CCNA 3 CAP 1 1
¿Qué componente funcional de la arquitectura empresarial de Cisco es responsable de alojar los servidores internos? Campus empresarial Extremo de la empresa Extremo del proveedor de servicios Distribución del edificio
2
¿Qué tipo de flujo de tráfico siempre se considera externo? Tráfico del uso compartido de archivos Actualizaciones del sistema Correo electrónico de la empresa Tráfico destinado a Internet Procesamiento de transacciones
3
La empresa ABC utiliza la arquitectura empresarial de Cisco para implementar la red de su nueva sede. El administrador de red desea filtrar el tráfico desde y hacia el exterior. ¿Dónde debe instalar un dispositivo de firewall? Granja de servidores Extremo de la empresa Campus empresarial Extremo del proveedor de servicios
4
¿Cuáles son los elementos que se pueden descubrir utilizando una aplicación de un programa detector de paquetes? (Elija tres opciones.) La velocidad de transmisión de red La dirección IP de origen El tipo de trama de Ethernet El estado operativo de dúplex El nivel de crosstalk de extremo cercano (Siguiente) El número de secuencia TCP
5
Un usuario remoto necesita tener acceso a un dispositivo de networking de la red interna de la empre sa. Las transacciones entre el usuario remoto y el dispositivo deben ser seguras. ¿Qué protocolo permite establecer conexión segura? HTTP SSH Telnet FTP
6
Un consultor empresarial debe utilizar sitios Web de Internet para investigar y preparar un informe sobre las estrategias de comercio electrónico de varias empresas y después entregarlo de manera electrónica a un gru clientes que se encuentran en distintas disti ntas ciudades del mundo. ¿Qué herramientas de trabajo a distancia puede utilizar el consultor para desarrollar este proyecto? (Elija dos opciones). VoIP VPN HTTP Telnet Correo electrónico
asistir a una presentación de capacitación capacitaci ón mediante el uso de VoIP VoIP y experimentar un flujo ininterrumpido d datos y conversaciones de calidad? TCP y QoS UDP y QoS TCP y colas UDP y VPN TCP y VPN 8
¿Cuáles son las pautas importantes al utilizar programas detectores de paquetes para determinar los patrones flujo de tráfico? (Elija dos opciones.) Capturar únicamente tráfico de una sola aplicación por vez. Realizar la captura en varios segmentos de red diferentes. Crear una captura de línea de base durante un perí odo bajo o de no utilización. Reubicar servidores altamente activos antes de realizar la captura. Capturar tráfico durante tiempos de utilización pico.
9
¿Cuál de estas afirmaciones describe des cribe la diferencia entre una WAN WAN empresarial y una extranet empresarial? empres arial? Una WAN WAN empresarial está diseñada para interconectar LAN locales, mientras que una extranet empresari está diseñada para interconectar sucursales remotas. Una WAN empresarial está diseñada para interconectar sucursales, mientras que una extranet empresarial diseñada para permitir el acceso de socios comerciales externos. Una WAN empresarial está diseñada para proporcionar acceso remoto a sus trabajadores a distancia, mien que una extranet empresarial está diseñada para proporcionar conectividad a Internet para la empresa. Una WAN WAN empresarial está diseñada para proporcionar conectividad a Internet para la empresa, mientras una extranet empresarial está diseñada para que los trabajadores a distancia puedan conectarse de manera remota a la red empresarial.
10
¿Por qué TCP es el protocolo de Capa 4 preferido para transmitir archivos de datos? TCP es más confiable que UDP porque porque requiere que se retransmitan los paquetes perdidos. Con TCP se requiere menos procesamiento en los hosts de origen y destino que con UDP. UDP. UDP introduce retardos que degradan la calidad de las aplicaciones de datos. TCP garantiza una entrega rápida porque no requiere secuencia ni acuses de recibo.
11
¿Qué afirmaciones son motivos por los que se utiliz a UDP en lugar de TCP para tráfico de voz y vídeo? (Eli dos opciones). TCP requiere que se entreguen todos los paquetes de datos para que los datos sean utilizables. El proceso de reconocimiento de TCP introduce retardos que dividen los flujos de datos. UDP no tiene mecanismos para retransmitir paquetes perdidos. UDP tolera retardos y los compensa. TCP es un protocolo sin conexión que proporciona confiabilidad de extremo a extremo. UDP es un protocolo orientado a la conexión que proporciona confiabilidad de extremo a extremo.
12
¿Cuáles son los beneficios del trabajo a distancia para un empleado? (Elija dos opciones.) Costos de traslado reducidos Complejidad de red reducida Necesidad de personal de soporte reducida Necesidad de vestimenta formal costosa reducida Riesgos de seguridad para la infraestructura infraestr uctura de la red reducidos
13
¿En qué área funcional de la arquitectura empres arial de Cisco se debe ubicar un IDS y un IPS para detectar
Campus empresarial WAN e Internet Extremo de la empresa Extremo del proveedor de servicios 14
¿Qué medidas permiten garantizar que un problema de hardware no ocasione una interrupción de los servici de la LAN empresarial que son fundamentales? (Elija dos opciones). La provisión de capacidad de migración en caso de fallos La instalación de fuentes de alimentación redundantes La adquisición de más ancho a ncho de banda del ISP La habilitación de conectividad half -duplex a dispositivos de capa de acceso La instalación de routers que puedan administrar un ma yor rendimiento
15
¿Qué proporciona la VoIP VoIP a los trabajadores fuera de la oficina? Presentaciones de video en vivo de alta calidad Comunicaciones de voz en tiempo real a través de Internet Capacidad de compartir aplicaciones de escritorio simultáneamente Transmisiones de datos encriptados de manera segura a través de Internet
16
¿Qué soluciones utilizaría el departamento de TI de una empresa para facilitarles a los trabajadores remotos acceso seguro a la intranet? (Elija dos opciones). VPN Nat. Autenticación de usuario Software cliente de firewall Programas detectores de paquete
17
¿Qué tarea normalmente sólo requeriría servicios s ervicios ubicados en la capa de acceso acces o del modelo de diseño erárquico? La conexión al servidor Web corporativo para actualizar las cifras de ventas. El uso de una VPN desde el hogar para enviar datos a los servidores de la oficina principal. La impresión del programa de una reunión en una impresora departamental local de la red. La realización de una llamada a través t ravés de VoIP VoIP a un socio comercial de otro país. La respuesta a un mensaje de correo electrónico de un compañero de trabajo de otro departamento.
18
¿Cómo funciona una VPN para respaldar la productividad de los usuarios remotos? Utiliza SSL para encriptar el inicio de sesión de los usuarios remotos en la intranet corporativa. Utiliza Telnet seguro para las conexiones de los usuarios remotos a los dispositivos de red internos. Crea un circuito virtual que permite las comunicaciones en tiempo real entre dos puntos finales cualesqui de Internet. Utiliza la encapsulación para crear un túnel seguro para la transmisión de datos a través de redes no segur
19
¿Qué se puede encontrar en el extremo de la empresa? Módulos de Internet, VPN y WAN Servicios de Internet, PSTN y WAN Granjas de servidores y administración de red Infraestructura del campus, incluidos los dispositivos de la capa de acceso
20
¿Cuál es el propósito de la arquitectura empresarial de Cisco? Eliminar el modelo jerárquico de tres capas y utilizar un enfoque de red plana. Dividir la red en componentes funcionales pero mantener el concepto de capas de acceso, distribución y
Proporcionar servicios y funcionalidad a la capa núcleo al agrupar diversos componentes en un solo componente que se encuentra en la capa de acc eso. Reducir el tráfico total de la red al agrupar granjas de servidores, el servidor de administración, la intranet corporativa y los routers de e -commerce en la misma capa. 21
¿Cuál es el propósito principal de la capa de acceso en una red diseñada erárquicamente? Realiza el enrutamiento y la manipulación de paquetes. Proporciona redundancia y protección de migración en caso de fallos. Proporciona un enlace troncal de baja latencia y alta velocidad. Sirve como punto de conexión de red para dispositivos de usuarios finales.
22
¿Cuál es una de las ventajas de tener una extranet? Proporciona acceso similar al acceso Web a la información de la empresa sólo a los empleados. Permite el acceso a la información corporativa sólo a VPN seguras o conexiones de acceso remoto. Permite a los clientes y los socios tener acceso a la información de la empresa mediante la conexión a un servidor Web. Permite a los proveedores y los contratistas tener acceso a información interna confidencial mediante conexiones externas controladas.
23
¿Qué características o funciones son importantes en los dispositivos del extremo de la empresa? (Elija dos opciones). La provisión de servicios de Internet, telefonía y WAN a la red de la empresa. La provisión de un punto de conexión para que los dispositivos de los usuarios finales se conecten a la re la empresa. La provisión de conectividad de backbone de alta velocidad con conexiones redundantes. La provisión de detección de intrusiones y prevención de intrusiones para proteger la red contra actividad maliciosa. La provisión de inspección de paquetes para determinar si se debe permitir el ingreso de los paquetes entrantes a la red de la empresa.
24
¿Cuáles son los beneficios de controlar el flujo del tráfico en una red empresarial? (Elija dos opciones.) Seguridad Dominios de fallas más pequeños Procesamiento de transacciones más confiable Optimización del ancho de banda Control local de servicios de red
CCNA3 CAP 2 1
¿Qué información está documentada en un mapa de topología lógica? (Elija dos opciones). Cableado físico Acuerdos de nivel de servicio Direccionamiento IP Ubicación IDF información para uso grupal Planos de las instalaciones
2
El administrador de una red debe definir e implementar procesos empresariales específicos en caso de que un desastre catastr impida que la empresa realice las rutinas comerciales diarias. ¿Qué porción de la documentación de la red está definiendo el administrador? Plan de seguridad de la empresa Plan de continuidad de la empresa Plan de solvencia de red Acuerdo de nivel de servicio Plan de mantenimiento de red
3
¿Qué información puede obtener un administrador con el comando show version? Nombre del archivo IOS de Cisco Protocolo de enrutamiento configurado Estado de cada interfaz Direcciones IP de todas las interfaces
4
¿Qué tipo de mapa de red muestra la ubicación de los hosts, los dispositivos de la re d y los medios? Topología física Topología lógica Plano de control Continuidad de la empresa
5
¿Cuáles son los elementos que se encontrarían en un NOC? (Elija tres opciones.) Pisos elevados Todos los puntos de acceso inalámbrico
Estación de monitoreo de red Impresoras departamentales Estaciones de trabajo del cliente Dispositivos de almacenamiento de datos 6
¿Qué tipos de información se deben incluir en un plan de continuidad de la empresa? (Elija dos opciones). Períodos de mantenimiento Registros de supervisión de intrusiones Procedimientos de almacenamiento de datos fuera de las instalaciones Ubicaciones alternativas de procesamiento informático Pasos de escalonamiento para la resolución de problemas
7
¿Qué elementos protegen a la red corporativa de ataques maliciosos en el extremo de la empresa? (Elija dos opciones.) Punto de demarcación Seguridad IP (IPSec) Unidad de servicio de datos (DSU) Sistema de prevención de intrusiones (IPS) Sistema de detección de intrusiones (IDS)
8
¿Qué dispositivo es responsable de mover paquetes hacia las redes de destino fuera de la red local? Router Switch Dispositivo IPS Dispositivo IDS
9
Es fundamental que los administradores de la red puedan examinar y configurar los dispositivos de la red desde sus hogares. ¿ enfoques permiten esta conectividad sin aumentar la vulnerabilidad a ataques externos? (Elija dos opciones). Configuración de un enlace especial en el POP para permitir el ingreso externo desde la computadora doméstica. Configuración de acceso VPN entre la computadora doméstica y la red. Instalación de un módem por cable en el hogar para conectarse a la red. Configuración de ACL en los routers de extremo que permitan el acceso a los puertos de administración de los dispositivo red únicamente a los usuarios autorizados. Configuración de un servidor en la DMZ con un nombre de usuario y una contraseña especiales que permitan el acceso e
10
¿Qué tipo de punto de conexión es un punto de presencia (POP, Point of Presence)? Entre un cliente y un host Entre dos redes locales Entre una computadora y un switch Entre un ISP y una red empresarial
11
¿Qué afirmaciones son verdaderas sobre un centro de o peraciones de red (NOC)? (Elija dos opciones.) La mayoría de los NOC sólo tienen servidores de torre o servidores de escritorio que proporcionan capacidades de almacenamiento de alta velocidad para miles de clientes.
Un NOC generalmente sólo se utiliza para monitorear y mantener los c omponentes de red más críticos. Dado que el acceso está p rotegido con firewalls, no se requieren sistemas de respaldo en los NOC. Los routers, switches de alta velocidad y servidores están ubicados dentro del NOC. El almacenamiento de datos de alta velocidad y de alta capacidad es un aspecto importante del NOC. 12
Un administrador de red ha insertado un nuevo c ontrolador WIC2T en la primera ranura disponible de un router 1841. El admini debe configurar la primera interfaz serial de este nuevo controlador. ¿Qué interfaz se debe utilizar? s0/0/0 s0/0/1 s1/1/0 s1/0/1 s0/1/1
13
¿Qué es la demarcación? El punto físico en donde finaliza la responsabilidad del ISP y comienza la resp onsabilidad del cliente. La ubicación física donde se encuentran todas las conexiones de la granja de servidores antes de ser distribuidas en el nú El punto de entrada de ataques externos que, con frecuencia, es vulnerable. El punto de entrada de todas las conexiones de la capa de acceso desde los dispositivos de la c apa de distribución.
14
¿Dónde puede el administrador de red buscar información acerca de los métodos de autenticación y los nombres de usuario de personal de una empresa? Plan de continuidad de la empresa Plan de seguridad de la empresa Plan de mantenimiento de la red Acuerdo de nivel de servicio
15
¿Qué funciones son verdaderas de un IDF? (Elija dos opciones.) Se conoce como un armario para el cableado Está ubicado dentro del NOC Contiene dispositivos de capa de acceso para la conectividad del usuario Contiene firewalls y dispositivos de filtrado de contenido Se lo denomina alternativamente un MDF
16
Una compañía de inversiones tiene varios servidores que a lojan datos fundamentales. Hay preocupación de que si ocurre algo estos servidores, se perderá esta información valiosa. ¿Qué tipo de plan necesita esta empresa para minimizar la pérdida en c que falle un servidor? Seguridad de la empresa Continuidad de la empresa Mantenimiento de red Acuerdo de nivel de servicio
17
Un ataque DoS afectó las operaciones diarias de u na empresa grande durante 8 horas. ¿Qué opciones puede implementar el administrador de red para poder prevenir este tipo de ataque en el futuro? (Elija dos opciones).
Instalar dispositivos de seguridad con IDS e IPS en el extremo de la empresa. Cambiar todas contraseñas de todos los usuarios cada 3 0 días. Filtrar paquetes en función de la dirección IP, el patrón de tráfico y el protocolo. Denegar a los trabajadores externos acceso a recursos internos a través de una VPN. Asegurarse de que los dispositivos fundamentales estén físicamente seguros y estén colocados detrás del demarc. 18
Un administrador de red necesita configurar el acceso de Telnet a un router. ¿Qué grupo de comandos permiten el acceso de T router? Router(config)# enable password class Router(config)# line con 0 Router(config-line)# login Router(config-line)# password cisco Router(config)# ip host 192.168.1.1 NewYork Router(config)# enable password cisco Router(config)# line aux 0 Router(config-line)# login Router(config-line)# password cisco Router(config)# enable password class Router(config)# line vty 0 4 Router(config-line)# password cisco Router(config-line)# login
19
¿En qué situaciones el administrador de red debe utilizar la administración fuera de banda para modificar la configuración de u (Elija dos opciones). Los enlaces entre la red y el router no funcionan. No se configuró ninguna contraseña de telnet en el router. El administrador sólo puede conectarse al router mediante SSH. Las interfaces de red del router no están configuradas con direcciones IP. La política de seguridad de la empresa requiere qu e se utilice solamente HTTPS para conectarse a los routers.
20
El administrador de una red desea implementar procesos que garanticen que las actualizaciones de la red no a fecten las opera comerciales. ¿Qué debe crear el administrador de red para este fin? Plan de seguridad de la empresa Plan de continuidad de la empresa Acuerdo de nivel de servicio Plan de mantenimiento de red
21
¿Qué parámetros de router se pueden establecer desde el modo de configuración de interfaz? (Elija dos opciones). Dirección IP Contraseña Telnet Nombre de host Contraseña de consola Máscara de subred Contraseña secreta de enable
22
Un router Cisco necesita configurarse desde una u bicación remota utilizando administración fuera de banda. ¿Qué método se d utilizar?
Utilizar Telnet o SSH y conectarse a una dirección IP de un puerto FastEthernet. Utilizar HTTP para conectarse a una dirección IP en un puerto FastEthernet. Utilizar dial-up y un módem para conectarse al puerto auxiliar. Utilizar un programa de emulación de terminal y conectarse al puerto de consola. 23
¿Cuál es la longitud máxima de cable recomendada para Fast Ethernet sobre UTP? 50 metros 75 metros 100 metros 150 metros
Ccna 3 cap 3
1
¿Qué elementos se incluyen dentro de una BPDU? (Elija dos opciones.) identidad del gateway predeterminado número de puertos bloqueados por STP identidad del puente raíz identidad del puerto de origen nombre de dominio VTP
2
Consulte la muestra. El Switch1 no participa del proceso de administración VTP con los otros s witches. ¿Cuáles son las razone posibles para esto? (Elija dos opciones). El Switch2 no está en modo transparente. El Switch1 está en modo cliente. El Switch1 utiliza la versión 1 de VTP y el Switch2 usa la versión 2 de VTP. El Switch2 está en modo servidor. El Switch1 está en un dominio de administración distinto. El Switch1 no tiene ninguna VLAN. 3
¿Qué afirmación describe una diferencia entre STP y RSTP? RSTP está patentado mientras que STP s e define por IEEE. RSTP define cuatro estados de puerto mientras que STP define cinco. Cuando cambia una topología, RSTP reconfigura el árbol de expansión en menos de 1 segundo. STP se utiliza con más frecuencia en grandes redes empresariales con switches que requieren recuperación más rápida.
4
¿Qué afirmación es verdadera acerca de la función de seguridad del puerto en un switch Cisco? Deshabilita los puertos que no se utilizan. Filtra el tráfico de red en base a las direcciones MAC del host. Ejecuta un shutdown en el puerto en base a los números de puerto de Capa 4 . Deshabilita el tráfico Telnet ya que el nombre de usuario y la contraseña se transmiten en texto sin formato.
5
¿Cuándo se eliminan las direcciones MAC de la tabla CAM? En intervalos periódicos de 30 segundos Cuando se recibe un paquete de broadcast Cuando se modifica la dirección IP de un host Después de haber estado inactivas durante un tiempo determinado
6
Un router tiene dos interfaces seriales y dos interfaces Fast Ethernet. Este router se debe conectar a un enlace W AN y un switc admite cuatro VLAN. ¿Cómo se puede lograr de la manera más eficiente y rentable para permitir el enrutamiento entre VLAN p cuatro VLAN? Conectar un router más pequeño a la interfaz serial para administrar el tráfico entre las VLAN. Agregar dos interfaces Fast Ethernet adicionales al router para permitir una VLAN por interfaz. Conectar un uplink unido en un e nlace troncal desde el switch a una interfaz FastEthernet del router y c rear subinterfaces l para cada VLAN. Usar transceptores seriales a Fast Ethernet para conectar dos de las VLAN a los puertos seriales del router. Admitir las otr VLAN directamente a los puertos FastEthernet disponibles.
7
¿Cuál es el primer paso en el proceso de convergencia en una topología spanning tree? elección del puente raíz determinación del puerto designado para cada segmento bloqueo de los puertos no designados selección del puerto troncal designado activación del puerto raíz para cada s egmento
8
¿Qué elementos evitan que se envíen broadcasts a través de la red? (Elija dos opciones). Puentes Routers Switches VLAN Hubs
9
Consulte la ilustración. ¿Qué afirmación es verdadera acerca del flujo del tráfico de la red en este switch? Todas las PC conectadas a este switch pod rán comunicarse entre sí siempre y cuando pertenezcan a la misma red IP. Una PC conectada al puerto Fa0/2 puede comunicarse con otra PC conectada al puerto Fa0/22 si las PC pertenecen a la red IP. Una PC conectada al puerto Fa0/11 puede comunicarse con otra PC conectada al puerto Fa0/20 si las PC pertenecen a la red IP. Una PC conectada al puerto Fa0/15 puede comunicarse con otra PC conectada al puerto Fa0/24 independientemente de l a la que pertenecen las PC. 10
¿Qué opciones deben utilizarse cuando la interfaz de un router se configura para un enlace troncal de VLAN? (Elija tres opcion Una subinterfaz por VLAN Una interfaz física para cada subinterfaz Una red o subred IP para cada subinterfaz Un enlace troncal por VLAN Un dominio de administración para cada subinterfaz Una encapsulación de protocolo de enlace troncal compatible para cada subinterfaz
11
¿Qué función del switch Catalyst hace que un puerto de acceso ingrese de inmediato al estado de envío del á rbol de expansión Backbonefast Uplinkfast Portfast Rapid spanning tree
12
¿Qué características describen un puerto en el estado de bloqueo del STP? (Elija dos opciones). Recibe las BPDU Proporciona seguridad de puertos. Muestra una luz verde permanente. Aprende las direcciones MAC a medida que se procesan las BPDU. Descarta tramas de datos recibidas del segmento conectado.
13
Con el STP, ¿cuánto tarda un puerto de switch en pasar del estado de bloqueo al estado de e nvío? 2 segundos 15 segundos 20 segundos 50 segundos
14
Consulte la ilustración. ¿Cuáles son las conclusiones que se pueden extraer de la información que se muestra en la ilustración dos opciones.) Todos los puertos que aparecen en el material de prueba son puertos de acceso. Las solicitudes ARP del Host1 se envían al Host2. La conexión del Host1 al puerto 11 automáticamente permite la comunicación entre ambos hosts. El gateway predeterminado para cada host debe cambiarse a 192.168.3.250/28 para permitir la comunicación entre ambo Se necesita un router conectado al switch para enviar tráfico entre los hosts. 15
En una red empresarial, ¿por qué generalmente el tráfico de voz requiere una VLAN dedicada? Garantiza entrega de extremo a extremo para el tráfico de voz. Garantiza un ancho de banda superior para el tráfico de voz. Separa el tráfico de voz del tráfico de datos de manera que el tráfico de datos no tenga impacto sobre el tráfico de voz. Proporciona soporte de respaldo para el tráfico de voz porque es más crítico que el tráfico de datos.
16
Consulte la muestra. Los switches están interconectados mediante enlaces troncales y están configurados para VTP de la man indicada. Se agrega una nueva VLAN al Switch1. ¿Cuál de las siguientes acciones se produce? (Elija tres opciones). El Switch1 no agrega la VLAN a la base de datos y envía la actualización al Switch 2. El Switch2 agrega la VLAN a su base de datos y envía la actualización al Switch3. El Switch3 envía la actualización VTP al Switch4.
El Switch3 agrega la VLAN a su base de datos. El Switch4 agrega la VLAN a su base de datos. El Switch4 no recibe la actualización. 17
¿En cuál de los estados STP un puerto de switch transmite datos del usuario y aprende las direcciones MAC? bloqueo aprendizaje deshabilitado escuchando envío
18
Consulte la ilustración. ¿Cuál es el efecto de los comandos en la ilustración? No se producirán efectos a menos que s e agregue el comando switchport port-security mac-address . El primer dispositivo que se conecte al puerto fa0/6 quedará habilitado para transmitir datos. Cualquier otro dispositivo que conecte a él desconectará el puerto. El primer dispositivo que se conecte al puerto fa0/6 quedará habilitado para transmitir datos. La MAC adquirida se conserv incluso después de reiniciar el switch. El primer dispositivo que se conecte al puerto fa0/6 quedará habilitado para transmitir datos. Cualquier otro dispositivo que conecte a él podrá transmitir datos y se enviará una advertencia al servidor Syslog. 19
Consulte la ilustración. Un administrador de red observó que los cambios de configuración de VLAN en SW2 no se propagaron En base al resultado parcial del comando show vtp status, ¿cuál es la causa posible del p roblema? El modo VTP V2 está desactivado. SW3 está configurado como modo transparente. El número de VLAN existentes no coincide. El número de revisión de configuración no coincide. 20
¿Qué criterios utiliza STP para seleccionar un puente raíz? (Elija dos opciones). Tamaño de la memoria Prioridad de puente Velocidad de conmutación Cantidad de puertos Dirección MAC base Ubicación del switch
21
Consulte la ilustración. Un router se configura para que se conecte a un uplink unido e n un enlace troncal de un switch. Se reci paquete en la interfaz física FastEthernet 0/1 desde la VLAN 10 con una dirección de destino de 192.168.1.120. ¿Qué hará el r con este paquete? Enviar el paquete por la interfaz FastEthernet 0/1.1 etiquetado para VLAN 10 Enviar el paquete por la interfaz FastEthernet 0/1.2 etiquetado para VLAN 60 Enviar el paquete por la interfaz FastEthernet 0/1.3 etiquetado para VLAN 120 No procesar el paquete (porque el or igen y el destino están en la misma subred) Descartar el paquete (porque no hay una red que incluya la dirección de origen conectada al router) 22
¿Cuál es el propósito del VTP? Mantener la coherencia en la configuración de VLAN en toda la red. Enrutar tramas de una VLAN a otra. Enrutar las tramas a lo largo de l a mejor ruta entre los switches. Etiquetar las tramas de datos de usuarios con información de pertenencia de VLAN. Distribuir las BPDU para mantener rutas conmutadas sin bucles.
23
24
¿Qué afirmación describe mejor la conmutación por método de corte adaptable? El switch inicialmente envía todo el tráfico mediante la conmutación por método de corte y después pasa a conmutación p almacenamiento y envío si los errores superan un valor umbral. El switch inicialmente envía todo el tráfico mediante la conmutación por método de corte y después pasa a conmutación p rápido si los errores superan un valor umbral. El switch inicialmente envía todo el tráfico mediante la conmutación por método de corte y después deshabilita el puerto transitoriamente si los errores superan un valor umbral. El switch inicialmente envía todo el tráfico mediante la conmutación por almacenamiento y envío y después pasa a conmu por método de corte si los errores superan un valor umbral.
Consulte la muestra. Los switches están conectados con enlaces troncales dentro del mismo dominio de administración VTP. Cada switch está rotulado con su modo VTP. Se agrega una nueva VLAN al Switch3. Esta VLAN no aparece en los otros switches. ¿Por qué razón? Las VLAN no se pueden crear e n switches de modo transparente. Los switches de modo servidor no escuchan ni envían mensajes VTP desde switches de modo transparente. Las VLAN que se crean en switches de modo transparente no se incluyen en las publicaciones VTP. No hay ningún puerto asignado para la nueva VLAN en los otros switches. Los switches de modo transparente no envían publicaciones VTP. 25
¿Qué afirmación describe la función de un Servidor de política de administración de VLAN (VMPS)? VMPS proporciona una organización sencilla de participación VLAN estática. VMPS proporciona asignaciones dinámicas y flexibles de participación VLAN. VMPS proporciona un servicio de respaldo para la configuración de la participación VLAN estática. VMPS proporciona la implementación más sencilla de las VLAN independientemente del número de switches implicados.
Ccna 3 cap 4 1
Consulte el gráfico. Un técnico está investigando por qué H1 y H2 no se pueden comunicar. ¿Qué problema debe descubrir e l t Sw1 tiene un gateway predeterminado incorrecto. H1 y H2 están en subredes diferentes. Sw1 necesita una dirección IP asignada en la misma subred. La dirección IP de H2 se debe cambiar a 192.168.22.34/28. 2
Consulte la muestra. Todas las redes que se muestran tienen el prefijo /24. Si suponemos que todos los routers de la red desc todas las rutas, ¿qué direcciones resumirán correctamente sólo las redes que se muestran? 192.168.8.0/21 192.168.8.0/24 192.168.16.0/20 192.168.16.0/21 192.168.16.0/24 3
Consulte la muestra. En función del resultado del comando show ip nat translations , ¿qué clase de traducción de direcciones utiliza en este router? Estática Pública De sobrecarga Privada 4
¿Qué direcciones IP representan las direcciones de red y de broadcast para la red que incluye el host 192.168.100.130/27? (Eli opciones.) Red 192.168.100.0 Red 192.168.100.128 Red 192.168.100.130 Broadcast 192.168.100.157 Broadcast 192.168.100.159 Broadcast 192.168.100.255
5
¿Qué intervalo de redes están resumidas por la d irección y la máscara 192.168.32.0/19? 192.168.0.0/24 - 192.168.32.0/24 192.168.0.0/24 - 192.168.31.0/24 192.168.32.0/24 – 192.168.64.0/24 192.168.32.0/24 – 192.168.63.0/24
6
Consulte la ilustración. El host A tiene asignada una dirección IP de 10.118.197.55/20. ¿Cuántos dispositivos en red adicionale admitirá esta subred? 253 509 1021
2045 4093 7
Se solicita al administrador de red que diseñe un nuevo esquema de direccionamiento para una red corporativa. Actualmente h usuarios en la oficina central, 200 usuarios en ventas, 425 en fabricación y 50 en el sitio de investigación. ¿Que afirmación defi mapa de direccionamiento VLSM correcto con un desperdicio mínimo usando la red 172.16.0.0/16? 172.16.0.0/20 oficina central 172.16.1.0/21 fabricación 172.16.1.0/22 ventas 172.16.3.0/26 investigación 172.16.48.0/19 oficina central 172.16.16.0/20 fabricación 172.16.48.128 ventas 172.16.48.0/26 investigación 172.16.0.0/23 oficina central 172.16.2.0/23 fabricación 172.16.4.0/24 ventas 172.16.5.0/26 investigación 172.16.2.0/22 oficina central 172.16.3.0/23 fabricación 172.16.4.0/26 ventas 172.16.4.128/25 investigación
8
¿Cuáles son las afirmaciones que marcan la diferencia entre redes p lanas y jerárquicas? (Elija dos opciones.) En un diseño jerárquico, la red consta de todos dispositivos de Capa 2. En un diseño jerárquico, una red consta de un dominio de broadcast único. En una red plana, todos los hosts pueden alcanzarse sin tener que pasar por u n router. En una red plana, los hosts que utilizan dominios de broadcast múltiples pasan por routers. En un diseño jerárquico, una red se divide en capas para reducir la congestión y el tamaño de los dominios de fallas.
9
¿Cuáles son los datos que pueden determinarse a partir de la dirección IP de host 192.168.2.93/29? (Elija dos opciones.) En número de bits que se tomaron prestados para la subred es 5. El número de hosts utilizables para cada subred es 14. El /29 se traduce a una máscara de subred de 255.255.255.248. La dirección de red para es te host es 192.168.2.80/29. La dirección de broadcast para esta re d es 192.168.2.94/29.
10
Consulte la muestra. ¿Qué dirección es una dirección global interna? 10.1.1.1 10.1.1.2 198.18.1.55 64.100.0.1 11
¿Cuál es una de las características de un protocolo de enrutamiento con clase en la red? Todos los routers ven todas las subredes. Se publican las direcciones CIDR. Se puede subdividir una subred y publicar c orrectamente. Se aplica una máscara por defecto a las actualizaciones recibidas por un router de otra red importante.
12
¿Cuántas direcciones están disponibles para la traducción Nat. dinámica cuando un router está c onfigurado con los siguientes comandos? Router(config)#ip nat pool TAME 209.165.201.23 209.165.201.30 netmask 255.255.255.224 Router(config)#ip nat inside source list 9 pool TAME 7 8 9 10 24 31
13
Consulte la exhibición. ¿Qué opciones son direcciones de dos opciones). 192.168.1.4/30
red VLSM
válidas para el enlace serial entre el Router1 y el Router2
192.168.1.8/30 192.168.1.90/30 192.168.1.101/30 192.168.1.190/30 14
¿Qué direcciones se pueden utilizar como direcciones IP privadas en una LAN? (Elija dos opciones.) 10.10.1.200 172.31.100.254 172.64.10.10 192.165.2.1 192.169.1.1
15 Al configurar la Nat. en un router Cisco, ¿cuál es la dirección IP local interna?
La dirección IP de un host interno según aparece a la red externa. La dirección IP de un host externo seg ún aparece a la red interna. La dirección IP de un host interno según aparece a la red interna. La dirección IP configurada asignada a un host en la red externa. 16
¿Cuáles son las ventajas que le proporciona CIDR a una red? (Elija dos opciones). tamaño reducido de la tabla de enrutamiento asignación de direcciones dinámicas redistribución de ruta automática tráfico de actualización de enrutamiento reducido resumen automático en los bordes con clase
17 Al ejecutar NAT (Network Address Translation), ¿cuál es el propósito de la sobrecarga de direcciones?
Limitar la cantidad de hosts que se pueden conectar a la WAN. Permitir que varias direcciones internas compartan una única dirección global.
Obligar a los hosts a esperar a que haya una dirección disponible. Permitir a un host externo compartir direcciones globales internas. 18
Consulte la muestra. ¿Qué direcciones IP pueden asignarse a los hosts que se muestran en la exhibición? (Elija dos opciones). 192.168.65.31 192.168.65.32 192.168.65.35 192.168.65.60 192.168.65.63 192.168.65.64 19
Consulte la ilustración. ¿Qué solución resolvería el problema de redes no contiguas y evitaría que los routers publiquen rede s engañosas? Desactivar la sumarización automática y sumarizar manualmente las rutas en el límite con clase.
Permitir la sumarización automática para enviar la ruta más óptima. Cambiar el protocolo de enrutamiento a un protocolo de enrutamiento sin clase, como RIPv1. Cambiar los esquemas de direccionamiento LAN en R2 y R3 para utilizar VLSM ya que admite redes no contiguas. 20
¿Cuáles son los beneficios de implementar un esquema de direccionamiento VLSM? (Elija dos opciones.) Permite un uso de espacio de red eficiente Admite capacidad de direccionamiento jerárquico Admite sólo una longitud de máscara de subred en toda la red Permite un uso eficiente de tablas de enrutamiento más grandes para eliminar la necesidad de sumarización de rutas Resuelve el problema de redes no c ontiguas con protocolos de enrutamiento con clase
21
¿Cómo hace un router para llevar un c ontrol de la dirección local interna que se utiliza cuando se configura la sobrecarga de la El router agrega un bit adicional a la dirección IP de origen y mantiene una tabla separada. El router modifica el campo QoS. El router utiliza números de puertos TCP o UDP. El router utiliza una entrada manual que se crea y mantiene en la base de da tos del router.
22
Un ingeniero de red está implementando un diseño de red con VLSM para la red 192.168.1.0/24. Después de dividir la red en s el ingeniero decide tomar una de las subredes, 192.168.1.16/28 y volver a subdividirla en subredes para proporcionar direccion enlaces seriales punto a punto. ¿Cuál es la cantidad máxima de subredes que se pueden crear desde la subred 192.168.1.16/2 conexiones seriales? 1 2 4 6 8 16
23
Se le ha pedido a un técnico en redes que implemente un esquema de dir eccionamiento jerárquico. ¿Cuáles son las afirmacion podrían describir la estructura del esquema de direccionamiento jerárquico al técnico? (Elija dos opciones.) Una estructura de direccionamiento jerárquico agrupa redes de manera lógica en subredes más pequeñas. Una red jerárquica funciona con más e ficiencia sin una estructura de dirección específica. La sumarización de ruta funciona con más eficiencia en una red jerárquica sin un esquema de direccionamiento jerárquico. Una estructura de direccionamiento jerárquico puede simplificar la administración de redes y mejorar la escalabilidad. Un esquema de direccionamiento jerárquico efectivo debe comenzar con una red con clase en la capa de distribución.
Ccna 3 cap 5 1
Consulte la ilustración. Los routers A y B tienen EIGRP configurado y la sumarización automática se ha desactivado en ambos ¿Qué comando aplicado en la interfaz S0/0/0 del router A sumariza manualmente las redes en publicaciones de EIGRP al route ip area-range eigrp 1 192.168.10.80 255.255.255.224 ip summary-address eigrp 1 192.168.10.64 255.255.255.192 ip summary-address 192.168.10.80 0.0.0.31 ip summary-address eigrp 1 192.168.10.64 0.0.0.63 ip area-range eigrp 1 192.168.100,64 255.255.255.224 2
Consulte la ilustración. El administrador de red debe configurar una ruta predeterminada en el router de borde. ¿Qué comando configura correctamente una ruta predeterminada que requerirá la menor cantidad posible de procesamiento del router al envia paquetes? ip route 0.0.0.0 0.0.0.0 64.100.59.5 ip route 0.0.0.0 0.0.0.0 64.100.59.6 ip route 0.0.0.0 0.0.0.0 s0/0/1 ip route 0.0.0.0 0.0.0.0 s1/2/1 3
¿Qué es lo que impide que las actualizaciones RIPv1 se publiquen correctamente?
Un aumento en la carga de la red El uso de máscaras de subred d e longitud variable El uso de varias redes de la Capa 3 en el mismo router Una variación de las velocidades de conexión en los enlaces hacia un destino La falta de concordancia entre el ancho d e banda configurado y el ancho de banda real de un enlace 4
¿Cuál es el protocolo de capa 4 que usa EIGRP para proporcionar confiabilidad para la transmisión de la información de enruta DUAL IP PDM RTP TCP UDP
5
Consulte la ilustración. ¿Cuáles son las funciones verdaderas acerca de la topología ilustrada? (Elija dos opciones.) Introduce un punto de error único Se requiere cuando no se acepta tiempo de inactividad Proporciona la máxima redundancia disponible Proporciona redundancia para las áreas críticas Representa una topología en estrella extendida Se utiliza para cumplir con los requisitos de tiempo de actividad y confiabilidad limitando los costos 6
Consulte la ilustración. ¿Cuáles son las conclusiones que s e pueden determinar en base a los comandos que s e muestran? (El opciones.)
Se usa un protocolo de enrutamiento de link-state. Se usa un protocolo de enrutamiento vector distancia. Las actualizaciones de enrutamiento se transmiten por broadcast cada 30 segundos. Las actualizaciones de enrutamiento se transmiten por broadcast cada 90 segundos. Utiliza el número de saltos como única métrica para la selección de rutas. El ancho de banda, la carga, el re tardo y la confiabilidad son métricas utilizadas para la selección de ruta. 7
¿Cuál es el propósito del comando network al configurar RIP como el protocolo de enrutamiento? Identifica las redes conectadas al router vecino. Impide que las redes se utilicen para rutas estáticas. Identifica todas las redes destino que al ro uter se le permite instalar en su tabla de enrutamiento. Identifica las redes directamente conectadas que se incluirán en las actualizaciones de enrutamiento RIP.
8
¿Qué utiliza un router que ejecuta RIP para determinar la mejor ruta para enviar los datos? la porción host de la dirección de red la velocidad de convergencia de la red la métrica calculada para la red destino la cantidad de broadcasts que se producen en una interfaz la cantidad de errores que se producen en una interfaz
9
Consulte la ilustración. Los routers están configurados con EIGRP y valores K predeterminados. ¿Cuál es la ruta de enrutamien que un paquete de la red A alcance la red B? R1, R2, R5 R1, R3, R5 R1, R2, R3, R5 R1, R2, R4, R5 R1, R3, R2, R5 R1, R3, R2, R4, R5
10
¿Cuándo se debe desactivar la sumarización automática de EIGRP? Cuando un router no ha descubierto un vecino en un lapso de tres minutos. Cuando un router tiene más de tres interfaces activas. Cuando una red contiene direcciones de red q ue no son contiguas. Cuando un router tiene menos de cinco interfaces activas. Cuando un esquema de direccionamiento de red utiliza VLSM.
11
Consulte la muestra. ¿Qué afirmación es verdadera acerca del resultado del comando show ip protocols? RIPv2 está configurado en este router. Se deshabilitó la sumarización automática. La siguiente actualización de enrutamiento es en 17 segundos. 192.168.16.1 es la dirección configurada en el router local. 12
¿Qué funciones de EIGRP son diferentes de RIPv2? (Elija dos opciones.) Métrica de enrutamiento Compatibilidad con VLSM Actualizaciones de enrutamiento Enrutamiento sin clase Método de autenticación MD5
13
¿Qué es lo que se indica c uando una ruta EIGRP se encuentra en estado pasivo? La ruta tiene el costo de ruta más alto de todas las rutas hacia e sa red destino. La ruta debe ser confirmada por los routers vecinos antes de que se la coloque en estado activo. La ruta es un sucesor factible y se utilizará en caso de que la ruta activa falle.
No hay ninguna actividad en la ruta h acia esa red. La ruta es viable y se puede utilizar para enviar tráfico. 14
¿Qué afirmaciones son verdaderas acerca de los routers que se configuran para EIGRP? (Elija tres opciones). Pueden admitir varios protocolos enrutados. Sólo pueden admitir protocolos de link-state. Envían sus tablas de topología completas a los routers vecinos. Envían actualizaciones de enrutamiento parciales en respuesta a cambios en la topología. Envían actualizaciones de enrutamiento a todos los demás routers de la red. Utilizan paquetes de saludo para informar su estado a los routers vecinos.
15
¿Cómo hacen los routers de EIGRP para establecer y mantener relaciones de vecinos? Mediante el intercambio de tablas de vecinos con los routers conectados directamente Mediante la comparación de rutas conocidas con la información recibida en las actualizaciones Mediante el intercambio de paquetes de saludo con los routers vecinos Mediante el aprendizaje dinámico de nuevas rutas de los vecinos Mediante el intercambio de tablas de enrutamiento con los routers conectados directamente
16
Una red empresarial actualmente utiliza una topología en estrella para conectar las oficinas centrales a cuatro sucursales. El administrador de red desea realizar una conexión centralizada en una de las sucursales para las tres oficinas locales nuevas. ¿ la topología resultante? malla completa malla parcial Estrella extendida La topología sigue siendo en estrella
17
Por defecto, ¿con qué frecuencia envía RIPv2 actualizaciones de la tabla de enrutamiento? Cada 30 segundos Cada 45 segundos Cada 60 segundos Cada 90 segundos
18
¿Cuál es la distancia máxima en saltos que puede tener u n router remoto para seguir siendo considerado alcanzable por RIP? 14 saltos 15 saltos 16 saltos 17 saltos
19
¿Cuál es la distancia administrativa por defecto para las rutas internas EIGRP? 70 90
100 110 120 255 20
¿Qué afirmaciones son correctas con respecto a la autenticación EIGRP? (Elija dos opciones). La autenticación EIGRP usa el algoritmo MD5. La autenticación EIGRP usa una clave compartida previamente. La autenticación EIGRP requiere que los dos routers tengan el mismo nombre de cadena de clave. La autenticación EIGRP usa diferentes niveles de WEP para encriptar los datos intercambiados entre los routers. La autenticación EIGRP se puede configurar en un router y las actualizaciones de este router están protegidas, mientras q router vecino puede no tener la configuración de autenticación y sus actualizaciones no estarán protegidas.
21
Consulte la ilustración. La red está configurada con enrutamiento RIP. ¿Qué mecanismo impide que R1 envíe una actualizació información sobre la red A a R3? Envenenamiento en reversa horizonte dividido temporizadores de espera TTL 22
Consulte la ilustración. ¿Qué se representa con la ruta Null0 para la red 128.107.0.0? Una ruta secundaria definida Una ruta principal definida y originada de una interfaz física
Una ruta sumarizada con fines de publicación, no una ruta real El resultado del comando no auto-summary en un router 23
Un administrador de red ejecuta el comando show ip route y observa esta línea de resultados: R 192.168.3.0/24 [120/2] vía 192.168.2.2, 00:00:05, Serial0/0
¿Cuáles son los datos que puede obtener de este resultado? (Elija dos opciones). RIP es el protocolo de enrutamiento configurado. Se trata de una ruta estática a la red 192.168.3.0. La métrica para esta ruta es 2. La siguiente actualización periódica es en 5 segundos. El número del sistema autónomo es 120. 24
Consulte la muestra. Un administrador de red está solucionando un problema de enrutamiento. Cuando se introduce el comand ip route en el RTR-1, sólo se aprendió el enlace serial entre el RTR-2 y el RTR-3 del protocolo de enrutamiento RIP. ¿Cuáles s dos aspectos que se deben tener en cuenta? (Elija dos opciones). RIPv1 es un protocolo de enrutamiento con clase. RIPv1 no admite la división en subredes. Las redes Ethernet del RTR-2 y el RTR-3 no se introdujeron correctamente en las sentencias de red en estos routers. RIPv1 no admite la VLSM. RIPv1 es un protocolo de enrutamiento sin clase.
Ccna 3 cap 6
1
Si una red es convergente, ¿cuál de las siguientes afirmaciones es verdadera acerca de la base de datos de Link -State que tie router de la misma área OSPF? Cada router tiene una base de datos de Link-State que contiene la misma información de estado. Cada router tiene una base de datos de Link-State diferente según su posición en la red. La base de datos de Link -State se almacena en un router designado y se tiene acceso a ella a través de cada router del á según sea necesario. La base de datos de Link -State de cada router sólo contiene información sobre los routers adyacentes y el estado de sus
2
¿Cuál es la diferencia principal entre los protocolos de link-state y los protocolos vector distancia con respecto al cálculo de la r Los protocolos vector distancia toman rutas existentes de sus vecinos y las expanden. Los protocolos de link -state calcula rutas completas de manera independiente. Los protocolos de link-state calculan y p asan tablas de enrutamiento completas a todos los routers de sus áreas asociada mientras que los protocolos vector distancia no lo hacen. Al determinar rutas no válidas, los protocolos de link-state utilizan el horizonte dividido para todos los cálculos de rutas. Lo protocolos vector distancia utilizan envenenamiento inverso. Los protocolos vector distancia requieren más recursos de CPU y RAM para calcular las rutas que los protocolos de link -s
3
Consulte la muestra. ¿Cuál es el propósito del valor 128 qu e aparece en negrita? Es la métrica del costo de OSPF. Es la distancia administrativa de OSPF. Es el valor asignado por el a lgoritmo de Dijkstra que designa la distancia en saltos a la red. Es el valor asignado a una interfaz que utiliza el algoritmo DUAL para determinar la métrica. 4
¿Qué rango de redes se publican en las actualizaciones OSPF por el comando Router1(config-router)# network 192.168.0.0 0.0.15.255 area 0? de 192.168.0.0/24 a 192.168.0.15/24 de 192.168.0.0/24 a 192.168.15.0/24 de 192.168.15.0/24 a 192.168.31.0/24 de 192.168.15.0/24 a 192.168.255.0/24 de 192.168.16.0/24 a 192.168.255.0/24
5
¿Qué funciones están asociadas con entornos de punto a multipunto OSPF Frame Relay? (Elija dos opciones.)
No se ha elegido un DR. El valor de prioridad OSPF determina el DR activo en el e nlace de Frame Relay. Los routers vecinos OSPF se definen estáticamente. Los tipos de enlace están identificados como broadcast de accesos múltiples. El BDR tendrá un ID de router cuyo valor es mayor que el ID de de router de DR. 6
Consulte la muestra. ¿Qué comandos configuran el router A para OSPF? router ospf 1 network 192.168.10.0 router ospf 1 network 192.168.10.64 0.0.0.63 area 0 network 192.168.10.192 0.0.0.3 area 0 router ospf 1 network 192.168.10.64 255.255.255.192 network 192.168.10.192 255.255.255.252 router ospf 1 network 192.168.10.0 area 0 7
¿Qué dos afirmaciones describen el uso de las elecciones OSPF DR/BDR? (Elija dos opciones). Las elecciones siempre son opcionales. Las elecciones son necesarias en todas las redes WAN. Las elecciones son necesarias en todas las redes punto a punto. Las elecciones son necesarias en las redes de acceso múltiple de broadcast. Con frecuencia las elecciones se requieren en redes NBMA.
8
¿Qué se necesita siempre para los routers OSPF para compartir la información de enrutamiento? routers designados router designado de respaldo adyacencias con los vecinos topología de la red NBMA
enlaces configurados en la red 224.0.0.0 9
¿Cuál de las siguientes declaraciones es verdadera con respecto a la selección de DR y BDR de OSPF? Ocurre una nueva selección de DR y BDR cada vez que se agrega un nuevo vecino OSPF. El router con la configuración OSPF de mayor prioridad gana la selección para DR. El valor de prioridad por defecto para un router conectado a una red de accesos múltiples es 0. El router con la dirección MAC más a lta se elije como DR cuando se utilizan los valores de prioridad por defecto.
10
Consulte la muestra. El administrador de red desea que sólo se publique la red 172.16.32.0 en el Router1. ¿Qué comando de r OSPF permite lograrlo? Router2(config-router)# network 172.16.0.0 0.0.0.15 area 0 Router2(config-router)# network 172.16.0.0 0.0.15.255 area 0 Router2(config-router)# network 172.16.32.0 0.0.15.255 area 0 Router2(config-router)# network 172.16.32.0 0.0.255.255 area 0 11
Consulte la ilustración. Como parte de una red OSPF, R1 y R2 intentan convertirse en vecinos adyacentes. A pesar de que pa r los dos sistemas se comunican, ninguna de las tablas de enrutamiento incluye rutas OSPF recibidas de su vecino. ¿Qué podría causando esta situación? R1 y R2 no están en la misma subred. Los ID de proceso en cada router no coinciden. Los intervalos de tiempo en los routers no coinciden. El valor establecido para el tiempo de demora de la transmisión en ambos routers es demasiado bajo. 12
¿Cuáles son las ventajas de usar un protocolo de enrutamiento de estado de enlace en lugar de uno de vector de distancia? (E opciones). La base de datos de topología elimina la necesidad de una tabla de enrutamiento. Se envían actualizaciones periódicas frecuentes para minimizar la cantidad de rutas incorrectas en la base de datos topol Los routers tienen conocimiento directo de todos los enlaces en l a red y la manera en que se conectan. Después de la distribución inicial de notificaciones de Link-State (LSA, Link-State Advertisement), los routers generalment requieren menos ancho de banda para comunicar cambios en una topología. Un protocolo de enrutamiento de estado de enlace requiere menos potencia de procesador del router.
13
Consulte la ilustración. Un administrador de red ha implementado OSPF y la red ha c onvergido. Si todas las interfaces del rout activadas y funcionan, ¿qué ruta verá OSPF como de menor costo al mover tramas de Host3 a Host1? R3 a R4 a R1 R3 a R1 R3 a R2 a R1 R3 a R5 a R2 a R1 14
Consulte la muestra. ¿Cuál es el propósito de los c omandos de configuración agregados en el router B? Permiten que el router A forme una adyacencia con e l router B. Proporcionan una identificación del router de OSPF estable en el router B. Proporcionan un método para probar el tráfico del router. Crean una tabla de adyacencia OSPF en el router B. 15
Consulte la ilustración. Se introduce el comando ip route 10.16.1.64 255.255.255.252 s0/0/0 en el router. ¿Por qué aparece la re la tabla de enrutamiento además de la red 10.16.1.64/27? El router ve 10.16.1.64/30 y 10.16.1.64/27 como dos redes diferentes. La ruta estática se usa como ruta de respaldo para los paquetes destinados a 10.16.1.64/27. La AD para las rutas estáticas es menor que la AD de las rutas OSPF. La métrica de la ruta estática es menor que la métrica OSPF para la red 10.16.1.64/27. 16
Consulte la muestra. RTRC se configuró recientemente y no está enviando las rutas OSPF correctas a RTRB, como se muestr tabla de enrutamiento de RTRB. En función de la configuración de RTRC, ¿cuál sería el problema más probable? Las interfaces de RTRC están administrativamente desconectadas. El ID de proceso de OSPF para RTRC no coincide con el ID de proceso utilizado en RTRB. Las direcciones de las interfaces en RTRC se superponen con otras direcciones de red. La configuración de enrutamiento OSPF de RTRC tiene una sentencia de red incorrecta o faltante. 17
Consulte la muestra. ¿Qué sentencia de red configura el router del hogar para permitir que todas las interfaces participen en O network 10.0.0.0 0.3.255.255 area 0
network 10.8.0.0 0.0.0.3 area 0 network 10.8.0.0 0.3.255.255 area 0 network 10.10.0.0 0.0.0.3 area 0 network 10.12.0.0 0.3.255.255 area 0 18 Al compararse con un protocolo de enrutamiento vector distancia, ¿cuál es el beneficio del enfoque de diseño jerárquico que se
en las redes OSPF grandes? Configuración más simple Reducción de los requisitos de procesamiento del router Aislamiento de la inestabilidad de la red Planificación de red menos compleja 19
Consulte la muestra. Al establecer relaciones de adyacencia, ¿qué dirección IP usaría el router A para enviar paquetes de sal u router B? 10.11.0.1 10.11.0.2 10.11.0.255 224.0.0.5 255.255.255.255 20
Consulte la ilustración. ¿Qué router se elegirá como DR y cuál se convertirá en BDR? R1 será DR y R2 será BDR. R1 será DR y R3 será BDR. R2 será DR y R1 será BDR. R2 será DR y R3 será BDR. R3 será DR y R2 será BDR. R3 será DR y R1 será BDR. 21
Consulte la muestra. Los routers A, B y C son parte de la red OSPF existente. El router D se a gregó a la red. Todos los route rs ejecutando OSPF y tienen las prioridades indicadas aplicadas en la interfaz. ¿Cuál es el estado de DR/BDR inmediatamente d de haber agregado el router D a la red existente? Se genera una selección forzada y el router D gana la selección de DR. DR y BDR no cambian hasta la siguiente selección. Se genera una selección forzada y el BDR existente pasa a ser el DR. El router con ID de router más ele vada se convierte en el nuevo BDR. 22
¿Cuáles son las afirmaciones que describen el funcionamiento de los protocolos de enrutamiento link-state? (Elija dos opcione Todos los routers en la misma área tienen bases de datos de link-state idénticas c uando convergen. Los loops de enrutamiento se evitan al ejecutar el algoritmo de actualización difusa (DUAL). Los routers de link-state envían actualizaciones periódicas frecuentes de la tabla de enrutamiento completa. Se utiliza el protocolo de transporte confiable (RTP) para el envío y la recepción de LSA. El cálculo de la ruta más corta a cada destino se logra mediante el algoritmo SPF.
23
Consulte la ilustración. ¿Qué afirmación describe la relación DR/BDR del router HQ? HQ es el DR. HQ es el BDR. HQ es un DROTHER.
HQ es miembro de una red NBMA. 24
Consulte la ilustración. ¿Cómo se determinó la entrada de gateway predeterminado OSPF para R2? OSPF inyecta automáticamente las rutas predeterminadas en todas las publicaciones. Se define una ruta estática de gateway predeterminada en la configuración de R2. El comando default-information originate se aplica en R1. El ISP define el gateway de último recurso y lo pasa automáticamente a R1 y R2. El comando ip default-gateway se aplica en R2.
Ccna 3 cap 7 1¿En qué ubicación física la responsabilidad de una c onexión WAN pasa del usuario al proveedor de servicios?
Zona desmilitarizada (DMZ) Punto de demarcación Bucle local Nube 2
Consulte la muestra. ¿Cuál de las siguientes afirmaciones es verdadera con respecto al resultado de la depuración? R2 está usando PAP en lugar de CHAP. Los routers tienen configuradas diferentes contraseñas de CHAP. El administrador realizó una desactivación de la interfaz PPP de R2 durante la n egociación. La negociación del protocolo de Capa 3 ocasionó la falla de conexión. 3
¿En qué capas del modelo OSI existen diferencias clave entre una LAN y una WAN? (Elija dos opciones). Capa 1 Capa 2 Capa 3 Capa 4 Capa 6 Capa 7
4
¿Por qué se dice que las rutas de Frame Relay son virtuales? Los PVC de Frame Relay se crea n y descartan a pedido. Las conexiones entre los puntos finales de los PVC actúan como circuitos de conexión telefónica. No hay circuitos dedicados hacia la portadora de Frame Relay ni desde ella. Los circuitos físicos dentro de la nube de Frame Relay no contienen enlaces exclusivos para una conexión específica de F Relay.
5
Consulte la ilustración. El administrador de red está configurando R1 para que s e conecte con R2, que no es un router Cisco. ¿ método de encapsulación se deberá configurar para que se pro duzca la comunicación? HDLC HSSI ISDN IPCP PPP 6
Una empresa está implementando servicios de dial-up para que los trabajadores remotos se conecten a la red local. La empres protocolos de Capa 3 múltiples y requiere autenticación por seguridad. ¿Qué protocolo debe utilizarse para este acceso remoto LMI PPP HDLC Frame Relay
7
¿Cuáles servicios permiten al router asignar dinámicamente las direcciones de la capa de enlace de datos a las direcciones de de red en una red Frame Relay? (Elija dos opciones). Protocolo de resolución de direcciones (ARP, Address Resolution Protocol) ICMP ARP proxy ARP inverso mensajes de estado LMI
8
¿Qué afirmaciones describen las funciones del protocolo punto a punto con respecto al modelo OSI? (Elija tres opciones). Funciona en todas las capas del modelo OSI. Ofrece un mecanismo que permite multiplexar varios protocolos de la capa de red. Se puede configurar tanto en las interfaces seriales síncronas como en las asíncronas.
Utiliza la Capa 3 del modelo OSI para establecer y mantener una sesión entre dispositivos. Usa la capa de enlace de datos para configurar las opciones como la detección de errores y la compresión. Usa protocolos de control de red para probar y mantener la conectividad entre dispositivos. 9
Consulte la ilustración. ¿Cuál de las siguientes afirmaciones es verdadera con respecto al resultado que se muestra? LCP está negociando un enlace. LCP y NCP están esperando que se complete la autenticación del CHAP. Se completó satisfactoriamente la negociación de LCP, pero la negociación de NCP continúa. Se completaron las negociaciones de LCP y NCP, y el servicio del enlace de datos está disponible para transportar paque 10
¿Por qué se usan los Protocolos de Control de red en PPP? para establecer y terminar los enlaces de datos. para proporcionar capacidades de autenticación a PPP. para administrar la congestión de la red y para permitir la verificación de la calidad del enlace. para permitir que varios protocolos de Capa 3 operen en el mismo enlace físico.
11
¿Qué afirmaciones describen la función de la multiplexación por división de tiempo? (Elija dos opciones). Varios flujos de datos comparten un canal común. Las conversaciones que requieren ancho de banda adicional reciben las divisiones de tiempo que no es tán en uso. Los intervalos de tiempo se utilizan por orden de llegada. Los intervalos de tiempo no se utilizan si un emisor no tiene nada para transmitir. Se puede asignar prioridad a una fuente de datos.
12
¿Cuáles de las siguientes afirmaciones son verdaderas con respecto a un protocolo de control de enlaces (LCP, Link Control P (Elija tres opciones). Negocia el establecimiento de enlaces. Negocia opciones para protocolos de capa 3 que se ejecutan en PPP. Usa encriptación MD5 al negociar los parámetros del establecimiento del enlace. Finaliza el enlace ante el pedido del usuario o al vencer el temporizador de inactividad. Puede probar el enlace para determinar si la calidad d el enlace es suficiente para establecer el enlace. Supervisa el enlace para ver si hay congestión y ajusta dinámicamente el tamaño aceptable de la ventana.
13
¿Qué ocurre en el proceso de enc apsulación a medida que el paquete de datos se mueve de una LAN a una WAN? La encapsulación de Capa 2 cambia a un formato adecuado para la tecnología WAN. La encapsulación de Capa 3 cambia a un formato adecuado para la tecnología WAN. Las encapsulaciones de Capa 2 y de Capa 3 cambian a una tecnología adecuada para la WAN. Las encapsulaciones de Capa 2 y de Capa 3 permanecen constantes a medida que el paquete de datos viaja por la red.
14
¿Qué campo de una trama utiliza mecanismos de detección de errores para verificar que la trama no se haya dañado en tránsit FCS MTU Señalización Control Protocolo
15
¿Qué afirmación es correcta acerca de la implementación de Cisco del protocolo HDLC? Admite autenticación. Tiene un formato de trama compatible universalmente. Es la encapsulación predeterminada para interfaces seriales de los routers Cisco. No admite varios protocolos a través de u n único enlace.
16
¿Cuál es la velocidad de transmisión de datos para el estándar DS0? 44 kb/s 64 kb/s 1,544 Mbps 44,736 Mbps
17
¿Qué afirmación describe mejor la conmutación de celdas? Utiliza una ruta dedicada entre puntos extremos. Crea un enlace físico permanente entre dos puntos. Utiliza DLCI para identificar circuitos virtuales. Crea paquetes de longitud fija que atraviesan circuitos virtuales.
18
¿Qué opciones puede negociar el LCP? (Elija dos opciones). compresión Autenticación Control de flujo dinámico Dirección de capa de red para IP Métodos de comunicación orientados a la conexión o sin conexión
19
Cuando los clientes usan tarjetas de crédito para realizar c ompras en una empresa pequeña, puede oírse que el módem marca número de teléfono para transferir los datos de la transacción a la oficina central. ¿Qué tipo de conexión serial WAN está en us Línea arrendada
Punto a punto Conmutación de circuitos Conmutación por paquetes 20
¿Cuál de las siguientes opciones describe mejor el equipo de comunicaciones de datos (DCE, Data Communications Equipme Sirve como origen y/o destino de datos. Es responsable de negociar las ventanas y los acuses de recibo. Dispositivos físicos como, por ejemplo, multiplexores y traductores de protocolo. Equipo que envía datos y es responsable de la señal de temporización.
21
¿De qué opción de la conectividad WAN son p arte los circuitos virtuales permanentes y los circuitos virtuales conmutados? Línea arrendada Conmutación de celdas Conmutación de paquetes Conmutación de circuito
22
¿Qué utiliza un switch Frame Relay para informar al emisor que hay congestión? FECN BECN DE FCS
23
Consulte la ilustración. Un administrador de red tiene un problema de conectividad entre las i nterfaces seriales de Merida y Var ¿Cuál es la causa del problema? Se requiere autenticación en el enlace serial. La encapsulación está mal configurada. Las direcciones IP están en subredes d iferentes. La interfaz serial en Vargas es shutdown. Las interfaces loopback en ambos routers no están c onfiguradas. 24
¿Cuál de las siguientes opciones describe mejor el uso de un identificador de conexión de enlace de datos (DLCI)? Una dirección que identifica un circuito virtual Un dirección lógica que identifica un dispositivo DCE Una dirección que identifica un servicio de Capa 3 a través de una re d Frame Relay Una dirección lógica que identifica la interfaz física entre un router y un switch Frame R elay
Ccn3 cap 8 1
¿Qué efecto tiene el comando reload in 30 cuando se introduce en un router? Si un proceso del router se bloquea, el router se recarga automáticamente. Si un paquete de un origen denegado intenta ingresar a una interfaz en donde se aplica una ACL, el router se recarga a lo minutos. Si una conexión remota dura más de 30 minutos, el router obliga al usuario remoto a desconectarse. El router se recarga automáticamente a los 30 minutos.
2
Se debe denegar el acceso a la red al tráfico proveniente del intervalo 64.104.48.0 a 64.104.63.255. ¿Qué máscara wildcard de configurar el administrador de red en la lista de acceso para cubrir este intervalo? 0.0.15.255 0.0.47.255 0.0.63.255 255.255.240.0
3
Consulte la ilustración. Los hosts de 172.19.123.0 no tienen permitido el acceso a 192.0.2.0 pero deben poder acceder a Inter n conjunto de comandos crean una ACL estándar que s e aplica al tráfico saliente de la interfaz Fa0/0 del router de Shannon que implementa esta seguridad? access-list 142 deny ip 172.19.123.0 0.0.0.255 192.0.2.0 0.0.0.255 access-list 142 permit ip any an y access-list 56 deny 172.19.123.0 0.0.0.255 access-list 56 permit any access-list 61 deny 172.19.123.0 0.0.0.0 access-list 61 permit any access-list 87 deny 192.0.2.0 0.0.0.255 access-list 87 permit any 4
Consulte la ilustración. La lista de acceso se ha aplicado como entrante en la interfaz S0/0/0 en R2. ¿Qué tipos de tráfico alcan servidor? (Elija dos opciones). Tráfico IP del host 10.1.1.20 Tráfico Web desde el HostA Tráfico IP desde el host 192.168.1.1 Tráfico UDP desde la red 10.1.2.0
Tráfico HTTP desde la red 10.1.1.0 5
Consulte la ilustración. ¿Qué sucede si el administrador de red ejecuta los c omandos que se muestran cuando una ACL (Lista control de acceso) denominada Administradores ya existe en el router? Los nuevos comandos sobrescriben la ACL Managers actual. Los nuevos comandos se agregan al final de la ACL Managers actual. Los nuevos comandos se agregan al comienzo de la ACL Managers actual. Aparece un error que indica que la ACL ya existe. 6
¿Por qué las ACL entrantes son más eficaces para el router que las ACL salientes? Las ACL entrantes deniegan los paquetes antes de que se soliciten las búsquedas de rutas. El funcionamiento de las ACL entrantes requiere menos ancho de banda que el de las ACL salientes. Las ACL entrantes permiten o deniegan paquetes para las LAN, que normalmente son más eficaces que las WAN. Las ACL entrantes se aplican a las interfaces Ethernet, mientras que las ACL salientes se aplican a las interfaces seriales, más lentas.
7
Las ACL se utilizan principalmente para filtrar el tráfico. ¿Cuáles son los usos adicionales de las ACL? (Elija dos opciones) . Especificar las direcciones de origen para la autenticación Especificar los hosts internos para NAT Identificar el tráfico para la QoS Reorganizar el tráfico en VLAN Filtrar paquetes VTP
8
¿Qué máscara wildcard coincide con el intervalo de host necesario para la subred 192.16.5.32 /27? 0.0.0.32 0.0.0.63 0.0.63.255 0.0.0.31
9
Un administrador de red introduce los siguientes comandos en el ro uter RTB. RTB(config)# access-list 4 deny 192.168.20.16 0.0.0.15 RTB(config)# access-list 4 permit any RTB(config)# interface serial 0/0/0 RTB(config-if)# ip access-group 4 in ¿Qué direcciones están bloqueadas para introducir RTB? 192.168.20.17 a 192.168.20.31 192.168.20.16 a 192.168.20.31
192.168.20.16 a 192.168.20.32 192.168.20.17 a 192.168.20.32 10
Consulte la ilustración. Un administrador nota un aumento importante en la cantidad de tráfico que ingresa a la red desde el IS administrador borra los contadores. Después de unos minutos, el administrador vuelve a controlar la tabla de lista de acceso. ¿ conclusión se obtiene a partir del resultado que se muestra? Una cantidad pequeña de tráfico HTTP indica que el servidor W eb no se configuró correctamente. Una cantidad mayor de tráfico POP3, en comparación con el tráfico SMTP, indica que hay más clientes de correo electróni POP3 que clientes SMTP en la empresa. Se está denegando una gran cantidad de tráfico ICMP en l a interfaz, lo que puede ser un indicio de un ataque DoS. Una mayor cantidad de tráfico de correo electrónico, en c omparación con tráfico web, indica que el objetivo de los atacant principalmente, el servidor de correo electrónico. 11
Consulte la muestra. La política de la empresa para la r ed que se muestra indica las siguientes pautas: 1) Todos los hosts de la red 192.168.3.0/24, excepto el host 192.168.3.77, deben poder conectarse con la red 192.168.2.0/24. 2) Todos los hosts de la red 192.168.3.0/24 deben poder conectarse con la red 192.168.1.0/24. 3) Todo el tráfico restante que se origine en la red 192.168.3.0 se debe denegar. ¿Qué conjunto de sentencias de ACL cumplen con los requisitos indicados cuando se aplican a la interfaz Fa0/0 del router R2 dirección entrante? access-list 101 deny ip any any access-list 101 deny ip 192.168.3.77 0.0.0.0 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 101 deny ip 192.168.3.77 0.0.0.0 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 access-list 101 deny ip 192.168.3.77 0.0.0.0 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 101 deny ip 192.168.3.77 0.0.0.0 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 access-list 101 permit ip any any access-list 101 deny ip 192.168.3.77 0.0.0.0 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.0.0 0.0.255.255 12
¿Cuál es la mejor opción que puede elegir un administrador para asegurarse de que los ataques DoS ICMP desde el exterior s restrinjan lo más posible sin afectar las pruebas d e conectividad iniciadas desde el interior? Crear una lista de acceso qu e sólo permita paquetes de respuesta de eco y destino inalcanzable desde el exterior. Crear una lista de acceso q ue deniegue todo el tráfico ICMP proveniente del exterior. Permitir el tráfico TCP proveniente de fuentes externas conocidas únicamente. Crear una lista de acceso con la palabra clave established al final de la línea.
13
Consulte la muestra. La nueva política de seguridad para la empresa permite todo el tráfico IP desde la LAN de Ingeniería a I nt mientras que sólo el tráfico Web desde la LAN d e Marketing está permitido a Internet. ¿Qué ACL puede aplicarse en la direc ció saliente de Serial 0/1 en el router de Marketing para implementar la nueva política de segu ridad? access-list 197 permit ip 192.0.2.0 0.0.0.255 any access-list 197 permit ip 198.18.112.0 0.0.0.255 any eq ww w access-list 165 permit ip 192.0.2.0 0.0.0.255 any access-list 165 permit tcp 198.18.112.0 0.0.0.255 any eq www access-list 165 permit ip any an y access-list 137 permit ip 192.0.2.0 0.0.0.255 any access-list 137 permit tcp 198.18.112.0 0.0.0.255 any eq www access-list 89 permit 192.0.2.0 0.0.0.255 any access-list 89 permit tcp 198.18.112.0 0.0.0.255 any eq www 14
Consulte la muestra. Un administrador de red necesita configurar una lista de a cceso que permita que el host de administració n dirección IP es 192.168.10.25/24 sea el único host que tenga acceso re moto y configure el router RTA. En el router están con fi todas las contraseñas vty y enable. ¿Con qué grupo de comandos se puede realizar esto? Router(config)# access-list 101 permit tcp any 192.168.10.25 0.0.0.0 eq telnet Router(config)# access-list 101 deny ip any any Router(config)# int s0/0 Router(config-if)# ip access-group 101 in Router(config-if)# int fa0/0 Router(config-if)#ip access-group 101 in Router(config)# access-list 10 permit 192.168.10.25 eq telnet Router(config)# access-list 10 deny any Router(config)# line vty 0 4 Router(config-line)#access-group 10 in Router(config)# access-list 86 permit host 192.168.10.25 Router(config)# line vty 0 4 Router(config-line)# access-class 86 in Router(config)# access-list 125 permit tcp 192.168.10.25 any eq telnet Router(config)# access-list 125 deny ip any any Router(config)# int s0/0 Router(config-if)# ip access-group 125 in 15
Consulte la muestra. El administrador de una red necesita agregar el comando deny ip 10.0.0.0 0.255.255.255 any log a R3. de agregar el comando, el administrador verifica el cambio mediante el comando show access-list. ¿Qué número de secuenci la nueva entrada? 0
10, y la numeración de todos los demás elementos aumenta al número siguiente de la secuencia. 50 60 16
¿Cuáles son usos posibles de las listas de control de acceso en una re d empresarial? (Elija dos opciones.) Limitar el resultado de la depuración Reducir la carga de procesamiento en los routers Permitir que un router filtre el tráfico de Capa 2 Controlar el acceso de terminal virtual a los routers Controlar el estado físico de las interfaces del router
17
Consulte la muestra. El administrador de red de una empresa necesita configurar el router RTA para permitir a su socio comerc (Partner A) tener acceso al servidor Web ubicado en la red interna. El servidor Web tiene una d irección IP privada y se configur Nat. estática en el router para la dirección IP pública. Finalmente, el administrador agrega la ACL. Sin embargo, se deniega el a servidor Web a Partner A. ¿Cuál es la causa del problema? Se debe especificar el puerto 80 en la ACL. La dirección IP pública del servidor, 209.165.201.5, se debe especificar como destino. Se debe aplicar la ACL en la interfaz saliente s0/0. En la ACL la dirección de origen se debe especificar como 198.133.219.0 255.255.255.0. 18
Consulte la muestra. ¿Qué direcciones host de la subred 172.16.31.64/27 pueden enviar el comando Telnet al ro uter para reali
cambios de configuración? (Elija dos opciones.) 172.16.31.33 172.16.31.64 172.16.31.77 172.16.31.92 172.16.31.95 172.16.31.96 19
¿Qué afirmaciones son verdaderas en relación con las ACL estándar y extendidas? (Elija dos opciones.) Las ACL extendidas filtran únicamente en la dirección de origen y se deben colocar cerca de la dirección de destino. Las ACL estándar normalmente se colocan para que todos los paquetes pasen por la red y se filtren en el destino. Las ACL estándar se utilizan con requisitos de filtrado complejos, como protocolos específicos. Las ACL extendidas filtran con muchos factores posibles y se colocan cerca de la dirección d e origen para reducir el tráfic red. Las ACL diseñadas correctamente tienen un impacto negativo en la disponibilidad y e l rendimiento de la red.
20
El administrador de seguridad desea proteger los intercambios de contraseñas a través d e las líneas vty en todos los routers d empresa. ¿Qué opción debe implementar para garantizar que las contraseñas no se envíen como texto sin cifrar a través de la pública? Usar Telnet con un servidor de autenticación para garantizar una autenticación eficaz. Aplicar una lista de acceso en las interfaces de los routers para permitir sólo computadoras autorizadas. Aplicar una lista de acceso en la línea vty para permitir sólo computadoras autorizadas. Usar sólo Shell seguro (SSH) en las líneas vty.
21
¿Qué tipo de mensaje de syslog genera el registro de la ACL? Red inestable Advertencia Informativo Situación crítica
22
¿Qué ACL permite al host 10.220.158.10 tener acceso al servidor Web 192.168.3.244? access-list 101 permit tcp host 10.220.158.10 eq 80 host 192.168.3.224 access-list 101 permit tcp 10.220.158.10 0.0.0.0 host 192.168.3.224 0.0.0.0 eq 80 access-list 101 permit host 10.220.158.10 0.0.0.0 host 192.168.3.224 0.0.0.0 eq 80 access-list 101 permit tcp 10.220.158.10 0.0.0.0 host 192.168.3.224 eq 80
23
Si la palabra clave established se adjunta a una línea en una ACL extendida, ¿qué determinará si los paquetes se envían entr origen y el destino especificados por la línea? Si la autenticación está habilitada a través de CHAP Si el algoritmo de encriptación MD5 tiene validez Si se ha completado con éxito un p rotocolo de enlace de tres vías TCP Si los paquetes HTML están específicamente habilitados dentro de la ACL
Ccna 3 cap 9
1
Un empleado llamó al soporte técnico para informar que una computadora portátil no podía acceder a una aplicación basada e en Internet. El asistente de soporte técnico le solicitó al empleado que abriera un s ímbolo del sistema de Windows y escribie ra comando ipconfig /all. ¿Qué técnica de resolución de problemas eligió el técnico? Descendente Ascendente Sustitución Divide y vencerás
2
Recientemente, el software del servidor de correo de la empresa pasó por una actualización menor. Un administrador de red ob una cantidad excesiva de tráfico entre un servidor de base de datos y el servidor de correo recientemente actualizado, en comp con los datos de línea de base. ¿Cuál es la primera medida que debe tomar el administrador para investigar el problema? Esperar para ver si la actualización reciente se estabiliza después de un tiempo. Rehacer los datos de línea de base para que incluyan la actualización menor. Controlar el registro para ver qué componentes del s oftware están produciendo el exceso de tráfico. Comprobar que no haya virus ni spyware en el servidor de base de datos.
3
Consulte la muestra. Ambos routers están configurados con RIPv1. Ambos routers envían actualizaciones sobre las r utas direct conectadas. R1 puede hacer ping satisfactoriamente a la interfaz serial de R2. La tabla de enrutamiento de R1 no contiene nin g aprendida dinámicamente de R2 y la tabla de enrutamiento de R2 no muestra ninguna ruta aprendida dinámicamente de R1. ¿ el problema? El RIPv1 no admite la división de redes. Uno de los routers necesita una frecuencia de reloj en la interfaz serial. El enlace serial entre los dos routers es inestable. El RIPv1 no admite VLSM.
4
Consulte la ilustración. Un técnico de laboratorio conecta dos routers a través de un cable serial utilizando los valores de config predeterminados de la interfaz. Las interfaces están funcionando, pero el técnico no puede hacer ping entre los dos d ispositivo es la causa más probable del pro blema? El técnico de laboratorio utilizó un cable incorrecto para conectar los puertos seriales. Hay una falta de concordancia entre las direcciones IP de los puertos seriales. Hay una falta de concordancia entre la encapsulación de los puertos seriales. No se ha establecido la velocidad del reloj en la interfaz DCE. 5
Consulte la muestra. La empresa ABC usa la red 172.16.0.0/18. Como práctica estándar, la empresa usa las 50 primeras direc para switches y servidores, y as igna la última dirección utilizable al router. Las direcciones restantes se asignan a los hosts. De de asignar las direcciones, el técnico de red hace una prueba de conectividad desde el host que se muestra y no puede hac er router. ¿Cuál podría ser el problema? Se asignó la dirección broadcast al r outer. El host no está en la misma subred que el switch y el router. La interfaz del router está en la s ubred equivocada. Se asignó una dirección de red al host. 6
Consulte la muestra. El administrador de red está haciendo un mantenimiento de red proactivo. El administrador hace ping a 192.168.1.100 y compara los resultados con los datos de la línea de base. En base a la comparación de los dos ping, ¿cuál es posibilidad? Se está aplicando una ACL que hace que el host de destino sea inalcanzable. Hay un NIC que está funcionando mal en el host de destino. El host emisor no tiene acceso a la red. Hay problemas de congestión en la red. 7
Consulte la ilustración. El administrador de red configura correctamente RTA para realizar el enrutamiento entre las VLAN. Con comando show vlan, el administrador verifica que el puerto Fast Ethernet 0/4 es el primer puerto disponible en la VLAN predeterminada en SW2. El administrador conecta RTA al puerto 0/4 en SW2, pero el enrutamiento entra las VLAN no funciona es la causa probable del problema con la configuración de SW2?
El puerto 0/4 no está activo. El puerto 0/4 debe ser miembro de VLAN1. El puerto 0/4 está configurado en el modo de acceso. El puerto 0/4 está configurado como puerto de enlace troncal. 8
Consulte la muestra. En función del diagrama de red y el resultado que se muestran, ¿qué afirmación es verdadera? El comando se introdujo en el router R1. El comando se introdujo en el router R2. El comando se introdujo en el router R3. El comando puede haberse introducido en R1 o R2. 9
Consulte la muestra. Dado el resultado generado por el comando debug ppp negotiation, ¿cuál de las siguientes afirmacione verdadera? El protocolo de línea del router local ahora es tá funcionando. El nombre de usuario "Goleta" está configurado de manera local. El comando ppp authentication pap está configurado en los dos r outers. El router local solicitó finalizar la sesión. 10
Consulte la ilustración. El administrador de red está solucionando el problema de conectividad entre RA y RB. De acuerdo con configuración parcial, ¿cuál es la causa del problema? La contraseña no coincide para la autenticación PPP El nombre de usuario no coincide para la autenticación PPP El método de encapsulación no coincide para la autenticación PPP El método de autenticación no coincide para la autenticación PPP 11
Consulte la muestra. En función del resultado que se muestra, ¿a qué red de IP deben pertenecer las estaciones de trabajo del departamento de soporte? 192.168.1.0 172.16.1.0 172.16.3.0 172.16.5.0 12
Consulte la muestra. Los usuarios informan que no pueden conectarse a Internet. Los routers R1 y R2 están c onfigurados con versión 2 como se muestra. Si R2 recibe un paquete con una dirección de destino en Internet, ¿cómo se enruta el paquete? El paquete se enruta al router ISP y después a la red 10.1.1.0/24. El paquete se enruta al router ISP y después a Internet. El paquete se enruta a R1 y después se envía por Fa0/0 en R1. El paquete no se enruta porque R2 no tiene una ruta por defecto válida. 13
Consulte la muestra. Un administrador de red ha implementado una división de subredes usando la red 192.168.25.0 y una má /28. La estación de trabajo 1 no puede enviar un comando ping a la estación de trabajo 2. ¿Cuál es una causa posible de e sta f comunicación? Las estaciones de trabajo 1 y 2 están en la misma subred. Las conexiones seriales están usando direcciones de las subredes LAN. Todos los hosts de la red deben estar en la misma subred para comunicarse. La estación de trabajo 1 no está en la misma red en la que se encuentra la interfaz LAN del router RTA. 14
Consulte la ilustración. El host 192.168.1.14 no puede descargar los mensajes de correo electrónico de 192.168.2.200. Despué controlar el resultado del comando show running-config, ¿qué problema se descubre? Se está denegando el acceso al servidor SMTP. La dirección del host de destino en una sentencia ACL es incorrecta. La ACL se aplica a la interfaz en la dirección equivocada. La sentencia implícita deny any any está bloqueando todo el acceso al correo electrónico. 15
Una red de un edificio grande falló y ocasionó una interrupción grave de las actividades comerciales. El problema finalmente se y resolvió mediante el reemplazo de una parte del equipo de red que había fallado. La investigación condujo a la conclusión de principal causa de la interrupción era un problema de diseño de red. La pérdida de una única parte del equipo no debería hab er ocasionar un problema tan grande. ¿Qué términos describen mejor este tipo de debilidades en el diseño? (Elija dos opciones). Cuello de botella Disponibilidad limitada Escalabilidad limitada Dominio de falla grande Único punto de falla Capacidades de personal limitadas
16
¿Cuáles son las afirmaciones que describen cuando un administrador de red debe realizar una línea de base de red? (Elija dos opciones.) Como estándar mínimo, se debe realizar una vez al mes. Se debe realizar cuando se actualizan todas las versiones del Cisco IOS de los switches. Se debe realizar cuando se actualizan todas las impresoras de red a un modelo nuevo.
Se debe realizar cuando la red es tá funcionando a niveles de actividad normales. Se debe realizar siempre que se firme un SLA con un nuevo proveedor de servicio. 17
Consulte la muestra. Un administrador de red está solucionando un problema. Ningún usuario puede acceder a la red 10.10.2.0 pero sí a todas las demás redes. Suponiendo que R3 está bien configurado y en función del resultado que se muestra, ¿cuál e problema más probable? Hay congestión en la red 10.10.2.0. El número de proceso del EIGRP en R2 es incorrecto. La interfaz Fa0/0 en R2 está desconectada. La interfaz Fa0/0 en R2 tiene una dirección IP o una máscara de subred incorrectas. 18
¿Qué es importante tener en cuenta al configurar las subinterfaces de un router cuando se implementa el enrutamiento entre V Los números de las subinterfaces deben coincidir con el número de identificación de la VLAN. La interfaz física debe tener una dirección IP configurada. La dirección IP de cada subinterfaz debe ser la dirección del gateway por defecto para cada s ubred de VLAN. El comando no shutdown se debe ejecutar en cada subinterfaz.
19
Consulte la exhibición. En función del resultado obtenido, ¿por qué la información del VTP no se puede propagar en la red? Uno de los dos switches que están en modo cliente se debe reconfigurar al modo transparente. Cada switch debe estar sincronizado con el servidor de horario de la red. Los nombres de dominio del VTP son diferentes. Se deben configurar las contraseñas del VTP. Los números de revisión de la con figuración son los mismos. 20
A pesar de que todas las redes son alcanzables, el administrador de red observa un comportamiento de enrutamiento anormal haber configurado OSPF en cada router. De acuerdo con el res ultado parcial del comando debug ip ospf events , ¿qué afirma verdadera sobre el contenido de la tabla de enrutamiento en RA? Mostrará la red 172.16.3.0 obtenida de RB. Mostrará la red 172.16.3.0 obtenida de RC. Mostrará dos rutas iguales a la red 192.168.1.4/30. Mostrará dos rutas iguales la red 192.168.1.8/30. 21
Consulte la muestra. El administrador de red no puede hacer ping desde la consola del router R3 al host 10.10.4.63. ¿Cuál es problema? RIPv1 no admite la VLSM.