87
CCNA4 EXAMEN FINAL 2011

Finales CCNA4

Embed Size (px)

DESCRIPTION

Finales

Citation preview

Page 1: Finales CCNA4

CCNA4 EXAMEN FINAL 2011

Page 2: Finales CCNA4
Page 3: Finales CCNA4
Page 4: Finales CCNA4
Page 5: Finales CCNA4
Page 6: Finales CCNA4
Page 7: Finales CCNA4
Page 8: Finales CCNA4
Page 9: Finales CCNA4
Page 10: Finales CCNA4
Page 11: Finales CCNA4
Page 12: Finales CCNA4
Page 13: Finales CCNA4
Page 14: Finales CCNA4

1

¿Cuáles de los siguientes son dos eventos que pueden ocurrir cuando un switch de Frame Relay detecta que su cola se está llenando con una rapidez mayor a aquella con la que puede procesar datos? (Elija dos opciones).

Las tramas del CIR sobrantes no son aceptadas por el switch.

Las tramas con el bit DE activo se descartan de la cola del switch.

Las tramas con bits FECN y BECN activo se descartan de la cola del switch.

El switch establece el bit de FECN en todas la tramas que recibe en el enlace congestionado y establece el bit de BECN en todas las tramas que coloque en el enlace congestionado.

El switch establece el bit de FECN en todas la tramas que coloca en el enlace congestionado y establece el bit de BECN en todas las tramas que recibe en el enlace congestionado.

2

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la Rueda de seguridad? (Elija dos opciones).

Las pruebas se pueden realizar con herramientas IDS.

El control se puede realizar mediante herramientas como SATAN, Nessus o NMap.

Los pasos realizados para asegurar la red deben estar basados en la política de seguridad.

La fase de mejora de la Rueda de seguridad describe la implementación inicial de las pautas de la política de seguridad, a fin de asegurar la red.

Para asegurar la red se necesita una defensa adecuada contra amenazas que utilice HIPS y filtrado de paquetes, conectividad segura mediante VPN y relaciones de confianza seguras que utilicen autenticación.

3

¿Cuáles de las siguientes son tres características del protocolo CHAP? (Elija tres opciones).

Intercambia un número de desafío aleatorio durante la sesión para verificar la identidad

envía una contraseña de autenticación para verificar la identidad

impide la transmisión de información de conexión en texto sin cifrar

desconecta la sesión PPP si la autenticación falla

inicia un protocolo de enlace de tres vías

es vulnerable a los ataques de reproducción

4

Consulte la ilustración. Un administrador de red está intentando configurar un router para que use SDM, pero no está funcionando correctamente. ¿Cuál podría ser el problema?

El nombre de usuario y la contraseña no están correctamente configurados.

El switcestablece el bit de FECN en todas la tramas que coloca en el enlace congestionado y establece el bit de BECN en todas las tramas que recibe en el enlace congestionado.

Page 15: Finales CCNA4

El método de autenticación no está correctamente configurado.

La política de tiempo de espera de HTTP no está correctamente configurada.

Las vty no están correctamente configuradas.

5

Consulte la ilustración. La Sucursal A tiene un router Cisco. La Sucursal B tiene un router que no es de Cisco configurado para la encapsulación IETF. Una vez introducidos los comandos que aparecen aquí, R2 y R3 no logran establecer el PVC. La LMI de R2 esCisco y la LMI de R3 es ANSI. La LMI está correctamente establecida en ambas ubicaciones. ¿Cuál es el posible problema?

Los tipos de LMI deben coincidir en cada extremo de un PVC.

Los PVC de R2 utilizan tipos de encapsulación diferentes. Un único puerto sólo puede admitir un tipo de encapsulación.

Las topologías multipunto están patentadas por Cisco. El PVC a R3 debe ser punto a punto.

En el comando frame-relay map ip 10.10.10.3 203 falta el parámetro ietf.

6

Consulte la ilustración. ¿Qué sucede si el administrador de red ejecuta los comandos que se muestran cuando una ACL (Lista de control de acceso) denominada Administradores ya existe en router?

los comandos sobrescriben la ACL Administradores que ya existe en el router.

los comandos se agregan al final de la ACL Administradores que ya existe en el router.

los comandos se agregan al comienzo de la ACL Administradores que ya existe en el router.

Page 16: Finales CCNA4

el administrador de red recibe un mensaje de error que indica que la ACL ya existe.

7

Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del software IOS de Cisco del router y recibe este resultado. El administrador de red no puede hacer ping al servidor TFTP. ¿Qué se debería hacer para solucionar el problema?

Asegurarse de que la check sum del IOS de Cisco sea válida.

Iniciar el software del servidor TFTP en el servidor TFTP.

Confirmar que el servidor TFTP cuenta con espacio suficiente para el software IOS de Cisco.

Asegurarse de que el router tenga una ruta hacia la red en la que reside el servidor TFTP.

8

¿Qué puede hacer un administrador de redes para recuperar una contraseña de router perdida?

Volver a cargarla o a configurarla

Hacer telnet a otro router y emitir el comando show running-config para ver la contraseña

Arrancar el router en modo de monitor de ROM y configurarlo para que pase por alto la NVRAM al inicializarse

Page 17: Finales CCNA4

Arrancar el router en modo bootROM e ingresar el comando b para iniciar el IOS manualmente

9

Consulte la ilustración. ¿Qué tipos de tecnologías de conmutación se usan para transportar tráfico de voz y datos a través de las conexiones WAN que se muestran en la Situación 1 y Situación 2?

Situación 1: conmutación de paquetes Situación 2: conmutación de paquetes

Situación 1: conmutación de circuitos Situación 2: conmutación de circuitos

Situación 1: conmutación de circuitos Situación 2: conmutación de paquetes

Situación 1: conmutación de paquetes Situación 2: conmutación de circuitos

10

¿Qué protocolo se debe utilizar para permitir conectividad WAN en un sistema de varios fabricantes y brindar un alto nivel de seguridad a través de la autenticación?

NAT con DHCP

Frame Relay

HDLC con cifrado

HDLC con CHAP

PPP con PAP

PPP con CHAP

Page 18: Finales CCNA4

11

Consulte la ilustración. ¿Cuál de las siguientes afirmaciones describe correctamente la manera en la que el Router1 procesa una solicitud FTP que ingresa a la interfaz s0/0/0, destinada a un servidor FTP en la dirección IP 192.168.1.5?

Une el paquete entrante con la sentencia access-list 101 permit ip any 192.168.1.0 0.0.0.255, sigue

comparando el paquete con las sentencias restantes de ACL 101 para asegurarse de que ninguna sentencia posterior prohíba FTP y, a continuación, permite el paquete en la interfaz s0/0/0.

Une el paquete entrante con la sentencia access-list 201 permit any any y permite el ingreso del paquete a

la interfaz s0/0/0.

Une el paquete entrante con la sentencia access-list 101 permit ip any 192.168.1.0 0.0.0.255, ignora las

sentencias restantes de la ACL 101 y permite el ingreso del paquete a la interfaz s0/0/0.

Llega hasta el final de la ACL 101 sin unir ninguna condición y descarta el paquete porque no hay ninguna sentencia access-list 101 permit any any.

1212

¿Cuáles de las siguientes son tres afirmaciones que describen de forma precisa una política de seguridad? (Elija tres opciones).

Crea una base para iniciar acciones legales, si es necesario.

Define un proceso de gestión de violaciones de seguridad.

Define los usos aceptables y no aceptables de los recursos de la red.

La política de acceso remoto es un componente de la política de seguridad que rige el uso aceptable de los sistemas de correo electrónico.

Se mantiene en reserva respecto de los usuarios, a fin de evitar la posibilidad de que se evadan las medidas de seguridad.

Proporciona procedimientos paso a paso para endurecer los routers y otros dispositivos de red.

13

Page 19: Finales CCNA4

14

Consulte la ilustración. ¿Cuándo aplica el Router1 la lista de acceso dinámico denominada testlist a la interfaz fa0/0?

15 segundos después de recibir el tráfico de Telnet desde 10.1.1.1/24

cuando se autentica una sesión Telnet para 10.1.1.1/24

inmediatamente después de recibir el tráfico en el puerto 23 desde 10.1.1.1/15

inmediatamente después de recibir el tráfico desde la red 10.1.1.0/24 destinado a la red 172.16.1.0/24

15

Consulte la ilustración. El administrador de red crea una lista de control de acceso estándar para prohibir que el tráfico de la red 192.168.1.0/24 llegue a la red 192.168.2.0/24, no obstante aún es posible el acceso a Internet para todas las redes. ¿En qué interfaz del router y en qué dirección se debe aplicar?

interfaz fa0/0/0, entrante

interfaz fa0/0/0, saliente

interfaz fa0/0/1, entrante

interfaz fa0/0/1, saliente

Page 20: Finales CCNA4

Consulte la ilustración. El enlace entre los routers CTRL y BR_1 está configurado como se muestra en la ilustración. ¿Cuál es la razón por la cual los routers no pueden establecer una sesión PPP?

Las contraseñas CHAP deben ser diferentes en los dos routers.

La frecuencia de reloj debe ser 56 000.

La interfaz serial 0/0 de CTRL debe estar conectada con la interfaz serial 0/1 de BR_1.

Las direcciones IP están en subredes diferentes.

Los nombres de usuario están mal configurados.

La frecuencia de reloj está configurada en el extremo incorrecto del enlace.

16

¿Qué tipo de lista de control de acceso se debe utilizar para crear una ACL reflexiva?

cualquier ACL IP extendida

ACL IP extendida nombrada

ACL IP extendida numerada

cualquier ACL IP estándar o extendida

17

¿Cuáles de los siguientes son dos componentes principales de la confidencialidad de los datos? (Elija dos opciones).

check-sum

certificados digitales

encapsulación

encriptación

hash

18

Se le ha pedido a un administrador que implemente conexiones de banda ancha para todos los trabajadores a distancia del

Page 21: Finales CCNA4

departamento. ¿Cuáles de las siguientes son tres opciones, que de encontrarse disponibles en el área, cumplirán con esta solicitud? (Elija tres opciones).

cable

dial-up

DSL

IEEE 802.11g

ISDN

satélite

19

Consulte la ilustración. ¿Cuál de las siguientes opciones es verdadera con respecto a la configuración que aparece aquí?

DLCI 110 tiene importancia global.

Las interfaces punto a punto utilizan el ancho de banda de manera más eficaz.

La dirección IP debe haber sido configurada en la interfaz Serial0/0.

La encapsulación debe haber sido configurada en la subinterfaz.

Esta configuración tendrá menos problemas de horizonte dividido sin sufrir routing loops.

20

Un técnico está hablando con un colega de una empresa de la competencia y comparan las velocidades de transferencia de DSL entre ambas empresas. Ambas empresas se encuentran en la misma ciudad, usan el mismo proveedor de servicios y tienen la misma velocidad y el mismo plan de servicios. ¿Cuál es la razón por la cual la Empresa A tiene mayores velocidades de descarga que la Empresa B?

La Empresa B tiene un mayor volumen de tráfico de voz por POTS que la Empresa A.

La Empresa B comparte la conexión al DSLAM con más clientes que la Empresa A.

La Empresa A sólo usa microfiltros en las sucursales.

La Empresa A está más próxima al proveedor de servicios.

21

¿Qué efecto tiene el comando permit tcp 172.16.4.0 0.0.0.255 any eq www del Router1(config-ext-nacl)# cuando se lo implementa

como entrante en la interfaz f0/0?

Está permitido todo el tráfico proveniente de cualquier red destinada a Internet.

Todo el tráfico proveniente de 172.16.4.0/24 se permite en cualquier ubicación, en cualquier puerto.

Todo el tráfico que se origina en 172.16.4.0/24 se permite para todos los destinos del puerto 80.

Page 22: Finales CCNA4

Todo el tráfico TCP está permitido y todo el otro tráfico se deniega.

El comando es rechazado por el router porque está incompleto.

22

¿Cuál es la principal característica de un gusano?

software maligno que se copia a sí mismo en otros programas ejecutables

engaña al usuario para que ejecute el software infectado

un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico

se aprovecha de vulnerabilidades con la intención de propagarse por toda la red

23

Consulte la ilustración. ¿Qué tipo de acceso a la VPN se establece desde cada ubicación?

Ubicaciones A y B: VPN de sitio a sitio Ubicaciones C, D y E: VPN de acceso remoto

Ubicaciones A, B, y C: VPN de sitio a sitio Ubicaciones D y E: VPN de acceso remoto

Ubicaciones A, B, C, y D: VPN de sitio a sitio Ubicación E: VPN de acceso remoto

Todas las ubicaciones pueden establecer tanto VPN de sitio a sitio como VPN de acceso remoto.

24

Page 23: Finales CCNA4

Consulte la ilustración. Se está enviando un paquete del Host A al Host B, a través del túnel de la VPN que se encuentra entre R1 y R3. Cuando el paquete llega por primera vez a R3, ¿cuáles son las direcciones IP de origen y de destino del paquete?

Origen 192.168.1.2 - Destino 192.168.4.2

Origen 192.168.3.1 - Destino 192.168.3.2

Origen 192.168.2.1 - Destino 192.168.3.2

Origen 192.168.3.1 - Destino 192.168.4.2

25

Un router de una red Frame Relay necesita enviar un mensaje que recibió de un host. ¿Cuáles de los siguientes son dos métodos que el router utiliza para identificar el circuito virtual correcto para enviar el mensaje? (Elija dos opciones).

El router envía la trama a todos los puertos de la red y conoce la dirección de la trama de respuesta.

La dirección IP del host destino forma parte del DLCI.

El router busca en las tablas de ARP Inverso las asignaciones de DLCI a las direcciones IP.

Se puede buscar una tabla de asignación estática.

El router envía broadcasts de una petición para la dirección IP requerida.

26

Page 24: Finales CCNA4

Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la configuración que aparece aquí? (Elija dos opciones).

LCP envía una trama Configurar-Rechazar.

El LCP comprueba la calidad del enlace.

Los routers se autentican mediante contraseñas en forma de texto sin cifrar.

El NCP termina el enlace cuando se completa el intercambio de datos.

LCP usa tramas de administración del enlace para administrar y depurar enlaces.

Las opciones del protocolo de Capa 3 se negocian inmediatamente después del envío de la trama Configuración-Reconocimiento.

27

Consulte la ilustración. ¿Qué característica de VPN se está representando?

certificados digitales

encapsulación

encriptación

hashing

tunneling

Page 25: Finales CCNA4

28

29

Consulte la ilustración. Un administrador del sistema no puede hacer ping a la interfaz S0 del router West desde el router East. Durante el proceso de resolución de problemas, se establecen los siguientes hechos: - El direccionamiento IP y las máscaras de subred son correctos. - East es un router de Cisco y West es un router de otro proveedor. ¿Qué debe hacer el administrador para resolver el problema?

Habilitar la interfaz serial en West.

Cambiar la encapsulación de ambos routers a PPP.

Agregar una frecuencia de reloj a East.

Reemplazar el cable serial que se utiliza para conectar la CSU/DSU a West.

Configurar la interfaz loopback en East.

Un administrador de sistemas debe proveer conexión a Internet para diez hosts en una pequeña oficina remota. El ISP asignó dos direcciones IP a esta oficina remota. ¿Cómo puede el administrador de sistemas configurar el router para brindar acceso a internet a los diez usuarios simultáneamente?

Configurar NAT estático para los diez usuarios.

Configurar NAT dinámico para los diez usuarios.

Configurar NAT dinámico con PAT (NAT con sobrecarga).

Configurar DHCP y NAT estático.

No se puede hacer lo que el administrador quiere.

Page 26: Finales CCNA4

30

31

¿Cuáles son los síntomas que se presentan cuando la interfaz s0/0/0 de un router está conectada a una CSU/DSU operativa que está generando una señal de reloj, pero el router del extremo opuesto del enlace punto a punto no ha sido activado?

show interfaces s0/0/0 indica serial desactivado, protocolo de línea desactivado. show controllers indica tipo de cable

“desconocido”.

show controllers indica tipo de cable DCE V.35. show interfaces s0/0/0 indica serial activado, protocolo de línea desactivado.

show controllers indica tipo de cable DTE V.35. show interfaces s0/0/0 indica serial activado, protocolo de línea desactivado.

show controllers indica tipo de cable DTE V.35. show interfaces s0/0/0 indica serial desactivado, protocolo de línea

desactivado.

32

Consulte la ilustración. R1 está llevando a cabo la sobrecarga de NAT de la red interna 10.1.1.0/24. El Host A ha enviado un paqservidor Web. ¿Cuál es la dirección IP de destino del paquete de respuesta del servidor Web?

10.1.1.2:1234

172.30.20.1:3333

10.1.1.2:3333

Consulte la ilustración. ¿Cómo se proporciona la información de TCP/IP especificada por los comandos default-router y dns-server a

los clientes en la red 10.0.1.0/24?

Cada una de las direcciones debe estar configurada manualmente en cada uno de los clientes de la red.

La información de TCP/IP se configura dinámicamente en cada cliente de la red.

La información de TCP/IP está disponible solamente en el servidor DHCP.

La información de TCP/IP está excluida solamente en el servidor DNS.

Page 27: Finales CCNA4

172.30.20.1:1234

192.168.1.2:80

33

¿Cuál de las siguientes afirmaciones es verdadera con respecto a la tecnología WAN de conmutación por paquetes de Metro Ethernet?

Requiere que la dirección de la red sea asignada al suscriptor para establecer un circuito virtual conmutado (SVC, switched virtual circuit).

Proporciona una red conmutada con un gran ancho de banda, capaz de administrar datos, voz y video, todo en la misma infraestructura.

Requiere que un número de DLCI sea asignado a los suscriptores para establecer un circuito virtual permanente (PVC, permanent virtual circuit).

Brinda conectividad de voz permanente a la red pública de telefonía conmutada (PSTN, public switched telephone network).

34

Consulte la ilustración. R1 está llevando a cabo la sobrecarga de NAT de la red interna 10.1.1.0/24. El Host A y el Host B están intentando establecer una comunicación con el servidor Web mediante un puerto de origen de 1234. Si el paquete proveniente del Host A llega a R1 primero, ¿qué ocurre con el paquete proveniente del host B?

Se descarta.

Se coloca en la cola hasta que termine la sesión del Host A y el puerto esté disponible.

Se traduce, y se mantiene el número de puerto de origen 1234.

Se asigna el primer número de puerto disponible dentro de su alcance.

35

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la mitigación de ataques a la red? (Elija dos opciones).

El uso de caracteres que no sean alfanuméricos evita los ataques de fuerza bruta a la contraseña.

El uso de contraseñas seguras es la mejor manera de mitigar los ataques de reconocimiento.

El uso de encriptación de contenidos ayuda a mitigar los ataques que utilizan un código malicioso, como gusanos o virus.

Los ataques DoS y DDoS impiden que los usuarios legítimos utilicen los dispositivos de red y no se mitigan fácilmente.

La educación del usuario ayuda a evitar la ingeniería social y la propagación de virus.

Page 28: Finales CCNA4

36

Consulte la ilustración. ¿Cuáles de las siguientes son tres afirmaciones verdaderas? (Elija tres opciones).

La sobrecarga de NAT está habilitada.

La NAT dinámica está habilitada.

La traducción de direcciones presentará fallas.

Las configuraciones de las interfaces son incorrectas.

El host que tiene una dirección de 192.168.1.255 será traducido.

El tráfico que ingresa a la interfaz serial 0/0/2 se traduce antes de salir de la interfaz serial 0/0/0.

37

Consulte la ilustración. Mientras resuelve una falla en una conexión NAT, un administrador advierte que hay un asterisco (*) en varias líneas del resultado de la depuración. ¿Qué indica esto?

El asterisco indica que la ruta presenta una congestión que puede provocar la pérdida de paquetes.

El asterisco indica que la traducción se está llevando a cabo en la ruta de conmutación rápida y el administrador debe buscar otras posibles causas del problema.

El asterisco indica que el tráfico se está viendo forzado a utilizar una ruta predeterminada.

El asterisco indica las conexiones que fallan al abrirse y se requiere una mayor investigación de la configuración de NAT.

Page 29: Finales CCNA4

38

A un técnico se le solicitó que ejecute un bloqueo de un paso al SDM de Cisco en el router de un cliente. ¿Cuál es el resultado de

ejecutar estas pruebas?

Se realizan pruebas de seguridad y los resultados se guardan como archivo de texto almacenado en NVRAM.

Todo el tráfico que ingresa al router se coloca en cuarentena y se verifica la existencia de virus antes de ser enviado.

Se prueba el router para verificar la existencia de problemas potenciales de seguridad y se realizan los cambios necesarios.

El tráfico se envía solamente desde routers Cisco considerados de confianza por SDM.

39

Consulte la ilustración. ¿Cuáles son las dos conclusiones que se pueden extraer del resultado que se muestra? (Elija dos opciones).

Esta red está congestionada.

La conexión de Frame Relay está en proceso de negociación.

Los datos no están fluyendo en esta red.

La red está descartando paquetes elegibles.

El DLCI es significativo a nivel global.

40

Cuando se configura una conexión de Frame Relay, ¿cuáles de las siguientes son dos instancias en las que se debe utilizar un mapa estático de Frame Relay? (Elija dos opciones).

cuando el router remoto no es un router Cisco

cuando el router remoto no admite el ARP inverso

cuando el router local utiliza la version 11.1 de IOS o una anterior

cuando se debe controlar el tráfico de broadcast y de multicast a través de un PVC

cuando se utilizan DLCI significativos a nivel global en lugar de significativos a nivel local.

Page 30: Finales CCNA4

41

¿Qué funcionalidad proporcionan las listas de control de acceso cuando se implementa una NAT dinámica en un router Cisco?

definen las direcciones que se excluyen de un conjunto NAT

definen las direcciones que se asignan a un conjunto NAT

definen las direcciones a las que se les permite salir del router

definen las direcciones que pueden traducirse

42

Un administrador ha configurado un router de doble stack, que utiliza IPv6 e IPv4 en todas las interfaces y RIPng para

enrutamiento. Todo el tráfico de IPv6 llega a su destino de la manera esperada, pero sólo se puede acceder a las redes IPv4 directamente conectadas. ¿Cuál es la causa del problema?

Todas las interfaces han sido configuradas con las direcciones IPv4 incorrectas.

Cuando IPv4 e IPv6 están configuradas en la misma interfaz, todas las direcciones de IPv4 se desconectan a favor de la tecnología más moderna.

RIPng no es compatible con la tecnología de doble stack.

El RIP debe ser configurado además del RIPng para utilizar IPv4 correctamente.

43

Consulte la ilustración. Esta interfaz serial no funciona correctamente. Según el resultado que aparece aquí, ¿cuál es la causa más probable?

reinicio de la interfaz

estrategia de colas inadecuada

cable desenchufado

falla en la negociación de PPP

Page 31: Finales CCNA4

44

Mientras se lleva a cabo el proceso de resolución de problemas para solucionar una falla en la conexión VPN,

un técnico abre una conexión SDM a un router y advierte un cuadro de mensaje con un botón de inicio de sesión, una política IPSec configurada y que el router está configurado como un hub DMVPN. ¿Cuál es la causa más probable de la falla en la conexión?

La conexión se cerró administrativamente en el otro extremo de la conexión.

Se produjo una falla en el túnel de la VPN debido a problemas en la capa física.

El intervalo del tiempo de espera está configurado demasiado bajo para que se mantenga el túnel.

XAUTH ha sido habilitado para el túnel y se deben suministrar el nombre de usuario y la contraseña.

45

46

Una empresa establecida recientemente ha pasado de tener el soporte de LAN tercerizado a tener la totalidad del personal interno. Como la empresa de tercerización ya no está en actividad, no hay registros disponibles. Hay muchos reclamos de los usuarios acerca de la velocidad y la disponibilidad de las aplicaciones. ¿Cuáles de las siguientes son dos consideraciones que se aplican a esta situación?

Una línea de base de utilización de la red debería revelar rápidamente la disponibilidad de las aplicaciones.

Un período de 24 a 48 horas debería proporcionar una línea de base suficiente para realizar un seguimiento de la actividad normal de la red.

Es más sencillo comenzar controlando todas las entradas de datos disponibles en los servidores de aplicaciones y, a continuación, limitar la búsqueda a una menor cantidad de variables sobre la marcha.

Los resultados de la línea de base inicial tienen poca importancia respecto de los valores actuales una vez que la red ha sido modificada o si ha aumentado su utilización.

Cuando resulte práctico, los administradores de red deben intentar automatizar la recopilación de datos de rendimiento y no optar por la recopilación manual.

Crear datos de línea de base de la red ayuda a determinar los umbrales de alerta de los dispositivos.

¿Cuáles de las siguientes son tres funciones proporcionadas por la interfaz de administración local que se usa en las redes Frame Relay? (Elija tres opciones).

Intercambiar información acerca del estado de los circuitos virtuales

asignar los DLCI a las direcciones de red

proporcionar control de flujo

proporcionar notificación de errores

proporcionar notificación de la congestión

enviar paquetes de actividad para verificar la operación del PVC

Page 32: Finales CCNA4

47

Consulte la ilustración. ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la configuración que aparece aquí? (Elija dos opciones).

Antes de que se negocien los protocolos de Capa 3, los routers prueban la calidad del enlace.

Una vez probada la calidad del enlace, LCP negocia las opciones de compresión y autenticación.

Antes de que se negocien los protocolos de Capa 3, los routers realizan la autenticación mediante un protocolo de enlace de tres vías.

Una vez terminadas las negociaciones de LCP, la conexión IP se muestra como ABIERTA.

Cuando se completa el intercambio de datos, NCP termina el enlace.

Page 33: Finales CCNA4

48

Consulte la ilustración. Un nuevo servidor de recursos humanos (HR) ha sido recientemente instalado físicamente y configurado en el centro de datos por un proveedor. El proveedor certificó que el servidor ha pasado todos los controles de calidad internos. La consola de aplicaciones del servidor indica que la aplicación se ha cargado y está funcionando normalmente. Sin embargo, en las pruebas iniciales del cliente, los empleados del departamento de recursos humanos informan que la aplicación no funciona en absoluto. El servidor tampoco puede conectarse a Internet para realizar actualizaciones. ¿Qué tareas de resolución de problemas son adecuadas ante estos síntomas?

La falta de conectividad a Internet indica que puede haber un problema en las capas inferiores. Comience con la conectividad física del servidor y siga con la metodología ascendente.

Restrinja el alcance de la investigación asegurándose de que no haya otros problemas generales de conectividad entre los clientes afectados y otros recursos de la empresa. Aplique el método divide y vencerás controlando la funcionalidad de los switches que intervienen, comenzando por la capa física.

Las posibilidades de que se produzca un error en la instalación son mayores porque el servidor fue instalado por un proveedor externo. Use una metodología descendente solicitando al proveedor que vuelva a instalar y que controle cada aplicación y, a continuación, siga las capas hacia abajo a través de la capa física.

Obtenga e instale un analizador de protocolos en el servidor para aislar el área del problema. Coordine con los usuarios de prueba para capturar el tráfico de la aplicación. Solicite al proveedor que analice el tráfico capturado para determinar el problema.

Page 34: Finales CCNA4

49

Consulte la ilustración. Hay fallas en las conexiones de SSH entre el usuario remoto y el servidor. La configuración correcta de NAT ha sido verificada. ¿Cuál es la causa más probable del problema?

SSH no puede pasar a través de NAT.

Hay entradas de listas de control de acceso incorrectas.

El número de puerto de SSH de la lista de acceso es incorrecto.

El comando ip helper es necesario en S0/0/0 para permitir las conexiones entrantes.

50

Consulte la ilustración. Para resolver los problemas de horizonte dividido, la red de Frame Relay ha sido rediseñada para incluir las subinterfaces. Los comandos frame-relay map adecuados han sido configurados en cada router. Los pings de

sitio a sitio no son exitosos. ¿Cómo se puede solucionar el problema?

Las subinterfaces deben tener direcciones en subredes separadas.

El comando no ip split-horizon debe ejecutarse en S0/0/0 de R2.

Los números del DLCI de cada extremo de los PVC deben coincidir.

Es necesario modificar el direccionamiento a direcciones enrutables públicamente.

Page 35: Finales CCNA4

51

Consulte la ilustración. Se le pidió a un técnico que resuelva una falla en la conexión entre dos routers. ¿Qué se puede determinar al analizar el resultado que se muestra? (Elija dos opciones).

Hay una falla en la conexión física entre los dos routers.

La falla se produce en una capa OSI que no es la capa 1 ni la capa 2.

La encapsulación se debe cambiar a PPP para resolver el problema.

El ancho de banda fue configurado en el valor de una línea T1.

La dirección IP de S0/0 es inválida, debido a la máscara de subred en uso.

52

Un administrador de red debe proporcionar conectividad WAN entre una oficina central y tres sitios remotos: Orlando, Atlanta y Phoenix. Las oficinas remotas de Orlando y Atlanta reciben órdenes de ventas y transmiten confirmaciones de envío a la oficina central de manera constante en el transcurso del día. La oficina remota de Phoenix está conformada por un vendedor que viaja por el sector sudoeste. El vendedor ocasionalmente necesita conectarse a la oficina central para acceder al correo electrónico. ¿Cuáles de los siguientes son dos métodos que el administrador de red puede recomendar para conectar los sitios remotos a la oficina central? (Elija dos opciones).

Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones de Frame Relay.

Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones ISDN.

Conectarse con las oficinas remotas de Atlanta y Orlando mediante conexiones dial-up del POTS.

Conectarse con la oficina remota de Phoenix mediante una conexión de Frame Relay.

Conectarse con la oficina remota de Phoenix mediante una conexión dial-up del POTS

53

¿Cuáles de los siguientes son tres datos que muestra la página de inicio del SDM de un router? (Elija tres opciones).

caché ARP

cantidad de memoria flash total y disponible

tabla de enrutamiento

cantidad de interfaces LAN configuradas

si un servidor DHCP está configurado

cantidad de routers en la LAN

Page 36: Finales CCNA4

54

¿Cuáles de las siguientes son tres afirmaciones que describen las funciones de los dispositivos en una WAN? (Elija tres opciones).

Una CSU/DSU termina un bucle local digital.

Un módem termina un bucle local digital.

Una CSU/DSU termina un bucle local analógico.

Un módem termina un bucle local analógico.

Un router es normalmente considerado un dispositivo DTE.

Un router es normalmente considerado un dispositivo DCE.

55

¿En qué ubicación física la responsabilidad de una conexión de WAN pasa del usuario al proveedor de servicios?

zona desmilitarizada (DMZ, demilitarized zone)

punto de demarcación

bucle local

nube

56

¿Cuáles de los siguientes elementos son tres opciones LCP que se pueden configurar para PPP? (Elija tres opciones).

CHAP

Stacker

IPCP

CDPCP

Multilink

57

El comando show frame-relay map proporciona el siguiente resultado:

Serial 0 (up): ip 192.168.151.4 dlci 122, dynamic, broadcast, status defined, active

¿Cuáles de las siguientes son tres afirmaciones que representan lo que se muestra? (Elija tres opciones).

192.168.151.4 representa la dirección IP del router remoto

192.168.151.4 representa la dirección IP de la interfaz serial local

DLCI 122 representa la interfaz de la interfaz serial remota

DLCI 122 representa el número local que se utiliza para conectarse a la dirección remota

broadcast indica que un protocolo de enrutamiento dinámico como RIP v1 puede enviar paquetes por todo este PVC

active indica que el proceso de ARP está funcionando

Page 37: Finales CCNA4

58

¿Cuáles de las siguientes son tres afirmaciones verdaderas acerca de la creación y aplicación de listas de acceso? (Elija tres opciones).

Las entradas de la lista de acceso deben realizar un filtro desde lo general a la particular.

Se permite sólo una lista de acceso por puerto por protocolo por sentido.

Se deben aplicar las ACL estándar lo más cerca posible al origen mientras que las ACL extendidas se deben aplicar lo más cerca posible al destino.

Hay un rechazo implícito (implicit deny) al final de todas las listas de acceso.

Las sentencias se procesan de forma secuencial desde la parte superior a la inferior hasta que se encuentra una coincidencia.

La palabra clave inbound se refiere al tráfico que entra en la red desde la interfaz del router cuando se aplica la ACL.

59

¿Cuáles de las siguientes afirmaciones acerca de las máscaras wildcard son verdaderas?

La máscara wildcard y la máscara de subred realizan la misma función.

La máscara wildcard siempre es lo inverso de la máscara de subred.

Un "0" en la máscara wildcard identifica los bits de la dirección IP que se deben verificar.

Un "1" en la máscara wildcard identifica una red o bit de subred.

60

Consulte la ilustración. ¿Cuáles de las siguientes son dos razones que explican por qué la estación de trabajo con la dirección IP 192.168.1.153/28 no brinda acceso a Internet? (Elija dos opciones).

Las interfaces internas de NAT no están correctamente configuradas.

La interfaz externa de NAT no está correctamente configurada.

El router no está debidamente configurado para usar la lista de control de acceso de NAT.

El conjunto de NAT no está debidamente configurado para usar direcciones externas enrutables.

La lista de control de acceso no incluye la dirección IP 192.168.1.153/28 para obtener acceso a Internet.

Page 38: Finales CCNA4

61

Consulte la ilustración. Un host conectado a Fa0/0 no puede adquirir una dirección IP de este servidor DHCP. El resultado del comando debug ip dhcp server es "DHCPD: no hay conjunto de direcciones para 192.168.1.1".

¿Cuál es el problema?

La dirección 192.168.1.1 no ha sido excluida del conjunto DHCP.

El conjunto de direcciones del conjunto de la red 192 es incorrecto.

El router predeterminado del conjunto de la red 192 es incorrecto.

La dirección 192.168.1.1 ya está configurada en Fa0/0.

Page 39: Finales CCNA4

1 ¿Cuáles son los descriptores de un DLCI de Frame Relay? (Elija dos opciones).

dirección de Capa 2

un solo DLCI permitido por bucle local

extremo de circuito localmente importante

estándar de señalización entre DTE y DCE

proporciona estadísticas sobre las conexiones y el uso de PVC

2 ¿Qué enunciado describe mejor la función de VPN denominada tunneling dividido?

Crea rutas divididas para distintas VLAN.

Crea dos túneles, uno para el tráfico del usuario y uno para el tráfico de administración, como CDP y SNMP.

Permite que el tráfico del usuario destinado a la red corporativa viaje por el túnel VPN, mientras que el tráfico destinado a Internet viaja a través de la LAN local del cliente VPN. Permite túneles separados, de modo que el tráfico de alta prioridad, como el de voz y video, use el túnel de mayor ancho de banda, mientras que todo otro tráfico del usuario viaja por el túnel de menor ancho de banda.

3

Consulte la ilustración. El diseñador de una compañía de networking revisa un diagrama de red de un cliente. ¿Cuáles son los problemas que deben resolverse en la topología que se muestra? (Elija dos opciones).

El router firewall y la conexión al ISP representan un punto de falla único.

Si falla uno de los switches de Capa 3, el administrador de llamadas de Cisco será inalcanzable.

Una falla en la fuente de energía de un switch de bloque de servidores causará una falla en todo el sistema de telefonía IP.

Si se usan switches de Capa 3 para interconectar los servidores del bloque a los teléfonos IP, se introduce demasiado retardo.

Los teléfonos IP se deben conectar a los switches en forma redundante para evitar puntos de error únicos en la capa de acceso.

4 ¿Qué componente de IOS puede usarse para descubrir y clasificar los protocolos del tráfico de red y aplicaciones en uso?

CDP

NBAR

registro de ACL

Page 40: Finales CCNA4

Network Assistant

5 Cuando se implementa una solución de telefonía IP, ¿para qué deben usarse redes VLAN?

Para permitir el uso de un solo gateway IP.

Para separar el tráfico de voz del tráfico de datos a fin de facilitar la priorización.

Para permitir que el PBX use los ID de las VLAN para filtrar tanto el tráfico de voz como el de datos.

Para permitir la conectividad entre dispositivos de telefonía tradicional y dispositivos de telefonía basada en IP.

6 Cuando se implementa una política de seguridad, ¿qué acciones deben incluirse como parte de la lista de verificación de seguridad? (Elija dos opciones).

Deshabilitar todo registro

Habilitar Telnet en el puerto 23 de TCP.

Usar HTTP para administración web.

Configurar tiempos de espera y ACL en líneas VTY.

Cerrar todos los puertos e interfaces que no se usan.

7

Consulte la ilustración. Un administrador instala un módulo WIC-2T en un router Cisco 1841. Los intentos de configurar la interfaz S0/0/0 no son satisfactorios. Como primer paso en la resolución de este problema, el administrador emite el comando show version.

¿Cuál es una posible razón de esta falla?

La WIC no se instaló físicamente de manera adecuada.

La WIC se instaló en la ranura 1 en lugar de en la ranura 0.

El número y el tipo de interfaz no son válidos en un router 1841.

El registro de configuración tiene un valor incorrecto para agregar nuevos módulos.

8 Un administrador de red ha configurado Frame Relay en una interfaz serial y ha emitido el comando show interfaces serial. El

resultado muestra que la interfaz y el protocolo de línea están activados. Sin embargo, se produce un error al hacer ping con el router remoto a través del enlace. ¿Cuál debe ser el siguiente paso para asegurar que la dirección IP del router remoto aparezca en la tabla de asignación de Frame Relay del router local?

Configurar el router mediante el uso del comando no inverse-arp.

Asegurar que el tipo de LMI sea correcto para el circuito.

Configurar el router mediante el uso del comando frame-relay map ip.

Verificar que el router remoto tenga habilitada la encapsulación Frame Relay.

9 Un técnico de red necesita instalar un módulo de switch de cuatro puertos en un router Cisco 1841 operacional que tiene una ranura HWIC disponible. ¿Qué debe hacer primero el técnico?

Desconectar la alimentación eléctrica del router antes de instalar el nuevo módulo.

Instalar el módulo de switch de cuatro puertos intercambiable en caliente directamente en la ranura 1 del router 1841.

Page 41: Finales CCNA4

Mover el módulo WIC-2T actual a la ranura 1 e instalar el módulo de cuatro puertos en la ranura 0.

Desconectar todos los puertos Fast Ethernet del router hasta que finalice la instalación del módulo de switch.

10 ¿Qué tipo de subinterfaz de Frame Relay debe usarse para conectar sitios remotos sin tener que deshabilitar el horizonte dividido?

multipunto

multiacceso

punto a punto

multiacceso sin broadcast

11

Consulte la ilustración. Conforme a un plan de prueba, el ingeniero en sistemas de red termina la configuración de un switch de capa de acceso y conecta tres PC. El ingeniero intenta hacer ping desde cada PC al resto de las PC conectadas para probar la configuración. ¿Qué enunciado describe el resultado del último paso?

El Host 1 puede hacer ping con el Host 2.

El Host 1 puede hacer ping con el Host 3.

El Host 2 puede hacer ping con el Host 3.

Ningún host puede hacer ping con otro host.

12

Page 42: Finales CCNA4

Consulte la ilustración. Un técnico del sitio ISP solicita al administrador de red del sitio cliente que cambie la contraseña CHAP como parte del mantenimiento de seguridad del enrutamiento. Una vez que el administrador realiza el cambio y reinicia el router, el técnico emite un comando show interfaces serial 0/0/0. Según el resultado, ¿a qué conclusión se puede arribar sobre la conexión serial entre

el sitio cliente y el sitio ISP?

El router en el sitio cliente aún está en el proceso de reinicio.

El administrador probablemente usó una contraseña incorrecta en la configuración.

El administrador no ha emitido un comando no shut en la interfaz serial.

El administrador probablemente usó una dirección IP incorrecta en la configuración de la interfaz serial.

13 Un día lunes por la mañana, el soporte técnico de una gran compañía recibe una cantidad inusualmente alta de llamadas informando la falta de conectividad a Internet y a otros recursos de red. A excepción de esto, las PC funcionan normalmente. Los técnicos del soporte notan que todas las llamadas provienen de un solo departamento, y todos los usuarios afectados están en el mismo piso del mismo edificio. ¿Dónde deberían sospechar los técnicos que radica el problema?

switch de grupo de trabajo

fuentes de energía de las PC

cables de conexión desde las PC hasta los conectores de la red

cableado desde los conectores de la red hasta el armario para el cableado

14

Consulte la ilustración. Los routers están configurados con las opciones de configuración predeterminadas de RIPv2. Al intentar comunicarse con otras redes, los hosts de la red 10.0.11.0/24 revelan problemas de conectividad. ¿Qué podría hacerse para resolver este problema?

Page 43: Finales CCNA4

Cambiar a un esquema de dirección IP pública.

Usar EIGRP con su configuración predeterminada como protocolo de enrutamiento.

Cambiar la máscara de subred en el enlace entre R2 y R3 a 255.255.255.0.

Deshabilitar la sumarización de ruta automática en todos los routers de la red.

15 Se instala una nueva WIC en una ranura del router disponible. ¿En qué momento de su proceso de inicio el router prueba la tarjeta en busca de problemas de hardware?

una vez cargada la configuración de la NVRAM en la RAM

una vez cargada la configuración de la NVRAM en la ROM

cuando se carga el programa bootstrap en la RAM

durante la POST

16 Cuando se configura Frame Relay, ¿qué identifica a un circuito virtual para el switch de la WAN?

LMI

CPE

PVC

DLCI

17 Si un router no puede encontrar un IOS adecuado para cargar en la RAM, ¿en qué modo termina el proceso de inicio?

modo setup

modo usuario

modo rommon

modo privilegiado

18 En la capa de distribución de una red jerárquica, ¿qué ventajas tiene el uso de dispositivos de Capa 3 en lugar de switches de Capa 2? (Elija dos opciones).

Proporciona conectividad confiable a los usuarios finales.

Crea menos subredes IP para configurar y administrar.

Reduce la cantidad de enlaces redundantes necesarios.

Proporciona conectividad entre distintas VLAN.

Habilita el filtrado de tráfico según las direcciones de subredes.

19 ¿Qué enunciado describe el uso de una línea de base de red?

Crea un diagrama de red lógica de alto nivel.

Proporciona un punto de referencia para futuras evaluaciones.

Permite identificar con precisión la ubicación original de los equipos de red.

Debe establecerse apenas se detecta un problema en la red.

20 Un ingeniero de NetworkingCompany responde una llamada donde se solicita asistencia para resolver problemas técnicos en la red de un cliente. Después de resolver el problema, el ingeniero proporciona además una sesión de capacitación para el personal de soporte de red. ¿Qué rol cumple el ingeniero en el equipo de la compañía de networking?

ingeniero en el campo de posventas

ingeniero de preventas

diseñador de red

administrador de cuentas

21

Page 44: Finales CCNA4

Consulte la ilustración. ¿Qué problema se asocia con el esquema de direccionamiento de la red?

Los enlaces WAN necesitan direcciones IP de otra red principal.

La LAN de R1 es incorrecta porque no se puede usar la subred cero con VLSM.

La dirección IP del enlace de WAN que conecta R1 a R3 tiene una máscara incorrecta.

Los enlaces de WAN de R1 a R3 y de R1a R2 tienen direcciones IP que se superponen.

La dirección IP de la WAN que conecta R1 a R2 se superpone con las direcciones IP de la LAN de R3.

22 ¿Cuál es el propósito principal de la capa de acceso en una red diseñada jerárquicamente?

llevar a cabo la manipulación de paquetes y enrutamiento

suministrar redundancia y protección contra fallas

proporcionar una red troncal de baja latencia y alta velocidad

desempeñarse como punto de conexión de red para los dispositivos de usuarios finales

23 Un administrador de red integra IPv6 en una red IPv4 al encapsular el paquete de un protocolo dentro de otro protocolo. ¿Qué método de transición se está usando?

stack doble

tunneling

conexiones proxy y traducción

NAT con traductor de protocolo

24 ¿Cuál es una característica del tráfico de voz en una red convergente?

Se asigna prioridad secundaria al tráfico de datos.

Se procesa en tiempo real y no puede retransmitirse.

Consiste en grandes paquetes con flujos de datos irregulares y extensos.

Usa las funciones de verificación de errores de TCP para asegurar buena calidad de voz.

25 En una red convergente, ¿qué tipos de tráfico se categorizarían como tráfico en tiempo real? (Elija dos opciones).

correo electrónico

transferencia de archivos

exploración web

videoconferencia

voz sobre IP

video a pedido

26

Page 45: Finales CCNA4

Consulte la ilustración. Se ha creado una ACL extendida para denegar el tráfico proveniente de la red 192.168.30.0/24 hacia el servidor web cuya dirección IP es 209.165.201.30. Conforme a las mejores prácticas establecidas por Cisco, ¿dónde debe aplicarse la ACL?

Fa0/0 de R3 entrante

S0/0/1 de R3 saliente

S0/0/1 de R2 entrante

Fa0/0 del ISP saliente

27 ¿Qué datos se necesitan antes de que una imagen de IOS pueda cargarse en un router desde un servidor TFTP? (Elija dos opciones).

la dirección IP del servidor TFTP

el nombre actual de la imagen de IOS en el router

el sistema operativo del servidor TFTP

el nombre del archivo de configuración en la NVRAM

el nombre de la imagen de IOS en el servidor TFTP

la encapsulación de la interfaz del router que está conectada al servidor TFTP

28 Durante la prueba del prototipo, el diseñador de redes realiza una prueba a fin de determinar la capacidad de la red para recuperarse de una falla del dispositivo o del enlace. ¿Qué objetivo de diseño se confirma si la prueba es un éxito?

escalabilidad

facilidad de administración

disponibilidad

seguridad

29 ¿Qué valor es una representación alternativa de la dirección IPv6 2001:DB80:0000:0000:0C41:3EFF:FE00:0000?

2001:DB8::C41:3EFF:FE:

2001:DB80::C41:3EFF:FE00::

2001:DB80::C41:3EFF:FE00:0

2001:DB80:0:0:0:C41:3EFF:FE::

30

Page 46: Finales CCNA4

Consulte la ilustración. Un administrador de red configura un nuevo router para que proporcione enrutamiento entre redes VLAN. El administrador extrae el router de la caja y conecta la interfaz Fa0/0 a un puerto de enlace troncal en el switch. Una vez aplicada la configuración al router, tal como se muestra en la ilustración, se produce un error en el tráfico entre las redes VLAN. ¿Cuál es la causa de este error?

Debe configurarse un protocolo de enrutamiento en el router R1.

Las subinterfaces del router R1 deben tener direcciones IP aplicadas.

El router R1 debe tener tres interfaces Fast Ethernet adicionales instaladas.

Las subinterfaces del router R1 deben configurarse en la misma VLAN.

31 Un cliente ha solicitado a un ingeniero de redes la creación del prototipo de la nueva estrategia de sumarización y direccionamiento IP para la implementación de una gran red multisitio. ¿Qué herramienta es la adecuada para probar el esquema de direccionamiento completo?

SDM Cisco

herramienta de simulación de red

equipo de red real en un laboratorio

red actual del cliente

32 Durante una revisión de la lista de materiales propuesta, un administrador de cuentas de la compañía de soluciones de red advierte que el ingeniero en sistemas incluyó un switch más económico y con menos capacidades para la capa de acceso que el originalmente especificado por el diseñador de red. Cuando se le preguntó por qué, el ingeniero en sistemas respondió que los switches especificados por el diseñador no se pudieron adquirir debido a las limitaciones en el presupuesto del cliente. ¿Qué medida debe adoptar el administrador de cuentas?

Informar al cliente que el presupuesto del proyecto debe aumentarse.

Informar al cliente que el proyecto no se puede completar debido a las excesivas limitaciones del presupuesto.

Comunicar los riesgos relacionados con la sustitución de los equipos y obtener la aprobación del cliente para proceder.

Dado que probablemente el cliente es consciente de que las limitaciones en el presupuesto requerirán equipos más económicos y con menos capacidad, el administrador de cuentas no debe adoptar ninguna medida.

33 Se solicita a un administrador de red de una compañía mediana que actualice el protocolo de enrutamiento de la red para respaldar VLSM y sumarización de ruta. La red actual de la compañía tiene routers Cisco y routers que no son Cisco. ¿Qué protocolo de enrutamiento debe usarse para la actualización?

BGP

RIPv1

RIPv2

EIGRP

34

Page 47: Finales CCNA4

Consulte la ilustración. Un ingeniero en sistemas de preventa recibe un diagrama de la WAN actual de un cliente. EIGRP es el protocolo de enrutamiento que se usa en la WAN. Según el funcionamiento predeterminado de EIGRP, ¿qué enunciado sobre la tabla de enrutamiento en el router RE es verdadero?

Existe una sola ruta a la LAN 172.18.20.0/24 LAN a través de la conexión T1.

Existe una sola ruta a la LAN 172.18.20.0/24 a través de la conexión DSL.

EIGRP instala las tres rutas a la LAN 172.18.20.0/24 y realiza el balanceo de carga del tráfico.

Existe una sola ruta a la LAN 172.18.20.0/24 a través de la conexión Ethernet de 10 Mb.

35 Durante el proceso de inicio y mediante el uso de la secuencia predeterminada, ¿cuál es la primera ubicación donde el router buscará el IOS?

ROM

flash

NVRAM

servidor TFTP

36 Un técnico agrega el comando Router(config-router)# variance 5 a un router usando EIGRP como protocolo de enrutamiento. ¿Cuál es

el resultado de la introducción de este comando?

Se habilita el balanceo de carga con distinto costo.

Se ajusta la métrica de todas las rutas EIGRP a 5.

Se restringe la cantidad de rutas de sucesor factible EIGRP a 5.

Se activa el uso de todos los valores K en el cálculo de métrica compuesta.

Se habilita el balanceo de carga de mismo costo EIGRP en 5 rutas como máximo.

37 ¿Qué se puede emitir a través de la red inalámbrica para ayudar a un usuario a conectarse a la red y a usar los servicios inalámbricos?

SSID

claves de encriptación WPA

parámetros de VLAN de voz

dirección IP del punto de acceso

parámetros de VLAN de administración

38 El diseñador de red recomienda el uso de RSTP en el diseño de un nuevo centro de datos. El nuevo diseño contiene varios enlaces y switches de Capa 2 redundantes. ¿Qué beneficio tiene el uso de RSTP en lugar de STP en esta situación?

No se bloquean los enlaces redundantes.

Las tablas de enrutamiento convergen más rápidamente.

Se reducen los tiempos de convergencia de árbol de expansión.

Se requieren menos enlaces redundantes para mantener la conectividad.

Page 48: Finales CCNA4

39

Consulte la ilustración. ¿A qué conclusión puede arribar el ingeniero de campo sobre la autenticación EIGRP entre el RouterA y el RouterB?

Fallará la autenticación porque sólo una clave está configurada.

Fallará la autenticación porque no coinciden los nombres de la cadena de claves.

La autenticación se realizará satisfactoriamente y se podrán intercambiar las actualizaciones de EIGRP.

Fallará la autenticación porque los nombres de la cadena de claves deben coincidir con los nombres de los routers.

40 Una gran compañía planifica agregar varios servidores y desea que se pueda tener acceso a los servidores directamente desde Internet. ¿Qué acción ayudará a la compañía a cumplir este objetivo?

Asignar a cada servidor una dirección IP interna estática que se asigna estáticamente a una dirección IP pública.

Colocar todos los servidores en su propia subred privada de clase C.

Proporcionar una dirección privada a cada servidor mediante el uso de DHCP.

Asignar direcciones desde un conjunto de direcciones públicas de clase B mediante el uso de DHCP.

41 Durante la prueba del prototipo, se produce un error en un switch de la LAN. Mientras el switch se reinicia usando parámetros predeterminados, un puerto conectado a una PC realiza transiciones al estado de reenvío en un segundo. ¿Qué protocolo respaldaría esta función?

STP

RIP

BGP

VTP

RSTP

42 La Compañía XYZ necesita una conexión de WAN entre la casa matriz y las sucursales que tenga un alto nivel de seguridad. La conexión debe proporcionar alto ancho de banda para respaldar VoIP y datos de transacciones con la menor sobrecarga posible. ¿Cuál es la mejor solución de conectividad WAN para la Compañía XYZ?

DSL

cable

relay de celda

PPP en una línea arrendada

43 ¿Qué tipo de ACL permite el tráfico saliente, pero también permite el tráfico entrante únicamente si es una respuesta al tráfico que se inició desde el interior de la red?

dinámica

reflexiva

estándar

extendida

basada en el tiempo

44

Page 49: Finales CCNA4

Consulte la ilustración. ¿Qué hace el router JAX con el tráfico que se destina a un servidor Web con una dirección IP de 128.107.10.24?

el tráfico se envía fuera de Serial 0/0/0.

el router envía el tráfico a todas las interfaces, excepto a la interfaz desde la que proviene.

se envía una solicitud a los routers vecinos para las rutas a la red 128.107.0.0.

los paquetes se colocan en cola hasta que se detecte una ruta mejor a través de RIP.

45 ¿Cuáles de las siguientes son mejoras que ofrece IPv6 en comparación con IPv4? (Elija tres opciones).

implementación y configuración más sencillas

seguridad IP más efectiva

compatibilidad con movilidad de IP integrada

información del encabezado simplificada

menos direcciones IP reservadas

elimina la necesidad de implementar DHCP

46 Para que el personal de TI de una compañía comprenda la operación básica de las VPN, ¿qué características o tecnologías debe identificar el diseñador de red como necesidades de capacitación? (Elija dos opciones).

tunneling IPv6

funcionamiento de QoS

protocolos de tunneling

configuración de la VLAN

algoritmos de encriptación

47 Se ha eliminado un router de la red para mantenimiento. Se ha descargado correctamente en un servidor una imagen del nuevo software IOS de Cisco y se la ha copiado en la flash del router. ¿Qué se debe hacer antes de volver a poner el router en funcionamiento?

realizar una copia de seguridad de la imagen nueva.

copiar la configuración en ejecución a la NVRAM.

eliminar de la flash la versión anterior del software IOS de Cisco.

reiniciar el router y verificar que la imagen nueva se inicie correctamente.

48

Consulte la ilustración. La ACL denominada "Managers" ya existe en el router. ¿Qué sucederá cuando el administrador de red emita los comandos que se muestran en la ilustración?

Los comandos sobrescriben la ACL Managers existente.

Los comandos se agregan al final de la ACL Managers actual.

Los comandos se agregan al comienzo de la ACL Managers actual.

El administrador de red recibe un error que declara que la ACL ya existe.

Page 50: Finales CCNA4

49

Consulte la ilustración. ¿Cuál es el rol del árbol de expansión de todas las interfaces habilitadas de SW11?

alternativo

copia de seguridad

designado

raíz

50 La oficina principal de un cliente de NetworkingCompany se conecta actualmente a tres sucursales a través de tres circuitos T1 punto a punto independientes. La red del cliente usa RIPv2 como protocolo de enrutamiento tanto en la LAN como en la WAN. El administrador de cuentas propone cambiar a una red Frame Relay porque los costos son menores. Una única conexión en bucle local puede instalarse en la oficina principal con tres PVC independientes para conectarse con las sucursales. ¿Cómo se puede configurar el router de extremo de la oficina principal para permitir que el usuario continúe usando RIP como protocolo de enrutamiento de la WAN?

Habilitar ARP inverso en la interfaz serial para conocer las rutas hacia las direcciones IP de los usuarios remotos.

Impedir que la red Frame Relay genere un loop de enrutamiento al deshabilitar el horizonte dividido en la interfaz serial.

Crear tres subinterfaces independientes punto a punto en la interfaz serial y asignar una dirección IP de subred distinta a cada una. Configurar la interfaz serial con un número de DLCI de interfaz única y crear sentencias de frame-relay map para cada dirección

de sitio remoto.

Page 51: Finales CCNA4

Comenzar la evaluación - EWAN Final Exam - CCNA Exploration: Acceso a la

WAN (Versión 4.0)

Tiempo restante:

1 ¿Dónde asume responsabilidad un proveedor de servicios de un cliente para una conexión WAN?

bucle local

cable DTE en el router

punto de demarcación

zona desmilitarizada

2

Consulte la ilustración. La Branch A tiene un router de CISCO y la Branch B tiene un router

que no es de Cisco que usa encapsulación IETF. Una vez introducidos los comandos que aparecen

aquí, R2 y R3 no logran establecer el PVC. La LMI de R2 es Cisco y la LMI de R3 es ANSI.

La LMI está correctamente establecida en ambas ubicaciones. ¿Por qué falla el PVC?

El PVC a R3 debe ser punto a punto.

Los tipos de LMI no deben ser diferentes en cada extremo de un PVC.

Un único puerto sólo puede admitir un tipo de encapsulación.

En el comando frame-relay map ip 192.168.1.3 203 falta el parámetro IETF.

3 ¿Cuál será el resultado del comando enable secret cuando se agrega al modo de configuración

global en el router?

Usará la encriptación MD5 para proteger el acceso de nivel EXEC privilegiado.

Usará el tipo de encriptación 7 y encriptará únicamente las contraseñas de nivel EXEC

privilegiado.

Usará el tipo de encriptación 7 para impedir que todas las contraseñas que se muestran

en la pantalla puedan leerse.

Usa la encriptación MD5 para proteger las contraseñas que se usan únicamente en el proceso de

autenticación de PAP y CHAP.

Page 52: Finales CCNA4

4

Consulte la ilustración. Se ha configurado RIPv2 en todos los routers de la red.

Los routers R1 y R3 no reciben actualizaciones de enrutamiento RIP. Según la

configuración proporcionada, ¿qué debe habilitarse en el router R2 para resolver el problema?

proxy ARP

actualizaciones de CDP

servidor SNMP

autenticación de RIP

5 ¿Qué puede hacer un administrador de red para recuperarse de una contraseña de

router perdida?

Utilizar el comando copy tftp: flash:.

Reiniciar el router al modo bootROM e ingresar el comando b para cargar el IOS

manualmente

Hacer telnet desde otro router y emitir el comando show running-config para ver

la contraseña

Iniciar el router al modo monitor ROM y configurarlo para ignorar la configuración

de inicio cuando se inicializa.

6 ¿Qué tipo de ACL puede usarse para obligar al usuario a autenticarse en el router antes

de acceder a la red?

estándar

dinámica

reflexiva

basada en el tiempo

7 ¿Cuáles de los siguientes son tres atributos de una política de seguridad?

(Elija tres opciones).

Proporciona procedimientos paso a paso para endurecer los routers y otros

dispositivos de red.

Define los usos aceptables y no aceptables de los recursos de la red.

Se concentra principalmente en los ataques que provienen desde fuera de la organización.

Define un proceso de gestión de violaciones de seguridad.

Page 53: Finales CCNA4

No debería alterarse una vez que se implementa.

Crea una base para iniciar acciones legales, si es necesario.

8 ¿Cuáles son los síntomas que se presentan cuando la interfaz s0/0/0 de un router está

conectada a una CSU/DSU operativa que está generando una señal de reloj, pero el router

del extremo opuesto del enlace punto a punto no ha sido activado?

show controllers indica tipo de cable DCE V.35. show interfaces s0/0/0 indica serial

desactivado, protocolo de línea desactivado.

show controllers indica tipo de cable DCE V.35. show interfaces s0/0/0 indica serial

activado, protocolo de línea desactivado.

show controllers indica tipo de cable DTE V.35. show interfaces s0/0/0 indica serial

activado, protocolo de línea desactivado.

show controllers indica tipo de cable DTE V.35. show interfaces s0/0/0 indica serial

desactivado, protocolo de línea desactivado.

9

Consulte la ilustración. ¿Qué enunciado es verdadero sobre el dispositivo switch de la WAN?

Usa un dispositivo de internetworking de varios puertos para cambiar tráfico como

Frame Relay, ATM o X.25 a través de la WAN.

Proporciona acceso a internetworking y a puertos de interfaz de WAN que se usan

para conectarse a la red del proveedor de servicio.

Proporciona terminación para la señal digital y asegura la integridad de la conexión

mediante la corrección de errores y la monitorización de la línea.

Convierte las señales digitales producidas por una computadora en frecuencias de

voz que pueden transmitirse a través de líneas analógicas de la red de telefonía pública.

10

Consulte la ilustración. ¿Cuál es la razón por la cual los routers no pueden establecer

una sesión PPP?

Page 54: Finales CCNA4

La interfaz serial 0/0/0 en CTRL debe conectarse con la interfaz serial 0/0/1 en BR_1.

Las contraseñas CHAP deben ser diferentes en los dos routers.

La frecuencia de reloj está configurada en el extremo incorrecto del enlace.

Las direcciones IP están en subredes diferentes.

Los nombres de usuario están mal configurados.

11 ¿Cuáles de los siguientes son dos componentes principales de la confidencialidad

de los datos? (Elija dos opciones).

check-sum

certificados digitales

encapsulación

encriptación

hash

12 Un técnico está hablando con un colega de una empresa de la competencia y comparan

las velocidades de transferencia de DSL entre ambas empresas. Ambas empresas se

encuentran en la misma ciudad, usan el mismo proveedor de servicios y tienen la misma

velocidad y el mismo plan de servicios. ¿Cuál es la razón por la cual la empresa 1 tiene

mayores velocidades de descarga que la empresa 2?

La empresa 2 descarga archivos más grande que la empresa 1.

La empresa 2 debe compartir la conexión a DSLAM con más clientes que la empresa 1.

La empresa 1 está más cerca del proveedor de servicio que la empresa 2.

La empresa 1 tiene un volumen más bajo de tráfico POTS que la empresa 2.

13 Un administrador no puede recibir correo electrónico. Mientras resuelve el problema, el

administrador puede hacer ping exitosamente a la dirección del servidor de correo local

desde una red remota; además, puede resolver el nombre del servidor de correo a una

dirección IP mediante el comando nslookup. ¿En qué capa del modelo OSI se produce

por lo general el problema?

aplicación

transporte

red

enlace de datos

14

Page 55: Finales CCNA4

Consulte la ilustración. Un administrador de red está tratando de realizar una copia de

seguridad del software IOS en R1 en el servidor TFTP. Recibe el mensaje de error que se

muestra en la ilustración y no puede hacer ping al servidor TFTP desde R1.

¿Qué acción puede ayudar a aislar este problema?

Compruebe que R1 tenga una ruta a la red 10.10.10.0.

Verifique que el software del servidor TFTP admita las transferencias de archivos binarios.

Asegúrese de que el servidor TFTP tenga 192.168.1.1 como gateway predeterminado.

Asegúrese de que la computadora portátil tenga una dirección IP en la red 192.168.1.0/24.

15 ¿Qué tipo de ataque de red explota las vulnerabilidades del sistema comprometido

con la intención de propagarse a través de la red?

virus

gusano

caballo de Troya

intermediario

16 Cuando se configura el acceso remoto a un router, ¿qué significado tiene el

comando no password en una línea VTY?

Se impiden los inicios de sesión en esa línea.

No se requiere contraseña para iniciar sesión en esa línea.

El usuario remoto no tiene permitido cambiar la contraseña para esa línea.

Se le solicita al usuario remoto que cambie la contraseña de la línea después

de conectarse al router.

17

Consulte la ilustración. La empresa ABC expandió su negocio y recientemente

abrió una nueva sucursal en otro país. Se han utilizado direcciones IPv6 para la

red de la empresa. Los servidores de datos Server1 y Server2 ejecutan aplicaciones

Page 56: Finales CCNA4

que requieren funcionalidad de extremo a extremo, con paquetes sin modificación que

se reenvían del origen al destino. Los routers de extremo R1 y R2 admiten configuración

de stack doble. ¿Qué solución debería implementarse al extremo de la red de la empresa

para poder interconectar correctamente ambas oficinas?

Un nuevo servicio WAN que sólo soporta IPv6

Una sobrecarga de NAT para asignar direcciones internas IPv6 a direcciones

externas IPv4

Un túnel IPv6 configurado manualmente entre los routers de extremo R1 y R2.

Una NAT estática para asignar direcciones internas IPv6 de los servidores a una dirección

externa IPv4 y una NAT dinámica para el resto de las direcciones internas IPv6.

18 Cuando se configura un router usando RIPng y tecnología de stack doble con IPv4 e IPv6,

el administrador recibe un mensaje de error cuando introduce las rutas de IPv4.

¿Cuál podría ser la causa

del mensaje de error?

IPv4 no es compatible con RIPng

RIPng no es compatible con la tecnología de stack doble.

Las interfaces del router han sido configuradas con direcciones incorrectas.

Cuando IPv4 e IPv6 están configuradas en la misma interfaz, todas las direcciones de

IPv4 se desconectan a favor de la tecnología más moderna.

19

Consulte la ilustración. Se muestran resultados parciales de los comandos show access-lists

y show ip interface Fa0/1 para el router R3. No hay otras ACL en funcionamiento. El host

A no puede establecer una conexión telnet con el host B. ¿Qué dos acciones corrigen el

problema, pero aún restringen otro tráfico entre las dos redes? (Elija dos opciones).

Aplicar la ACL en la dirección entrante en la interfaz Fa0/0.

Aplicar la ACL en la dirección saliente en la interfaz Fa0/0.

Cambiar el protocolo en las entradas de la lista de acceso a UDP.

Invertir el orden de las sentencias del protocolo TCP en la ACL.

Modificar la segunda entrada en la lista por permit tcp host 192.168.10.10 any eq telnet .

20

Page 57: Finales CCNA4

Consulte la ilustración. Un administrador de red emitió los comandos que se muestran en

el router1 y el router2. Una revisión posterior de las tablas de enrutamiento revela que

ninguno de los routers está memorizando la red LAN del router vecino.

¿Cuál es el problema más probable con la configuración RIPng?

Las intefaces seriales están en diferentes subredes.

El proceso RIPng no está activado en las interfaces.

Los procesos RIPng no coinciden entre el Router1 y el Router2.

Falta el comando RIPng network en la configuración RIP de IPv6.

21

Consulte la ilustración. El administrador de red crea una lista de control de acceso

estándar para prohibir que el tráfico de la red 192.168.1.0/24 llegue a la red

192.168.2.0/24; no obstante, aún es posible el acceso a Internet para todas las redes.

¿En qué interfaz del router y en qué dirección se debe aplicar?

interfaz Fa0/0 entrante

interfaz Fa0/0 saliente

interfaz Fa0/1 entrante

interfaz Fa0/1 saliente

22 Cuando se configura una conexión de Frame Relay, ¿cuál es el propósito de ARP inverso?

asignar un DLCI a un peer remoto

deshabilitar solicitudes de peers que desean determinar direcciones locales de Capa 3

negociar las encapsulaciones LMI entre los peers local y remoto de Frame Relay

crear una asignación de DLCI a direcciones de Capa 3 que corresponden a peers remotos

Page 58: Finales CCNA4

23 Cuando se configura una conexión de Frame Relay, ¿en qué condición debería usarse

el comando frame-relay map?

cuando el router remoto no es un router Cisco

cuando el router local está configurado con subinterfaces

cuando se utilizan DLCI significativos a nivel global en lugar de significativos a nivel local.

cuando el router local y el router remoto usan diferentes protocolos LMI

24 ¿Cuáles de los siguientes dos elementos son opciones LCP que se pueden configurar

para PPP? (Elija dos opciones).

EAP

CHAP

IPCP

CDPCP

multienlace

25 A un técnico se le solicitó que ejecute un bloqueo de un paso al SDM de Cisco en el router

de un cliente. ¿Cuál es el resultado de este proceso?

El tráfico solamente se acepta y se reenvía a routers Cisco considerados de confianza

por SDM.

Se realizan pruebas de seguridad y los resultados se guardan como archivo de texto

almacenado en NVRAM.

Todo el tráfico que ingresa al router se coloca en cuarentena y se verifica la existencia

de virus antes de ser enviado.

Se prueba el router para detectar problemas potenciales de seguridad y se aplicarán

automáticamente todos los cambios recomendados a la configuración relacionada

con la seguridad.

26

Consulte la ilustración. ¿Cuál es la conclusión que se puede sacar del resultado del

comando debug ip nat?

El host 172.16.76.3 intercambia paquetes con el host 192.168.0.10.

La dirección 10.1.200.254 nativa se traduce en 192.168.0.10.

La red 192.168.0.0/24 es la red interna.

La traducción de la dirección de puerto está en funcionamiento.

Page 59: Finales CCNA4

27

Consulte la ilustración. Un técnico emite el comando show interface s0/0/0 en R1 mientras

resuelve un problema en la red. ¿Cuáles son las dos conclusiones que se pueden determinar

del resultado que se muestra? (Elija dos opciones).

El ancho de banda fue configurado en el valor de una línea T1.

Deberá configurarse esta interfaz para la encapsulación de PPP.

No se indica ninguna falla en una Capa 1 o Capa 2 de OSI.

Hay una falla en la conexión física entre los dos routers.

La dirección IP de S0/0/0 es inválida, debido a la máscara de subred en uso.

28

Consulte la ilustración. Un host conectado a Fa0/0 no puede adquirir una dirección IP

de este servidor DHCP. El resultado del comando debug ip dhcp server es "DHCPD: no

hay conjunto de direcciones para 192.168.1.1". ¿Cuál es el problema?

La dirección 192.168.1.1 no ha sido excluida del conjunto DHCP.

El conjunto de direcciones del conjunto de la red 192 es incorrecto.

El router predeterminado del conjunto de la red 192 es incorrecto.

La dirección 192.168.1.1 ya está configurada en Fa0/0.

29

Page 60: Finales CCNA4

Consulte la ilustración. Un administrador de red está intentando configurar un router

para que use SDM, pero el administrador de red no puede tener acceso a la interfaz de

SDM del router. ¿Cuál es la causa del problema?

Las líneas VTY están mal configuradas.

La política de tiempo de espera de HTTP está mal configurada.

El método de autenticación está mal configurado.

El nombre de usuario y contraseña están mal configurados.

30 ¿Qué afirmación es verdadera acerca de las máscaras wildcard?

La inversión de la máscara de subred siempre creará la máscara wildcard.

Una máscara wildcard identifica un bit de red o de subred mediante el uso de un "1".

Tanto una máscara wildcard como una máscara de subred cumplen la misma función.

Cuando se encuentra un "0" en una máscara wildcard, el bit de dirección IP debe

corroborarse.

31

Consulte la ilustración. ¿Qué se coloca en el campo de dirección de un encabezado de

una trama que viajará desde el router de Orlando al de DC?

DLCI 123

DLCI 321

10.10.10.25

10.10.10.26

La dirección MAC del router DC

32 ¿Qué protocolo se deniega implícitamente al final de una lista de acceso IPv4?

Page 61: Finales CCNA4

IP

TCP

UDP

HTTP

33 Un administrador de red está enseñando a un técnico las mejores prácticas para aplicar

las ACL. ¿Qué sugerencia debería proporcionar el administrador?

Las ACL nombradas son menos eficaces que las ACL numeradas.

Las ACL estándar deberán aplicarse más cerca de la capa núcleo.

Las ACL aplicadas a las interfaces de salida son las más eficaces.

Las ACL extendidas se deben aplicar lo más cerca posible del origen especificado

por la ACL.

34

Consulte la ilustración. ¿Qué enunciado describe correctamente la manera en la que el

Router1 procesa una solicitud FTP que ingresa a la interfaz S0/0/0, destinada a un

servidor FTP en la dirección IP 172.16.1.5?

El router une el paquete entrante a la sentencia creada a partir del comando

access-list 201 permit ip any any y permite que el paquete entre en el router.

El router llega hasta el final de la ACL 101 sin unir ninguna condición y descarta

el paquete porque no hay ninguna sentencia creada por el comando

access-list 101 permit any any.

El router une el paquete entrante con la sentencia creada por el comando

access-list 101 permit ip any 172.16.1.0 0.0.0.255, ignora las sentencias

restantes de la ACL 101 y permite que el paquete entre en el router.

El router relaciona el paquete entrante con la sentencia que fue creada por el

comando access-list 201 deny icmp 172.16.1.0 0.0.0.255 any, continúa

comparando el paquete con las sentencias restantes de la ACL 201 para asegurarse

de que ninguna sentencia siguiente permita FTP y, a continuación, el router descarta

el paquete.

35

Page 62: Finales CCNA4

Consulte la ilustración. Un administrador de red está configurando Frame Relay en el

router HQ. Se desea que cada PVC de Frame Relay entre los routers esté en una subred

diferente. ¿Qué dos comandos en la sede central llevarán adelante esta tarea para la

conexión a R1? (Elija dos opciones).

HQ(config)# interface S0/0/0

HQ(config)# interface S0/0/0.1 multipoint

HQ(config)# interface S0/0/0.1 point-to-point

HQ(config-subif)# frame-relay interface dlci 103

HQ(config-subif)# frame-relay interface dlci 301

HQ(config-if)# frame-relay map ip 172.16.1.1 255.255.255.0 301 broadcast

36 ¿Cuál es el resultado cuando se agrega el comando permit tcp 10.25.132.0 0.0.0.255

any eq smtp a una lista de control de acceso nombrada y se aplica en la interfaz entrante

de un router?

Se permite el tráfico TCP con un destino en el 10.25.132.0/24.

Sólo se permite el tráfico Telnet a la red 10.24.132.0/24.

Se permite el tráfico de 10.25.132.0/24 a cualquier lugar, utilizando cualquier puerto.

Se permite el tráfico que utiliza el puerto 25 desde 10.25.132.0/24 a todos los destinos.

37 ¿Qué método de traducción permitirá que varios usuarios accedan simultáneamente a

Internet con sólo una dirección pública disponible?

NAT estática

NAT dinámica

NAT estática con sobrecarga

NAT dinámica con sobrecarga

38 ¿Qué medidas son eficaces para asegurar los routers? (Elija dos opciones).

Habilitar traps de SNMP.

Deshabilitar el servicio del servidor HTTP.

Usar comillas, frases o poemas para crear frases de contraseña.

Configurar la administración remota a través de líneas VTY para tener acceso Telnet.

Page 63: Finales CCNA4

Proteger todas las interfaces de router activas al configurarlas como interfaces pasivas.

39 ¿Qué determina una lista de control de acceso cuando se usa con NAT en un router de Cisco?

direcciones que no deben traducirse

direcciones que están asignadas a un conjunto NAT

direcciones que pueden salir del router

direcciones a las que puede accederse desde la red interna

40 ¿Qué resultado tendrá agregar el comando ip dhcp excluded-address 10.10.4.1 10.10.4.5

a la configuración de un router local que se ha configurado como un servidor DHCP?

El router descartará el tráfico que se destina a 10.10.4.1 y 10.10.4.5.

No se enrutará el tráfico proveniente de clientes con direcciones entre 10.10.4.1 y 10.10.4.5.

El servidor DHCP no emitirá direcciones comprendidas entre 10.10.4.1 y 10.10.4.5.

El router ignorará todo el tráfico que viene de los servidores DHCP con las direcciones

10.10.4.1 y 10.10.4.5.

41 ¿Qué combinación de autenticación y protocolo de Capa 2 deben usarse para establecer un

enlace entre un router Cisco y un router que no es de Cisco sin enviar información de

autenticación en formato de texto sin cifrar?

HDLC con PAP

HDLC con CHAP

PPP con PAP

PPP con CHAP

42

Consulte la ilustración. ¿Cuáles son las solicitudes de DHCP que R1 responderá?

todas las solicitudes de DHCP que R1 reciba

las solicitudes que se envían a 10.0.1.255

las solicitudes de DNS con un destino de 10.0.1.3

las solicitudes que se reciben en la interfaz FastEthernet 0/0

las solicitudes que provienen de otras redes que no están indicadas como excluidas

43 ¿Cuáles de las siguientes son dos funciones proporcionadas por la interfaz de administración

local (LMI) que se usa en las redes Frame Relay? (Elija dos opciones).

control del flujo

notificación de error

Page 64: Finales CCNA4

notificación de congestión

la asignación de DLCI a direcciones de red

el envío de paquetes de actividad para verificar la operación del PVC

44

Consulte la ilustración. A partir del resultado de los comandos que se muestran,

¿en qué capa del modelo OSI se indica una falla?

transporte

red

enlace de datos

capa física

45 Un administrador de red movió el servidor Web intranet de la empresa de un puerto switch

a una interfaz de router dedicada. ¿Cómo puede el administrador determinar el modo en que

su cambio ha afectado el rendimiento y la disponibilidad en la intranet de la compañía?

Realizar una prueba de rendimiento y comparar los puntos de referencia que se

establecieron previamente.

Determinar el rendimiento de la intranet al monitorizar tiempos de carga de páginas

Web de la compañía desde sitios remotos.

Entrevistar a asistentes administrativos departamentales y corroborar si creen que el

tiempo de carga para páginas Web ha mejorado.

Comparar los conteos de resultado en el servidor Web de la compañía correspondientes

a la semana actual con los valores registrados durante semanas anteriores.

46

Consulte la ilustración. Una ACL con el número 101 ya existe en este router.

¿Qué sucede si el administrador de red emite los comandos que se muestran en la ilustración?

La nueva ACL sobrescribe la ACL existente.

El administrador de red recibirá un mensaje de error.

La ACL actual se modifica para incluir los nuevos comandos.

Se crea una segunda ACL que tiene el número 101 y contiene sólo los comandos nuevos.

47

Page 65: Finales CCNA4

Consulte la ilustración. Router1 no puede comunicarse con su peer conectado a esta interfaz.

Según el resultado que se muestra, ¿cuál es la causa más probable?

reinicio de la interfaz

tipo de LMI inapropiado

falla de encapsulación

cable local desenchufado

48 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la creación y aplicación

de listas de acceso? (Elija dos opciones).

Se permite sólo una lista de acceso por puerto por protocolo por sentido.

Las entradas de la lista de acceso deben realizar un filtro desde lo general a la particular.

Las sentencias se procesan de forma secuencial desde la parte superior a la inferior hasta

que se encuentra una coincidencia.

La palabra "inbound" se refiere al tráfico que entra en la red desde la interfaz del router

cuando se aplica la ACL.

Se deben aplicar las ACL estándar lo más cerca posible del origen mientras que las

ACL extendidas se deben aplicar lo más cerca posible del destino.

49

Page 66: Finales CCNA4

Consulte la ilustración. ¿Qué enunciado sobre el estado de la conexión de Frame Relay

es verdadero?

La conexión de Frame Relay está en proceso de negociación.

Sólo los paquetes con el bit DE de control establecido se envía a través del PVC.

Ningún tráfico de datos atraviesa el enlace.

Los paquetes marcados como FECN y BECN indican que un mecanismo de control

de congestión está habilitado en el PVC de Frame Relay.

El estado “DLCI USAGE = LOCAL” indica que el enlace PVC no está establecido

entre la interfaz S0/0/0.1 y el switch de Frame Relay.

50

Consulte la ilustración. Router1 y Router2 son compatibles con diferentes áreas de un

centro de datos y están conectados mediante un cable cruzado. Los recursos anexos a

Router1 no pueden conectarse a recursos anexos a Router2. ¿Cuál puede ser la causa?

El cable cruzado está dañado.

Page 67: Finales CCNA4

El direccionamiento IP es incorrecto.

Hay un problema de Capa 2 con la conexión del router.

Las capas superiores experimentan un problema no especificado.

Una o ambas interfaces Ethernet no funcionan correctamente.

Page 68: Finales CCNA4

Comenzar la evaluación - EWAN Final Exam - CCNA Exploration: Acceso a la WAN (Versión 4.0)

Tiempo restante:

1 ¿Qué determina una lista de control de acceso cuando se usa con NAT en un router de Cisco? direcciones que no deben traducirse

direcciones que están asignadas a un conjunto NAT

direcciones que pueden salir del router

direcciones a las que puede accederse desde la red interna

2 ¿Qué mecanismo de control de flujo de Frame Relay se usa para indicar a los routers que deben reducir la velocidad de flujo de las tramas?

DE

BE

CIR

FECN

CBIR

3 Un administrador de sistemas debe proporcionar conectividad a Internet para diez hosts en una pequeña oficina remota. El ISP ha asignado dos direcciones IP públicas a esta oficina remota. ¿Cómo puede el administrador de sistemas configurar el router para proporcionar acceso a Internet a los diez usuarios al mismo tiempo?

Configurar DHCP y la NAT estática.

Configurar la NAT dinámica para diez usuarios.

Configurar la NAT estática para todos los diez usuarios.

Configurar la NAT dinámica con sobrecarga.

4 ¿Qué plan de acción asegurará la confidencialidad de datos? Proteger los datos ante infiltraciones.

Garantizar que no se efectúen alteraciones en los datos.

Garantizar que sólo los usuarios autorizados puedan guardar los datos.

Prevenir que los usuarios no autorizados inicien sesión en la red de datos.

5 ¿Cuáles de los siguientes son tres atributos de una política de seguridad? (Elija tres opciones).Proporciona procedimientos paso a paso para endurecer los routers y otros dispositivos de red. Define los usos aceptables y no aceptables de los recursos de la red.

Se concentra principalmente en los ataques que provienen desde fuera de la organización.

Define un proceso de gestión de violaciones de seguridad.

No debería alterarse una vez que se implementa.

Page 69: Finales CCNA4

Crea una base para iniciar acciones legales, si es necesario.

6

Consulte la ilustración. Router1 no puede comunicarse con su peer conectado a esta interfaz. Según el resultado que se muestra, ¿cuál es la causa más probable?

reinicio de la interfaz

cable desenchufado

tipo de LMI inapropiado

falla en la negociación de PPP

7 ¿Qué variable es permitida o negada por una lista de control de acceso estándar? tipo de protocolo

La dirección IP de origen

dirección MAC de origen

La dirección IP de destino

La dirección MAC de destino

8 ¿Qué tres pautas contribuyen con la creación de una política de contraseñas seguras? (Elija tres opciones).

Una vez que se crea una buena contraseña, no la cambie.

Al crear contraseñas, escriba palabras intencionalmente con errores.

Cree palabras que sean de al menos 8 caracteres.

Use combinaciones de minúsculas, mayúsculas y caracteres especiales. A fin de evitar un bloqueo, escriba las contraseñas en ubicaciones que fácilmente puedan recuperarse.

Page 70: Finales CCNA4

Utilice palabras largas que se encuentran en el diccionario para crear contraseñas fáciles de recordar.

9

Consulte la ilustración. ¿Qué tecnología de transmisión de datos se representa?

TDM

PPP

HDLC

SLIP

10

Page 71: Finales CCNA4

Consulte la ilustración. Los resultados de los comandos show vlan y show vtp status para los switches S1 y S2 se muestran en la ilustración. VLAN 11 se creó en S1. ¿Por qué falta VLAN 11 de S2?

Hay un bucle de Capa 2.

Los nombres de dominio VPT no coinciden.

Sólo un switch puede estar en modo servidor.

S2 tiene una prioridad de spanning tree más alta para VLAN 11 que S1.

11 ¿Cuál de las siguientes afirmaciones sobre la VPN es verdadera? LCP proporciona mantenimiento y establecimiento de enlaces de la VPN.

Las direcciones DLCI se utilizan para identificar cada final del túnel de la VPN.

Las VPN utilizan conexiones de Capa 3 virtuales que se enrutan a través de Internet. Únicamente los paquetes IP pueden encapsularse por medio de una VPN para establecer un túnel a través de Internet.

12

Consulte la ilustración. Un administrador de red está intentando configurar una red de Frame Relay. El administrador ingresa los comandos como se muestran en la ilustración de R2, pero los PVC de Frame relay están desactivados. ¿Cuál es el problema?

Se están configurando los números de DLCI incorrectos en R2.

La interfaz S0/0/0 en R2 debe ser de punto a punto.

A los comandos frame-relay map les falta la palabra clave cisco al final.

No se puede conectar un único router a más de un peer de Frame Relay al mismo tiempo.

13

Page 72: Finales CCNA4

Consulte la ilustración. A partir del resultado de los comandos show interfaces, ¿en qué capa de OSI se indica una falla?

aplicación

transporte

red

enlace de datos

capa física

14

Consulte la ilustración. El administrador de red crea una lista de control de acceso estándar para prohibir que el tráfico de la red 192.168.1.0/24 llegue a la red 192.168.2.0/24; no obstante, aún es posible el acceso a Internet para todas las redes. ¿En qué interfaz del router y en qué dirección

Page 73: Finales CCNA4

se debe aplicar?

interfaz Fa0/0 entrante

interfaz Fa0/0 saliente

interfaz Fa0/1 entrante

interfaz Fa0/1 saliente

15

Consulte la ilustración. ¿Qué opción muestra la ACL correcta que necesitaría aplicarse en sentido entrante a la interfaz S0/0/0 en R2 para permitir cualquier tipo de tráfico de red y bloquear todo el tráfico de FTP proveniente de los hosts en la red 172.16.10.0/24 que se dirige a Internet?

Page 74: Finales CCNA4

16 ¿En qué ubicación física la responsabilidad de una conexión de WAN pasa del usuario al proveedor de servicios?

zona desmilitarizada (DMZ, demilitarized zone)

punto de demarcación

bucle local

nube

17 ¿Cuáles son las dos principales características de un gusano? (Elija dos opciones). explota las vulnerabilidades conocidas

se adjunta a otro programa

se ejecuta por un evento o una hora predefinida

se hace pasar por otro programa aceptado

se copia a sí mismo en el host y selecciona nuevos objetivos

18 Un técnico está editando y aplicando nuevamente la ACL 115 al router, ¿qué resultado se obtiene si se agrega el comando access-list 115 permit tcp any 172.16.0.0 0.0.255.255

established a la ACL cuando se vuelve a aplicar al router? Se permitirá todo el tráfico que proviene de 172.16.0.0/16.

Se permitirá todo el tráfico TCP destinado para 172.16.0.0/16.

Page 75: Finales CCNA4

Se permitirá cualquier paquete SYN que se envía a 172.16.0.0/16.

Se permiten las respuestas al tráfico que se origina desde la red 172.16.0.0/16.

19 ¿Qué combinación de autenticación y protocolo de Capa 2 deben usarse para establecer un enlace entre un router Cisco y un router que no es de Cisco sin enviar información de autenticación en formato de texto sin cifrar?

CHAP y HDLC

CHAP y PPP

PAP y HDLC

PAP y PPP

20

Consulte la ilustración. Un administrador de red tiene asignada la tarea de completar la topología de Frame Relay que interconecta dos sitios remotos. ¿Cómo deberían configurarse las interfaces punto a punto en la sede central para completar la topología?

frame-relay interface-dlci 103 en Serial 0/0/0.1 frame-relay interface-dlci 203 en Serial 0/0/0.2 frame-relay interface-dlci 301 en Serial 0/0/0.1 frame-relay interface-dlci 302 en Serial 0/0/0.2 frame-relay map ip 192.168.1.1 103 broadcast en Serial 0/0/0.1 frame-relay map ip 192.168.2.2 203 broadcast en Serial 0/0/0.2 frame-relay map ip 192.168.1.1 301 broadcast en Serial 0/0/0.1 frame-relay map ip 192.168.2.2 302 broadcast en Serial 0/0/0.2

21 Un administrador de red tiene la tarea de mantener dos ubicaciones remotas en la misma ciudad. Ambas ubicaciones usan el mismo proveedor de servicios y tiene el mismo plan de servicios para el servicio DSL. Al comparar las velocidades de descarga, se observa que la ubicación del lado Este de la ciudad tiene una velocidad de descarga más rápida que la de la ubicación del

Page 76: Finales CCNA4

lado Oeste de la ciudad. ¿Cómo se puede lograr esto?

El lado Oeste tiene un volumen más alto de tráfico por POTS.

El lado Oeste de la ciudad descarga paquetes más grandes.

El proveedor de servicios está más cerca de la ubicación del lado Este.

Más clientes comparten una conexión al DSLAM en el lado Oeste.

22 ¿Qué protocolo de encapsulación, cuando se lo implementa en un router Cisco a través de una interfaz serial, es únicamente compatible con otro router Cisco?

PPP

SLIP

HDLC

Frame Relay

23 ¿Qué opción define correctamente la capacidad a través del bucle local garantizado a un cliente por el proveedor de servicios?

BE

DE

CIR

CBIR

24 Un administrador no puede recibir correo electrónico. Mientras resuelve el problema, el administrador puede hacer ping exitosamente a la dirección del servidor de correo local desde una red remota; además, puede resolver el nombre del servidor de correo a una dirección IP mediante el comando nslookup. ¿En qué capa de OSI es más probable que se encuentre este problema?

capa física

capa de enlace de datos

capa de red

capa de aplicación

25 A un técnico se le solicitó que ejecute un bloqueo de un paso al SDM de Cisco en el router de un cliente. ¿Cuál es el resultado de este proceso?

Garantizará que la red sea segura.

Implementará todas las configuraciones de seguridad que ofrece Cisco AutoSecure.

Aplicará automáticamente todos los cambios de configuración relacionados con la seguridad recomendados. Garantizará que todo el tráfico esté en cuarentena y revisado en busca de virus antes de reenviarlo.

Page 77: Finales CCNA4

26

Consulte la ilustración. Un administrador de red está considerando la actualización de IOS en Router1. ¿Qué versión de IOS está instalada actualmente en Router1?

1

12.4

15

1841

27 Cuando se usa la encapsulación de Frame Relay, ¿qué función proporciona control de flujo e intercambia información sobre el estado de circuitos virtuales?

LCP

LMI

DLCI

ARP inverso

28

Consulte la ilustración. Un técnico le está enseñando a un aprendiz a interpretar los resultados de varios comandos de solución de problemas de Frame Relay. ¿Qué conclusión se puede extraer del resultado que se muestra?

Los routers vecinos deben usar DLCI 177 para llegar al router de la sucursal. DLCI 177 se usará para identificar todos los broadcasts que se envían desde el router de la sucursal. El router de la sucursal tiene la dirección 192.168.3.1 configurada para la interfaz S0/0/0.

Page 78: Finales CCNA4

Para llegar a 192.168.3.1, el router de la sucursal usará el circuito virtual que está identificado por DLCI 177.

29

Consulte la ilustración. Un administrador de red emitió los comandos que se muestran en el router1 y el router2. Una revisión posterior de las tablas de enrutamiento revela que ninguno de los routers está memorizando la red LAN del router vecino. ¿Cuál es el problema más probable con la configuración RIPng?

Las intefaces seriales están en diferentes subredes.

El proceso RIPng no está activado en las interfaces.

Los procesos RIPng no coinciden entre el Router1 y el Router2.

Falta el comando RIPng network en la configuración RIP de IPv6.

30 Un administrador de red está trabajando con un equipo de aplicaciones a fin de solucionar un problema que una aplicación basada en servidor tiene con el tiempo de respuesta. El administrador examinó las porciones de red de la ruta de datos e identificó posibles áreas problemáticas. El equipo de aplicaciones simultáneamente identificó problemas potenciales con la versión actual del software. El administrador de red comienza a abordar los problemas de red, mientras que el equipo de aplicaciones implementa los parches de software.

¿Qué afirmación se aplica a esta situación? Los cambios a la red revelan problemas ocasionados por los nuevos parches. La programación será más difícil si los equipos de red y de software trabajan independientemente. Será difícil aislar el problema si los dos equipos implementan cambios independientemente. Será más fácil reconciliar y documentar los resultados de los cambios si cada equipo trabaja de manera aislada.

31

Page 79: Finales CCNA4

Consulte la ilustración. Un técnico emite el comando show interface s0/0/0 en R1 mientras resuelve un problema en la red. ¿Cuáles son las dos conclusiones que se pueden determinar del resultado que se muestra? (Elija dos opciones).

El ancho de banda fue configurado en el valor de una línea T1.

Deberá configurarse esta interfaz para la encapsulación de PPP.

No se indica ninguna falla en una Capa 1 o Capa 2 de OSI.

Hay una falla en la conexión física entre los dos routers.

La dirección IP de S0/0/0 es inválida, debido a la máscara de subred en uso.

32 Un administrador de red cambió las configuraciones de VLAN en sus switches de red durante el último fin de semana. ¿Cómo puede determinar el administrador si las adiciones y los cambios mejoraron el rendimiento y la disponibilidad de la intranet de la compañía?

Realizar una prueba de rendimiento y comparar los puntos de referencia que se establecieron previamente. Entrevistar a secretarias departamentales y corroborar si creen que el tiempo de carga para páginas Web ha mejorado.Determinar el rendimiento de la intranet al monitorizar tiempos de carga de páginas Web de la compañía desde sitios remotos. Comparar los conteos de resultado en el servidor Web de la compañía correspondientes a la semana actual con los valores registrados durante semanas anteriores.

33 ¿Qué resultado tendrá agregar el comando ip dhcp excluded-address 10.10.4.1 10.10.4.5 a la configuración de un router local que se ha configurado como un servidor DHCP?

El router descartará el tráfico que se destina a 10.10.4.1 y 10.10.4.5.

No se enrutará el tráfico proveniente de clientes con direcciones entre 10.10.4.1 y 10.10.4.5.

El servidor DHCP no emitirá direcciones comprendidas entre 10.10.4.1 y 10.10.4.5. El router ignorará todo el tráfico que viene de los servidores DHCP con las direcciones 10.10.4.1 y 10.10.4.5.

34 Cuando se configura un router usando RIPng y tecnología de stack doble con IPv4 e IPv6, el administrador recibe un mensaje de error cuando introduce las rutas de IPv4. ¿Cuál podría ser

Page 80: Finales CCNA4

la causa del mensaje de error?

IPv4 no es compatible con RIPng

RIPng no es compatible con la tecnología de stack doble.

Las interfaces del router han sido configuradas con direcciones incorrectas. Cuando IPv4 e IPv6 están configuradas en la misma interfaz, todas las direcciones de IPv4 se desconectan a favor de la tecnología más moderna.

35 Un administrador emite el comando confreg 0x2142 en la petición rommon 1>. ¿Cuál es el efecto obtenido cuando se reinicia este router?

Se borrará el contenido en RAM.

Se ignorará el contenido en RAM.

Se borrará el contenido en NVRAM.

Se ignorará el contenido en NVRAM.

36 Un administrador de red está enseñando a un técnico las mejores prácticas para aplicar las ACL. ¿Qué dos sugerencias debe proporcionar el administrador? (Elija dos opciones).

Las ACL nombradas son menos eficaces que las ACL numeradas.

Las ACL estándar deberían aplicarse dentro de la capa núcleo.

Aplique las ACL estándar tan cerca del destino como sea posible.

Las ACL aplicadas a las interfaces de salida requieren menos recursos de red. Las ACL extendidas se deben aplicar lo más cerca posible del origen especificado por la ACL.

37 ¿Qué funcionalidad adicional está disponible en una interfaz cuando la encapsulación cambia de HDLC a PPP?

control del flujo

Control de errores

autenticación

comunicación síncrona

38

Page 81: Finales CCNA4

Consulte la ilustración. Se produjo un error entre la comunicación entre dos peers. Según el resultado que aparece aquí, ¿cuál es la causa más probable?

reinicio de la interfaz

cable desenchufado

tipo de LMI inapropiado

falla en la negociación de PPP

39

Consulte la ilustración. ¿Cuál es la razón por la cual los routers no pueden establecer una sesión PPP?

Page 82: Finales CCNA4

La interfaz serial 0/0/0 en CTRL debe conectarse con la interfaz serial 0/0/1 en BR_1.

Las contraseñas CHAP deben ser diferentes en los dos routers.

La frecuencia de reloj está configurada en el extremo incorrecto del enlace.

Las direcciones IP están en subredes diferentes.

Los nombres de usuario están mal configurados.

40

Consulte la ilustración. Se ha configurado RIPv2 en todos los routers de la red. Los routers R1 y R3 no han recibido actualizaciones de enrutamiento RIP. ¿Cómo se puede solucionar el problema?

Habilitar la autenticación de RIP en R2.

Emitir el comando ip directed-broadcast en R2.

Cambiar las máscaras de subred a 10.11.12.0/8 y 172.16.40.0/16 en R2.

Habilitar CDP en R2 para que los demás routers reciban las actualizaciones de enrutamiento.

41

Consulte la ilustración. ¿Qué se coloca en el campo de dirección de un encabezado de una trama que viajará desde el router de Orlando al de DC?

DLCI 123

Page 83: Finales CCNA4

DLCI 321

10.10.10.25

10.10.10.26

La dirección MAC del router DC

42

Consulte la ilustración. Una ACL denominada Administradores ya existe en este router. ¿Qué sucede si el administrador de red emite los comandos como se muestran en la ilustración?

Los comandos se agregan al final de la ACL existente.

La ACL Administradores existente será sobrescrita por la nueva ACL.

El router indicará un mensaje de error y no se realizará ningún cambo.

Se creará una ACL Administradores duplicada que contendrá sólo los nuevos comandos.

43

Consulte la ilustración. Todos los dispositivos se configuraron como se muestra en la imagen. PC1 no puede hacer ping en el gateway predeterminado. ¿Cuál es la causa del problema?

El gateway predeterminado está en la subred errónea.

STP bloqueó el puerto al que está conectada la PC1.

El puerto Fa0/2 en S2 está asignado a la VLAN errónea.

Page 84: Finales CCNA4

S2 tiene la dirección IP errónea asignada a la interfaz VLAN30.

44 ¿Por qué se prefiere la comunicación serial sobre la comunicación en paralelo para los enlaces WAN de larga distancia?

Los cables seriales contienen un solo cable, que da como resultado velocidades de transmisión más rápidas. Los cables seriales pueden aprovechar los sesgos de reloj para aumentar la velocidad de transmisión. Los cables paralelos son más susceptibles a crosstalk, lo que da como resultado más retransmisiones. Los cables paralelos envían un bit único por vez, lo que los hace más lentos que los cables seriales.

45

Consulte la ilustración. R1 está llevando a cabo la sobrecarga de NAT de la red interna 10.1.1.0/24. El host A ha enviado un paquete al servidor Web. ¿Cuál es la dirección IP de destino del paquete de respuesta del servidor Web cuando se recibe en R1?

10.1.1.2:80

10.1.1.2:1234

172.30.20.1:1234

172.30.20.1:3333

46

Page 85: Finales CCNA4

Consulte la ilustración. ¿Qué comando de configuración derivará en el resultado de la ilustración?

ip nat inside source static 10.1.200.254 172.16.76.3

ip nat inside source static 10.1.200.254 192.168.0.10

ip nat inside source static 172.16.76.3 10.1.200.254

ip nat inside source static 172.16.76.3 192.168.0.10

ip nat inside source static 192.168.0.10 172.16.76.3

ip nat inside source static 192.168.0.10 10.1.200.254

47

Consulte la ilustración. En función del resultado mostrado, ¿qué dos enunciados definen correctamente el modo en que el router tratará el tráfico de Telnet que entra en la interfaz FastEthernet 0/1? (Elija dos opciones).

Telnet a 172.16.10.0/24 es denegado.

Telnet a 172.16.20.0/24 es denegado.

Telnet a 172.16.0.0/24 es permitido.

Telnet a 172.16.10.0/24 es permitido.

Page 86: Finales CCNA4

Telnet a 172.16.20.0/24 es permitido.

48

Consulte la ilustración. ¿Qué enunciado describe correctamente la manera en la que el Router1 procesa una solicitud FTP que ingresa a la interfaz s0/0/0, destinada a un servidor FTP en la dirección IP 192.168.1.5?

El router relaciona el paquete entrante con el enunciado que fue creado por el comando access-list 201 deny icmp 192.168.1.0 0.0.0.255 any , continúa comparando el paquete con los enunciados restantes en ACL 201 para asegurarse de que ningún enunciado siguiente permita FTP y, a continuación, el router descarta el paquete. El router llega al final de ACL 101 sin coincidir con una condición y descarta el paquete porque no existe ningún enunciado que haya sido creado por el comando access-list 101

permit ip any any. El router une el paquete entrante a la sentencia creada a partir del comando access-list 101

permit ip any 192.168.1.0 0.0.0.255 y permite que el paquete entre en el router. El router une el paquete entrante a la sentencia creada a partir del comando access-list 201

permit ip any any y permite que el paquete entre en el router.

49 ¿Cuál es la función de un sistema de detección de intrusión en una red? restringir el acceso sólo a los usuarios autorizados detectar ataques contra una red y enviar registros a una consola de administración prevenir ataques contra la red y proporcionar mecanismos de defensa activosdetectar e impedir que la mayoría de los virus y muchas aplicaciones de caballo de Troya se propaguen en la red

50 ¿Qué afirmación es verdadera acerca de las máscaras wildcard?

Page 87: Finales CCNA4

La inversión de la máscara de subred siempre creará la máscara wildcard.

La máscara wildcard cumple la misma función que una máscara de subred.

Un bit de red o de subred se identifica con un "1" en la máscara wildcard. Los bits de dirección IP que deben corroborarse se identifican con un "0" en la máscara de subred.