Recopilacion de Examenes

25
Examen CCNA4 v4.0 Capítulo 1 1. Una compañía de EE.UU. requiere una conexión WAN únicamente para transferir datos de ventas desde diferentes tiendas a la oficina central. Todas las transferencias se darán después de la hora de cierre del negocio. El ancho de banda requerido para esta conexión es estimado en menos de 38 kbps. ¿Cual tipo de conexión require la menor inversión para esta compañía? 1. ATM 2. RDSI 3. marcación analógica 4. Línea alquilada T1 2. ¿Qué enunciado de la funcionalidad de las capas en el modelo de red jerárquica es verdadero? 1. El objetivo de la capa de acceso es proporcionar comunicaciones de ancho de banda muy amplio entre los dispositivos de red. 2. La mayoría del análisis que se realiza para impedir la entrada no autorizada a la red se produce en la capa núcleo. 3. Las conexiones externas no confiables están segmentadas del resto de la red en los tres niveles. 4. La capa de distribución agrega conexiones WAN en el extremo del campus. 3. ¿Cuál de las afirmaciones sobre los protocolos WAN es verdadera? 1. ATM se diferencia de otros protocolos WAN en cuanto a que utiliza paquetes de tamaño variable. 2. La mayoría de los protocolos WAN utilizan HDLC o una variante de HDLC como mecanismo de trama. 3. El encabezado de trama está compuesto por la secuencia de verificación de tramas y la comprobación de redundancia cíclica. 4. ISDN se diferencia de Frame Relay, HDLC y ATM en cuanto a que es una tecnología de conmutación por paquetes en lugar de una tecnología de conmutación por circuito. 4. ¿Cuál de las siguientes afirmaciones acerca de la diferencia entre WAN y LAN es verdadera? 1. Las WAN generalmente admiten un mayor ancho de banda que las LAN. 2. Un enlace WAN, por lo general, atraviesa menores distancias geográficas que un enlace LAN. 3. Una WAN, por lo general, depende de servicios de portadores, como empresas telefónicas o de cable; una LAN, en cambio, no depende de esos servicios. 4. Todas las implementaciones de WAN utilizan, por lo general, el mismo protocolo de Capa 2; sin embargo, hay muchos protocolos LAN de Capa 2 aceptados que están en uso. 5. ¿Por qué se considera una desventaja el tiempo de establecimiento de llamada de una implementación WAN de conmutación por circuito? 1. Los protocolos de enrutamiento no son compatibles con esta función. 2. Restringe la comunicación enviada únicamente al tráfico de voz. 3. Se deberá utilizar un teléfono para iniciar la transferencia de datos. 4. Los datos no pueden transferirse hasta que un circuito se haya establecido. 6. ¿Qué término describe un dispositivo que coloca datos en el bucle local? 1. DLCI 2. DTE 3. DCE 4. BRI 5. PRI

Transcript of Recopilacion de Examenes

Page 1: Recopilacion de Examenes

Examen CCNA4 v4.0 Capítulo 1

1. Una compañía de EE.UU. requiere una conexión WAN únicamente para transferir datos de ventas

desde diferentes tiendas a la oficina central. Todas las transferencias se darán después de la hora

de cierre del negocio. El ancho de banda requerido para esta conexión es estimado en menos de 38

kbps. ¿Cual tipo de conexión require la menor inversión para esta compañía?

1. ATM

2. RDSI

3. marcación analógica

4. Línea alquilada T1

2. ¿Qué enunciado de la funcionalidad de las capas en el modelo de red jerárquica es verdadero?

1. El objetivo de la capa de acceso es proporcionar comunicaciones de ancho de banda muy amplio entre

los dispositivos de red.

2. La mayoría del análisis que se realiza para impedir la entrada no autorizada a la red se produce en la

capa núcleo.

3. Las conexiones externas no confiables están segmentadas del resto de la red en los tres niveles.

4. La capa de distribución agrega conexiones WAN en el extremo del campus.

3. ¿Cuál de las afirmaciones sobre los protocolos WAN es verdadera?

1. ATM se diferencia de otros protocolos WAN en cuanto a que utiliza paquetes de tamaño variable.

2. La mayoría de los protocolos WAN utilizan HDLC o una variante de HDLC como mecanismo de

trama.

3. El encabezado de trama está compuesto por la secuencia de verificación de tramas y la comprobación de

redundancia cíclica.

4. ISDN se diferencia de Frame Relay, HDLC y ATM en cuanto a que es una tecnología de conmutación

por paquetes en lugar de una tecnología de conmutación por circuito.

4. ¿Cuál de las siguientes afirmaciones acerca de la diferencia entre WAN y LAN es verdadera?

1. Las WAN generalmente admiten un mayor ancho de banda que las LAN.

2. Un enlace WAN, por lo general, atraviesa menores distancias geográficas que un enlace LAN.

3. Una WAN, por lo general, depende de servicios de portadores, como empresas telefónicas o de

cable; una LAN, en cambio, no depende de esos servicios.

4. Todas las implementaciones de WAN utilizan, por lo general, el mismo protocolo de Capa 2; sin

embargo, hay muchos protocolos LAN de Capa 2 aceptados que están en uso.

5. ¿Por qué se considera una desventaja el tiempo de establecimiento de llamada de una

implementación WAN de conmutación por circuito?

1. Los protocolos de enrutamiento no son compatibles con esta función.

2. Restringe la comunicación enviada únicamente al tráfico de voz.

3. Se deberá utilizar un teléfono para iniciar la transferencia de datos.

4. Los datos no pueden transferirse hasta que un circuito se haya establecido.

6. ¿Qué término describe un dispositivo que coloca datos en el bucle local?

1. DLCI

2. DTE

3. DCE

4. BRI

5. PRI

Page 2: Recopilacion de Examenes

7. ¿Cuál es la ventaja de una tecnología de conmutación por paquetes en comparación con una

tecnología de conmutación por circuito?

1. Las redes de conmutación por paquetes son menos susceptibles a fluctuación que las redes de

conmutación por circuito.

2. Las redes de conmutación por paquetes pueden utilizar de manera eficiente varias rutas dentro de

una red del proveedor de se servicio.

3. Las redes de conmutación por paquetes no requieren una costosa conexión permanente a cada punto

final.

4. Las redes de conmutación por paquetes tienen, por lo general, menor latencia que las redes de

conmutación por circuito.

8. ¿Cuáles de las siguientes son dos capas del modelo OSI en las que opera una WAN? (Elija dos

opciones).

1. Capa física

2. Capa de enlace de datos

3. Capa de red

4. Capa de transporte

5. Capa de presentación

6. Capa de aplicación

9. ¿Qué tipo de conectividad se establece cuando las VPN se usan desde el sitio remoto a la red

privada?

1. PVC

2. DLCI

3. túneles

4. enlaces de Capa 2 dedicados

10. Para líneas digitales, ¿qué dispositivo se usa para establecer el enlace de comunicaciones entre el

equipo del cliente y el bucle local?

1. CSU/DSU

2. switch Frame Relay

3. switch ISDN

4. módem

5. switch PBX

11. ¿Cuáles de los siguientes son tres términos que se asocian con PRI ISDN? (Elija tres opciones).

1. Celda

2. DLCI

3. conmutación de circuitos

4. conmutación de paquetes

5. canales portadores de datos

6. multiplexación por división temporal

12. ¿Qué puede provocar una reducción del ancho de banda disponible en una conexión de banda

ancha por cable?

1. celdas más pequeñas

2. cantidad de suscriptores

3. velocidad de información suscrita

4. distancia desde la sede central hasta el proveedor

Page 3: Recopilacion de Examenes

13. ¿Qué tecnología WAN de conmutación por paquetes ofrece una conectividad de gran ancho de

banda, capaz de administrar datos, voz y video, todo en la misma infraestructura?

1. Multiplexación por división de tiempo (TDM, Time Division Multiplexing)

2. Metro Ethernet

3. Red digital de servicios integrados (RDSI, Integrated Services Digital Network)

4. Red pública de telefonía conmutada (PSTN, Public Switched Telephone Network)

14. ¿Cuáles de los siguientes son dos dispositivos que se usan generalmente como equipo de

comunicación de datos? (Elija dos opciones).

1. módem

2. router

3. CSU/DSU

4. switch ISDN

5. switch Ethernet

15. ¿Qué tecnología WAN utiliza un contenido fijo de 48 bytes y se transporta a través de circuitos

virtuales conmutados y permanentes?

1. ATM

2. ISDN

3. Frame Relay

4. Metro Ethernet

16. ¿Cuál de las afirmaciones acerca de la conectividad de datos entre un cliente y un proveedor de

servicios es verdadera?

1. Generalmente, CSU/DSU es el punto de demarcación designado para el proveedor de servicios, pero no

para el cliente.

2. Se conoce al segmento entre el punto de demarcación y la oficina central como la "última milla".

3. El bucle local es el segmento entre el CSU/DSU y el puerto serial en un router.

4. Es responsabilidad de DTE colocar los datos en el bucle local.

17. ¿Cuáles de los siguientes son tres dispositivos WAN que se pueden encontrar en la nube? (Elija

tres opciones).

1. switches ATM

2. routers de núcleo

3. CSU/DSU

4. switches Ethernet

5. switches Frame Relay

6. repetidores

18. ¿Qué tipo de conmutación permite que los dispositivos de comunicación de la red del proveedor se

compartan y sólo se asignen a un suscriptor individual durante la transferencia de datos?

1. conmutación de circuitos

2. líneas conmutadas dedicadas

3. conmutación por tramas

4. conmutación por paquetes

19. Una empresa necesita una conexión WAN que sea capaz de transferir voz, vídeo y datos a una

velocidad de datos de 155 Mbps como mínimo. ¿Cuál de las siguientes conexiones WAN es la más

adecuada?

1. X.25

Page 4: Recopilacion de Examenes

2. DSL

3. ATM

4. BRI RDSI

5. PRI RDSI

20. ¿Cuáles de las siguientes son tres características que se identifican con las conexiones Frame

Relay? (Elija tres opciones).

1. CIR

2. DLCI

3. DSLAM

4. PVC

5. SPID

6. Celdas de 53 bytes

21. ¿Qué dispositivo de red se usa generalmente para concentrar el tráfico de acceso por marcación

entrante y saliente de varios usuarios hacia una red y desde ella?

1. router de núcleo

2. servidor de acceso

3. switch Frame Relay

4. switch ATM

22. ¿Cuáles de las siguientes son dos ventajas de una conexión WAN de PSTN analógica? (Elija dos

opciones).

1. bajo costo

2. disponibilidad

3. encriptación de tráfico

4. ancho de banda disponible

5. soporte para voz y video

Examen CCNA4 v4.0 Capítulo 3

1. ¿Qué se debe tener en cuenta si se utiliza una RIP en redes de accesos múltiples Frame Relay?

1. --Para reenviar actualizaciones de enrutamiento, deberá realizarse la asignación de la dirección a DLCI

antes de usar el comando frame-relay map junto con la palabra clave broadcast.

2. Deberá habilitarse el ARP inverso para convertir broadcasts de actualización de enrutamiento en tráficos

unicast que puedan propagarse a otros nodos Frame Relay.

3. Ya que no se admite el tráfico broadcast, no se puede implementar RIPv1 en redes Frame Relay.

4. Para reenviar actualizaciones de enrutamiento por broadcast, deberá habilitarse la asignación dinámica.

2. Consulte la ilustración. ¿Cuál de las siguientes afirmaciones explica el motivo por el cual la conexión

Frame Relay entre R1 y R2 está fallando?

1. Deberá deshabilitarse el horizonte dividido.

2. Deberá especificarse el tipo de LMI.

3. En su lugar, deberán utilizarse las subinterfaces lógicas.

4. --Los comandos frame-relay map utilizan DLCI incorrectas.

Page 5: Recopilacion de Examenes

3. Consulte la ilustración. ¿Qué se puede determinar sobre la configuración del router R1 a partir del

resultado que se muestra?

1. Las actualizaciones de LMI no se reciben de manera apropiada.

2. --El tipo de LMI para la interfaz Serial 0/0/0 se ha dejado según su configuración predeterminada.

3. HDLC de Cisco se utiliza como un protocolo de encapsulación de Capa 2 en la interfaz Serial 0/0/0.

4. La interfaz Serial 0/0/0 se ha configurado como dispositivo de equipo de comunicación de datos.

4. ¿Cuál de las siguientes afirmaciones acerca de las subinterfaces Frame Relay es verdadera?

1. Las interfaces multipunto reenviarán automáticamente broadcasts de enrutamiento, pero consumirán más

direcciones IP que lo que consumirán las subinterfaces punto a punto.

2. --Las subinterfaces punto a punto actúan como líneas arrendadas y eliminan los problemas de

enrutamiento de horizonte dividido.

3. Las interfaces de los PVC requieren una interfaz independiente para cada PVC.

4. Las configuraciones multipunto no pueden utilizar subinterfaces.

5. Consulte la ilustración. Se envía un ping a la dirección 192.168.50.10 desde el router Peanut. ¿Qué

DLCI se utilizará para enviar el ping?

1. --110

2. 115

3. 220

4. 225

6. ¿Qué topología de Frame Relay constituye un punto medio entre costos, confiabilidad y complejidad

cuando la WAN contiene un sitio para la sede, 40 sitios regionales y varios sitios dentro de cada sitio

regional?

1. en estrella

2. malla completa

3. --malla parcial

4. punto a multipunto

5. punto a punto

7. Consulte la ilustración. ¿Qué se puede determinar acerca del switch de Frame Relay, según el resultado

que se muestra?

1. Actualmente, no está transmitiendo datos.

2. Está estableciendo el PVC.

3. Suspendió el procesamiento de las tramas superiores al CIR.

4. --Está congestionado.

8. Consulte la ilustración. Usted es un administrador de red a quien se le asignó la tarea de completar la

topología de Frame Relay que interconecta dos sitios remotos. El router de la sede central pertenece a

las subredes 172.16.1.0/24 y 172.16.2.0/24 con direcciones IP 172.16.1.3 y 172.16.2.3, respectivamente. El

tráfico entre R1 y R2 deberá viajar primero por la sede central. ¿Cómo se debe configurar la interfaz

serial de la sede central a fin de completar la topología?

1. Una subinterfaz multipunto

2. --Dos subinterfaces punto a punto

3. Con la interfaz física configurada con dos direcciones IP.

4. Una dirección IP en una subinterfaz punto a punto y una dirección IP en la interfaz física.

9. ¿Cuál de las siguientes opciones describe mejor el uso de un identificador de conexión de enlace de

datos (DLCI, data-link connection identifier)?

Page 6: Recopilacion de Examenes

1. dirección local que identifica un router de destino a través de una red Frame Relay

2. --dirección significativa a nivel local utilizada para identificar un circuito virtual

3. dirección lógica que identifica la interfaz entre un router y un switch Frame Relay

4. dirección lógica utilizada para identificar el DCE

10. ¿Cuáles de los siguientes son dos métodos que utiliza la tecnología de Frame Relay para procesar las

tramas que contienen errores? (Elija dos opciones).

1. --Los servicios Frame Relay dependen de los protocolos de las capas superiores para la recuperación de

errores.

2. Requiere que el dispositivo receptor solicite al emisor que retransmita las tramas erróneas.

3. Los bits FECN, BECN y DE se establecen en las tramas para minimizar los errores.

4. --El dispositivo de recepción descarta cualquier trama que contenga errores sin notificar al emisor.

5. El switch frame relay notifica al emisor que se detectaron errores.

11. ¿Cuáles de los siguientes son dos elementos que permiten al router asignar las direcciones de la capa de

enlace de datos a las direcciones de la capa de red en una red Frame Relay? (Elija dos opciones).

1. ARP

2. RARP

3. ARP proxy

4. --ARP inverso

5. --Mensajes de estado LMI

6. ICMP

12. Consulte la ilustración. Se ha configurado el router R1 para una conectividad Frame Relay con los R2 y

R3. ¿Qué conjunto de opciones de configuración para los routers R2 y R3 le proporcionarían a cada

router conectividad con R1?

1. R2(config)# interface serial0/0/1

R2(config-if)# frame-relay map ip 10.1.1.1 102

R3(config)# interface serial0/0/1

R3(config-if)# frame-relay map ip 10.1.2.1 103

2. R2(config)# interface serial0/0/1

R2(config-if)# frame-relay map ip 10.1.1.1 102

R2(config-if)# frame-relay map ip 10.1.2.3 301

R3(config)# interface serial0/0/1

R3(config-if)# frame-relay map ip 10.1.2.1 103

R3(config-if)# frame-relay map ip 10.1.1.2 201

3. ||--R2(config)# interface serial0/0/1.201 point-to-point

R2(config-if)# no frame-relay invers-arp

R3(config)# interface serial0/0/1.301 point-to-point

R3(config-if)# no frame-relay invers-arp

4. --R2(config)# interface serial0/0/1.201 point-to-point

R2(config-if)# frame-relay interface-dlci 201

R3(config)# interface serial0/0/1.301 point-to-point

R3(config-if)# frame-relay interface-dlci 301

13. Consulte la ilustración. ¿Qué dos resultados surgen de la configuración mostrada? (Elija dos opciones).

1. Los broadcasts se reenviarán a 10.1.1.1.

2. --El router utilizará DLCI 22 para enviar los datos a 10.1.1.1.

Page 7: Recopilacion de Examenes

3. DLCI 22 reemplaza la dirección MAC en la tabla ARP para la entrada 10.1.1.1

4. ARP inverso agregará una entrada para 10.1.1.1 en la tabla de asignación de Frame Relay mediante DLCI 22.

5. --Las tramas enviadas por 10.1.1.1 que llegan a la interfaz serial 0/0/0 de RT_1 tendrán una dirección

de capa de enlace de datos de 22.

14. Consulte la ilustración. ¿Qué se puede saber sobre la configuración del router R1 a partir del

resultado?

1. El DLCI de la LMI de Frame Relay se ha configurado incorrectamente como DLCI 1023.

2. --El tipo de LMI de Frame Relay ha cambiado su valor predeterminado.

3. La interfaz Serial 0/0/0 se ha configurado como dispositivo de equipo de comunicación de datos.

4. El comando encapsulation frame-relay ietf se ha configurado en la interfaz Serial 0/0/0.

15. Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas según el resultado

que aparece aquí? (Elija dos opciones).

1. La dirección IP de la interfaz local de Frame Relay es 172.16.1.4.

2. --El número de DLCI local es 401.

3. --En esta conexión se está utilizando el ARP inverso.

4. Esta interfaz está activa y en proceso de negociación de parámetros de configuración.

5. Multicast no está habilitado en esta conexión.

16. Consulte la ilustración. Se ha configurado el router R1 para una conectividad Frame Relay con los R2 y

R3. ¿Qué opción de configuración debe establecerse en las interfaces seriales de R2 y R3 para que todos

los routers hagan ping entre sí correctamente?

1. R2(config-if)# frame-relay interface-dlci 201 broadcast

R3(config-if)# frame-relay interface-dlci 301 broadcast

2. R2(config-if)# frame-relay map ip 10.1.1.1 201 broadcast

R3(config-if)# frame-relay map ip 10.1.1.1 301 broadcast

3. R2(config-if)# frame-relay map ip 10.1.1.3 201 broadcast

R3(config-if)# frame-relay map ip 10.1.1.2 301 broadcast

4. --R2(config-if)# frame-relay map ip 10.1.1.1 201 broadcast

R2(config-if)# frame-relay map ip 10.1.1.3 201 broadcast

R3(config-if)# frame-relay map ip 10.1.1.1 301 broadcast

R3(config-if)# frame-relay map ip 10.1.1.2 301 broadcast

17. ¿Qué es lo que mejor describe el beneficio de usar Frame Relay en lugar de una línea arrendada o un

servicio ISDN?

1. Los clientes pueden definir sus necesidades de circuitos virtuales en combinaciones mucho más grandes, con

aumentos tan pequeños como de 64 kbps.

2. Los clientes pagan por una conexión de extremo a extremo que incluye el bucle local y el enlace de red.

3. --Los clientes sólo pagan por el bucle local y el ancho de banda que compran al proveedor de redes.

4. La conexión de sitios nuevos requiere nuevas instalaciones de circuitos de menor costo en comparación con

los costos de dial-up ISDN o agregar hardware adicional para el servicio arrendado.

18. Consulte la ilustración. ¿Qué efecto tiene la configuración punto a punto en la subinterfaz S0/0.110

sobre el funcionamiento del router?

1. Ayuda a conservar direcciones IP.

2. Establece varias conexiones de PVC a varias interfaces físicas.

3. Elimina los problemas de horizonte dividido sin aumentar la probabilidad de routing loops (bucles de

enrutamiento).

Page 8: Recopilacion de Examenes

4. --Exige la configuración del comando encapsulation en la subinterfaz.

19. ¿Cuáles de las siguientes son tres acciones que un switch de Frame Relay realiza cuando detecta una

acumulación excesiva de tramas en su cola? (Elija tres opciones).

1. suspende la aceptación de tramas que sean superiores al CIR

2. --descarta las tramas de la cola que tienen el bit DE establecido

3. reduce la cantidad de tramas que envía a través del enlace

4. renegocia el control de flujo con el dispositivo conectado

5. --establece el bit FECN en todas las tramas que recibe en el enlace congestionado

6. --establece el bit BECN en todas las tramas que coloca en el enlace congestionado

20. ¿Qué se crea entre dos DTE en una red Frame Relay?

1. Circuito ISDN

2. Circuito de acceso limitado

3. Circuito paralelo conmutado

4. --circuito virtual

21. Consulte la ilustración. ¿Qué se puede determinar a partir de este resultado?

1. Serial 0/0/0 se ha configurado con un DLCI de 201.

2. --Serial 0/0/0 tiene habilitada la función frame-relay inverse-arp.

3. Serial 0/0/0 se ha configurado con una dirección IP de 172.16.4.3.

4. Serial 0/0/0 se ha configurado con el comando frame-relay map ip 172.16.4.3 201 broadcast.

22. Consulte la ilustración. Se ha configurado la conectividad Frame Relay en la red y se utiliza OSPF

como protocolo de enrutamiento. El router R1 puede hacer correctamente ping de la interfaz serial del

router R2. Cuando R1 intenta hacer ping en la red 192.168.3.0/24, el ping falla. ¿Qué configuración

adicional debería aplicarse en todos los routers para solucionar el problema?

1. --Agregue la palabra clave broadcast en el comando Frame Relay map, en ambos routers.

2. Emita el comando frame-relay interface-dlci y frame-relay map en ambas interfaces del router.

3. Quite el comando frame-relay map y reemplácelo con el comando frame-relay interface-dlci en ambas

interfaces del router.

4. Aplique el comando no frame-relay inverse-arp en ambas interfaces del router.

Examen CCNA4 v4.0 Capítulo 4

1

¿Cuáles de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se

habilitan los servicios DNS en la red? (Elija dos opciones).

--Las consultas de nombre se envían de manera predeterminada a la dirección de

broadcast 255.255.255.255.

Las consultas de nombre DNS requieren que el comando ip directed-broadcast esté

habilitado en las interfaces Ethernet de todos los routers.

El uso del comando de configuración global ip name-server en un router habilita los

servicios DNS en todos los routers de la red.

--El protocolo DNS básico no proporciona garantía de integridad o de autenticación.

La configuración del router no proporciona la opción de instalar servidores DNS principales

Page 9: Recopilacion de Examenes

y de respaldo.

2

El director de TI comenzó una campaña para recordar a los usuarios que no deben abrir

mensajes de correo electrónico de origen sospechoso. ¿Contra qué tipo de ataques está

intentando proteger a los usuarios el director de TI?

DoS

DDoS

--virus

acceso

reconocimiento

3

¿Cuáles de las siguientes son tres características de una buena política de seguridad? (Elija

tres opciones).

--Define los usos aceptables y no aceptables de los recursos de la red.

--Comunica consenso y define funciones.

Está desarrollada por usuarios finales.

Se desarrolla una vez que todos los dispositivos de seguridad han sido completamente

probados.

--Define la manera de manejar los incidentes de seguridad.

Debe estar encriptada, ya que contiene copias de seguridad de todas las contraseñas y

claves importantes.

4

Consulte la ilustración. Un administrador de red está intentando configurar un router para que

use SDM, pero no está funcionando correctamente. ¿Cuál podría ser el problema?

--El nivel de privilegio del usuario no está configurado correctamente.

El método de autenticación no está correctamente configurado.

El servidor HTTP no está correctamente configurado.

La política de tiempo de espera de HTTP no está correctamente configurada.

5

¿En qué etapa de la Rueda de seguridad se produce la detección de intrusos?

seguridad

--control

prueba

perfeccionamiento

reconocimiento

6

¿Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la

red? (Elija dos opciones).

Page 10: Recopilacion de Examenes

Asegurar una red contra amenazas internas es una prioridad más baja porque los

empleados de la empresa representan un riesgo de seguridad bajo.

--Tanto los piratas informáticos con experiencia que son capaces de escribir su propio

código de fallas como aquellas personas sin experiencia que descargan fallas de Internet

representan una amenaza grave para la seguridad de la red.

Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias de

seguridad adecuadas del servidor Web, no se necesitan más medidas de seguridad para

proteger el servidor Web, ya que la intrusión de un pirata informático no puede provocar

perjuicio alguno.

Los sistemas operativos de red establecidos como UNIX y los protocolos de red como

TCP/IP se pueden utilizar con su configuración predeterminada, ya que no presentan

debilidades de seguridad inherentes.

--Proteger los dispositivos de red contra el daño físico provocado por el agua o la

electricidad es una parte necesaria de la política de seguridad.

7

Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad

del software del router IOS de Cisco y recibe este resultado. ¿Cuáles de las siguientes son

dos posibles causas para este resultado? (Elija dos opciones).

El archivo del IOS de Cisco tiene una check sum que no es válida.

El cliente TFTP del router está dañado.

--El router no se puede conectar al servidor TFTP.

--No se inició el software del servidor TFTP.

En el servidor TFTP no hay espacio suficiente para el software.

8

¿Qué dos afirmaciones son verdaderas acerca de los ataques de red? (Elija dos opciones).

Las contraseñas seguras de red mitigan la mayoría de los ataques DoS.

Los gusanos requieren de la interacción humana para propagarse, no así los virus.

Los ataques de reconocimiento siempre son de naturaleza electrónica, como barridos de

ping o escaneos de puertos.

--Un ataque de fuerza bruta busca cada contraseña posible a través de una combinación de

caracteres.

--Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y la

comunicación entre la DMZ y los dispositivos internos debe ser autenticada para impedir

ataques como la reorientación de los puertos.

9

Consulte la ilustración. El Administrador de dispositivos de seguridad (SDM, Security Device

Manager) se ha utilizado para configurar un nivel requerido de seguridad en el router. ¿Qué se

Page 11: Recopilacion de Examenes

logra cuando SDM aplica el próximo paso sobre los problemas de seguridad identificados en

el router?

SDM invocará automáticamente el comando AutoSecure.

SDM generará un informe que marcará las acciones de configuración adecuadas para

aliviar los problemas de seguridad.

SDM creará un archivo de configuración que puede copiarse y pegarse en el router para

volver a configurar los servicios.

--SDM volverá a configurar los servicios que se marcan en las ilustraciones como

"solucionarlo" a fin de aplicar los cambios de seguridad sugeridos.

10

Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del sistema

muestran que el servidor está funcionando lentamente porque recibe un alto nivel de

solicitudes de servicio falsas. ¿Qué tipo de ataque se está produciendo?

reconocimiento

acceso

--DoS

gusano

virus

caballo de Troya

11

¿Cuál es la mejor defensa para proteger una red ante vulnerabilidades de suplantación de

identidad?

Programar escaneos de antivirus.

Programar escaneos de antispyware.

--Programar capacitación para los usuarios.

Programar actualizaciones del sistema operativo.

12

Consulte la ilustración. El administrador de dispositivos de seguridad (SDM, Security Device

Manager) está instalado en el router R1. ¿Cuál es el resultado de abrir un explorador Web en

la PC1 e introducir la URL https://192.168.10.1?

La contraseña se envía en forma de texto sin cifrar.

Se establece una sesión Telnet con R1.

--La página del SDM de R1 aparece con un cuadro de diálogo que solicita un nombre de

usuario y contraseña.

Se muestra la página de inicio de R1 y permite que el usuario descargue los archivos de

configuración e imágenes de IOS de Cisco.

13

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la

red? (Elija dos opciones).

Page 12: Recopilacion de Examenes

Es posible confiar en la seguridad de la configuración de seguridad predeterminada de los

servidores y sistemas operativos para PC modernos.

Los sistemas de prevención de intrusión pueden registrar actividades de red sospechosas,

pero no existe una manera de contrarrestar un ataque en curso sin la intervención del usuario.

--La mitigación de las amenazas a la seguridad física consiste en controlar el acceso a los

puertos de consola del dispositivo, rotular los tendidos de cable críticos, instalar sistemas UPS

y proporcionar control ante condiciones climáticas.

La mejor forma de evitar ataques de suplantación de identidad es utilizar dispositivos

firewall.

--Cambiar contraseñas y nombres de usuario predeterminados y desactivar o desinstalar los

servicios innecesarios son aspectos del endurecimiento de los dispositivos.

14

La convención de nombres de la imagen de Cisco IOS permite la identificación de diferente

versiones y capacidades del IOS. ¿Qué información se puede reunir del nombre de archivo

c2600-d-mz.121-4? (Elija dos opciones).

El "mz" en el nombre de archivo representa las capacidades especiales y funciones del IOS.

El archivo no está comprimido y requiere 2.6 MB de RAM para ejecutarse.

--El software es versión 12.1, cuarta revisión.

El archivo se descarga y tiene 121.4MB de tamaño.

--El IOS es para la plataforma de hardware serie Cisco 2600.

15

¿Cuáles de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de

Cisco? (Elija dos opciones).

Le otorga al administrador un control detallado mediante el cual se activan o desactivan los

servicios.

--Ofrece la capacidad de desactivar instantáneamente los servicios y procesos no

esenciales del sistema.

Configura automáticamente el router para que funcione con SDM.

Garantiza una máxima compatibilidad con otros dispositivos de su red.

--Permite al administrador configurar políticas de seguridad sin la necesidad de comprender

todas las características del software IOS de Cisco.

16

¿Cuáles de las siguientes son dos condiciones que el administrador de red debe verificar

antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija

dos opciones).

Verificar el nombre del servidor TFTP mediante el comando show hosts.

Verificar que el servidor TFTP se esté ejecutando mediante el comando tftpdnld.

Verificar que la check sum de la imagen sea válida, mediante el comando show version.

--Verificar la conectividad entre el router y el servidor TFTP mediante el comando ping.

--Verificar que haya suficiente memoria flash para la nueva imagen del IOS de Cisco

mediante el comando show flash.

17

Page 13: Recopilacion de Examenes

Consulte la ilustración. ¿Cuál es el objetivo de la afirmación "ip ospf message-digest-key 1

md5 cisco" en la configuración?

--Especificar una clave que se utiliza para autenticar actualizaciones de enrutamiento.

Guardar ancho de banda comprimiendo el tráfico.

Habilitar la encriptación de SSH del tráfico.

Crear un túnel de IPsec.

18

Consulte la ilustración. ¿Qué se logra cuando ambos comandos están configurados en el

router?

Los comandos filtran el tráfico de UDP y de TCP que se dirige al router.

--Los comandos deshabilitan las solicitudes de TCP o UDP enviadas por los protocolos de

enrutamiento.

Los comandos deshabilitan los servicios como echo, discard y chargen en el router a fin de

evitar las vulnerabilidades de seguridad.

Los comandos deshabilitan los servicios de servidores BOOTP y TFTP a fin de evitar las

vulnerabilidades de seguridad.

19

¿En qué modo operativo comienza el proceso de recuperación de contraseña y qué tipo de

conexión usa? (Elija dos opciones).

--monitor de la ROM

ROM de arranque

IOS de Cisco

--conexión directa a través del puerto de consola

conexión de red a través del puerto Ethernet

conexión de red a través del puerto serial

20

¿Cuál de las siguientes afirmaciones es verdadera con respecto al administrador de

dispositivos de seguridad (SDM, Security Device Manager) de Cisco?

SDM puede ejecutarse únicamente en routers de la serie Cisco 7000.

--SDM puede ejecutarse desde la memoria del router o desde una PC.

SDM debe ejecutarse para configuraciones de routers complejas.

SDM es compatible con cada versión del software IOS de Cisco.

21

¿Qué paso se requiere para recuperar una contraseña de enable de un router que se haya

perdido?

--Establezca el registro de configuración para eludir la configuración de inicio.

Page 14: Recopilacion de Examenes

Copie la configuración en ejecución en la configuración de inicio

Vuelva a cargar el IOS desde un servidor TFTP desde ROMMON.

Vuelva a configurar el router a través del modo Setup

22

¿Cuáles de los siguientes son dos objetivos que debe lograr una política de seguridad? (Elija

dos opciones).

proporcionar una lista de verificación de instalación de los servidores seguros

describir la manera en la que se debe configurar el firewall

--documentar los recursos que se deben proteger

--Identificar los objetivos de seguridad de la organización

identificar las tareas específicas que supone el endurecimiento de un router

Examen CCNA4 v4.0 Capítulo 5

1

¿Qué beneficio ofrece una ACL extendida sobre una ACL estándar?

Las ACL extendidas pueden nombrarse, pero las ACL estándar no.

A diferencia de las ACL estándar, las ACL pueden aplicarse en la dirección de entrada y

salida.

Según el contenido, una ACL extendida puede filtrar paquetes como información en un

correo electrónico o en un mensaje instantáneo.

--Además de la dirección de origen, una ACL extendida también puede filtrar según el

puerto de origen, el puerto de destino y la dirección de destino.

2

Consulte la ilustración. ACL 120 está configurada como entrante en la interfaz serial0/0/0 en el

router R1, pero los hosts de la red 172.11.10.0/24 pueden conectarse mediante Telnet a la red

10.10.0.0/16. Sobre la base de la configuración proporcionada, ¿qué debe hacerse para

solucionar el problema?

--Aplicar la ACL saliente en la interfaz serial0/0/0 en el router R1.

Aplicar la ACL saliente en la interfaz FastEthernet0/0 en el router R1.

Incluir la palabra clave established al final de la primera línea de la ACL.

Incluir una sentencia en la ACL para denegar el tráfico UDP que se origina desde la red

172.11.10.0/24.

3

Page 15: Recopilacion de Examenes

Consulte la ilustración. ¿Cómo tratará el Router1 el tráfico que coincida con el requisito del

intervalo temporal de EVERYOTHERDAY?

El tráfico TCP que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24

está permitido.

El tráfico TCP que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24

está permitido.

El tráfico Telnet que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24

está permitido.

--El tráfico Telnet que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24

está permitido.

4

Consulte la ilustración. ¿Cuál es el efecto de la configuración que se muestra?

--Los usuarios que intentan acceder a los hosts en la red 192.168.30.0/24 deberán

establecer una conexión telnet con R3.

Los hosts que se conectan a recursos en la red 191.68.30.0/24 tienen un tiempo de espera

de 15 minutos.

Cualquiera que intente establecer una conexión telnet en R3 tendrá un límite absoluto de 5

minutos.

El acceso Telnet a R3 sólo se admitirá en Serial 0/0/1.

5

Consulte la ilustración. ¿Qué afirmación acerca de la ACL 110 es verdadera, en caso de que

ACL 110 se aplique en la dirección de entrada en S0/0/0 de R1?

Denegará el tráfico TCP a Internet si el tráfico se origina de la red 172.22.10.0/24.

No permitirá el tráfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24.

Permitirá cualquier tráfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24.

--Permitirá cualquier tráfico TCP originado desde la red 172.22.10.0/24 para retornar

entrante a la interfaz S0/0/0.

6

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a las ACL

nombradas? (Elija dos opciones).

Sólo las ACL nombradas permiten introducir comentarios.

--Los nombres se pueden utilizar para ayudar a identificar la función de la ACL.

Las ACL nombradas ofrecen opciones de filtrado más específicas que las ACL numeradas.

--Algunas ACL complejas, como las ACL reflexivas, deben ser definidas con ACL

nombradas.

Page 16: Recopilacion de Examenes

Se puede configurar más de una ACL IP nombrada en cada dirección de la interfaz de un

router.

7

¿Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco?

bloqueado hacia adentro y hacia afuera de todas las interfaces

bloqueado en todas las interfaces entrantes, pero permitido en todas las interfaces salientes

--permitido hacia adentro y hacia afuera de todas las interfaces

bloqueado en todas las interfaces salientes, pero permitido en todas las interfaces entrantes

8

¿Cuál de las siguientes afirmaciones sobre las ACL estándar es verdadera?

Las ACL estándar deben numerarse y no pueden nombrarse.

--Deberán colocarse tan cerca del destino como sea posible.

Puede filtrar según la dirección de destino y la dirección de origen así como en los puertos

de destino y de origen.

Cuando se aplican en la interfaz de salida, los paquetes de entrada se procesan antes de

que se enruten a la interfaz de salida.

9

Consulte la ilustración. Un administrador ha configurado dos listas de acceso en R1. La lista

entrante en la interfaz serial se llama Serial y la lista entrante en la interfaz LAN se llama LAN.

¿Qué efecto producirán las listas de control de acceso?

La PC1 no podrá conectarse mediante Telnet a R3 y la PC3.

R3 no podrá comunicarse con la PC1 y la PC3.

La PC3 no puede conectarse mediante Telnet a R3 y no puede comunicarse con la PC1.

--La PC1 no podrá conectarse mediante Telnet con R3 y la PC3 no podrá comunicarse con

la PC1.

10

Un administrador de red debe permitir el tráfico a través del router firewall para las sesiones

que se originan en el interior de la red de la empresa, pero bloquear el tráfico en las sesiones

que se originan afuera de la red de la empresa. ¿Qué tipo de ACL es la más adecuada?

dinámica

basada en puerto

--reflexiva

basada en el tiempo

11

Se introdujeron los siguientes comandos en un router.

Router(config)# access-list 2 deny 172.16.5.24

Page 17: Recopilacion de Examenes

Router(config)# access-list 2 permit any

The ACL is correctly applied to an interface. ¿Qué se puede concluir sobre este conjunto de

comandos?

--Se supone una máscara wildcard 0.0.0.0.

Las sentencias de lista de acceso están mal configuradas.

A todos los nodos de la red 172.16.0.0 se les negará acceso a otras redes.

No se permitirá tráfico para acceder a los nodos y servicios de la red 172.16.0.0.

12

Consulte la ilustración. El administrador desea bloquear el tráfico Web de 192.168.1.50 para

que no llegue al puerto predeterminado del servicio Web en 192.168.3.30. Para lograr esto, el

nombre de la lista de control de acceso se aplica como entrante en la interfaz R1 LAN del

router. Después de probar la lista, el administrador ha advertido que el tráfico Web permanece

exitoso. ¿Por qué el tráfico Web alcanza su destino?

El tráfico Web no utiliza el puerto 80 de manera predeterminada.

La lista de acceso se aplica en la dirección incorrecta.

La lista de acceso deberá colocarse más cerca del destino, en R3.

--El grupo de direcciones de origen especificado en la línea 10 no incluye el host

192.168.1.50.

13

Un técnico está creando una ACL y necesita una forma de indicar únicamente la subred

172.16.16.0/21. ¿Qué combinación de dirección de red y máscara wildcard permitirá llevar a

cabo la tarea deseada?

172.16.0.0 0.0.255.255

127.16.16.0 0.0.0.255

--172.16.16.0 0.0.7.255

172.16.16.0 0.0.15.255

172.16.16.0 0.0.255.255

14

¿Qué función requerirá el uso de una ACL nombrada en lugar de una ACL numerada?

La capacidad de filtrar tráfico sobre la base de un protocolo específico.

La capacidad de filtrar tráfico sobre la base de un destino y un conjunto completo de

protocolos.

La capacidad de especificar direcciones de destino y de origen para utilizar una vez que se

identifique el tráfico.

--La capacidad de editar la ACL y añadir sentencias adicionales en el medio de una lista sin

quitar ni volver a crear la lista.

15

¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la

Page 18: Recopilacion de Examenes

máscara wildcard de la lista de control de acceso 0.0.0.7? (Elija dos opciones).

Se pasarán por alto los primeros 29 bits de una dirección IP determinada.

--Se pasarán por alto los últimos 3 bits de una dirección IP determinada.

Se verificarán los primeros 32 bits de una dirección IP determinada.

--Se verificarán los primeros 29 bits de una dirección IP determinada.

Se verificarán los últimos 3 bits de una dirección IP determinada.

16

¿Cuáles de los siguientes son tres elementos que se deben configurar antes de que una ACL

dinámica se active en un router? (Elija tres opciones).

--ACL extendida

ACL reflexiva

registro de consola

--autenticación

--conectividad Telnet

cuenta de usuario con nivel de privilegio de 15

17

¿Cuáles de las siguientes son afirmaciones correctas acerca de las ACL extendidas? (Elija

dos opciones).

Las ACL extendidas usan un número dentro del intervalo del 1 al 99.

Las ACL extendidas finalizan con una sentencia de permiso implícito.

--Las ACL extendidas evalúan las direcciones origen y destino.

--Se pueden usar los números de puerto para agregar mayor definición a una ACL.

Se pueden colocar varias ACL en la misma interfaz, siempre y cuando estén en la misma

dirección.

18

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente ACL

extendida? (Elija dos opciones.)

access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 20

access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 21

access-list 101 permit ip any any

--Se deniega el tráfico FTP que se origina en la red 172.16.3.0/24.

Se deniega implícitamente todo el tráfico.

Se deniega el tráfico FTP destinado a la red 172.16.3.0/24.

Se deniega el tráfico Telnet que se origina en la red 172.16.3.0/24.

--Está permitido el tráfico Web que se origina en la red 172.16.3.0/24.

19

Consulte la ilustración. Al crear una ACL extendida para denegar el tráfico desde la red

192.168.30.0 destinado al servidor Web 209.165.201.30, ¿cuál es la mejor ubicación para

aplicar la ACL?

Page 19: Recopilacion de Examenes

Fa0/0 del ISP saliente

S0/0/1 de R2 entrante

--Fa0/0 de R3 entrante

S0/0/1 de R3 saliente

20

¿Cuáles de los siguientes son tres parámetros que pueden usar las ACL para filtrar el tráfico?

(Elija tres opciones).

tamaño del paquete

--suite de protocolos

--dirección de origen

--dirección destino

Interfaz de router de origen

Interfaz de router de destino

21

La interfaz s0/0/0 ya tiene una ACL de IP aplicada como entrante. ¿Qué ocurre cuando el

administrador de red intenta aplicar una segunda ACL de IP entrante?

--La segunda ACL se aplica a la interfaz y reemplaza a la primera.

Ambas ACL se aplican a la interfaz.

El administrador de red recibe un error.

Sólo la primera ACL sigue aplicada a la interfaz.

22

¿De qué manera las ACL estándar de Cisco filtran el tráfico?

por puerto UDP de destino

por tipo de protocolo

--por dirección IP de origen

por puerto UDP de origen

por dirección IP de destino

23

Consulte la ilustración. ¿De qué manera esta lista de acceso procesa un paquete con la

dirección de origen 10.1.1.1 y con la dirección de destino 192.168.10.13?

Se admite debido al deny any (denegar todo) implícito.

--Se descarta porque no coincide con ninguno de los elementos de la ACL.

Está permitido porque la línea 10 de la ACL permite los paquetes que se dirigen a

192.168.0.0/16.

Está permitido porque la línea 20 de la ACL permite los paquetes que se dirigen al host

192.168.10.13.

24

¿Dónde se debe colocar la lista de control de acceso estándar?

Page 20: Recopilacion de Examenes

cerca del origen

--cerca del destino

en un puerto Ethernet

en un puerto serial

25

¿Cuáles de las siguientes son tres afirmaciones que describen el procesamiento de paquetes

por parte de las ACL? (Elija tres opciones).

--Un deny any implícito rechaza cualquier paquete que no coincide con cualquier sentencia

ACL.

--Un paquete puede rechazarse o enviarse según lo indica la sentencia que coincide.

Un paquete que se ha denegado por una sentencia puede ser permitido por una sentencia

posterior.

Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviará de

manera predeterminada.

--Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la

lista de sentencias ACL.

Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de tomar

una decisión de envío.

Examen CCNA4 v4.0 Capítulo 7

1

¿Cuáles de los siguientes son dos beneficios de NAT? (Elija dos opciones).

--Guarda direcciones IP públicas.

--Agrega un grado de privacidad y seguridad a una red.

Aumenta el desempeño del enrutamiento.

Facilita la resolución de problemas de enrutamiento.

Hace que los túneles con IPsec sean menos complicados.

2

Consulte la ilustración. De acuerdo con la configuración que aparece aquí, ¿cómo se debe

asignar el conjunto de direcciones excluidas a los hosts clave de la red, como las interfaces de

router, las impresoras y los servidores?

--Las direcciones son asignadas estáticamente por el administrador de red.

El servidor DHCP asigna las direcciones dinámicamente.

Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP

antes de ponerse a disposición para su asignación estática.

Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP

antes de ponerse a disposición para su asignación dinámica.

Page 21: Recopilacion de Examenes

3

Consulte la ilustración. ¿Cuántos dominios de broadcast IPv6 hay en esta topología?

--0

1

2

3

4

4

¿Cuál de las siguientes opciones es verdadera con respecto a las diferencias entre NAT y

PAT?

PAT utiliza la palabra "sobrecarga" al final de la sentencia de lista de acceso para compartir

una única dirección registrada.

La NAT estática permite que una dirección no registrada sea asignada a varias direcciones

registradas.

La NAT dinámica permite a los hosts recibir la misma dirección global cada vez que se

requiere un acceso externo.

--La PAT utiliza números únicos de puerto de origen para diferenciar las traducciones.

5

Consulte la ilustración. R1 lleva a cabo la NAT para la red 10.1.1.0/24 y R2 lleva a cabo la

NAT para la red 192.168.1.2/24. ¿Cuál sería una dirección IP de destino válida para el HostA

para colocar en su encabezado cuando se comunica con el servidor Web?

10.1.1.1

--172.30.20.2

192.168.1.2

255.255.255.255

6

Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de

la configuración? (Elija dos opciones).

--El tráfico proveniente de la red 10.1.1.0 será traducido.

El tráfico proveniente de la red 209.165.200.0 será traducido.

--El tráfico permitido se traduce a una única dirección IP global interna.

Un conjunto de direcciones IP globales internas de la red 10.1.1.0 se utilizará para la

traducción.

Page 22: Recopilacion de Examenes

Los usuarios externos de la red 209.165.200.0 pueden acceder a las direcciones privadas

de las redes 10.1.1.0 y 10.1.2.0.

7

Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan

correctamente. Los clientes están recibiendo información de la configuración IP de un servidor

DHCP configurado en el router, pero no pueden obtener acceso a Internet. Según el resultado

del gráfico, ¿cuál es el problema más probable?

El servicio del servidor DHCP no está habilitado.

La interfaz interna de DCHP no está definida.

El conjunto de DHCP no está orientado hacia la interfaz.

--El conjunto no tiene un router predeterminado definido para los clientes.

Todas las direcciones de host han sido excluidas del conjunto DHCP.

8

El proveedor de servicios emite a su organización el prefijo IPv6 de 2001:0000:130F::/48.

¿Con este prefijo, cuántos bits hay disponibles para su organización para crear subredes?

8

--16

80

128

9

Un administrador de red desea conectar dos islas de IPv6. La forma más sencilla es hacerlo

mediante una red pública que use sólo equipos de IPv4. ¿Qué solución simple resuelve el

problema?

Reemplazar los dispositivos de la red pública con dispositivos compatibles con IPv6.

Configurar RIPng en los routers de borde de cada isla de IPv6.

Configurar los routers para aprovechar la tecnología de doble stack.

--Usar túneles para encapsular el tráfico de IPv6 en el protocolo IPv4.

10

Consulte la ilustración. De acuerdo con el resultado, ¿cuántas direcciones han sido asignadas

o renovadas correctamente por este servidor DHCP?

1

6

7

--8

9

Page 23: Recopilacion de Examenes

11

Después de activar el enrutamiento de IPv6 en un router Cisco y de programar direcciones de

IPv6 en varias interfaces, ¿cuál es el paso que falta para activar RIPng?

--Introducir el modo de programación de interfaces para cada interfaz de IPv6 y habilitar el

RIP de IPng.

Introducir el comando ipv6 router rip name y después usar las sentencias de red para

activar RIPng en las interfaces.

Introducir el comando router rip y después activar RIPng mediante el comando version. A

continuación, RIPng se ejecutará automáticamente en todas las interfaces IPv6.

Introducir el modo de programación de interfaces para cada interfaz de IPv6, habilitar el

grupo multicast FF02::9 y luego activar RIPng a nivel global mediante el comando ipv6 router

rip name.

12

Consulte la ilustración. El servidor FTP tiene una dirección privada RFC 1918. Los usuarios de

Internet necesitan conectarse al servidor FTP de la LAN Fa0/0 de R1. ¿Cuáles de las

siguientes son tres configuraciones que se deben completar en R1? (Elija tres opciones).

NAT dinámica

NAT con sobrecarga

--puerto 20 abierto

puerto 21 abierto

--puerto 23 abierto

--NAT con reenvío de puertos

13

¿Cuántos bits de una dirección IPv6 se utilizan para identificar un Id. de la interfaz?

32

48

--64

128

14

Consulte la ilustración. ¿Qué dirección o direcciones representan la dirección global interna?

10.1.1.2

192.168.0.100

--209.165.20.25

cualquier dirección de la red 10.1.1.0

15

Page 24: Recopilacion de Examenes

Consulte la ilustración. El tráfico que sale de R1 no está traducido. ¿Qué parte de la

configuración es más probable que sea incorrecta?

la sentencia ip nat pool

--la sentencia access-list

ip nat inside está en la interfaz incorrecta

la interfaz s0/0/2 debe ser una dirección IP privada

16

Consulte la ilustración. ¿Cuáles de las siguientes son dos direcciones que se pueden asignar

al tráfico que sale de S0 como resultado de la sentencia ip nat pool Tampa 179.9.8.96

179.9.8.111 netmask 255.255.255.240? (Elija dos opciones).

10.0.0.125

179.9.8.95

--179.9.8.98

--179.9.8.101

179.9.8.112

17

Un supervisor le ha indicado a un técnico que siempre debe borrar las traducciones dinámicas

antes de intentar resolver una falla en una conexión de NAT. ¿Por qué le dio esas

instrucciones?

El supervisor desea borrar toda la información confidencial que puede ver el técnico.

--Dado que las entradas se pueden almacenar en caché por períodos prolongados, el

supervisor desea impedir que se tomen decisiones basadas en datos desactualizados.

Es posible que la tabla de traducción esté llena y no pueda realizar nuevas traducciones

hasta que haya espacio disponible.

Al borrar las traducciones, se volverá a leer la configuración inicial y se pueden corregir los

problemas de traducción que se produjeron.

18

¿Qué tipo de NAT debe utilizar un administrador de red para garantizar que un servidor Web

de la red interna siempre esté disponible para la red externa?

sobrecarga de NAT

--NAT estática

NAT dinámica

PAT

19

Page 25: Recopilacion de Examenes

Consulte la ilustración. Un técnico utilizó un SDM para incorporar la configuración de NAT a un

router Cisco. ¿Cuál de las siguientes afirmaciones describe correctamente el resultado de la

configuración?

Un usuario, desde el interior, ve el tráfico Web que proviene de 192.168.1.3 mediante el

puerto 8080.

La dirección 172.16.1.1 se traduce en una dirección proveniente del conjunto que comienza

con 192.168.1.3.

--Un usuario, desde la red externa, ve una solicitud proveniente de 192.168.1.3 mediante el

puerto 80.

Un usuario, desde afuera, debe direccionar el tráfico hacia el puerto 8080 para llegar a la

dirección 172.16.1.1.

20

Consulte la ilustración. ¿Cuál es el propósito del comando marcado con una flecha que

aparece en el resultado parcial de configuración de un router de banda ancha Cisco?

--definir las direcciones que pueden traducirse

definir las direcciones a las que se les permite entrar al router

definir las direcciones que se asignan a un conjunto NAT

definir las direcciones a las que se les permite salir del router

21

Consulte la ilustración. IPv6 address 2006:1::1/64 eui-64 se ha configurado en la interfaz

FastEthernet0/0 del router. ¿Cuál de de las siguientes afirmaciones describe con precisión la

configuración del identificador EUI-64?

Generará de manera aleatoria un Id. de interfaz de 64 bits.

Asignará una dirección desde el conjunto de direcciones privadas IPv6 a la interfaz.

Asignará sólo el prefijo de registro de la dirección unicast global IPv6 a la interfaz.

--La configuración derivará la porción de la interfaz de la dirección IPv6 desde la dirección

MAC de la interfaz.