SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
1. Cuándo se usará la palabra clave multipoint en la configuración de PVC de Frame Relay?
●cuando se estén usando DLCI globales
●cuando se usen interfaces físicas
●cuando puedan admitirse multicasts
●cuando los routers participantes estén en la misma subred

2 Consulte la ilustración. Un administrador de red emitió los comandos que se muestran en el
Router1 y el Router2. Una revisión posterior de las tablas de enrutamiento revela que
ninguno de los routers está memorizando la red LAN del router vecino. ¿Cuál es el problema
más probable con la configuración RIPng?
●Las interfaces seriales están en diferentes subredes.
●El proceso RIPng no está habilitado en las interfaces.
●El comando de red RIPng no está configurado.
●Los procesos RIPng no coinciden entre el Router1 y el Router2.

3 Consulte la ilustración. Usted es un administrador de red a quien se le asignó la tarea de
completar la topología de Frame Relay que interconecta dos sitios remotos. ¿Cómo deberían
configurarse las interfaces punto a punto en la sede central para completar la topología?
●HQ(config-subif)# frame-relay map ip 172.16.1.1 301 broadcast en Serial 0/0/0.1
HQ(config-subif)# frame-relay map ip 172.16.2.2 302 broadcast en Serial 0/0/0.2
●HQ(config-subif)# frame-relay map ip 172.16.1.1 103 broadcast en Serial 0/0/0.1
HQ(config-subif)# frame-relay map ip 172.16.2.2 203 broadcast en Serial 0/0/0.2
●HQ(config-subif)# frame-relay interface-dlci 103 en Serial 0/0/0.1
HQ(config-subif)# frame-relay interface-dlci 203 en Serial 0/0/0.2
●HQ(config-subif)# frame-relay interface-dlci 301 en Serial 0/0/0.1
HQ(config-subif)# frame-relay interface-dlci 302 en Serial 0/0/0.2
4 Consulte la ilustración. Un host conectado a Fa0/0 no puede adquirir una dirección IP de
este servidor DHCP. El resultado del comando debug ip dhcp server es "DHCPD: no hay
conjunto de direcciones para 192.168.1.1". ¿Cuál es el problema?
●La dirección 192.168.1.1 no ha sido excluida del conjunto DHCP.
●El conjunto de direcciones del conjunto de la red 192 es incorrecto.
●El router predeterminado del conjunto de la red 192 es incorrecto.
●La dirección 192.168.1.1 ya está configurada en Fa0/0.
5 ¿Qué nombre se asigna a la ubicación en la que una red de cliente se conecta en interfaz
con una red que es propiedad de otra organización?
●CPE
●DCE
●bucle local
●punto de demarcación

6 Un servidor de aplicación al que se le incorporaron parches recientemente, revela
problemas en el tiempo de respuesta. La red donde se ubica el servidor ha estado teniendo
interrupciones ocasionales que, según el equipo de red, pueden relacionarse con cambios
recientes en el enrutamiento. El equipo de red y el equipo de aplicación han sido notificados
para que trabajen en los respectivos problemas. ¿Qué enunciado se aplica a esta situación?
●Sólo los resultados del paquete de software debe probarse, dado que la red está diseñada
para admitir la plataforma de software propuesta.
●La programación será más fácil si los equipos de red y de software trabajan
independientemente.
●Será difícil aislar el problema si los dos equipos implementan cambios independientemente.
●Será más fácil reconciliar y documentar los resultados de los cambios si cada equipo
trabaja de manera aislada.
7 ¿Qué tecnología inalámbrica de banda ancha IEEE 802.16 permite a los usuarios
conectarse al ISP a velocidades comparables a las de DSL y cable?
● Wi-Fi
● Satélite
● WiMAX
● Metro Ethernet

8 Consulte la ilustración. ¿Qué enunciado describe correctamente la manera en la que el
Router1 procesa una solicitud FTP que ingresa a la interfaz S0/0/0, destinada a un servidor
FTP en la dirección IP 172.16.1.5?
● El router une el paquete entrante a la sentencia creada a partir del comando access-list
201 permit ip any any y permite que el paquete entre en el router.
● El router llega hasta el final de la ACL 101 sin unir ninguna condición y descarta el paquete
porque no hay ninguna sentencia creada por el comando access-list 101 permit any any.
● El router une el paquete entrante con la sentencia creada por el comando access-list
101 permit ip any 172.16.1.0 0.0.0.255, ignora las sentencias restantes de la ACL 101 y
permite que el paquete entre en el router.
● El router relaciona el paquete entrante con la sentencia que fue creada por el comando
access-list 201 deny icmp 172.16.1.0 0.0.0.255 any, continúa comparando el paquete con las
sentencias restantes de la ACL 201 para asegurarse de que ninguna sentencia siguiente
permita FTP y, a continuación, el router descarta el paquete.
9. ¿Qué protocolo de encapsulación, cuando se lo implementa en un router Cisco a través de
una interfaz serial, es únicamente compatible con otro router Cisco?
● PPP
● SLIP
● HDLC
● Frame Relay
10 ¿Cuál es un uso común de un servidor TFTP?
● permitir acceso a recursos del sistema restringidos
● detectar ataques contra una red y enviar registros a una consola de administración
● proporcionar mecanismos de defensa activos para evitar ataques contra la red
● realizar cargar y descargas de configuración e imagen de IOS en la red
11 Consulte la ilustración. La Branch A tiene un router que no es de CISCO que usa
encapsulación IETF, y la Branch B tiene un router de Cisco. Una vez introducidos los
comandos que aparecen aquí, R1 y R2 no logran establecer el PVC. La LMI de R2 es Cisco
y la LMI de R1 es ANSI. La LMI está correctamente establecida en ambas ubicaciones. ¿Por
qué falla el PVC?
● El PVC a R1 debe ser punto a punto.
● Los tipos de LMI deben coincidir en cada extremo de un PVC.
● No pueden establecerse los PVC de frame relay entre routers de Cisco y router que no
pertenecen a Cisco.
● En el comando frame-relay map ip 10.10.10.1 201 falta el parámetro IETF.
12 ¿Qué funcionalidad adicional está disponible en una interfaz cuando la encapsulación
cambia de HDLC a PPP?
● control del flujo
● Control de errores
● autenticación
● comunicación síncrona

13 Consulte la ilustración. ¿Como se hace disponible la información de configuración TCP/IP
especificada por los comandos default-router y dns-server?
● La información de TCP/IP se reenvía a 10.0.1.3 para ser suministrada a los clientes
DHCP.
● La información de TCP/IP es usada por los clientes DNS para reenviar todos los datos al
gateway predeterminado en R1 de 10.0.1.3.
● La información de TCP/IP se suministra a cualquier cliente DHCP en la red conectada a la
interfaz FastEthernet 0/0 de R1.
● La información de TCP/IP se aplica a cada paquete que ingresa en R1 mediante la
interfaz FastEthernet 0/0, que son hosts en la red 10.0.1.0 /24 excepto los paquetes de
las direcciones 10.0.1.2, 10.0.1.16 y 10.0.1.254.
14 ¿Qué variable es permitida o negada por una lista de control de acceso estándar?
● tipo de protocolo
● La dirección IP de origen
● dirección MAC de origen
● La dirección IP de destino
● La dirección MAC de destino

15 Consulte la ilustración. Se produjo un error entre la comunicación entre dos peers. Según
el resultado que aparece aquí, ¿cuál es la causa más probable?
● reinicio de la interfaz
● cable desenchufado
● tipo de LMI inapropiado
● falla en la negociación de PPP
16. Un técnico está hablando con un colega de una empresa de la competencia y comparan
las velocidades de transferencia de DSL entre ambas empresas. Ambas empresas se
encuentran en la misma ciudad, usan el mismo proveedor de servicios y tienen la misma
velocidad y el mismo plan de servicios. ¿Cuál es la razón por la cual la empresa 1 tiene
mayores velocidades de descarga que la empresa 2?
● La empresa 1 sólo usa microfiltros en las sucursales.
● La empresa 1 tiene un volumen más bajo de tráfico POTS que la empresa 2.
● La empresa 2 está ubicada a una distancia mayor del proveedor de servicios que la
empresa 1.
● La empresa 2 comparte la conexión a DSLAM con más clientes que la empresa 1.
17 ¿Cuáles de los siguientes son dos componentes principales de la confidencialidad de los
datos? (Elija dos opciones).
● check-sum
● certificados digitales
● encapsulación
● encriptación
● hash
18 Consulte la ilustración. Se ha configurado RIPv2 en todos los routers de la red. Los
routers R1 y R3 no han recibido actualizaciones de enrutamiento RIP. ¿Cómo se puede
solucionar el problema?
● Habilitar la autenticación de RIP en R2.
● Emitir el comando ip directed-broadcast en R2.
● Cambiar las máscaras de subred a 10.11.12.0/8 y 172.16.40.0/16 en R2.
● Habilitar CDP en R2 para que los demás routers reciban las actualizaciones de
enrutamiento.
19 ¿Cuáles de las siguientes son tres funciones proporcionadas por la interfaz de
administración local que se usa en las redes Frame Relay? (Elija tres opciones).
● Intercambiar información acerca del estado de los circuitos virtuales
● asignar los DLCI a las direcciones de red
● proporcionar control de flujo
● proporcionar notificación de errores
● proporcionar notificación de la congestión
● enviar paquetes de actividad para verificar la operación del PVC

20 Consulte la ilustración. ¿Qué enunciado sobre los dispositivos de router núcleo es
verdadero?
● Usan un dispositivo de internetworking de varios puertos para cambiar el tráfico como
Frame Relay, ATM o X.25 a través de la WAN.
● Proporcionan acceso a internetworking y a puertos de interfaz WAN que se usan para
conectarse a la red del proveedor de servicio.
● Proporcionan terminación para la señal digital y aseguran la integridad de la conexión
mediante la corrección de errores y la monitorización de la línea.
● Admiten interfaces de varias telecomunicaciones de la más alta velocidad y pueden
reenviar paquetes de IP a total velocidad en todas esas interfaces.
21 Consulte la ilustración. R1 está llevando a cabo la sobrecarga de NAT de la red interna
10.1.1.0/24. El host A ha enviado un paquete al servidor Web. ¿Cuál es la dirección IP de
destino del paquete de respuesta del servidor Web?
● 10.1.1.2:1234
● 172.30.20.1:1234
● 172.30.20.1:3333
● 192.168.1.2:80

22 Consulte la ilustración. Todos los dispositivos se configuraron como se muestra en la
imagen. PC1 no puede hacer ping en el gateway predeterminado. ¿Cuál es la causa del
problema?
● El gateway predeterminado está en la subred errónea.
● STP bloqueó el puerto al que está conectada la PC1.
● El puerto Fa0/2 en S2 está asignado a la VLAN errónea.
● S2 tiene la dirección IP errónea asignada a la interfaz VLAN30.
23 Un administrador de red está enseñando a un técnico las mejores prácticas para aplicar
las ACL. ¿Qué sugerencia debería proporcionar el administrador?
● Las ACL nombradas son menos eficaces que las ACL numeradas.
● Las ACL estándar deberán aplicarse más cerca de la capa núcleo.
● Las ACL aplicadas a las interfaces de salida son las más eficaces.
● Las ACL extendidas se deben aplicar lo más cerca posible del origen especificado
por la ACL.
24 Consulte la ilustración. Un técnico emite el comando show interface s0/0/0 en R1 mientras
resuelve un problema en la red. ¿Cuáles son las dos conclusiones que se pueden determinar
del resultado que se muestra? (Elija dos opciones).
● El ancho de banda fue configurado en el valor de una línea T1.
● Deberá configurarse esta interfaz para la encapsulación de PPP.
● No se indica ninguna falla en una Capa 1 o Capa 2 de OSI.
● Hay una falla en la conexión física entre los dos routers.
● La dirección IP de S0/0/0 es inválida, debido a la máscara de subred en uso.

25 Consulte la ilustración. Un administrador de red está tratando de realizar una copia de
seguridad del software IOS en R1 en el servidor TFTP. Recibe el mensaje de error que se
muestra en la ilustración y no puede hacer ping al servidor TFTP desde R1. ¿Qué acción
puede ayudar a aislar este problema?
● Compruebe que R1 tenga una ruta a la red 10.10.10.0.
● Verifique que el software del servidor TFTP admita las transferencias de archivos binarios.
● Asegúrese de que el servidor TFTP tenga 192.168.1.1 como gateway predeterminado.
● Asegúrese de que la computadora portátil tenga una dirección IP en la red 192.168.1.0/24.
26 ¿Qué tecnología se usa para asignar de manera dinámica las direcciones de capa de red
de salto siguiente a los circuitos virtuales en una red de Frame Relay?
● ARP inverso
● LMI
● DLCI
● FECN
27 Consulte la ilustración. El router se configura para que use SDM, pero no se puede
acceder a la interfaz de SDM del router. ¿Cuál es la causa del problema?
● Las líneas VTY no están correctamente configuradas.
● La política de tiempo de espera de HTTP no está correctamente configurada.
● El método de autenticación no está correctamente configurado.
● El nombre de usuario y contraseña no están correctamente configurados.
28 ¿Cuál es el resultado cuando el comando security passwords min-length 8 se ingresa en
un router?
● Todas las nuevas contraseñas deben tener un mínimo de 8 caracteres de longitud.
● Todas las contraseñas actuales deben tener un mínimo de 8 caracteres de longitud.
● Las contraseñas de enable deben tener al menos 8 caracteres, pero las contraseñas de
línea no se ven afectadas.
● No sucederá nada hasta que se ingrese el comando service password-encryption.
Entonces, todas las contraseñas futuras deben tener un mínimo de 8 caracteres.

29 Consulte la ilustración. A partir del resultado de los comandos show interfaces, ¿en qué
capa de OSI se indica una falla?
● aplicación
● transporte
● red
● enlace de datos
● capa física
30 Consulte la ilustración. Se configuró EIGRP como protocolo de enrutamiento en la red.
Los usuarios en la red 192.168.1.0/24 deben tener total acceso al servidor Web que está
conectado a 192.168.3.0/24, pero no debería permitirse que se conecten mediante Telnet con
el router R3. Al verificar la configuración, el administrador de red se da cuenta de que los
usuarios de la red 192.168.1.0/24 pueden conectarse satisfactoriamente mediante Telnet al
router. ¿Qué se debería hacer para solucionar el problema?
● Se deben revertir las sentencias 10 y 20 de ACL 101.
● La ACL 101 debe aplicarse en las líneas VTY 0 4 del R3 en dirección entrante.
● La ACL 101 debe aplicarse a las líneas VTY 0 4 del R3 en dirección saliente.
● La ACL 101 debe aplicarse a la interfaz Serial0/0/1 de R3 en dirección saliente.
● La sentencia 10 de ACL 101 debe cambiarse a: permit ip 192.168.1.0 0.0.0.255 any
32 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la creación y
aplicación de listas de acceso? (Elija dos opciones).
● Se permite sólo una lista de acceso por puerto por protocolo por sentido.
● Las entradas de la lista de acceso deben realizar un filtro desde lo general a la particular.
● Las sentencias se procesan de forma secuencial desde la parte superior a la inferior
hasta que se encuentra una coincidencia.
● La palabra "inbound" se refiere al tráfico que entra en la red desde la interfaz del router
cuando se aplica la ACL.
● Se deben aplicar las ACL estándar lo más cerca posible del origen mientras que las ACL
extendidas se deben aplicar lo más cerca posible del destino.
32 Un administrador no puede recibir correo electrónico. Mientras resuelve el problema, el
administrador puede hacer ping exitosamente a la dirección del servidor de correo local
desde una red remota; además, puede resolver el nombre del servidor de correo a una
dirección IP mediante el comando nslookup. ¿En qué capa de OSI es más probable que se
encuentre este problema?
● capa física
● capa de enlace de datos
● capa de red
● capa de aplicación
32 Consulte la ilustración. ¿Qué tecnología de transmisión de datos se representa?
● TDM
● PPP
● HDLC
● SLIP

34 Consulte la ilustración. El administrador de red crea una lista de control de acceso
estándar para prohibir que el tráfico de la red 192.168.1.0/24 llegue a Internet. La lista de
acceso debe seguir permitiendo el acceso de la red 192.168.1.0/24 a la red 192.168.2.0. ¿En
qué interfaz del router y en qué dirección se debe aplicar la lista de control de acceso?
● interfaz Fa0/0 entrante
● interfaz Fa0/0 saliente
● interfaz S0/0/0, entrante
● interfaz S0/0/0, saliente
35 ¿Qué método es más eficaz para proteger la información de enrutamiento que se propaga
entre los routers de la red?
● Deshabilitar el enrutamiento IP de origen.
● Configurar las interfaces pasivas.
● Configurar la autenticación del protocolo de enrutamiento.
● Asegurar las líneas administrativas con Shell seguro.
36 Consulte la ilustración. Los resultados de los comandos show vlan y show vtp status para
los switches S1 y S2 se muestran en la ilustración. VLAN 11 se creó en S1. ¿Por qué falta
VLAN 11 de S2?
● Hay un bucle de Capa 2.
● Los nombres de dominio VPT no coinciden.
● Sólo un switch puede estar en modo servidor.
● S2 tiene una prioridad de spanning tree más alta para VLAN 11 que S1.
37 ¿Qué tipo de ataque de red explota las vulnerabilidades del sistema comprometido con la
intención de propagarse a través de la red?
● virus
● gusano
● caballo de Troya
● intermediario
38 Un administrador de red movió el servidor Web intranet de la empresa de un puerto switch
a una interfaz de router dedicada. ¿Cómo puede el administrador determinar el modo en que
su cambio ha afectado el rendimiento y la disponibilidad en la intranet de la compañía?
● Realizar una prueba de rendimiento y comparar los puntos de referencia que se
establecieron previamente.
● Determinar el rendimiento de la intranet al monitorizar tiempos de carga de páginas Web
de la ompañía desde sitios remotos.
● Entrevistar a asistentes administrativos departamentales y corroborar si creen que el
tiempo de carga para páginas Web ha mejorado.
● Comparar los conteos de resultado en el servidor Web de la compañía correspondientes a
la semana actual con los valores registrados durante semanas anteriores.
39. A un técnico se le solicitó que ejecute un bloqueo de un paso al SDM de Cisco en el
router de un cliente. ¿Cuál es el resultado de este proceso?
● El tráfico solamente se acepta y se reenvía a routers Cisco considerados de confianza por
SDM.
● Se realizan pruebas de seguridad y los resultados se guardan como archivo de texto
almacenado en NVRAM.
● Todo el tráfico que ingresa al router se coloca en cuarentena y se verifica la existencia de
virus antes de ser enviado.
● Se prueba el router para detectar problemas potenciales de seguridad y se aplicarán
automáticamente todos los cambios recomendados a la configuración relacionada con la
seguridad.
40 ¿Qué resultado tendrá agregar el comando ip dhcp excluded-address 10.10.4.1 10.10.4.5
a la configuración de un router local que se ha configurado como un servidor DHCP?
● El router descartará el tráfico que se destina a 10.10.4.1 y 10.10.4.5.
● No se enrutará el tráfico proveniente de clientes con direcciones entre 10.10.4.1 y
10.10.4.5.
● El servidor DHCP no emitirá direcciones comprendidas entre 10.10.4.1 y 10.10.4.5.
● El router ignorará todo el tráfico que viene de los servidores DHCP con las direcciones
10.10.4.1 y 10.10.4.5.
41 ¿Qué afirmación es verdadera acerca de las máscaras wildcard?
● Se puede crear una máscara wildcard invirtiendo la máscara de subred.
● Una máscara wildcard cumple la misma función que una máscara de subred.
● Una máscara wildcard 0.0.0.0 significa que la dirección debe coincidir exactamente.
● Una máscara wildcard usa un "1" para identificar los bits de dirección IP que deben
corroborarse.

42 Consulte la ilustración. El enlace entre los routers CTRL y BR_1 está configurado como se
muestra en la ilustración. ¿Cuál es la razón por la cual los routers no pueden establecer una
sesión PPP?
● La frecuencia de reloj es incorrecta.
● Los nombres de usuario están mal configurados.
● Las direcciones IP están en subredes diferentes.
● La frecuencia de reloj está configurada en el extremo incorrecto del enlace.

43 Consulte la ilustración. Para llegar a R2 y para configurar Frame Relay en las interfaces
punto a punto mostradas en el gráfico, ¿qué DLCI debe usarse en el comando frame-relay
interface-dlci que se emite en R1?
● 100
● 101
● 200
● 201
44 ¿Qué combinación de autenticación y protocolo de Capa 2 deben usarse para establecer
un enlace entre un router Cisco y un router que no es de Cisco sin enviar información de
autenticación en formato de texto sin cifrar?
● PPP con PAP
● PPP con CHAP
● HDLC con PAP
● HDLC con CHAP
45 ¿Qué enunciado sobre PAP en la autenticación de una sesión PPP es verdadero?
● PAP usa un enlace de dos vías.
● La contraseña es única y aleatoria.
● PAP realiza desafíos periódicos de contraseña.
● PAP usa hashing MD5 para mantener la contraseña segura.
46 ¿Qué enunciado sobre una interfaz que está configurada con un comando IPv6 address
es verdadero?
● El reenvío de tráfico IPv6 está habilitado en la interfaz.
● Una dirección IPv6 de enlace local se configura automáticamente en la interfaz.
● Una dirección IPv6 unicast se configura de manera dinámica en la interfaz.
● Cualquier dirección IPv4 que es asignada a la interfaz se reemplaza por la dirección IPv6.

47 Consulte la ilustración. ACL 120 está configurada para permitir que el tráfico proveniente
de 192.168.10.0/24 vaya a cualquier destino limitado a los puertos 80 y 443. ACL 130 sólo
debe permitir que el tráfico HTTP solicitado fluya nuevamente hacia la red. ¿Qué
configuración adicional es necesaria para que las listas de acceso cumplan con los
requisitos?
48 Consulte la ilustración. ¿Qué se coloca en el campo de dirección de una trama que viajará
desde el router de San Jose al de DC?
● DLCI 103
● DLCI 301
● 172.16.1.18
● 172.16.1.19

49 Consulte la ilustración. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a
la configuración de R1?
● La sesión remota está encriptada.
● Se envía una contraseña en forma de texto sin cifrar.
● Una conexión que usa HTTP seguro está habilitada.
● Una base de datos de nombres de usuario local se usa para la autenticación.

50 Consulte la ilustración. ¿Cuáles son las dos conclusiones que se pueden extraer del
resultado que se muestra? (Elija dos opciones).
● Esta red está congestionada.
● La conexión de Frame Relay está en proceso de negociación.
● Los datos no están fluyendo en esta red.
● La red está descartando paquetes elegibles.
● El DLCI es significativo a nivel global.

Contenu connexe

Tendances

Metro ethernet rediris
Metro ethernet redirisMetro ethernet rediris
Metro ethernet redirisFersenties
 
Classification of routing protocols
Classification of routing protocolsClassification of routing protocols
Classification of routing protocolsMenaga Selvaraj
 
Computer Networks Unit 2 UNIT II DATA-LINK LAYER & MEDIA ACCESS
Computer Networks Unit 2 UNIT II DATA-LINK LAYER & MEDIA ACCESSComputer Networks Unit 2 UNIT II DATA-LINK LAYER & MEDIA ACCESS
Computer Networks Unit 2 UNIT II DATA-LINK LAYER & MEDIA ACCESSDr. SELVAGANESAN S
 
Overview of Spanning Tree Protocol (STP & RSTP)
Overview of Spanning Tree Protocol (STP & RSTP)Overview of Spanning Tree Protocol (STP & RSTP)
Overview of Spanning Tree Protocol (STP & RSTP)Peter R. Egli
 
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNETTECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNETconstanza1777
 
Distance Vector & Link state Routing Algorithm
Distance Vector & Link state Routing AlgorithmDistance Vector & Link state Routing Algorithm
Distance Vector & Link state Routing AlgorithmMOHIT AGARWAL
 
Ch 02 --- sdn and openflow architecture
Ch 02 --- sdn and openflow architectureCh 02 --- sdn and openflow architecture
Ch 02 --- sdn and openflow architectureYoram Orzach
 
Conmutacion circuitos
Conmutacion circuitosConmutacion circuitos
Conmutacion circuitosaitortersio
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos Victor Ramirez Pulido
 
Open shortest path first (ospf)
Open shortest path first (ospf)Open shortest path first (ospf)
Open shortest path first (ospf)Respa Peter
 
Transmission media
Transmission mediaTransmission media
Transmission mediaUmesh Gupta
 
Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...
Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...
Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...Francesc Perez
 
Enhanced Interior Gateway Routing Protocol (EIGRP) || NETWORK PROTOCOL
Enhanced Interior Gateway Routing Protocol (EIGRP) || NETWORK PROTOCOLEnhanced Interior Gateway Routing Protocol (EIGRP) || NETWORK PROTOCOL
Enhanced Interior Gateway Routing Protocol (EIGRP) || NETWORK PROTOCOLNutan Singh
 
wired lans
wired lanswired lans
wired lanshoadqbk
 

Tendances (20)

Metro ethernet rediris
Metro ethernet redirisMetro ethernet rediris
Metro ethernet rediris
 
Classification of routing protocols
Classification of routing protocolsClassification of routing protocols
Classification of routing protocols
 
Lecture 13
Lecture 13Lecture 13
Lecture 13
 
Computer Networks Unit 2 UNIT II DATA-LINK LAYER & MEDIA ACCESS
Computer Networks Unit 2 UNIT II DATA-LINK LAYER & MEDIA ACCESSComputer Networks Unit 2 UNIT II DATA-LINK LAYER & MEDIA ACCESS
Computer Networks Unit 2 UNIT II DATA-LINK LAYER & MEDIA ACCESS
 
Overview of Spanning Tree Protocol (STP & RSTP)
Overview of Spanning Tree Protocol (STP & RSTP)Overview of Spanning Tree Protocol (STP & RSTP)
Overview of Spanning Tree Protocol (STP & RSTP)
 
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNETTECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
 
Eigrp
EigrpEigrp
Eigrp
 
Distance Vector & Link state Routing Algorithm
Distance Vector & Link state Routing AlgorithmDistance Vector & Link state Routing Algorithm
Distance Vector & Link state Routing Algorithm
 
Ch 02 --- sdn and openflow architecture
Ch 02 --- sdn and openflow architectureCh 02 --- sdn and openflow architecture
Ch 02 --- sdn and openflow architecture
 
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
 
Conmutacion circuitos
Conmutacion circuitosConmutacion circuitos
Conmutacion circuitos
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
 
Vlan
Vlan Vlan
Vlan
 
Open shortest path first (ospf)
Open shortest path first (ospf)Open shortest path first (ospf)
Open shortest path first (ospf)
 
VANET, Security and Trust
VANET, Security and TrustVANET, Security and Trust
VANET, Security and Trust
 
Transmission media
Transmission mediaTransmission media
Transmission media
 
Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...
Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...
Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...
 
Ethernet technology
Ethernet technologyEthernet technology
Ethernet technology
 
Enhanced Interior Gateway Routing Protocol (EIGRP) || NETWORK PROTOCOL
Enhanced Interior Gateway Routing Protocol (EIGRP) || NETWORK PROTOCOLEnhanced Interior Gateway Routing Protocol (EIGRP) || NETWORK PROTOCOL
Enhanced Interior Gateway Routing Protocol (EIGRP) || NETWORK PROTOCOL
 
wired lans
wired lanswired lans
wired lans
 

Similaire à Examen final actualizado 2014 moldulo 4, 80

Exfinalccna4
Exfinalccna4Exfinalccna4
Exfinalccna4jorge2908
 
Final de prac
Final de pracFinal de prac
Final de pracLiz Lucas
 
Protocolo rip
Protocolo ripProtocolo rip
Protocolo ripG0kuu
 
Prueba preliminar ccna3
Prueba preliminar ccna3Prueba preliminar ccna3
Prueba preliminar ccna3Oriel Mojica
 
Examen Capitulo 11 de Cisco
Examen Capitulo 11 de CiscoExamen Capitulo 11 de Cisco
Examen Capitulo 11 de CiscoDaniiel Campos
 
Ccna 1 capítulo 11
Ccna 1 capítulo 11Ccna 1 capítulo 11
Ccna 1 capítulo 11Hack '
 
Help desk - Iglesias mesa de apoyo tecnico
Help desk - Iglesias mesa de apoyo tecnicoHelp desk - Iglesias mesa de apoyo tecnico
Help desk - Iglesias mesa de apoyo tecnicoIglesias3
 
Examen final cisco
Examen final ciscoExamen final cisco
Examen final ciscoabidukis
 
Helpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesiasHelpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesiasIglesias3
 
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)Connections Systems
 
Frame Relay, Configuración de Frame Relay Básico.
Frame Relay, Configuración de Frame Relay Básico.Frame Relay, Configuración de Frame Relay Básico.
Frame Relay, Configuración de Frame Relay Básico.Anthony Torres Bastidas
 
Funcionalidad rip
Funcionalidad ripFuncionalidad rip
Funcionalidad ripEIYSC
 
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Francesc Perez
 

Similaire à Examen final actualizado 2014 moldulo 4, 80 (20)

Ccna 1 final exam v5
Ccna 1 final exam v5Ccna 1 final exam v5
Ccna 1 final exam v5
 
Exfinalccna4
Exfinalccna4Exfinalccna4
Exfinalccna4
 
Cap2 mod2(sol)
Cap2 mod2(sol)Cap2 mod2(sol)
Cap2 mod2(sol)
 
Chistes
ChistesChistes
Chistes
 
Cap5 mod2(sol)
Cap5 mod2(sol)Cap5 mod2(sol)
Cap5 mod2(sol)
 
Final de prac
Final de pracFinal de prac
Final de prac
 
Protocolo rip
Protocolo ripProtocolo rip
Protocolo rip
 
Prueba preliminar ccna3
Prueba preliminar ccna3Prueba preliminar ccna3
Prueba preliminar ccna3
 
Examen final de redes
Examen final de redesExamen final de redes
Examen final de redes
 
Examen Capitulo 11 de Cisco
Examen Capitulo 11 de CiscoExamen Capitulo 11 de Cisco
Examen Capitulo 11 de Cisco
 
Ccna 1 capítulo 11
Ccna 1 capítulo 11Ccna 1 capítulo 11
Ccna 1 capítulo 11
 
Help desk - Iglesias mesa de apoyo tecnico
Help desk - Iglesias mesa de apoyo tecnicoHelp desk - Iglesias mesa de apoyo tecnico
Help desk - Iglesias mesa de apoyo tecnico
 
Examen final cisco
Examen final ciscoExamen final cisco
Examen final cisco
 
Cap 07 dhcp y nat
Cap 07 dhcp y natCap 07 dhcp y nat
Cap 07 dhcp y nat
 
Helpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesiasHelpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesias
 
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)
 
Frame Relay, Configuración de Frame Relay Básico.
Frame Relay, Configuración de Frame Relay Básico.Frame Relay, Configuración de Frame Relay Básico.
Frame Relay, Configuración de Frame Relay Básico.
 
Funcionalidad rip
Funcionalidad ripFuncionalidad rip
Funcionalidad rip
 
Redes Lan
Redes LanRedes Lan
Redes Lan
 
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
 

Dernier

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Dernier (12)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Examen final actualizado 2014 moldulo 4, 80

  • 1. 1. Cuándo se usará la palabra clave multipoint en la configuración de PVC de Frame Relay? ●cuando se estén usando DLCI globales ●cuando se usen interfaces físicas ●cuando puedan admitirse multicasts ●cuando los routers participantes estén en la misma subred 2 Consulte la ilustración. Un administrador de red emitió los comandos que se muestran en el Router1 y el Router2. Una revisión posterior de las tablas de enrutamiento revela que ninguno de los routers está memorizando la red LAN del router vecino. ¿Cuál es el problema más probable con la configuración RIPng? ●Las interfaces seriales están en diferentes subredes. ●El proceso RIPng no está habilitado en las interfaces. ●El comando de red RIPng no está configurado. ●Los procesos RIPng no coinciden entre el Router1 y el Router2. 3 Consulte la ilustración. Usted es un administrador de red a quien se le asignó la tarea de completar la topología de Frame Relay que interconecta dos sitios remotos. ¿Cómo deberían configurarse las interfaces punto a punto en la sede central para completar la topología? ●HQ(config-subif)# frame-relay map ip 172.16.1.1 301 broadcast en Serial 0/0/0.1 HQ(config-subif)# frame-relay map ip 172.16.2.2 302 broadcast en Serial 0/0/0.2 ●HQ(config-subif)# frame-relay map ip 172.16.1.1 103 broadcast en Serial 0/0/0.1 HQ(config-subif)# frame-relay map ip 172.16.2.2 203 broadcast en Serial 0/0/0.2 ●HQ(config-subif)# frame-relay interface-dlci 103 en Serial 0/0/0.1 HQ(config-subif)# frame-relay interface-dlci 203 en Serial 0/0/0.2 ●HQ(config-subif)# frame-relay interface-dlci 301 en Serial 0/0/0.1 HQ(config-subif)# frame-relay interface-dlci 302 en Serial 0/0/0.2
  • 2. 4 Consulte la ilustración. Un host conectado a Fa0/0 no puede adquirir una dirección IP de este servidor DHCP. El resultado del comando debug ip dhcp server es "DHCPD: no hay conjunto de direcciones para 192.168.1.1". ¿Cuál es el problema? ●La dirección 192.168.1.1 no ha sido excluida del conjunto DHCP. ●El conjunto de direcciones del conjunto de la red 192 es incorrecto. ●El router predeterminado del conjunto de la red 192 es incorrecto. ●La dirección 192.168.1.1 ya está configurada en Fa0/0. 5 ¿Qué nombre se asigna a la ubicación en la que una red de cliente se conecta en interfaz con una red que es propiedad de otra organización? ●CPE ●DCE ●bucle local ●punto de demarcación 6 Un servidor de aplicación al que se le incorporaron parches recientemente, revela problemas en el tiempo de respuesta. La red donde se ubica el servidor ha estado teniendo interrupciones ocasionales que, según el equipo de red, pueden relacionarse con cambios recientes en el enrutamiento. El equipo de red y el equipo de aplicación han sido notificados para que trabajen en los respectivos problemas. ¿Qué enunciado se aplica a esta situación? ●Sólo los resultados del paquete de software debe probarse, dado que la red está diseñada para admitir la plataforma de software propuesta. ●La programación será más fácil si los equipos de red y de software trabajan independientemente. ●Será difícil aislar el problema si los dos equipos implementan cambios independientemente. ●Será más fácil reconciliar y documentar los resultados de los cambios si cada equipo trabaja de manera aislada.
  • 3. 7 ¿Qué tecnología inalámbrica de banda ancha IEEE 802.16 permite a los usuarios conectarse al ISP a velocidades comparables a las de DSL y cable? ● Wi-Fi ● Satélite ● WiMAX ● Metro Ethernet 8 Consulte la ilustración. ¿Qué enunciado describe correctamente la manera en la que el Router1 procesa una solicitud FTP que ingresa a la interfaz S0/0/0, destinada a un servidor FTP en la dirección IP 172.16.1.5? ● El router une el paquete entrante a la sentencia creada a partir del comando access-list 201 permit ip any any y permite que el paquete entre en el router. ● El router llega hasta el final de la ACL 101 sin unir ninguna condición y descarta el paquete porque no hay ninguna sentencia creada por el comando access-list 101 permit any any. ● El router une el paquete entrante con la sentencia creada por el comando access-list 101 permit ip any 172.16.1.0 0.0.0.255, ignora las sentencias restantes de la ACL 101 y permite que el paquete entre en el router. ● El router relaciona el paquete entrante con la sentencia que fue creada por el comando access-list 201 deny icmp 172.16.1.0 0.0.0.255 any, continúa comparando el paquete con las sentencias restantes de la ACL 201 para asegurarse de que ninguna sentencia siguiente permita FTP y, a continuación, el router descarta el paquete. 9. ¿Qué protocolo de encapsulación, cuando se lo implementa en un router Cisco a través de una interfaz serial, es únicamente compatible con otro router Cisco? ● PPP ● SLIP ● HDLC ● Frame Relay 10 ¿Cuál es un uso común de un servidor TFTP? ● permitir acceso a recursos del sistema restringidos ● detectar ataques contra una red y enviar registros a una consola de administración ● proporcionar mecanismos de defensa activos para evitar ataques contra la red ● realizar cargar y descargas de configuración e imagen de IOS en la red
  • 4. 11 Consulte la ilustración. La Branch A tiene un router que no es de CISCO que usa encapsulación IETF, y la Branch B tiene un router de Cisco. Una vez introducidos los comandos que aparecen aquí, R1 y R2 no logran establecer el PVC. La LMI de R2 es Cisco y la LMI de R1 es ANSI. La LMI está correctamente establecida en ambas ubicaciones. ¿Por qué falla el PVC? ● El PVC a R1 debe ser punto a punto. ● Los tipos de LMI deben coincidir en cada extremo de un PVC. ● No pueden establecerse los PVC de frame relay entre routers de Cisco y router que no pertenecen a Cisco. ● En el comando frame-relay map ip 10.10.10.1 201 falta el parámetro IETF. 12 ¿Qué funcionalidad adicional está disponible en una interfaz cuando la encapsulación cambia de HDLC a PPP? ● control del flujo ● Control de errores ● autenticación ● comunicación síncrona 13 Consulte la ilustración. ¿Como se hace disponible la información de configuración TCP/IP especificada por los comandos default-router y dns-server? ● La información de TCP/IP se reenvía a 10.0.1.3 para ser suministrada a los clientes DHCP. ● La información de TCP/IP es usada por los clientes DNS para reenviar todos los datos al gateway predeterminado en R1 de 10.0.1.3. ● La información de TCP/IP se suministra a cualquier cliente DHCP en la red conectada a la interfaz FastEthernet 0/0 de R1. ● La información de TCP/IP se aplica a cada paquete que ingresa en R1 mediante la interfaz FastEthernet 0/0, que son hosts en la red 10.0.1.0 /24 excepto los paquetes de las direcciones 10.0.1.2, 10.0.1.16 y 10.0.1.254.
  • 5. 14 ¿Qué variable es permitida o negada por una lista de control de acceso estándar? ● tipo de protocolo ● La dirección IP de origen ● dirección MAC de origen ● La dirección IP de destino ● La dirección MAC de destino 15 Consulte la ilustración. Se produjo un error entre la comunicación entre dos peers. Según el resultado que aparece aquí, ¿cuál es la causa más probable? ● reinicio de la interfaz ● cable desenchufado ● tipo de LMI inapropiado ● falla en la negociación de PPP 16. Un técnico está hablando con un colega de una empresa de la competencia y comparan las velocidades de transferencia de DSL entre ambas empresas. Ambas empresas se encuentran en la misma ciudad, usan el mismo proveedor de servicios y tienen la misma velocidad y el mismo plan de servicios. ¿Cuál es la razón por la cual la empresa 1 tiene mayores velocidades de descarga que la empresa 2? ● La empresa 1 sólo usa microfiltros en las sucursales. ● La empresa 1 tiene un volumen más bajo de tráfico POTS que la empresa 2. ● La empresa 2 está ubicada a una distancia mayor del proveedor de servicios que la empresa 1. ● La empresa 2 comparte la conexión a DSLAM con más clientes que la empresa 1. 17 ¿Cuáles de los siguientes son dos componentes principales de la confidencialidad de los datos? (Elija dos opciones). ● check-sum ● certificados digitales ● encapsulación ● encriptación ● hash
  • 6. 18 Consulte la ilustración. Se ha configurado RIPv2 en todos los routers de la red. Los routers R1 y R3 no han recibido actualizaciones de enrutamiento RIP. ¿Cómo se puede solucionar el problema? ● Habilitar la autenticación de RIP en R2. ● Emitir el comando ip directed-broadcast en R2. ● Cambiar las máscaras de subred a 10.11.12.0/8 y 172.16.40.0/16 en R2. ● Habilitar CDP en R2 para que los demás routers reciban las actualizaciones de enrutamiento. 19 ¿Cuáles de las siguientes son tres funciones proporcionadas por la interfaz de administración local que se usa en las redes Frame Relay? (Elija tres opciones). ● Intercambiar información acerca del estado de los circuitos virtuales ● asignar los DLCI a las direcciones de red ● proporcionar control de flujo ● proporcionar notificación de errores ● proporcionar notificación de la congestión ● enviar paquetes de actividad para verificar la operación del PVC 20 Consulte la ilustración. ¿Qué enunciado sobre los dispositivos de router núcleo es verdadero? ● Usan un dispositivo de internetworking de varios puertos para cambiar el tráfico como Frame Relay, ATM o X.25 a través de la WAN. ● Proporcionan acceso a internetworking y a puertos de interfaz WAN que se usan para conectarse a la red del proveedor de servicio. ● Proporcionan terminación para la señal digital y aseguran la integridad de la conexión mediante la corrección de errores y la monitorización de la línea. ● Admiten interfaces de varias telecomunicaciones de la más alta velocidad y pueden reenviar paquetes de IP a total velocidad en todas esas interfaces.
  • 7. 21 Consulte la ilustración. R1 está llevando a cabo la sobrecarga de NAT de la red interna 10.1.1.0/24. El host A ha enviado un paquete al servidor Web. ¿Cuál es la dirección IP de destino del paquete de respuesta del servidor Web? ● 10.1.1.2:1234 ● 172.30.20.1:1234 ● 172.30.20.1:3333 ● 192.168.1.2:80 22 Consulte la ilustración. Todos los dispositivos se configuraron como se muestra en la imagen. PC1 no puede hacer ping en el gateway predeterminado. ¿Cuál es la causa del problema? ● El gateway predeterminado está en la subred errónea. ● STP bloqueó el puerto al que está conectada la PC1. ● El puerto Fa0/2 en S2 está asignado a la VLAN errónea. ● S2 tiene la dirección IP errónea asignada a la interfaz VLAN30. 23 Un administrador de red está enseñando a un técnico las mejores prácticas para aplicar las ACL. ¿Qué sugerencia debería proporcionar el administrador? ● Las ACL nombradas son menos eficaces que las ACL numeradas. ● Las ACL estándar deberán aplicarse más cerca de la capa núcleo. ● Las ACL aplicadas a las interfaces de salida son las más eficaces. ● Las ACL extendidas se deben aplicar lo más cerca posible del origen especificado por la ACL.
  • 8. 24 Consulte la ilustración. Un técnico emite el comando show interface s0/0/0 en R1 mientras resuelve un problema en la red. ¿Cuáles son las dos conclusiones que se pueden determinar del resultado que se muestra? (Elija dos opciones). ● El ancho de banda fue configurado en el valor de una línea T1. ● Deberá configurarse esta interfaz para la encapsulación de PPP. ● No se indica ninguna falla en una Capa 1 o Capa 2 de OSI. ● Hay una falla en la conexión física entre los dos routers. ● La dirección IP de S0/0/0 es inválida, debido a la máscara de subred en uso. 25 Consulte la ilustración. Un administrador de red está tratando de realizar una copia de seguridad del software IOS en R1 en el servidor TFTP. Recibe el mensaje de error que se muestra en la ilustración y no puede hacer ping al servidor TFTP desde R1. ¿Qué acción puede ayudar a aislar este problema? ● Compruebe que R1 tenga una ruta a la red 10.10.10.0. ● Verifique que el software del servidor TFTP admita las transferencias de archivos binarios. ● Asegúrese de que el servidor TFTP tenga 192.168.1.1 como gateway predeterminado. ● Asegúrese de que la computadora portátil tenga una dirección IP en la red 192.168.1.0/24. 26 ¿Qué tecnología se usa para asignar de manera dinámica las direcciones de capa de red de salto siguiente a los circuitos virtuales en una red de Frame Relay? ● ARP inverso ● LMI ● DLCI ● FECN
  • 9. 27 Consulte la ilustración. El router se configura para que use SDM, pero no se puede acceder a la interfaz de SDM del router. ¿Cuál es la causa del problema? ● Las líneas VTY no están correctamente configuradas. ● La política de tiempo de espera de HTTP no está correctamente configurada. ● El método de autenticación no está correctamente configurado. ● El nombre de usuario y contraseña no están correctamente configurados. 28 ¿Cuál es el resultado cuando el comando security passwords min-length 8 se ingresa en un router? ● Todas las nuevas contraseñas deben tener un mínimo de 8 caracteres de longitud. ● Todas las contraseñas actuales deben tener un mínimo de 8 caracteres de longitud. ● Las contraseñas de enable deben tener al menos 8 caracteres, pero las contraseñas de línea no se ven afectadas. ● No sucederá nada hasta que se ingrese el comando service password-encryption. Entonces, todas las contraseñas futuras deben tener un mínimo de 8 caracteres. 29 Consulte la ilustración. A partir del resultado de los comandos show interfaces, ¿en qué capa de OSI se indica una falla? ● aplicación ● transporte ● red ● enlace de datos ● capa física
  • 10. 30 Consulte la ilustración. Se configuró EIGRP como protocolo de enrutamiento en la red. Los usuarios en la red 192.168.1.0/24 deben tener total acceso al servidor Web que está conectado a 192.168.3.0/24, pero no debería permitirse que se conecten mediante Telnet con el router R3. Al verificar la configuración, el administrador de red se da cuenta de que los usuarios de la red 192.168.1.0/24 pueden conectarse satisfactoriamente mediante Telnet al router. ¿Qué se debería hacer para solucionar el problema? ● Se deben revertir las sentencias 10 y 20 de ACL 101. ● La ACL 101 debe aplicarse en las líneas VTY 0 4 del R3 en dirección entrante. ● La ACL 101 debe aplicarse a las líneas VTY 0 4 del R3 en dirección saliente. ● La ACL 101 debe aplicarse a la interfaz Serial0/0/1 de R3 en dirección saliente. ● La sentencia 10 de ACL 101 debe cambiarse a: permit ip 192.168.1.0 0.0.0.255 any 32 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la creación y aplicación de listas de acceso? (Elija dos opciones). ● Se permite sólo una lista de acceso por puerto por protocolo por sentido. ● Las entradas de la lista de acceso deben realizar un filtro desde lo general a la particular. ● Las sentencias se procesan de forma secuencial desde la parte superior a la inferior hasta que se encuentra una coincidencia. ● La palabra "inbound" se refiere al tráfico que entra en la red desde la interfaz del router cuando se aplica la ACL. ● Se deben aplicar las ACL estándar lo más cerca posible del origen mientras que las ACL extendidas se deben aplicar lo más cerca posible del destino. 32 Un administrador no puede recibir correo electrónico. Mientras resuelve el problema, el administrador puede hacer ping exitosamente a la dirección del servidor de correo local desde una red remota; además, puede resolver el nombre del servidor de correo a una dirección IP mediante el comando nslookup. ¿En qué capa de OSI es más probable que se encuentre este problema? ● capa física ● capa de enlace de datos ● capa de red ● capa de aplicación
  • 11. 32 Consulte la ilustración. ¿Qué tecnología de transmisión de datos se representa? ● TDM ● PPP ● HDLC ● SLIP 34 Consulte la ilustración. El administrador de red crea una lista de control de acceso estándar para prohibir que el tráfico de la red 192.168.1.0/24 llegue a Internet. La lista de acceso debe seguir permitiendo el acceso de la red 192.168.1.0/24 a la red 192.168.2.0. ¿En qué interfaz del router y en qué dirección se debe aplicar la lista de control de acceso? ● interfaz Fa0/0 entrante ● interfaz Fa0/0 saliente ● interfaz S0/0/0, entrante ● interfaz S0/0/0, saliente 35 ¿Qué método es más eficaz para proteger la información de enrutamiento que se propaga entre los routers de la red? ● Deshabilitar el enrutamiento IP de origen. ● Configurar las interfaces pasivas. ● Configurar la autenticación del protocolo de enrutamiento. ● Asegurar las líneas administrativas con Shell seguro.
  • 12. 36 Consulte la ilustración. Los resultados de los comandos show vlan y show vtp status para los switches S1 y S2 se muestran en la ilustración. VLAN 11 se creó en S1. ¿Por qué falta VLAN 11 de S2? ● Hay un bucle de Capa 2. ● Los nombres de dominio VPT no coinciden. ● Sólo un switch puede estar en modo servidor. ● S2 tiene una prioridad de spanning tree más alta para VLAN 11 que S1. 37 ¿Qué tipo de ataque de red explota las vulnerabilidades del sistema comprometido con la intención de propagarse a través de la red? ● virus ● gusano ● caballo de Troya ● intermediario 38 Un administrador de red movió el servidor Web intranet de la empresa de un puerto switch a una interfaz de router dedicada. ¿Cómo puede el administrador determinar el modo en que su cambio ha afectado el rendimiento y la disponibilidad en la intranet de la compañía? ● Realizar una prueba de rendimiento y comparar los puntos de referencia que se establecieron previamente. ● Determinar el rendimiento de la intranet al monitorizar tiempos de carga de páginas Web de la ompañía desde sitios remotos. ● Entrevistar a asistentes administrativos departamentales y corroborar si creen que el tiempo de carga para páginas Web ha mejorado. ● Comparar los conteos de resultado en el servidor Web de la compañía correspondientes a la semana actual con los valores registrados durante semanas anteriores. 39. A un técnico se le solicitó que ejecute un bloqueo de un paso al SDM de Cisco en el router de un cliente. ¿Cuál es el resultado de este proceso? ● El tráfico solamente se acepta y se reenvía a routers Cisco considerados de confianza por SDM. ● Se realizan pruebas de seguridad y los resultados se guardan como archivo de texto almacenado en NVRAM. ● Todo el tráfico que ingresa al router se coloca en cuarentena y se verifica la existencia de virus antes de ser enviado. ● Se prueba el router para detectar problemas potenciales de seguridad y se aplicarán automáticamente todos los cambios recomendados a la configuración relacionada con la seguridad.
  • 13. 40 ¿Qué resultado tendrá agregar el comando ip dhcp excluded-address 10.10.4.1 10.10.4.5 a la configuración de un router local que se ha configurado como un servidor DHCP? ● El router descartará el tráfico que se destina a 10.10.4.1 y 10.10.4.5. ● No se enrutará el tráfico proveniente de clientes con direcciones entre 10.10.4.1 y 10.10.4.5. ● El servidor DHCP no emitirá direcciones comprendidas entre 10.10.4.1 y 10.10.4.5. ● El router ignorará todo el tráfico que viene de los servidores DHCP con las direcciones 10.10.4.1 y 10.10.4.5. 41 ¿Qué afirmación es verdadera acerca de las máscaras wildcard? ● Se puede crear una máscara wildcard invirtiendo la máscara de subred. ● Una máscara wildcard cumple la misma función que una máscara de subred. ● Una máscara wildcard 0.0.0.0 significa que la dirección debe coincidir exactamente. ● Una máscara wildcard usa un "1" para identificar los bits de dirección IP que deben corroborarse. 42 Consulte la ilustración. El enlace entre los routers CTRL y BR_1 está configurado como se muestra en la ilustración. ¿Cuál es la razón por la cual los routers no pueden establecer una sesión PPP? ● La frecuencia de reloj es incorrecta. ● Los nombres de usuario están mal configurados. ● Las direcciones IP están en subredes diferentes. ● La frecuencia de reloj está configurada en el extremo incorrecto del enlace. 43 Consulte la ilustración. Para llegar a R2 y para configurar Frame Relay en las interfaces punto a punto mostradas en el gráfico, ¿qué DLCI debe usarse en el comando frame-relay interface-dlci que se emite en R1? ● 100 ● 101 ● 200 ● 201
  • 14. 44 ¿Qué combinación de autenticación y protocolo de Capa 2 deben usarse para establecer un enlace entre un router Cisco y un router que no es de Cisco sin enviar información de autenticación en formato de texto sin cifrar? ● PPP con PAP ● PPP con CHAP ● HDLC con PAP ● HDLC con CHAP 45 ¿Qué enunciado sobre PAP en la autenticación de una sesión PPP es verdadero? ● PAP usa un enlace de dos vías. ● La contraseña es única y aleatoria. ● PAP realiza desafíos periódicos de contraseña. ● PAP usa hashing MD5 para mantener la contraseña segura. 46 ¿Qué enunciado sobre una interfaz que está configurada con un comando IPv6 address es verdadero? ● El reenvío de tráfico IPv6 está habilitado en la interfaz. ● Una dirección IPv6 de enlace local se configura automáticamente en la interfaz. ● Una dirección IPv6 unicast se configura de manera dinámica en la interfaz. ● Cualquier dirección IPv4 que es asignada a la interfaz se reemplaza por la dirección IPv6. 47 Consulte la ilustración. ACL 120 está configurada para permitir que el tráfico proveniente de 192.168.10.0/24 vaya a cualquier destino limitado a los puertos 80 y 443. ACL 130 sólo debe permitir que el tráfico HTTP solicitado fluya nuevamente hacia la red. ¿Qué configuración adicional es necesaria para que las listas de acceso cumplan con los requisitos?
  • 15. 48 Consulte la ilustración. ¿Qué se coloca en el campo de dirección de una trama que viajará desde el router de San Jose al de DC? ● DLCI 103 ● DLCI 301 ● 172.16.1.18 ● 172.16.1.19 49 Consulte la ilustración. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a la configuración de R1? ● La sesión remota está encriptada. ● Se envía una contraseña en forma de texto sin cifrar. ● Una conexión que usa HTTP seguro está habilitada. ● Una base de datos de nombres de usuario local se usa para la autenticación. 50 Consulte la ilustración. ¿Cuáles son las dos conclusiones que se pueden extraer del resultado que se muestra? (Elija dos opciones). ● Esta red está congestionada. ● La conexión de Frame Relay está en proceso de negociación. ● Los datos no están fluyendo en esta red. ● La red está descartando paquetes elegibles. ● El DLCI es significativo a nivel global.