un switch puede estar en modo servidor.
S2 tiene una prioridad de spanning tree más alta para VLAN 11 que S1.
16
Un administrador no puede recibir correo electrónico. Mientras resuelve el problem
a, el administrador puede hacer ping exitosamente a la dirección del servidor de c
orreo local desde una red remota; además, puede resolver el nombre del servidor de
correo a una dirección IP mediante el comando nslookup. ¿En qué capa de OSI es más prob
able que se encuentre este problema?
capa física
capa de enlace de datos
capa de red capa de aplicación
17
¿Qué opción define correctamente la capacidad a través del bucle local garantizado a un
cliente por el proveedor de servicios?
BE
DE CIR
CBIR
18
Consulte la ilustración. El administrador de red crea una lista de control de acce
so estándar para prohibir que el tráfico de la red 192.168.1.0/24 llegue a la red 19
2.168.2.0/24; no obstante, aún es posible el acceso a Internet para todas las rede
s. ¿En qué interfaz del router y en qué dirección se debe aplicar?
interfaz Fa0/0 entrante
interfaz Fa0/0 saliente
interfaz Fa0/1 entrante interfaz Fa0/1 saliente
19
¿Qué afirmación es verdadera acerca de las máscaras wildcard?
La inversión de la máscara de subred siempre creará la máscara wildcard.
La máscara wildcard cumple la misma función que una máscara de subred.
Un bit de red o de subred se identifica con un "1" en la máscara wildcard. Los bit
s de dirección IP que deben corroborarse se identifican con un "0" en la máscara de
subred.
20
Consulte la ilustración. Se produjo un error entre la comunicación entre dos peers.
Según el resultado que aparece aquí, ¿cuál es la causa más probable?
reinicio de la interfaz
cable desenchufado
tipo de LMI inapropiado falla en la negociación de PPP
21
¿Qué plan de acción asegurará la confidencialidad de datos? Proteger los datos ante infi
ltraciones.
Garantizar que no se efectúen alteraciones en los datos.
Garantizar que sólo los usuarios autorizados puedan guardar los datos.
Prevenir que los usuarios no autorizados inicien sesión en la red de datos.
22
¿Qué mecanismo de control de flujo de Frame Relay se usa para indicar a los routers
que deben reducir la velocidad de flujo de las tramas?
DE
BE
CIR FECN
CBIR
23
¿Qué variable es permitida o negada por una lista de control de acceso estándar?
tipo de protocolo La dirección IP de origen
dirección MAC de origen
La dirección IP de destino
La dirección MAC de destino
24
Un administrador de red está enseñando a un técnico las mejores prácticas para aplicar l
as ACL. ¿Qué dos sugerencias debe proporcionar el administrador? (Elija dos opciones
).
Las ACL nombradas son menos eficaces que las ACL numeradas.
Las ACL estándar deberían aplicarse dentro de la capa núcleo. Aplique las ACL estándar t
an cerca del destino como sea posible.
Las ACL aplicadas a las interfaces de salida requieren menos recursos de red. La
s ACL extendidas se deben aplicar lo más cerca posible del origen especificado por
la ACL.
25
Consulte la ilustración. ¿Qué enunciado describe correctamente la manera en la que el
Router1 procesa una solicitud FTP que ingresa a la interfaz s0/0/0, destinada a
un servidor FTP en la dirección IP 192.168.1.5?
El router relaciona el paquete entrante con el enunciado que fue creado por el c
omando access-list 201 deny icmp 192.168.1.0 0.0.0.255 any , continúa comparando e
l paquete con los enunciados restantes en ACL 201 para asegurarse de que ningún en
unciado siguiente permita FTP y, a continuación, el router descarta el paquete.
El router llega al final de ACL 101 sin coincidir con una condición y descarta el
paquete porque no existe ningún enunciado que haya sido creado por el comando acce
ss-list 101 permit ip any any. El router une el paquete entrante a la sentencia
creada a partir del comando access-list 101 permit ip any 192.168.1.0 0.0.0.255
y permite que el paquete entre en el router.
El router une el paquete entrante a la sentencia creada a partir del comando acc
ess-list 201 permit ip any any y permite que el paquete entre en el router.
26
Consulte la ilustración. ¿Qué tecnología de transmisión de datos se representa? TDM
PPP
HDLC
SLIP
27
Consulte la ilustración. Un administrador de red emitió los comandos que se muestran
en el router1 y el router2. Una revisión posterior de las tablas de enrutamiento
revela que ninguno de los routers está memorizando la red LAN del router vecino. ¿Cuál
es el problema más probable con la configuración RIPng?
Las intefaces seriales están en diferentes subredes. El proceso RIPng no está activa
do en las interfaces.
Los procesos RIPng no coinciden entre el Router1 y el Router2.
Falta el comando RIPng network en la configuración RIP de IPv6.
28
¿Qué tres pautas contribuyen con la creación de una política de contraseñas seguras? (Elij
a tres opciones).
Una vez que se crea una buena contraseña, no la cambie. Al crear contraseñas, escrib
a palabras intencionalmente con errores. Cree palabras que sean de al menos 8 ca
racteres. Use combinaciones de minúsculas, mayúsculas y caracteres especiales.
A fin de evitar un bloqueo, escriba las contraseñas en ubicaciones que fácilmente pu
edan recuperarse.
Utilice palabras largas que se encuentran en el diccionario para crear contraseñas
fáciles de recordar.
29
¿Cuáles son las dos principales características de un gusano? (Elija dos opciones). ex
plota las vulnerabilidades conocidas
se adjunta a otro programa
se ejecuta por un evento o una hora predefinida
se hace pasar por otro programa aceptado
se copia a sí mismo en el host y selecciona nuevos objetivos
30
Consulte la ilustración. Un administrador de red tiene asignada la tarea de comple
tar la topología de Frame Relay que interconecta dos sitios remotos. ¿Cómo deberían conf
igurarse las interfaces punto a punto en la sede central para completar la topol
ogía?
frame-relay interface-dlci 103 en Serial 0/0/0.1
frame-relay interface-dlci 203 en Serial 0/0/0.2
frame-relay interface-dlci 301 en Serial 0/0/0.1 frame-relay interface-dlci 302
en Serial 0/0/0.2
frame-relay map ip 192.168.1.1 103 broadcast en Serial 0/0/0.1
frame-relay map ip 192.168.2.2 203 broadcast en Serial 0/0/0.2
frame-relay map ip 192.168.1.1 301 broadcast en Serial 0/0/0.1
frame-relay map ip 192.168.2.2 302 broadcast en Serial 0/0/0.2
31
Consulte la ilustración. Un técnico emite el comando show interface s0/0/0 en R1 mie
ntras resuelve un problema en la red. ¿Cuáles son las dos conclusiones que se pueden
determinar del resultado que se muestra? (Elija dos opciones). El ancho de band
a fue configurado en el valor de una línea T1.
Deberá configurarse esta interfaz para la encapsulación de PPP. No se indica ninguna
falla en una Capa 1 o Capa 2 de OSI.
Hay una falla en la conexión física entre los dos routers.
La dirección IP de S0/0/0 es inválida, debido a la máscara de subred en uso.
32
Consulte la ilustración. Router1 no puede comunicarse con su peer conectado a esta
interfaz. Según el resultado que se muestra, ¿cuál es la causa más probable?
reinicio de la interfaz cable desenchufado
tipo de LMI inapropiado
falla en la negociación de PPP
33
¿Cuál es la función de un sistema de detección de intrusión en una red?
restringir el acceso sólo a los usuarios autorizados detectar ataques contra una r
ed y enviar registros a una consola de administración
prevenir ataques contra la red y proporcionar mecanismos de defensa activos
detectar e impedir que la mayoría de los virus y muchas aplicaciones de caballo de
Troya se propaguen en la red
34
Consulte la ilustración. Un administrador de red está considerando la actualización de
IOS en Router1. ¿Qué versión de IOS está instalada actualmente en Router1?
1 12.4
15
1841
35
¿Qué funcionalidad adicional está disponible en una interfaz cuando la encapsulación cam
bia de HDLC a PPP?
control del flujo
Control de errores autenticación
comunicación síncrona
36
¿Qué determina una lista de control de acceso cuando se usa con NAT en un router de
Cisco? direcciones que no deben traducirse
direcciones que están asignadas a un conjunto NAT
direcciones que pueden salir del router
direcciones a las que puede accederse desde la red interna
37
Cuando se usa la encapsulación de Frame Relay, ¿qué función proporciona control de flujo
e intercambia información sobre el estado de circuitos virtuales?
LCP LMI
DLCI
ARP inverso
38
¿Qué protocolo de encapsulación, cuando se lo implementa en un router Cisco a través de
una interfaz serial, es únicamente compatible con otro router Cisco?
PPP
SLIP HDLC
Frame Relay
39
Un administrador de red está trabajando con un equipo de aplicaciones a fin de sol
ucionar un problema que una aplicación basada en servidor tiene con el tiempo de r
espuesta. El administrador examinó las porciones de red de la ruta de datos e iden
tificó posibles áreas problemáticas. El equipo de aplicaciones simultáneamente identificó
problemas potenciales con la versión actual del software. El administrador de red
comienza a abordar los problemas de red, mientras que el equipo de aplicaciones
implementa los parches de software.
¿Qué afirmación se aplica a esta situación?
Los cambios a la red revelan problemas ocasionados por los nuevos parches.
La programación será más difícil si los equipos de red y de software trabajan independie
ntemente.
Será difícil aislar el problema si los dos equipos implementan cambios independiente
mente.
Será más fácil reconciliar y documentar los resultados de los cambios si cada equipo t
rabaja de manera aislada.
40
Un técnico está editando y aplicando nuevamente la ACL 115 al router, ¿qué resultado se
obtiene si se agrega el comando access-list 115 permit tcp any 172.16.0.0 0.0.25
5.255 established a la ACL cuando se vuelve a aplicar al router?
Se permitirá todo el tráfico que proviene de 172.16.0.0/16.
Se permitirá todo el tráfico TCP destinado para 172.16.0.0/16.
Se permitirá cualquier paquete SYN que se envía a 172.16.0.0/16. Se permiten las res
puestas al tráfico que se origina desde la red 172.16.0.0/16.
41
Consulte la ilustración. ¿Cuál es la razón por la cual los routers no pueden establecer
una sesión PPP?
La interfaz serial 0/0/0 en CTRL debe conectarse con la interfaz serial 0/0/1 en
BR_1.
Las contraseñas CHAP deben ser diferentes en los dos routers.
La frecuencia de reloj está configurada en el extremo incorrecto del enlace.
Las direcciones IP están en subredes diferentes.
Los nombres de usuario están mal configurados.
42
Un administrador de sistemas debe proporcionar conectividad a Internet para diez
hosts en una pequeña oficina remota. El ISP ha asignado dos direcciones IP públicas
a esta oficina remota. ¿Cómo puede el administrador de sistemas configurar el route
r para proporcionar acceso a Internet a los diez usuarios al mismo tiempo?
Configurar DHCP y la NAT estática.
Configurar la NAT dinámica para diez usuarios.
Configurar la NAT estática para todos los diez usuarios. Configurar la NAT dinámica
con sobrecarga.
43
Consulte la ilustración. Un administrador de red está intentando configurar una red
de Frame Relay. El administrador ingresa los comandos como se muestran en la ilu
stración de R2, pero los PVC de Frame relay están desactivados. ¿Cuál es el problema? Se
están configurando los números de DLCI incorrectos en R2.
La interfaz S0/0/0 en R2 debe ser de punto a punto.
A los comandos frame-relay map les falta la palabra clave cisco al final.
No se puede conectar un único router a más de un peer de Frame Relay al mismo tiempo
.
44
A un técnico se le solicitó que ejecute un bloqueo de un paso al SDM de Cisco en el
router de un cliente. ¿Cuál es el resultado de este proceso?
Garantizará que la red sea segura.
Implementará todas las configuraciones de seguridad que ofrece Cisco AutoSecure. A
plicará automáticamente todos los cambios de configuración relacionados con la segurid
ad recomendados.
Garantizará que todo el tráfico esté en cuarentena y revisado en busca de virus antes
de reenviarlo.
45
¿Qué resultado tendrá agregar el comando ip dhcp excluded-address 10.10.4.1 10.10.4.5
a la configuración de un router local que se ha configurado como un servidor DHCP?
El router descartará el tráfico que se destina a 10.10.4.1 y 10.10.4.5.
No se enrutará el tráfico proveniente de clientes con direcciones entre 10.10.4.1 y
10.10.4.5. El servidor DHCP no emitirá direcciones comprendidas entre 10.10.4.1 y
10.10.4.5.
El router ignorará todo el tráfico que viene de los servidores DHCP con las direccio
nes 10.10.4.1 y 10.10.4.5.
46
Consulte la ilustración. Se ha configurado RIPv2 en todos los routers de la red. L
os routers R1 y R3 no han recibido actualizaciones de enrutamiento RIP. ¿Cómo se pue
de solucionar el problema? Habilitar la autenticación de RIP en R2.
Emitir el comando ip directed-broadcast en R2.
Cambiar las máscaras de subred a 10.11.12.0/8 y 172.16.40.0/16 en R2.
Habilitar CDP en R2 para que los demás routers reciban las actualizaciones de enru
tamiento.
47
Consulte la ilustración. R1 está llevando a cabo la sobrecarga de NAT de la red inte
rna 10.1.1.0/24. El host A ha enviado un paquete al servidor Web. ¿Cuál es la direcc
ión IP de destino del paquete de respuesta del servidor Web cuando se recibe en R1
?
10.1.1.2:80
10.1.1.2:1234
172.30.20.1:1234 172.30.20.1:3333
48
Consulte la ilustración. ¿Qué se coloca en el campo de dirección de un encabezado de una
trama que viajará desde el router de Orlando al de DC? DLCI 123
DLCI 321
10.10.10.25
10.10.10.26
La dirección MAC del router DC
49
¿Por qué se prefiere la comunicación serial sobre la comunicación en paralelo para los e
nlaces WAN de larga distancia?
Los cables seriales contienen un solo cable, que da como resultado velocidades d
e transmisión más rápidas.
Los cables seriales pueden aprovechar los sesgos de reloj para aumentar la veloc
idad de transmisión. Los cables paralelos son más susceptibles a crosstalk, lo que d
a como resultado más retransmisiones.
Los cables paralelos envían un bit único por vez, lo que los hace más lentos que los c
ables seriales.
50
Consulte la ilustración. A partir del resultado de los comandos show interfaces, ¿en
qué capa de OSI se indica una falla?
aplicación
transporte
red
enlace de datos capa física

Вам также может понравиться