CCNA MODULO 2 EXAMEN 10 y 11 Ver.3.1 Take Assessment - Module 10 Exam - CCNA 2 Spanish Version 3.1
1
Un programador de computadoras está desarrollando un software que requiere un flujo de datos confiable. ¿Qué protocolo se puede usar en el diseño de dicho software para eliminar la necesidad de generar detección y recuperación de errores en el programa de aplicación? TCP IP ICMP UDP HTTP 2 ¿Cuál de las siguientes opciones describe un tipo de ataque de denegación de servicio diseñado para explotar la función normal del intercambio de señales de tres vías? Un host envía un paquete con una dirección IP origen falsificada. Un host envía un paquete con una dirección IP destino incorrecta. Un origen envía un paquete que contiene un encabezado dañado. Un host envía un paquete de tamaño excesivo que llena los búferes de memoria del host destino. Un host envía un paquete que contiene un virus. Un host envía un paquete que contiene un gusano.
3
En el encabezado TCP, ¿cuál de las siguientes opciones determina la cantidad de datos que se pueden enviar antes de recibir un acuso de recibo? número de segmento número de prioridad tamaño de ventana valor del campo de longitud valor en el campo de puerto número de acuse de recibo 4 ¿Qué utiliza TCP para garantizar la entrega confiable de segmentos de datos? protocolos de capa superior protocolos de capa inferior números de secuencia números de puerto
5
¿Qué tipo de segmento y datos se muestran en el gráfico? un segmento UDP que transporta el tráfico de correo electrónico un segmento TCP que transporta tráfico FTP un segmento IP que transporta tráfico FTP un segmento UDP que transporta el tráfico de web un segmento TCP que transporta tráfico de web un segmento IP que transporta tráfico de correo electrónico 6 ¿Cuál es el propósito del acuse de recibo positivo y retransmisión (PAR)? PAR permite que la capa de presentación solicite que se reenvíen los datos en un formato que el host destino puede procesar. PAR proporciona un mecanismo para que el dispositivo receptor solicite que todos los segmentos se retransmitan si un segmento está dañado. PAR ayuda a garantizar que la cantidad de segmentos de datos enviados por un host sean recibidos por otro host antes de que se envíen segmentos de datos adicionales.
PAR se utiliza para renegociar el tamaño de la ventana durante el proceso de sincronización.
7
¿Qué es lo que el host origen asigna en forma dinámica al enviar datos? dirección IP destino número de puerto destino dirección gateway por defecto dirección IP origen número de puerto origen 8 Durante el proceso de encapsulamiento, ¿en qué orden se asignan la dirección IP, la dirección MAC, y el número de puerto cuando un router establece comunicación con un servidor TFTP? dirección IP, dirección MAC, número de puerto dirección MAC, dirección IP, número de puerto número de puerto, dirección IP, dirección MAC número de puerto, dirección MAC, dirección IP
9
¿Cuál de las siguientes opciones es verdadera con respecto al protocolo TCP? El control de flujo en la capa de transporte se logra agregando un número de secuencia a cada segmento. Una ventana deslizante permite que los dispositivos que se comunican para negociar la cantidad de datos no reconocidos que se pueden enviar. Un tamaño de ventana de 1 requiere que un dispositivo receptor envíe ACK 1 después de recibir el Segmento 1. TCP se utiliza enviando hosts para segmentar archivos de datos grandes antes de la transmisión mientras que IP es utilizado por el host receptor para reensamblar los segmentos más pequeños. 10 ¿Cuál es el propósito del intercambio de señales de tres vías que se produce entre hosts que utilizan TCP como protocolo de la capa de transporte? aumentar la cantidad de paquetes que se pueden enviar antes de que se requiera un acuse de recibo permitir que un host envíe datos a un router establecer una conexión de ida y vuelta entre remitente y receptor antes de transferir los datos proporcionar un mecanismo para el cifrado y compresión de datos
11
¿Cuál de los siguientes protocolos usa UDP para los servicios de la capa de transporte? SMTP HTTP DNS FTP 12 ¿Cuál es el propósito de utilizar números de puerto en la capa de transporte? identificar el segmento como TCP o UDP proporcionar confiabilidad durante el transporte de datos identificar el número de puerto de interfaz utilizado por el router al enviar datos rastrear varias conversaciones que se producen entre hosts
13
Cuando un host recibe un segmento de datos, ¿qué permite al host determinar qué aplicación debe recibir el segmento? dirección IP origen dirección IP destino PAR ventana deslizante número de puerto paquete SYN 14 ¿De qué manera se asignan los números de puerto de origen durante el proceso de encapsulamientos de datos? son asignados manualmente por el usuario al iniciar la aplicación son asignados dinámicamente por el host origen son asignados por el protocolo de enrutamiento durante el proceso de búsqueda son asignados por el host de destino durante la negociación de la sesión
15
¿Qué usan tanto TCP como UDP al crear un segmento? dirección IP dirección MAC dirección IPX
número de puerto número de acuse de recibo número de secuencia
16
¿Por qué se considera a TCP como un protocolo orientado a conexión? Establece una conexión virtual entre hosts mediante el intercambio de señales de dos vías. Usa IP para garantizar la entrega de paquetes entre hosts. Requiere que los hosts pasen por un proceso de sincronización antes de la transmisión de datos. Crea una conexión que depende de los protocolos de capa de aplicación para detectar errores. 17 ¿En qué punto del proceso de transmisión se numeran los segmentos? al recibirlos al reensamblarlos antes de la transmisión al negociar el tamaño de la ventana
18
¿Cuáles de las siguientes opciones describen cómo TCP agrega confiabilidad a la comunicación? (Elija tres opciones). Los hosts que utilizan TCP establecen circuitos virtuales al principio de la transmisión utilizando el intercambio de señales de tres vías. Los hosts que utilizan TCP configuran la frecuencia de verificación de errores al principio de la transmisión y mantienen esta frecuencia durante toda la transferencia de datos. Cuando un host que envía datos no recibe un acuse de recibo dentro de un intervalo dado, vuelve a transmitir los datos. El host receptor envía un acuse de recibo para informar al transmisor que ha recibido la cantidad esperada de segmentos y solicita datos adicionales. El host receptor envía un acuse de recibo de cualquier dato incorrectamente recibido y solicita la retransmisión de bytes dañados o faltantes. El host emisor transmite dos veces cada segmento para asegurarse de que los datos no se pierdan. 19 ¿Cuáles de las siguientes opciones describen tipos de números de puerto que se pueden representar en los encabezados de los segmentos TCP y UDP? (Elija tres opciones). no orientado la conexión conocidos operacionales dinámica registrados estático
20
¿Cuáles de las siguientes opciones son funciones del protocolo TCP? (Elija tres) traducción de datos sincronización determinación de ruta control de flujo representación de datos confiabilidad 21 ¿Qué utiliza UDP para determinar si los datos o el encabezado se han transferido sin daños? protocolos de capa inferior suma de comprobación PAR ventana deslizante acuse de recibo y retransmisión IP
22
¿Cuál PDU ubica el número de puerto en el encabezado? datos segmento paquete trama bit 23 ¿Cuál es la autoridad que tiene control sobre la asignación de números de puerto para las aplicaciones? IEEE
IANA InterNIC Software Developers Association
24
¿Cuáles de las siguientes opciones usaría un administrador para defenderse contra un ataque de denegación de servicio por inundación de SYN? (Elija dos opciones). Ocultar el origen de las direcciones IP entrantes. Reducir el período de espera de conexión. Sincronizar toda la comunicación del host. Aumentar el tamaño de la cola de conexión. Inundar la red con falsas peticiones SYN.
Take Assessment - Module 11 Exam - CCNA 2 Spanish Version 3.1
1
¿Cuáles de las siguientes afirmaciones son verdaderas con respecto al significado de la máscara wildcard 0.0.0.7 de una lista de control de acceso? (Elija dos opciones). Se ignoran los primeros 29 bits de una dirección IP proporcionada. Se ignoran los últimos tres bits de una dirección IP proporcionada. Se comparan los primeros 32 bits de una dirección IP proporcionada. Se comparan los primeros 29 bits de una dirección IP proporcionada. Se comparan los cuatro últimos bits de una dirección IP proporcionada. 2 Se introdujeron los siguientes comandos en un router: Router(config)# access-list 2 deny 172.16.5.24 Router(config)# access-list 2 permit any ¿Qué se puede concluir acerca de este conjunto de comandos? Las sentencias de la lista de acceso están mal configuradas. Se denegará acceso a todos los nodos en 172.16.0.0 cuando se apliquen estas sentencias. Se asume la máscara wildcard por defecto, 0.0.0.0. Se asume la máscara wildcard por defecto, 255.255.255.255
3
Se ha creado una lista de acceso que deniega el acceso del host 204.204.7.89 al servidor ftp ubicado en 196.6.13.254. access-list 111 deny tcp 204.204.7.89 0.0.0.0 196.6.13.254 0.0.0.0 eq 21 access-list 111 permit tcp any any ¿Cuál de los siguientes grupos de comandos coloca esta ACL en la ubicación correcta? Router2(config)# interface s0/0 Router2(config-if)# ip access-group 111 in Router2(config)# interface fa0/0 Router2(config-if)# ip access-group 111 out Router2(config)# interface fa0/0 Router2(config-if)# ip access-group 111 in Router3(config)# interface fa0/0 Router3(config-if)# ip access-group 111 in Router3(config)# interface s0/1 Router3(config-if)# ip access-group 111 out Router3(config)# interface fa0/0 Router3(config-if)# ip access-group 111 out 4 Un router que tiene dos interfaces Ethernet y una interfaz serial está configurado para enrutar IP e IPX. ¿Cuál es la cantidad máxima de ACLs IP que se pueden configurar para filtrar paquetes en este router? 1 2 3
6 12
5
Seleccione las opciones correctas sobre las ACL extendidas. (Elija dos.) Las ACL extendidas usan un número dentro del intervalo del 1 al 99. Las ACL extendidas finalizan con una sentencia de permiso implícito. Las ACL extendidas evalúan las direcciones origen y destino. Se pueden usar los números de puerto para agregar mayor definición a una ACL. Se pueden colocar varias ACL en la misma interfaz siempre y cuando estén en la misma dirección. 6 Seleccione los comandos que configuran correctamente una ACL estándar. (Elija dos opciones). Router(config)# access-list 97 permit host 192.5.5.1 Router(config)# access-list 32 permit 210.93.105.3 0.0.0.0 Router(config)# access-list 148 permit 201.100.11.2 0.0.0.0 Router(config)# access-list 107 permit host 192.5.5.1 213.45.27.0 0.0.0.255 eq 23 Router(config)# access-list 10 permit tcp 192.5.5.1 0.0.0.255 201.100.11.0 0.0.0.255 eq 80
7
Suponiendo que la ACL que se muestra en el gráfico se aplica correctamente a una interfaz, ¿qué efecto tiene la ACL en el tráfico de red? Se deniega el acceso ftp del host 192.168.15.4 a cualquier destino, pero se permite todo el acceso restante. Todo el tráfico ftp al host 192.168.15.4 se denegará. Todo el tráfico desde esa interfaz se denegará. No se denegará ningún tráfico porque no existe una sentencia de "permit" en esta ACL.
8
¿Cuáles de las siguientes afirmaciones acerca de las máscaras wildcard son verdaderas? La máscara wildcard y la máscara de subred realizan la misma función. La máscara wildcard siempre es lo inverso de la máscara de subred. Un "0" en la máscara wildcard identifica los bits de la dirección IP que se deben verificar. Un "1" en la máscara wildcard identifica una red o bit de subred.
9
¿Cuáles de las siguientes opciones crea una ACL estándar que deniega el tráfico desde el host 192.5.5.25 a la red 210.93.105.0 pero permita el tráfico desde todos los demás hosts. (Elija dos opciones). Router(config)# access-list 22 deny 192.5.5.25 0.0.0.0 Router(config)# access-list 22 deny host 192.5.5.25 0.0.0.0 Router(config)# access-list 22 permit any any Router(config)# access-list 22 deny 192.5.5.25 0.0.0.0 Router(config)# access-list 22 permit any Router(config)# access-list 22 deny host 192.5.5.25 Router(config)# access-list 22 permit any Router(config)# access-list 22 deny 192.5.5.0 0.0.0.255 Router(config)# access-list 22 permit any
10 ¿Cuáles de los siguientes parámetros pueden usar las ACL extendidas para filtrar el tráfico? (Elija tres.) tamaño de paquete conjunto de protocolo dirección origen dirección destino interfaz de router origen interfaz de router destino
11
¿Cuál de las siguientes opciones crea una lista de acceso que impide que el host 192.5.5.148 acceda a un sitio web ubicado en 210.93.105.50?. access-list 10 deny tcp host 192.5.5.148 host 210.93.105.50 eq 80 access-list 10 permit tcp any any access-list 10 deny tcp 192.5.5.148 0.0.0.0 210.93.105.50 0.0.0.0 eq 23 access-list 10 permit tcp any any access-list 100 deny tcp 192.5.5.148 0.0.0.0 210.93.105.50 0.0.0.0 eq 80 access-list 100 permit tcp any any access-list 100 deny tcp 192.5.5.148 0.0.0.255 210.93.105.50 0.0.0.255 eq 80 access-list 100 permit tcp any any access-list 100 deny tcp host 192.5.5.148 255.255.255.255 210.93.105.50 255.255.255.255 eq 80 access-list 100 permit tcp any any 12 Seleccione el comando que configura correctamente una ACL estándar. Router# access-list 10 permit any Router# access-list 101 permit any Router(config)# access-list 10 permit any Router(config)# access-list 101 permit any Router(config)# access-list 10 permit any any
13
Seleccione los comandos que aplican la ACL del diagrama para filtrar tráfico que va a la red 192.168.2.0. Router1# configure terminal
Router1(config)# access-list 10 in E0 Router1(config)# interface ethernet 0 Router1(config-if)# access-list 10 in Router2(config)# interface s1 Router2(config-if)# ip access-group 10 out Router2(config)# interface ethernet 0 Router2(config-if)# ip access-group 10 out Router1(config)# interface ethernet 0 Router1(config-if)# ip access-group 10 out Router2# configure terminal Router2(config)# access-group 10 out 14 ¿Cuáles de las siguientes opciones son razones para usar ACL? (Elija tres.) ofrecer un nivel básico de seguridad para acceso a la red para acelerar el desempeño de la red filtrando paquetes de prioridad preservar el ancho de banda proporcionando un mecanismo para el control de flujo de tráfico decidir qué paquetes se envían o bloquean en el puerto de consola del router revisar ciertos hosts para permitir o denegar el acceso a parte de una red permitir que todos los paquetes que pasen por el router accedan a todas las partes de la red
15
El IOS del router prueba en forma secuencial cada sentencia de una ACL. Una vez que se obtiene una coincidencia, ¿cuáles de las siguientes opciones ocurren? (Elija dos opciones). Toda la ACL se debe borrar y recrear. Se realiza la acción de aceptar o rechazar. El paquete se envía al siguiente salto. Las sentencias restantes de la ACL no se verifican. El router verifica nuevamente la lista para verificar que se haya logrado una coincidencia.
16
¿Cuáles de las siguientes opciones mapea un número de ACL con el protocolo correcto?(Elija tres) 0 - IP estándar 99 - IP estándar 100 - IP extendida 210 - IP extendida 678 - IPX extendida 888 - IPX estándar 17
Suponiendo que la ACL en el gráfico se aplica correctamente a una interfaz, ¿qué efecto tiene la ACL en el tráfico de red? Todo el tráfico a la red 172.16.0.0 se denegará. Se permitirá todo el tráfico TCP hacia y desde la red 172.16.0.0. Se denegará todo el tráfico telnet desde la red 172.16.0.0 a cualquier destino. Todo el tráfico de puerto 23 a la red 172.16.0.0 se denegará. Todo el tráfico desde la red 172.16.0.0 se denegará a cualquier otra red.
18
Seleccione las sentencias que describen el procesamiento de los paquetes realizado por las ACL. (Elija tres opciones). Un deny any implícito rechaza cualquier paquete que no coincida con alguna sentencia ACL. Un paquete puede rechazarse o enviarse según lo indica la sentencia que coincide. Un paquete que ha sido denegado por una sentencia puede ser permitido por una sentencia posterior. Por defecto, un paquete que no coincide con las condiciones de alguna sentencia ACL se enviará. Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la lista de sentencias ACL. Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de tomar una decisión de envío. 19 Las sentencias de ACL operan en orden secuencial y lógico. Si se cumple una condición, el resto de las sentencias de la ACL no se verifican. Si no se presenta coincidencia en ninguna de las sentencias de la ACL, ¿qué ocurre con el paquete? Los paquetes se colocan en un búfer y se envían cuando se elimina la ACL. Los paquetes se envían al origen con un mensaje de notificación de error. La sentencia implícita permit any ubicada al final de la lista permite que los paquetes fluyan sin impedimentos. La sentencia implícita deny any ubicada al final de la lista hace que los paquetes se descarten.
Showing 2 of 2
Page:
Next>
Close Window All content copyright 1992-2002 Cisco Systems, Inc. Privacy Statement and Trademarks.