Versión traducida de CCNA 4

55
Versión traducida de CCNA %204%20examenes[1].doc CCNA 4 - Capítulo 1 (100%) 1. En el que dos capas del modelo OSI tiene una WAN funcionan? (Elija dos.) • Capa Física • Capa de enlace de datos • Capa de red • Capa de Transporte • Capa de Presentación • Capa de Aplicación 2. ¿Qué tres dispositivos WAN se puede encontrar en la nube? (Elija tres.) • conmutadores ATM • rebajadoras de la base • CSU / DSU • Switches Ethernet • Frame Relay interruptores • repetidores 3. Dispositivo de red que normalmente se utiliza para concentrar el acceso telefónico y acceso telefónico de salida de tráfico de varios usuarios y de una red? • router de núcleo • El servidor de acceso • Frame Relay interruptor • conmutador ATM 4. ¿Cuál de conmutación de paquetes WAN tecnología ofrece conectividad de banda ancha de alta capacidad de gestión de datos, voz y video todo en la misma infraestructura? • Multiplexación por División de Tiempo (TDM) • Metro Ethernet

Transcript of Versión traducida de CCNA 4

Page 1: Versión traducida de CCNA 4

Versión traducida de CCNA%204%20examenes[1].doc

CCNA 4 - Capítulo 1

(100%)

1. En el que dos capas del modelo OSI tiene una WAN funcionan? (Elija dos.) • Capa Física • Capa de enlace de datos • Capa de red • Capa de Transporte • Capa de Presentación • Capa de Aplicación

2. ¿Qué tres dispositivos WAN se puede encontrar en la nube? (Elija tres.) • conmutadores ATM • rebajadoras de la base • CSU / DSU • Switches Ethernet • Frame Relay interruptores • repetidores

3. Dispositivo de red que normalmente se utiliza para concentrar el acceso telefónico y acceso telefónico de salida de tráfico de varios usuarios y de una red? • router de núcleo • El servidor de acceso • Frame Relay interruptor • conmutador ATM

4. ¿Cuál de conmutación de paquetes WAN tecnología ofrece conectividad de banda ancha de alta capacidad de gestión de datos, voz y video todo en la misma infraestructura? • Multiplexación por División de Tiempo (TDM) • Metro Ethernet • Servicios integrados de redes digitales (RDSI) • Red telefónica pública conmutada (PSTN)

5. ¿Qué tres características son identificadas con conexiones Frame Relay? (Elija tres.) • CIR • DLCI • DSLAM • PVC • SPID • 53 bytes células

Page 2: Versión traducida de CCNA 4

6. ¿Qué tecnología WAN utiliza una carga fija de 48 bytes y se transporta a través de ambos y virtual permanente circuitos conmutados? • ATM • RDSI • Frame Relay • Metro Ethernet

7. ¿Qué son las dos ventajas de una conexión WAN analógica PSTN? (Elija dos.) • de bajo coste • disponibilidad • cifrado del tráfico • ancho de banda disponible • Soporte de voz y vídeo

8. ¿Qué tres términos se asocian con RDSI PRI? (Elija tres.) • DLCI • circuito de la conmutación • conmutación de paquetes • Portador de canales de datos • circuitos virtuales conmutados • Time-Division Multiplexing

9. ¿Qué puede causar una reducción en el ancho de banda disponible en una conexión de banda ancha por cable? • Las células más pequeñas • El número de abonados • Tasa de información comprometida • La distancia de la oficina central del proveedor de

10. ¿Qué tipo de conexión se establece cuando se utilizan las VPN desde el sitio remoto a la red privada? • PVC • DLCI • túneles • circuitos virtuales • Nivel 2 enlaces dedicados

11. Una compañía de EE.UU. requiere una conexión WAN utiliza únicamente para la transferencia de datos de ventas de cada tienda a la casa matriz. Todos los traslados se producen después de horas de oficina. El ancho de banda necesario para esta conexión se estima en menos de 38 kbps. ¿Qué tipo de conexión requiere la menor inversión para esta empresa? • ATM • RDSI • acceso telefónico analógico • T1 líneas arrendadas

Page 3: Versión traducida de CCNA 4

12. Para las líneas digitales, el dispositivo que se utiliza para establecer el enlace de comunicaciones entre el equipo cliente y el bucle de abonado? • CSU / DSU • Frame Relay interruptor • RDSI interruptor • módem • PBX interruptor

13. ¿Qué término describe un dispositivo que va a poner los datos en el bucle local? • DLCI • DTE • DCE • BRI • PRI

14. ¿Qué tipo de cambio permitirá que los dispositivos de comunicación en la red de proveedores para compartir y sólo se asignan a un suscriptor individual durante la transferencia de datos? • El circuito de conmutación de • dedicada líneas conmutadas • Marco de conmutación de • paquetes de conmutación de

15. Una empresa necesita una conexión WAN que es capaz de transferir voz, vídeo y datos a una velocidad de transmisión mínima de 155 Mbps. ¿Qué conexión WAN es la mejor opción? • X.25 • DSL • ATM • RDSI BRI • RDSI PRI

16. Cuáles son los dos dispositivos se usan comúnmente como datos de equipo de comunicaciones? (Elija dos.) • módem • router • CSU / DSU • RDSI interruptor • Switch Ethernet

17. ¿Qué enunciado es verdadero de la funcionalidad de las capas en el modelo de red jerárquico? • El propósito de la capa de acceso es proporcionar ancho de banda de comunicaciones de muy alta entre los dispositivos de red. • La mayoría de controles de seguridad para evitar la entrada no autorizada a la red pasa a la capa de la base. • Las conexiones externas se dividen en segmentos que no se confía del resto de la red en los tres niveles.

Page 4: Versión traducida de CCNA 4

• La capa de la base utiliza equipos de alta velocidad para proporcionar la conectividad basada en políticas. • Los agregados de la capa de distribución de conexiones WAN en el borde del campus.

18. ¿Cuál afirmación es verdadera en conectividad de datos entre un cliente y un proveedor de servicios? • Normalmente, la CSU / DSU es el punto de demarcación designada para el proveedor de servicios, pero no el cliente. • El segmento entre el punto de demarcación y la oficina central se conoce como la "última milla". • El bucle local es el segmento entre la CSU / DSU y el puerto serie en un router. • Poner la información en el bucle local es la responsabilidad de los DTE.

19. ¿Cuál afirmación es verdadera acerca de las diferencias entre una WAN y LAN a? WAN • En general, el apoyo mayor ancho de banda de apoyo LAN. • Un enlace WAN normalmente recorre distancias más cortas geográfica que atraviesa una conexión LAN. • Una WAN a menudo se basa en los servicios de las compañías, tales como compañías telefónicas o de cable, pero no una LAN. • Todas las implementaciones WAN generalmente utilizan el mismo protocolo de Capa 2, pero hay muchos aceptaron LAN de capa 2 protocolos en uso.

20. ¿Por qué es el tiempo de establecimiento de llamada de una conmutación de circuitos WAN aplicación considera un inconveniente? • Los protocolos de enrutamiento son incompatibles con esta función. • Se restringe la comunicación enviada al tráfico de voz solamente. • Un teléfono debe ser utilizado inicialmente para comenzar la transferencia de datos. • Los datos no pueden ser transferidos hasta que un circuito ha sido establecido.

21. ¿Qué afirmación sobre los protocolos de la WAN es la correcta? • ATM se diferencia de otros protocolos WAN en que utiliza paquetes de tamaño variable. • La mayoría de los protocolos WAN HDLC o utilizar una variante del HDLC como un mecanismo de encuadre. • El encabezado de la trama consiste en la secuencia de verificación de trama y de verificación de redundancia cíclica. • RDSI se diferencia de Frame Relay, HDLC, y la atmósfera en que se trata de conmutación de paquetes en lugar de la tecnología de conmutación de circuitos.

22. ¿Cuál es la ventaja de la tecnología de conmutación de paquetes sobre tecnología de conmutación de circuitos? • redes de conmutación de paquetes son menos susceptibles a las fluctuaciones de redes de circuitos conmutados son. • Paquete de redes de conmutación de manera eficiente puede utilizar varias rutas dentro de una red de proveedores de servicios. • redes de conmutación de paquetes no requieren una conexión permanente cara a

Page 5: Versión traducida de CCNA 4

cada extremo. • redes de conmutación de paquetes suelen experimentar una menor latencia de las redes de circuitos experiencia cambió.

CCNA 4 - Capítulo 2

1. ¿Qué afirmaciones son correctas respecto a las conexiones ATM? (Elija dos.) • utiliza sólo PVC • Es útil para la transferencia de vídeo • tiene velocidades de datos más allá de 155 Mbps • Las células tienen 32 bytes de carga útil y un byte de arriba 5 • mandatos sola circuitos virtuales en una sola línea de conexión arrendadas

2. ¿Cuál de las siguientes opciones describe una red de conmutación de paquetes utilizando la transferencia de datos orientada a conexión? (Elija dos.) • Cada paquete lleva un identificador. • Cada paquete lleva información de direccionamiento completo. • Cada interruptor en la ruta debe evaluar la información de direccionamiento para determinar dónde enviar el paquete. • Cada switch determina dónde enviar el paquete mediante el examen de las tablas en la memoria. • La información de direccionamiento se utiliza para ajustar los interruptores de la ruta de la transferencia de datos para crear un circuito continuo de cobre.

3. Una empresa europea necesita un bajo costo, WAN conexión telefónica para validar las transacciones de venta de lectores de tarjetas de punto. ¿Qué tipo de conexión se utiliza habitualmente para esta situación? • ATM • X.25 • Frame Relay • Líneas arrendadas

4. ¿Cuál de los siguientes es de uso general como equipo terminal de datos? • RDSI • módem • router • CSU / DSU

Page 6: Versión traducida de CCNA 4

5. Una empresa necesita una conexión WAN que llevará a 64 kbps y permiten un rápido tiempo de atención de configuración. La conexión no es necesario llevar a vídeo. ¿Cuál es la mejor opción para esta empresa?

• ATM • RDSI BRI • X.25 • acceso telefónico analógico

6. ¿Por qué es importante identificar el tipo de tráfico que se realizarán en los enlaces WAN antes de elegir una tecnología WAN? • para determinar el protocolo de enrutamiento que se utilizará en el enlace WAN • para determinar la topología de la WAN • determinar los requisitos de latencia y jitter • para determinar el tipo de protocolo de señalización que se utilizará en el enlace WAN

7. ¿En cuál de las siguientes son la mayoría de Capa 2 encapsulados WAN basadas? • IP • PPP • HDLC • DESLIZAMIENTO • HSSI • CSU

8. Una empresa sólo requiere una conexión WAN para transferir datos de ventas de cada tienda a la casa matriz. Todos los traslados se producen después de horas de oficina. Ellos estiman que nunca se necesita una conexión más rápida de 56 kbps. ¿Qué tipo de conexión es la mejor para esta empresa? • ATM • RDSI • acceso telefónico analógico • T1 líneas arrendadas

9. ¿Cuál de las declaraciones sobre DSL son correctas? (Elija tres.) • DSL ofrece un ancho de banda constante de 2,154 Mbps. • Las conexiones DSL proporcionar un rápido acceso telefónico para establecer una conexión WAN. • DSL se conecta el bucle local a un multiplexor de acceso de línea digital de abonado. • Ancho de banda DSL varía y puede superar el ancho de banda de una línea arrendada T1/E1. • Para DSL para funcionar correctamente, el bucle local debe ser inferior

Page 7: Versión traducida de CCNA 4

a 5,5 kilómetros (3,5 millas). • DSL es una opción popular para las empresas que necesitan conectarse los usuarios domésticos a la red local debido a la fuerte seguridad.

10. ¿Cuál de las siguientes desventajas de redes de circuitos conmutados? (Elija dos.) • Los datos están sujetos a demoras impredecibles mientras espera a que otros suscriptores para transmitir datos. • La capacidad de conexión se utiliza en forma ineficiente debido a ráfagas de tráfico irregulares. • entrega de datos es menos confiable, ya que sólo los métodos de entrega sin conexión se utilizan. • Circuito de las redes de conmutación son más caros para el tráfico de datos. • Circuito de las redes de conmutación son menos costosos para 24 / 7 el tráfico de datos.

11. Dependiendo del tamaño de la empresa y la disposición geográfica, puede haber muchos puntos finales en la WAN de la empresa. ¿Por qué es importante identificar todos los puntos extremos de la WAN antes de elegir un diseño WAN? • para determinar el protocolo de enrutamiento que se utilizará en el enlace WAN • para determinar la topología de la WAN • determinar los requisitos de latencia y jitter • para determinar el protocolo de señalización que se utilizará en el enlace WAN

12. ¿Cuál de las siguientes situaciones de WAN? • Compartir tecnologías de red WAN, como Frame Relay y ATM son más caros pero ofrecen menos latencia y jitter de líneas dedicadas. • RDSI es conveniente para las grandes empresas. • Los dispositivos de red más que los datos tiene que pasar • WAN suelen incorporar sólo una de estas tecnologías como RDSI, Frame Relay o ATM.

13. Una empresa internacional de las nuevas necesidades de tener un diseño para la conectividad WAN. La empresa tendrá por lo menos cinco oficinas en cada estado en los Estados Unidos y México. Algunos estados tienen hasta 20 oficinas. Las sucursales que requieren un contacto constante con los servicios de la oficina principal. Que el diseño del modelo es mejor para conectividad WAN en esta situación? • una red de malla de todas las ramas WAN • una topología en estrella simple conexión de todos LAN de la sucursal a un router central con múltiples interfaces

Page 8: Versión traducida de CCNA 4

• un diseño de capa de un marco con vínculos de Enlace entre LAN • una capa jerárquica topología de tres interconexión de LAN de la sucursal en una zona, el área de redes de área local dentro de una región, y la conexión de las regiones para formar el núcleo de la WAN

14. ¿Cuál afirmación es correcta con respecto a las tecnologías WAN? • La mayoría de WAN utilizan una sola tecnología a lo largo de la infraestructura, tales como RDSI, Frame Relay o ATM. • Las velocidades de transferencia de datos en la WAN son generalmente más rápido que las velocidades en una LAN. • WAN operan en la parte inferior tres capas del modelo OSI. • WAN no son capaces de apoyar la transferencia de tráfico de voz o vídeo.

15. Una gran empresa ya tiene una línea dedicada T1 pero esta conexión es insuficiente en horas pico. Además, les gustaría una conexión WAN de respaldo en caso de que sus líneas arrendadas temporalmente falla. ¿Qué tipo de conexión WAN se utiliza comúnmente en esta situación? • X.25 • DSL • RDSI • módem por cable • 56 kbps

16. ¿Qué término describe el cableado que conecta las instalaciones del cliente a la más cercana de cambio del proveedor de servicios de WAN? • CPE • CO • bucle local • DCE • DTE

17. ¿Cuál de las siguientes conexiones ofrecerá el equivalente de una conexión T1/E1 y está destinado a las grandes empresas? • BRI • PRI • DLCI • PSTN • POTES

CCNA 4 - Capítulo 3

Page 9: Versión traducida de CCNA 4

1. Que mejor describe el beneficio de usar Frame Relay en lugar de una línea dedicada RDSI o servicio? • Los clientes pueden definir sus necesidades de circuito virtual con más combinaciones de la medida, con incrementos tan pequeños como 64 kbps. • Los clientes pagan por un extremo a extremo de conexión, que incluye el bucle local y el enlace de red. • Los clientes sólo pagan por el bucle local y el ancho de banda que la compra del proveedor de red. • Conexión de nuevos sitios requiere costo circuito inferior nuevas instalaciones en comparación con los costos de acceso telefónico RDSI o la adición de otros • Accesorios para el servicio de arrendamiento.

2. ¿Qué dos métodos se marco el uso de tecnología de retransmisión a los marcos de proceso que contienen errores? (Elija dos.) • servicios Frame Relay dependen de los protocolos de capa superior para manejar la recuperación de errores. • Se requiere que el dispositivo de recepción para solicitar que el remitente retransmitir tramas erróneas. FECN, BECN y DE bits • se fijan en los marcos para minimizar los errores. • El dispositivo receptor descarta cualquier marcos que contienen errores sin notificar al remitente. • El conmutador Frame Relay notifica al remitente que se hayan detectado errores.

3. ¿Qué describe mejor el uso de un enlace de conexión de datos de identificación (DLCI)? • dirección local la identificación de un destino a través de un enrutador de retransmisión red Frame • localmente dirección significativos utilizados para identificar a un circuito virtual • lógica dirección que identifica la interfaz entre un router y un switch Frame Relevo • dirección lógica utilizada para identificar el DCE

4. Lo que se crea entre dos DTE en una red Frame Relevo? • RDSI circuito • Circuito de acceso limitado • conmutación de circuitos paralelos • circuito virtual

5. ¿Qué dos elementos permiten que el router los datos del mapa de capa enlace electrónico a las direcciones de capa de red en una red Frame Relevo?

Page 10: Versión traducida de CCNA 4

• (Elija dos.) • ARP • RARP • ARP Proxy • ARP inverso • mensajes de estado LMI • ICMP

6. Refiérase a la exposición. Un ping es enviado a la dirección 192.168.50.10 desde el router de maní. DLCI que se utiliza para enviar el ping? • 110 • 115 • 220 • 225

7. Refiérase a la exposición. Cuáles son los dos resultados se deben a la configuración que se muestra? (Elija dos.) • Las transmisiones serán enviadas a la 10.1.1.1. • El router utilizará DLCI 22 para enviar datos a 10.1.1.1. • DLCI 22 sustituirá a la dirección MAC en la tabla ARP para la entrada 10.1.1.1 • Marcos que llegan a la interfaz serial 0/0/0 de RT_1 tendrá un enlace de datos de dirección de la capa de 22 años. • ARP inverso Ahora va a agregar una entrada para 10.1.1.1 en el mapa mesa Frame Relay con DLCI 22.

8. Refiérase a la exposición. ¿Qué efecto tiene el a punto de configuración de punto de S0/0.110 subinterfaz en el funcionamiento de la • router? • Ayuda a conservar las direcciones IP. • Se establece múltiples conexiones PVC a múltiples interfaces físicas. • Elimina los desdoblamientos de horizonte sin aumentar la probabilidad de bucles de enrutamiento. • Se requiere la configuración del comando encapsulado en la subinterfaz.

9. ¿Qué tres acciones hace un switch Frame Relay realizar cuando se detecta una acumulación excesiva de tramas en su cola? (Elija tres.) • pone una retención en los marcos de la aceptación por encima del CIR

• elimina los fotogramas de la cola que tienen el bit DE establecido • reduce el número de tramas que envía por el enlace • volver a negociar el control de flujo con el dispositivo conectado • establece el bit FECN en todas las tramas que recibe en el enlace

Page 11: Versión traducida de CCNA 4

congestionado • establece el bit BECN en todas las tramas que coloca en el enlace congestionado

10. Refiérase a la exposición. ¿Qué dos afirmaciones son ciertas dado el resultado que se muestra? (Elija dos.) • La dirección IP de los locales de Enlace interfaz Frame es 172.16.1.4. • El número DLCI local es 401. • ARP inverso se utiliza en esta conexión. • Esta interfaz se encuentra en estado activo y en el proceso de negociación de los parámetros de configuración. • multidifusión no está habilitado en esta conexión.

11. Refiérase a la exposición. Cuando la reparación de un relé de conexión Frame, un administrador entró en el show interfaces s0 / 0 y obtuvo el resultado que se muestra en la exposición. ¿Cuáles son dos razones probables de este problema? (Elija dos.) • El cable entre la CSU / DSU y el router se desconecta. • El serial 0 / 0 interfaz está apagado. • El router no está configurado para el mismo relé PVC Frame como interruptor. • El tipo de LMI en la retransmisión switch Frame no es ANSI. • La dirección de la retransmisión switch Frame no está en la tabla de enrutamiento.

12. Refiérase a la exposición. ¿Qué se puede determinar sobre la Relé marco de la salida que se muestra? • Actualmente no es la transmisión de datos. • Es en el proceso de establecer el PVC. • Se ha puesto un alto en los marcos de procesamiento superior a la CIR. • Se está experimentando la congestión.

13. Refiérase a la exposición. El encaminador R2 es parte de una red Frame relé que utiliza OSPF para el enrutamiento IP. Después de los comandos que se muestran en la entrada, R2 no será el intercambio de información OSPF correctamente. ¿Cuál es la causa más probable? • El relé de mapa de comandos del marco requiere la palabra clave de emisión. • El DLCI en cada extremo de la CVP no son idénticos. • La interfaz S0/0/0 R2 no se ha puesto en línea. • La LMI o ARP inverso o ambos no están funcionando.

14. ¿Qué afirmación sobre subinterfaces Frame Relay es la correcta? • Las interfaces de múltiples puntos automáticamente hacia adelante enrutamiento emisiones, sino que consumen más direcciones IP de

Page 12: Versión traducida de CCNA 4

punto a punto subinterfaces • consumirá. Punto a punto subinterfaces • actuar como líneas arrendadas y eliminar horizonte de enrutamiento de desdoblamientos. • Interfaces con PVC múltiples requieren una subinterfaz para cada PVC.

• configuraciones multipunto no puede usar subinterfaces.

15. Refiérase a la exposición. Usted es un administrador de red que se ha encargado de completar el relevo topología Frame que • interconecta dos sitios remotos. Router HQ pertenece tanto a la 172.16.1.0/24 y 172.16.2.0/24 subredes con direcciones IP del • 172.16.1.3 y 172.16.2.3, respectivamente. El tráfico entre R1 y R2 debe viajar a través primera sede. ¿Cómo debe la interfaz en serie • en HQ ser configurado para completar la topología? • una subinterfaz multipunto • dos a punto subinterfaces punto • con la interfaz física configurado con dos direcciones IP • una dirección IP en una-a-punto subinterfaz punto y una dirección IP en la interfaz física

16. ¿Qué consideración se debe tener en cuenta si se utiliza en RIP relé redes multiacceso marco? • Para reenviar las actualizaciones de enrutamiento, a DLCI asignación de dirección se debe realizar mediante el uso del relé mapa de comandos del marco • junto con la palabra clave de emisión. • ARP inverso debe estar habilitado para activar enrutamiento emisiones de actualización en el tráfico de unidifusión que se pueden propagar a otras Frame Relay • nodos. • Debido a que el tráfico de difusión no es compatible, RIPv1 no se puede implementar en redes Frame Relay. • Para reenviar las actualizaciones de enrutamiento de difusión, la cartografía dinámica debe estar habilitado.

17. Refiérase a la exposición. ¿Qué enunciado explica por qué el relé con bastidor entre R1 y R2 está fallando? • El horizonte dividido debe ser desactivada. • El tipo de LMI se debe especificar. • subinterfaces lógicas se debe utilizar en su lugar. • El mapa de comandos de relé de marco está utilizando DLCI incorrecto.

18. Refiérase a la exposición. Router R1 se ha configurado para Frame Relay a la conectividad de los routers R2 y R3. ¿Qué serie de opciones

Page 13: Versión traducida de CCNA 4

de configuración de los routers R2 y R3 proporcionaría conectividad de cada router R1? • R2 (config) # interface Serial0/0/1 R2 (config-if) # relay map ip 10.1.1.1 102-marco R3 (config) # interface Serial0/0/1 R3 (config-if) #-relay map ip 10.1.2.1 marco 103 • R2 (config) # interface Serial0/0/1 R2 (config-if) # relay map ip 10.1.1.1 102-marco R2 (config-if) # relay map ip 10.1.2.3 301-marco • R3 (config) # interface Serial0/0/1 R3 (config-if) #-relay map ip 10.1.2.1 marco 103 R3 (config-if) #-relay map ip 10.1.1.2 marco 201 • R2 (config) # interface serial0/0/1.201 punto a punto R2 (config-if) # no frame relay invers-arp R3 (config) # interface serial0/0/1.301 punto a punto R3 (config-if) # no frame relay invers-arp • R2 (config) # interface serial0/0/1.201 punto a punto R2 (config-if) # frame-relay interface-DLCI 201 R3 (config) # interface serial0/0/1.301 punto a punto R3 (config-if) # frame-relay interface-DLCI 301

19. Refiérase a la exposición. ¿Qué se puede saber acerca de la configuración del router R1 de la salida? • La LMI DLCI Frame Relay ha sido correctamente configurado como DLCI 1023. • El tipo de LMI de Frame Relay ha sido cambiado de su defecto. • La interfaz serial 0/0/0 se ha configurado como un dispositivo de comunicaciones equipos informáticos. • El comando encapsulation frame-relay ietf se ha utilizado en la interfaz serial 0/0/0.

20. Refiérase a la exposición. ¿Qué se puede determinar sobre la configuración del router R1 del resultado que se muestra? • Las actualizaciones de LMI no se reciben correctamente. • El tipo de LMI para la interfaz serial 0/0/0 se ha dejado a su configuración predeterminada. • Cisco HDLC se usa como una encapsulación 2 del protocolo de capa de la interfaz serial 0/0/0. • La interfaz serial 0/0/0 se ha configurado como un dispositivo de comunicaciones equipos informáticos.

21. Refiérase a la exposición. ¿Qué se puede determinar a partir de la salida? • Serial 0/0/0 se ha configurado con un DLCI de 201. • Serie 0/0/0 tiene la característica inversa del relé-marco-arp habilitado.

Page 14: Versión traducida de CCNA 4

• Serial 0/0/0 se ha configurado con una dirección IP de 172.16.4.3. • Serial 0/0/0 se ha configurado con la retransmisión de tramas mapa IP 172.16.4.3 201 al mando de difusión.

22. Refiérase a la exposición. Router R1 se ha configurado para Frame Relay a la conectividad de los routers R2 y R3. ¿Qué opción de configuración se debe configurar en la R2 y R3 interfaces en serie a fin de que todos los routers para hacer ping entre sí con éxito? • R2 (config-if) # frame-relay interface-DLCI 201 de difusión R3 (config-if) # frame-relay interface-DLCI 301 de difusión • R2 (config-if) # relay map ip 10.1.1.1 201-marco de difusión R3 (config-if) # relay map ip 10.1.1.1 301-marco de difusión • R2 (config-if) # relay map ip 10.1.1.3 201-marco de difusión R3 (config-if) # relay map ip 10.1.1.2 301-marco de difusión • R2 (config-if) # relay map ip 10.1.1.1 201-marco de difusión R2 (config-if) # relay map ip 10.1.1.3 201-marco de difusión R3 (config-if) # relay map ip 10.1.1.1 301-marco de difusión R3 (config-if) # relay map ip 10.1.1.2 301-marco de difusión

CCNA 4 - Capítulo 4

Escrito por admin en virtud de CCNA 4 v 4.0 | Todavía no hay comentarios

1. ¿Qué dos afirmaciones son ciertas con respecto a la seguridad de red? (Elija dos.) • Asegurar una red contra las amenazas internas es una prioridad más baja porque los empleados de la compañía representan un riesgo de seguridad bajo. • Tanto los hackers experimentados que son capaces de escribir su propio código de explotación y las personas sin experiencia que explota descarga desde Internet representan una grave amenaza para la seguridad de la red. • Si se asume una empresa sitúa su servidor web fuera de los cortafuegos y copias de seguridad se ha adecuado del servidor web, las medidas de seguridad se necesitan más para proteger el servidor web porque no puede haber daños de que sea pirateado. • El establecimiento de los sistemas operativos de red como UNIX y protocolos de red como TCP / IP se puede utilizar con la configuración predeterminada de su porque no tienen puntos débiles de seguridad inherentes. • La protección de los dispositivos de red de los daños físicos causados

Page 15: Versión traducida de CCNA 4

por el agua o la electricidad es una parte necesaria de la política de seguridad.

2. ¿Qué dos afirmaciones son ciertas acerca de ataques a la red? (Elija dos.) Fuerte red de contraseñas • mitigar la mayoría de los ataques de denegación de servicio. • Los gusanos requieren la interacción humana para propagarse, los virus no. • Reconocimiento de los ataques son siempre de naturaleza electrónica, tales como barridos de ping o escaneo de puertos. • Un ataque de fuerza bruta búsquedas para intentar todas las contraseñas posibles de una combinación de caracteres. • Los dispositivos en la zona de despeje no debe ser de plena confianza por los dispositivos internos, y la comunicación entre la zona de distensión y los dispositivos internos deben ser autenticados para prevenir ataques como redirección de puertos.

3. Los usuarios no pueden acceder a un servidor de la empresa. El sistema de registros muestran que el servidor está funcionando lentamente, ya que está recibiendo un alto nivel de solicitudes falsas para el servicio. ¿Qué tipo de ataque está ocurriendo? • reconocimiento • Acceso • DOS • gusano • El virus • Caballo de Troya

4. Un director de TI ha comenzado una campaña para recordar a los usuarios no abrir mensajes de correo electrónico que provienen de fuentes sospechosas. ¿Qué tipo de ataque es el director de TI tratando de proteger a los usuarios? • DOS • DDoS • El virus • Acceso • reconocimiento

5. ¿Qué dos declaraciones relativas a la prevención de ataques de red son verdaderas? (Elija dos.) • La configuración de seguridad predeterminada para el servidor de moderno y los sistemas operativos para PC se puede confiar en tener segura la configuración de seguridad predeterminada. • Los sistemas de prevención de intrusiones puede registrar la actividad de red sospechosa, pero no hay manera de contrarrestar un ataque en

Page 16: Versión traducida de CCNA 4

curso sin intervención del usuario. • Física de mitigación de amenazas de seguridad consiste en controlar el acceso al dispositivo de los puertos de consola, el etiquetado del cable crítica se ejecuta, la instalación de sistemas de UPS, y proporcionar control de temperatura. • Los ataques de phishing se puede prevenir por medio de dispositivos cortafuegos. • Cambio de nombres de usuario y contraseñas por defecto y desactivar o desinstalar los servicios innecesarios, son aspectos de endurecimiento del dispositivo.

6. La detección de intrusiones se produce en qué etapa de la rueda de la seguridad? • asegurar • Monitoreo • Las pruebas de • mejora • reconocimiento

7. Cuáles son los dos objetivos de una política de seguridad debe cumplir? (Elija dos.) • proporcionar una lista de comprobación para la instalación de servidores seguros • describir cómo el servidor de seguridad debe estar configurado • documentar los recursos que deben protegerse • Identificar los objetivos de seguridad de la organización • identificar las tareas específicas que participan en el endurecimiento de un router

8. ¿Cuáles son tres características de una buena política de seguridad? (Elija tres.) • Define e inaceptable el uso aceptable de los recursos de red. • Se comunica el consenso y define las funciones. • Se desarrolla por los usuarios finales. • Se desarrolla después de todos los dispositivos de seguridad han sido totalmente probados. • Se define la forma de manejar los incidentes de seguridad. • Debe ser cifrados, ya que contiene copias de seguridad de todas las contraseñas y claves importantes.

9. Cuáles son los dos estados a definir el riesgo de seguridad cuando los servicios de DNS están habilitados en la red? (Elija dos.) • De forma predeterminada, las consultas de nombres se envían a la dirección de broadcast 255.255.255.255. • consultas de nombres DNS requieren la ip a la emisión de comandos dirigidos a estar habilitado en las interfaces Ethernet de todos los

Page 17: Versión traducida de CCNA 4

routers. • Utilizar el comando de configuración global ip nombre-servidor en un router permite a los servicios de DNS en todos los routers de la red. • El protocolo DNS de base no contempla ni la integridad de garantía de autenticación. • La configuración del router no proporciona una opción para configurar los servidores DNS y de copia de seguridad principal.

10. ¿Qué son las dos ventajas de la utilización de Cisco AutoSecure? (Elija dos.) • Le da al administrador un control exhaustivo sobre los servicios que se activan o desactivan. • Se ofrece la posibilidad de no esenciales del sistema deshabilitar procesos y servicios al instante. • Se configura automáticamente el router para trabajar con SDM. • Se asegura la mayor compatibilidad con otros dispositivos en su red. • Permite al administrador configurar las políticas de seguridad sin tener que entender todas las características del software IOS de Cisco.

11. Refiérase a la exposición. Un administrador de red está tratando de configurar un router para utilizar SDM, pero no está funcionando correctamente. ¿Cuál podría ser el problema? • El nivel de privilegios del usuario no se configura correctamente. • El método de autenticación no está configurado correctamente. • El servidor HTTP no está configurado correctamente. • La política de tiempo de espera HTTP no está configurado correctamente.

12. La imagen de Cisco IOS convención de nomenclatura permite la identificación de las diferentes versiones y capacidades del IOS. ¿Qué información se puede obtener a partir del nombre de archivo c2600-d-mz.121-4? (Elija dos.) • El "mz" en el nombre de archivo representa las capacidades especiales de la web de la IOS. • El archivo está comprimido y requiere 2.6 MB de RAM para ejecutarse.

• El software es la versión 12.1, cuarta revisión. • El archivo se puede descargar y 121.4MB de tamaño. • El IOS es para la plataforma de hardware Cisco 2600 series.

13. Refiérase a la exposición. El administrador de la red está tratando de copia de seguridad del software Cisco IOS router y recibe el resultado que se muestra. ¿Cuáles son dos posibles razones para este resultado? (Elija dos.) • El archivo del IOS de Cisco tiene una suma de comprobación no válida.

Page 18: Versión traducida de CCNA 4

• El cliente TFTP en el router está dañado. • El router no se puede conectar al servidor TFTP. • El software del servidor TFTP no se ha iniciado. • No hay suficiente espacio en el servidor TFTP para el software.

14. ¿Qué dos condiciones si el administrador de la red verificar antes de intentar actualizar una imagen del IOS de Cisco utiliza un servidor TFTP? (Elija dos.) • Verifique que el nombre del servidor TFTP utilizando el comando show hosts. • Verifique que el servidor TFTP está en ejecución con el comando tftpdnld. • Verifique que la suma de comprobación para la imagen es válida con el comando show version. • Verificar la conectividad entre el router y el servidor TFTP utilizando el comando ping. • Compruebe que hay suficiente memoria flash para la nueva imagen de Cisco IOS utilizando el comando show flash.

15. El proceso de recuperación de la contraseña se inicia en el modo de funcionamiento y el uso de qué tipo de conexión? (Elija dos.) • monitor ROM • ROM de arranque • Cisco IOS • Conexión directa a través del puerto de consola • Conexión de red a través del puerto Ethernet • Conexión de red a través del puerto serie

16. Refiérase a la exposición. Security Device Manager (SDM) está instalado en el router R1. ¿Cuál es el resultado de abrir un navegador web en el PC1 y entrar en la URL https: / / 192.168.10.1? • La contraseña se envía como texto sin formato. • Una sesión de Telnet se establece con R1. • La página de SDM de R1 se presenta con un cuadro de diálogo que solicita un nombre de usuario y contraseña. • La página de inicio R1 se muestra y permite al usuario descargar las imágenes de Cisco IOS y archivos de configuración.

17. ¿Cuál afirmación es verdadera acerca de Cisco Security Device Manager (SDM)? • Método de Días Fijos puede ejecutar sólo en routers de la serie 7000 de Cisco. • Método de Días Fijos se puede ejecutar desde la memoria del router o desde una PC. • Método de Días Fijos se debe utilizar para complejas configuraciones del router.

Page 19: Versión traducida de CCNA 4

• Método de Días Fijos es compatible con todas las versiones del software IOS de Cisco.

18. ¿Qué paso es necesario para recuperar una pérdida de permitir la contraseña de un router? • Establecer el registro de configuración para omitir la configuración de inicio. • Copia de la configuración activa en la configuración de inicio. • Actualizar el IOS desde un servidor TFTP desde ROMMON. • Volver a configurar el router con el modo de configuración.

19. ¿Cuál es la mejor defensa para la protección de una red de explotaciones de phishing? • Programar análisis antivirus. • Programar análisis antispyware. • Programar la capacitación para todos los usuarios. • Programar las actualizaciones de los sistemas.

20. Refiérase a la exposición. Security Device Manager (SDM) se ha utilizado para configurar un nivel de seguridad requerido en el router. • ¿Qué se logra cuando el MDF se aplica el siguiente paso en los problemas de seguridad que se identifican en el router? • Método de Días Fijos automáticamente invocar el comando AutoSecure. • Método de Días Fijos se generará un informe que expondrá las acciones de configuración adecuada para aliviar los problemas de seguridad. • Método de Días Fijos se creará un archivo de configuración que se puede copiar y pegar en el router para volver a configurar los servicios. • Método de Días Fijos se reconfigurar los servicios que están marcados en la exposición como "arreglarlo" para aplicar los cambios de seguridad sugeridas.

21. Refiérase a la exposición. ¿Cuál es el propósito de la "ip ospf message-digest-md5 clave de un cisco" declaración en la configuración? • especificar una clave que se utiliza para autenticar las actualizaciones de enrutamiento • Para ahorrar ancho de banda mediante la compresión del tráfico • habilitar el cifrado del tráfico SSH • para crear un túnel IPSec

22. Refiérase a la exposición. ¿Qué se logra cuando los dos comandos se configuran en el router? • Los comandos de filtro de tráfico UDP y TCP que viene con el router. • Los comandos de desactivar cualquier solicitud de TCP o UDP enviados por los protocolos de enrutamiento.

Page 20: Versión traducida de CCNA 4

• Los comandos de deshabilitar los servicios tales como eco, descartar, y chargen en el router para prevenir vulnerabilidades de seguridad. • Los comandos de deshabilitar el servidor BOOTP y un servidor TFTP servicios para prevenir vulnerabilidades de seguridad.

CCNA 4 - Capítulo 5

1. De forma predeterminada, ¿cómo se filtra el tráfico IP en un router Cisco? • bloqueo de entrada y salida de todas las interfaces • bloqueo en todas las interfaces de entrada, pero permitido en todas las interfaces de salida • permitidos dentro y fuera de todas las interfaces • bloqueo en todas las interfaces de salida, pero permite en todas las interfaces de entrada

2. Cuáles son los tres parámetros de ACL se pueden utilizar para filtrar el tráfico? (Elija tres.) • tamaño de paquete • conjunto de protocolos • dirección de origen • dirección de destino • Fuente de interfaz del router • Destino interfaz del router

3. ¿Cómo norma ACL filtran el tráfico de Cisco? • por destino el puerto UDP • por tipo de protocolo • por la dirección IP de origen • por el puerto de origen UDP • por la dirección IP de destino

4. ¿Qué dos afirmaciones son correctas sobre las ACL extendida? (Elija dos) • ACL extendido uso de una serie de números 1 a 99. • Ampliación de ACL terminar con una declaración de permiso implícito. • Ampliación de ACL evaluar el destino y las direcciones de origen. • Los números de puerto se puede utilizar para agregar mayor definición a una ACL. • Múltiples ACL se pueden colocar en la misma interfaz que siempre y cuando estén en la misma dirección.

Page 21: Versión traducida de CCNA 4

5. ¿Dónde debería una lista de control de acceso estándar se coloca? • cerca de la fuente • cerca del destino • en un puerto Ethernet • en un puerto de serie

6. ¿Qué tres afirmaciones describen el procesamiento de ACL de los paquetes? (Elija tres.) • Un implícita negar cualquier rechaza cualquier paquete que no coincide con ninguna declaración de ACL. • Un paquete puede ser rechazado o desvío de la manera indicada por la afirmación de que es compatible. • Un paquete que ha sido negado por una sentencia puede ser permitido por una declaración posterior. • Un paquete que no coincide con las condiciones de las declaraciones de ACL se enviará de forma predeterminada. • Cada declaración se verifica sólo hasta que se detecta una coincidencia o hasta el final de la lista de sentencias ACL. • Cada paquete se compara con las condiciones de cada declaración en la ACL antes de una decisión de envío se hace.

7. ¿Qué dos afirmaciones son ciertas con respecto a la importancia de la lista de control de la máscara de comodín de acceso 0.0.0.7? (Elija dos.) • Los primeros 29 bits de una dirección IP será ignorado. • Los últimos 3 bits de una dirección IP será ignorado. • Los primeros 32 bits de una dirección IP será verificada. • Los primeros 29 bits de una dirección IP será verificada. • Los últimos 3 bits de una dirección IP será verificada.

8. ¿Qué dos afirmaciones son ciertas con respecto a la siguiente ACL extendida? (Elija dos.) l acceso lista de 101 negar tcp 172.16.3.0 0.0.0.255 cualquier ecuación 20 access-list 101 negar tcp 172.16.3.0 0.0.0.255 cualquier ecuación 21 lista de acceso IP 101 permite ninguna ninguna • El tráfico FTP procedentes de la red 172.16.3.0/24 denegado. • Todo el tráfico es implícitamente negada. • El tráfico FTP destinado a la red 172.16.3.0/24 denegado. • El tráfico de Telnet que se origina en la red 172.16.3.0/24 denegado. • El tráfico web procedente de 172.16.3.0 está permitido.

9. Interfaz S0/0/0 ya tiene una ACL IP aplicadas entrante. ¿Qué sucede cuando el administrador de red intenta aplicar una segunda entrada de ACL IP? • El segundo ACL se aplica a la interfaz, en sustitución de la primera.

Page 22: Versión traducida de CCNA 4

• Tanto ACL se aplica a la interfaz. • El administrador de red recibe un error. • Sólo la ACL primeros restos se aplica a la interfaz.

10. Refiérase a la exposición. Al crear una ACL extendida para denegar el tráfico de la red 192.168.30.0 destinados para la Web • Servidor 209.165.201.30, ¿dónde está la mejor ubicación para la aplicación de la ACL? • ISP Fa0 / 0 de salida • R2 S0/0/1 entrante • R3 Fa0 / 0 entrante • salida R3 S0/0/1

11. ¿Qué dos afirmaciones son ciertas con respecto a las ACL nombradas? (Elija dos.) • Sólo ACL nombradas permiten comentarios. • Los nombres se pueden utilizar para ayudar a identificar la función de la ACL. • ACL con nombre ofrecen opciones de filtrado específicos más de ACL numeradas. • complejo ACL Algunos, como ACL reflexiva, se debe definir con ACL nombradas. • Más de una llamada IP ACL se pueden configurar en cada dirección en una interfaz del router.

12. Cuáles son los tres elementos deben ser configurados antes de una ACL dinámicas pueden llegar a ser activos en un router? (Elija tres.) • ACL extendida • reflexiva ACL • Consola de registro • Autenticación • Telnet conectividad • cuenta de usuario con un nivel de privilegio, de 15 de

13. Refiérase a la exposición. How does this access list process a packet with the source address 10.1.1.1 and a destination of 192.168.10.13? • It is allowed because of the implicit deny any. • It is dropped because it does not match any of the items in the ACL. • It is allowed because line 10 of the ACL allows packets to 192.168.0.0/16. • It is allowed because line 20 of the ACL allows packets to the host 192.168.10.13.

14. A network administrator needs to allow traffic through the firewall router for sessions that originate from within the • company network, but the administrator must block traffic for sessions

Page 23: Versión traducida de CCNA 4

that originate outside the network of the company. • What type of ACL is most appropriate? • dynamic • port-based • reflexive • time-based

15. Refiérase a la exposición. ¿Cómo va a tratar el tráfico Router1 coincida con el alcance del requisito de tiempo EVERYOTHERDAY? • TCP traffic entering fa0/0 from 172.16.1.254/24 destined to the 10.1.1.0/24 network is permitted. • TCP traffic entering fa0/0 from 10.1.1.254/24 destined to the 172.16.1.0/24 network is permitted. • Telnet traffic entering fa0/0 from 172.16.1.254/24 destined to the 10.1.1.0/24 network is permitted. • Telnet traffic entering fa0/0 from 10.1.1.254/24 destined to the 172.16.1.0/24 network is permitted.

16. Los comandos siguientes se introdujeron en un router: Router(config)# access-list 2 deny 172.16.5.24 Router (config) # access-list 2 permitirá que ningún La ACL se aplica correctamente a una interfaz. ¿Qué puede concluir acerca de este conjunto de comandos? • The wildcard mask 0.0.0.0 is assumed. • The access list statements are misconfigured. • All nodes on the 172.16.0.0 network will be denied access to other networks. • No traffic will be allowed to access any nodes or services on the 172.16.0.0 network.

17. Refiérase a la exposición. El administrador desea bloquear el tráfico web desde 192.168.1.50 desde la llegada al puerto por defecto del servicio web en 192.168.3.30. Para ello, el control de acceso nombre de la lista se aplica entrante en la interfaz LAN del router R1. Después de probar la lista, el administrador ha observado que el tráfico de Internet sigue siendo un éxito. ¿Por qué es el tráfico web de llegar al destino? • Web traffic does not use port 80 by default. • The access list is applied in the wrong direction. • The access list needs to be placed closer to the destination, on R3. • The range of source addresses specified in line 10 does not include host 192.168.1.50.

18. Refiérase a la exposición. ¿Cuál será el efecto de la configuración que se muestra? • Users attempting to access hosts in the 192.168.30.0/24 network will be required to telnet to R3.

Page 24: Versión traducida de CCNA 4

• Hosts connecting to resources in the 191.68.30.0/24 network have an idle timeout of 15 minutes. • Anyone attempting to telnet into R3 will have an absolute time limit of five minutes. • Telnet access to R3 will only be permitted on Serial 0/0/1.

19. Which statement about standard ACLs is true • Standard ACLS must be numbered and cannot be named. • They should be placed as close to the destination as possible. • They can filter based on source and destination address as well as on source and destination port. • When applied to an outbound interface, incoming packets are processed before they are routed to the outbound interface.

20. ¿Qué beneficio tiene una oferta ACL extendida sobre una ACL estándar? • Extended ACLs can be named, but standard ACLs cannot. • Unlike standard ACLs, extended ACLS can be applied in the inbound or outbound direction. • Based on payload content, an extended ACL can filter packets, such as information in an e-mail or instant message. • In addition to the source address, an extended ACL can also filter on destination address, destination port, and source port.

21. ¿Qué característica se requiere el uso de una ACL nombrada en lugar de una lista ACL numeradas? • the ability to filter traffic based on a specific protocol • the ability to filter traffic based on an entire protocol suite and destination • the ability to specify source and destination addresses to use when identifying traffic • the ability to edit the ACL and add additional statements in the middle of the list without removing and re-creating the list

22. A technician is creating an ACL and needs a way to indicate only the subnet 172.16.16.0/21. Which combination of network • address and wildcard mask will accomplish the desired task? • 172.16.0.0 0.0.255.255 • 127.16.16.0 0.0.0.255 • 172.16.16.0 0.0.7.255 • 172.16.16.0 0.0.15.255 • 172.16.16.0 0.0.255.255

23. Which two statements accurately describe the characteristics of wildcard masks in an ACL? (Elija dos.) • Wildcard masks are the inverse of the subnet mask.

Page 25: Versión traducida de CCNA 4

• The word “any” indicates that all corresponding bits must be matched.

• The word “host” corresponds to a wildcard mask of 0.0.0.0 in an ACL statement. • A wildcard mask of 0.0.255.255 can be used to create a match for an entire Class B network. • A wildcard mask bit of 1 indicates that the corresponding bit in the address must be matched.

24. Refiérase a la exposición. Which statement is true about ACL 110 if ACL 110 is applied in the inbound direction on S0/0/0 of R1? • It will deny TCP traffic to the Internet if the traffic is sourced from the 172.22.10.0/24 network. • It will not allow TCP traffic coming from the Internet to enter the network 172.22.10.0/24. • It will allow any TCP traffic from the Internet to enter the network 172.22.10.0/24. • It will permit any TCP traffic that originated from network 172.22.10.0/24 to return inbound on the S0/0/0 interface.

25. Refiérase a la exposición. ACL 120 se configura de entrada en la interfaz Serial0/0/0 en el router R1, pero las máquinas de la red 172.11.10.0/24 son capaces de telnet para 10.10.0.0/16 red. On the basis of the provided configuration, what should be done to remedy the problem? • Apply the ACL outbound on the serial0/0/0 interface on router R1. • Apply the ACL outbound on the FastEthernet0/0 interface on router R1.

• Include the established keyword at the end of the first line in the ACL. • Include a statement in the ACL to deny the UDP traffic that originates from 172.11.10.0/24 network.

26. Refiérase a la exposición. El administrador de red aplica una salida S0/0/0 ACL en el router R1. Immediately after the administrator did so, the users on network 172.22.30.0/24 started complaining that they have intermittent access to the resources available on the server on the 10.10.0.0/16 network. On the basis of the configuration that is provided, what is the possible reason for the problem? • The ACL allows only the mail traffic to the server; the rest of the traffic is blocked. • The ACL permits the IP packets for users on network 172.22.30.0/24 only during a specific time range. • The ACL permits TCP packets only if a connection is established from the server to the network 172.22.0.0/16. • The ACL allows only TCP traffic from users on network 172.22.40.0/24 to access the server; TCP traffic from any other sources is blocked.

Page 26: Versión traducida de CCNA 4

CCNA 4 – Chapter 6

1. ¿Qué dos afirmaciones sobre DSL son verdaderas? (Elija dos.) • users are on a shared medium • uses RF signal transmission • local loop can be up to 3.5 miles (5.5km) • physical and data link layers are defined by DOCSIS • user connections are aggregated at a DSLAM located at the CO

2. Which two Layer 1 requirements are outlined in the Data-over-Cable Service Interface Specification (DOCSIS)? (Elija dos.) • channel widths • access method • maximum data rate • modulation techniques • compression techniques

3. ¿Qué dos afirmaciones son soluciones válidas para un cable ISP para reducir la congestión para los usuarios? (Elija dos.) • use higher RF frequencies • allocate an additional channel • subdivide the network to reduce users on each segment • reduce the length of the local loop to 5.5 kilometers or less • use filters and splitters at the customer site to separate voice from data traffic

4. Un técnico le ha pedido para configurar una conexión de banda ancha para un teletrabajador. The technician has been instructed that all uploads and downloads for the connection must use existing phone lines. Which broadband technology should be used? • cable • DSL • ISDN • POTS

5. After conducting research to learn about common remote connection options for teleworkers, a network administrator hasdecided to implement remote access over broadband to establish VPN connections over the public Internet. What is the resultof this solution? • A reliable connection is established at greater speeds than what is offered from dialup over POTS. Security is increased, but username and password information are sent in plain text. • The connection has increased security and reliable connectivity. Users

Page 27: Versión traducida de CCNA 4

need a remote VPN router or VPN clientsoftware. • Security and reliability are increased at a substantial loss in throughput, which is considered acceptable when supporting asingle user environment. • Reliability and security are increased without the need for additional equipment, when compared to dialup connections usingPOTS.

6. ¿Cuáles son las tres funciones principales de una VPN segura? (Elija tres.) • accounting • authentication • authorization • data availability • data confidentiality • data integrity

7. Which two methods could an administrator use to authenticate users on a remote access VPN? (Elija dos.) • digital certificates • ESP • hashing algorithms • smart cards • WPA

8. Data confidentiality through a VPN is achieved through which two methods? (Elija dos.) • digital certificates • encryption • encapsulation • hashing • passwords

9. Data confidentiality through a VPN can be enhanced through the use of which three encryption protocols? (Elija tres.) • AES • DES • AH • hash • MPLS • RSA

10. ¿Qué es un ejemplo de-clave de cifrado simétrico? • Diffie-Hellman • digital certificate • pre-shared key • RSA signature

Page 28: Versión traducida de CCNA 4

11. ¿Qué enunciado describe cable? • Delivering services over a cable network requires downstream frequencies in the 50 to 860 MHz range, and upstreamfrequencies in the 5 to 42 MHz range. • The cable subscriber must purchase a cable modem termination system (CMTS) • Each cable subscriber has dedicated upstream and downstream bandwidth. • Cable subscribers may expect up to 27 Mbps of bandwidth on the upload path.

12. A company is using WiMAX to provide access for teleworkers. What home equipment must the company provide at theteleworker's site? • a WiMAX tower • a one-way multicast satellite • a WiMAX receiver • an access point connected to the company WLAN

13. Which two features can be associated with the Worldwide Interoperability for Microwave Access (WiMAX)telecommunication technology? (Elija dos.) • supports municipal wireless networks utilizing mesh technologies • covers areas as large as 7,500 square kilometers • supports point-to-point links, but not full mobile cellular-type access • connects directly to the Internet through high-bandwidth connections • operates at lower speeds than Wi-Fi, but supports many more users

14. While monitoring traffic on a cable network, a technician notes that data is being transmitted at 38 MHz. Which statementdescribes the situation observed by the technician? • Data is being transmitted from the subscriber to the headend. • Data is flowing downstream. • Cable television transmissions are interfering with voice and data transmissions. • The system is experiencing congestion in the lower frequency ranges.

15. Refiérase a la exposición. All users have a legitimate purpose and the necessary persissions to access the Corporate network. • Based on the topology shown, which locations are able to establish VPN connectivity with the Corporate network? • Locations C, D, and E can support VPN connectivity. Locations A and B require an additional PIX Firewall appliance installedon the edge of the network. • Locations C and E can support VPN connectivity. Locations A, B, and D require an additional PIX Firewall appliance installed on the edge of the network.

Page 29: Versión traducida de CCNA 4

• Locations A, B, D, and E can support VPN connectivity. Location C requires an additional router on the edge of the network. • All locations can support VPN connectivity.

16. ¿Qué dos protocolos proporcionan la autenticación e integridad de datos para IPsec? (Elija dos.) • AH • L2TP • ESP • GRE • PPTP

17. Cuáles son los dos protocolos se pueden utilizar para encapsular el tráfico que está atravesando un túnel VPN? (Elija dos.) • ATM • CHAP • IPsec • IPX • MPLS • PPTP

18. Refiérase a la exposición. A teleworker is connected over the Internet to the HQ Office. What type of secure connection can be established between the teleworker and the HQ Office? • a GRE tunnel • a site-to-site VPN • a remote-access VPN • the user must be at the office location to establish a secure connection

19. Refiérase a la exposición. A VPN tunnel has been established between the HQ Office and the Branch Office over the public Internet. Which three mechanisms are required by the devices on each end of the VPN tunnel to protect the data from being intercepted and modified? (Elija tres.) • The devices must use a dedicated Layer 2 connection. • The devices must have the VPN client software installed. • The two parties must inspect the traffic against the same ACLs. • The two parties must establish a secret key used by encryption and hash algorithms. • The two parties must agree on the encryption algorithm to be used over the VPN tunnel. • The devices must be authenticated before the communication path is considered secure.

Page 30: Versión traducida de CCNA 4

CCNA 4 – Chapter 7

1. ¿Por qué es importante registrar las mediciones de referencia de un prototipo de red? • Test results show security weaknesses after the baseline tests are run.

• The baseline is the point at which the network is operating at its fullest potential. • Baseline measurements define a point at which network traffic has exceeded the designed capabilities of the network. • Test results are compared to the baseline to see how the test conditions increase processor use or decrease available bandwidth.

2. Refiérase a la exposición. Durante las pruebas de prototipo, la verificación de la conectividad VLAN se está realizando. Con base en la información que se muestra, lo que produjo la salida de comandos? • show spanning-tree • show interfaces trunk* • show cdp neighbors • show interfaces • show ip interface brief

3. ¿Cómo decidir qué los diseñadores de las funciones de red deben ser incluidos en la prueba de prototipo? • They select the functions that align with the business goals. • They select the functions that occur at the network core. • They select the functions that do not exist in the existing network. • They select the functions from a list of generic network operations.

4. Refiérase a la exposición. A network administrator has been given the task of creating a design for a temporary classroom building that is to be set up outside an overcrowded school. In testing the prototype, it is found that the student PC cannot ping the teacher PC. All the switch interfaces are active and connected properly, as is interface Fa0/0 of the router. Given that only the commands shown have been added to the router configuration, what is the source of the problem? • The IP settings on the student PC are incorrect. • The default gateway on the teacher PC is misconfigured. • The router Fa0/0 interface has not been configured as a VLAN trunk. • The Fa0/0 physical interface has not been configured with an IP address and subnet mask. • The administrator forgot to configure a routing protocol to allow the ping packets to reach the teacher PC subnet.

Page 31: Versión traducida de CCNA 4

5. Refiérase a la exposición. What two measures can be taken to address the areas of weakness circled in the network design? (Elija dos.)

• Provide redundant connections to all end users. • Add another core switch to increase redundancy. • Add a switch in the server block connecting the server farm to each core switch. • Add an additional switch to the DMZ and direct links from the new switch to the core switches. • Provide a redundant firewall router connecting to a second ISP, the core switches, and the DMZ.

6. Refiérase a la exposición. After all the interfaces have stabilized, what is the spanning-tree state of all the enabled interfaces of SW11? • discarding • Forwarding • learning • listening

7. A network engineer has decided to pilot test a portion of a new network design rather than rely on a prototype for proof-of-concept. ¿Cuáles son dos ventajas de la prueba piloto de un concepto de diseño? (Elija dos.) • The test network experiences real-world network traffic. • Users within the enterprise are not affected by the test. • Network response can be tested in unplanned and unpredictable situations. • Unlikely failure conditions can be conveniently tested. • Network response can be tested in a highly controlled simulated environment.

8. Refiérase a la exposición. During prototype testing of the Cisco network shown, connectivity must be verified. Assuming all connections are working and CDP is enabled on all devices and interfaces, on which device was the command issued? • R1* • S1 • R3 • S2 • R5 • S3

9. Switch port Fa0/24 was previously configured as a trunk, but now it is to be used to connect a host to the network. ¿Cómo se debe configurar el administrador de red cambiar Fa0/24 puerto? • Use the switchport mode access command from interface

Page 32: Versión traducida de CCNA 4

configuration mode. • Enter the switchport nonegotiate command from interface configuration mode. • Administratively shut down and re-enable the interface to return it to the default. • Enter the no switchport mode trunk command in interface configuration mode. • Use the switchport access vlanvlan number command from interface configuration mode to remove the port from the trunk and add it to a specific VLAN.

10. Refiérase a la exposición. A network technician is performing an initial installation of a new switch in the east wing. The technician removes the switch from the box, makes the connections to the network, and adds the configuration shown. The technician notifies the network administrator that the switch has been installed. When the network administrator at the home office attempts to telnet to the switch from host 192.168.0.1, the connection fails. ¿Qué medidas debe tomar el técnico de redes? • Add an enable password to the switch. • Add a default gateway to the switch configuration. • Configure the switch with an IP access list to permit the host connection. • Enable the physical interfaces of the switch with the no shutdown command.

11. Refiérase a la exposición. The redundant paths are of equal bandwidth and EIGRP is the routing protocol in use. Which statement describes the data flow from Server to PC2? • EIGRP load balances across the R3 to R1 and R3 to R2 links. • EIGRP load balances across the R1 to Switch3 and R2 to Switch3 paths.

• EIGRP load balances across the Switch1 to Switch3 and Switch1 to Switch2 paths. • EIGRP does not load balance in this topology.

12. In the router command encapsulation dot1q 10, what does the number 10 represent? • the metric used for a particular route • the number of the VLAN associated with the encapsulated subinterface

• the priority number given to the device for the election process • the number that must match the Fast Ethernet subinterface number • the number used to program the router for unequal cost path load balancing

Page 33: Versión traducida de CCNA 4

13. Which protocol allows a switch port to transition directly to the forwarding state after a failure is detected? • STP* • BGP • RSTP • HSRP

14. A network designer needs to determine if a proposed IP addressing scheme allows efficient route summarization and provides the appropriate amount of scalability to a design. What is useful for validating a proposed hierarchical IP addressing scheme? • NBAR • a pilot network • a route summary • a network simulator* • a physical topology map

15. Refiérase a la exposición. A network designer creates a test plan that includes the specification shown. In which section of the test plan would this specification be found? • Test Description • Test Procedures • Design and Topology Diagram • Actual Results and Conclusions • Anticipated Results and Success Criteria

16. While preparing a network test plan document, a network designer records all initial and modified device configurations. Which section of the document typically contains this information? • Appendix • Test Procedures • Test Description • Actual Results and Conclusions • Anticipated Results and Success Criteria

17. Refiérase a la exposición. The users on the 192.168.10.192 network are not allowed Internet access. The network design calls for an extended ACL to be developed and tested. Where should the ACL be placed for the least effect on other network traffic? • inbound on Fa0/0 of R3 • outbound on Fa0/0 of R3 • inbound on Fa0/1 of R3 • outbound on Fa0/1 of R3 • inbound on Fa0/1 of R2 • outbound on S0/0 of R2

Page 34: Versión traducida de CCNA 4

18. Refiérase a la exposición. Why are interfaces Fa0/11, Fa0/23, and Fa0/24 not shown in this switch output? • Interfaces Fa0/11, Fa0/23, and Fa0/24 are trunks.* • Interfaces Fa0/11, Fa0/23, and Fa0/24 are shutdown. • Interfaces Fa0/11, Fa0/23, and Fa0/24 are blocking. • Interfaces Fa0/11, Fa0/23, and Fa0/24 failed diagnostics.

19. What OSI model Layer 2 security measure can a network engineer implement when prototyping network security? • a firewall at the network edge • port security at the access design layer • port security at the distribution design layer • IP access control lists at the access design layer

20. Refiérase a la exposición. During prototyping, Layer 2 functionality is being tested. Based on the output shown, which two pieces of information can be determined? (Elija dos.) • Switch1 is the root bridge. • Interface Fa0/2 on Switch1 has no role in the operation of spanning tree. • Interface Fa0/2 on Switch1 is the alternate port used to reach the root bridge. • Based on the entries in the “Role” column, it can be concluded that RSTP has been implemented. • Interface Fa0/1 on Switch1 is the forwarding port selected for the entire spanning-tree topology.

21. What Rapid Spanning Tree Protocol (RSTP) state is given to the forwarding port elected for every switched Ethernet LAN segment? • root • backup • alternate • Designated

CCNA 4 – Chapter 8

1. Which two pieces of information are typically found on a logical network diagram? (Elija dos.) • cable types • connector types • interface identifiers • DLCI for virtual circuits • operating system versions

Page 35: Versión traducida de CCNA 4

2. Excessive broadcasts are generally a symptom of a problem at which layer? • physical • data link • network • transport

3. What is one example of a physical layer problem? • incorrect encapsulation • incorrect STP configuration • incorrect ARP mapping • incorrect clock rate

4. Which two components should be taken into consideration when establishing a network baseline? (Elija dos.) • information about the network design • IP addressing allocation on the network • requirements about the service provider setup • requirements for access control lists to regulate traffic • expected performance under normal operating conditions

5. Refiérase a la exposición. Which two steps should be taken during the process of creating network documentation? (Elija dos.) • Record the information about the devices discovered in the Campus network only. • Record the information about the devices discovered in the entire network, including the remote locations. • Transfer any information about the devices from the network configuration table that corresponds to a component of the topology diagram. • Transfer only the Layer 2 and Layer 3 information about the devices from the network configuration table that corresponds to a component of the topology diagram. • Transfer the recorded information about the devices from the network configuration table gathered during peak network utilization that corresponds to a component of the topology diagram.

6. Which two statements are true concerning logical networking models? (Elija dos.) • TCP/IP splits the lowest layer of the OSI model into two separate layers.

• The top layer of the TCP/IP model combines the functions of the top three OSI layers. • Troubleshooting with the TCP/IP model requires different techniques than with the OSI model. • The network access layer is responsible for exchanging packets

Page 36: Versión traducida de CCNA 4

between devices on a TCP/IP network. • The Internet layer provides communication between applications, such as FTP, HTTP, and SMTP on separate hosts. • The TCP/IP network access layer corresponds to the OSI physical and data link layers.

7. Clients across the company are reporting poor performance across all corporate applications running in the data center. acceso a Internet y aplicaciones que se ejecutan a través de la WAN corporativa está realizando con normalidad. El administrador de la red observa una emisión continua de sentido del tráfico aleatorio (jabber) en la LAN del servidor de aplicaciones en el centro de datos en un analizador de protocolo. ¿Cómo debe el inicio de administrador de solución de problemas? • The jabber in the data center indicates a local physical layer problem. Use the protocol analyzer to determine the source of the jabber, and then check for a recent NIC driver update or bad cabling. • Because all clients are experiencing application problems, the administrator should use a top-down approach with the • application servers in the data center. • The scope of the problem indicates a likely routing or spanning-tree problem. Begin by checking routing tables, and follow up using appropriate STP show commands to find a loop if routing is working normally. • Poll the staff to determine if any recent changes have been made. Back out all the changes one by one until the error condition is fixed.

8. Which troubleshooting approach is suggested for dealing with a complex problem that is suspected of being caused by faulty network cabling? • bottom up • top down • divide and conquer • middle out

9. A technician has been asked to make several changes to the configuration and topology of a network and then determine the outcome of the changes. What tool can be used to determine the overall effect caused by the changes? • baselining tool • knowledge base • protocol analyzer • cable tester

10. A technician has been asked to troubleshoot an existing switched network but is unable to locate documentation for the VLAN

Page 37: Versión traducida de CCNA 4

configuration. ¿Qué herramienta de resolución de problemas permite al técnico mapa y descubrir y asignaciones de puerto de VLAN? • cable analyzer • network analyzer • protocol analyzer • knowledge base

11. Refiérase a la exposición. Los usuarios de la LAN interna no puede conectarse al servidor www. El administrador de red ping al servidor y verifica que NAT está funcionando correctamente. ¿Qué capa del modelo OSI caso de que el administrador de empezar a solucionar los problemas que viene? • physical • data link • network • La aplicación

12. When gathering symptoms for troubleshooting a network problem, which step could result in getting an external administrator involved in the process? • narrowing the scope • gathering symptoms from suspect devices • analyzing existing symptoms • determining ownership

13. Refiérase a la exposición. ¿Qué tres piezas de información se puede determinar mediante el análisis de los resultado que se muestra? (Elija tres.) • A carrier detect signal is present. • Keepalives are being received successfully. • Default encapsulation is used on this serial link. • Packets passing this interface cannot exceed 1 KB in size. • The reliability of this link is very low. • The LCP negotiation phase is complete.

14. Refiérase a la exposición. Usuarios de rama B están reportando problemas para acceder a una página web corporativa que se ejecutan en un servidor que se encuentra en la sede. La sede y una sucursal usuarios pueden acceder a la página web. R3 es capaz de hacer ping a 10.10.10.1 con éxito, pero no 10.10.10.2. Los usuarios en la Sucursal B puede acceder a los servidores de sucursal A. ¿Qué dos afirmaciones son ciertas reparación esfuerzos aboutthe? (Elija dos.) • The web server should be tested for an application layer problem. • Frame Relay at R3 and R2 should be tested to narrow the scope of the problem. • The fact that users at Branch A are working normally proves that there

Page 38: Versión traducida de CCNA 4

is no problem at R2. • An ACL entry error could cause the failure at Layer 4 in either R3 or R2.

• The successful ping from R3 to R1 proves that the WAN is functioning normally. Therefore, the problem has to be in the upper • layers.

15. Users are complaining of very long wait times to access resources on the network. The show interface command reveals collision counts far above the network baseline. At which OSI layer should the administrator begin troubleshooting? • La aplicación • transport • network • data link • physical

16. Encapsulation errors from mismatched WAN protocols on a serial link between two routers indicate a problem at which OSI layer? • physical • data link • network • transport

17. What combination of IP address and wildcard mask should be used to specify only the last 8 addresses in the subnet 192.168.3.32/28? • 192.168.3.32 0.0.0.7 • 192.168.3.32 0.0.0.15 • 192.168.3.40 0.0.0.7 • 192.168.3.40 0.0.0.15

18. A network administrator has received complaints that users on a local LAN can retrieve e-mail from a remote e-mail server but are unable to open web pages on the same server. Services at which two layers of the OSI model should be investigated during the troubleshooting process? (Elija dos.) • physical layer • data link layer • network layer • transport layer • application layer

19. Information about which OSI layers of connected Cisco devices can be verified with the show cdp neighbors command? • All layers • Layer 1, Layer 2, and Layer 3

Page 39: Versión traducida de CCNA 4

• Layer 1, Layer 2, Layer 3, and Layer 4 • Layer 6 and Layer 7

20. Which three approaches should be used when attempting to gather data from users for troubleshooting? (Elija tres.) • Determine fault. • Get to know the user to build trust. • Obtain information by asking simple pertinent questions. • Impress the user with use of technical language and skills. • Determine if the problem is related to time or a specific event. • Determine if the user can re-create the problem or events leading to the problem.

Page 40: Versión traducida de CCNA 4
Page 41: Versión traducida de CCNA 4
Page 42: Versión traducida de CCNA 4
Page 43: Versión traducida de CCNA 4

• Customers pay for an end-to-end connection that includes the local loop and the network link.