Você está na página 1de 36

c 

        


p
 ppp 
p 
 
p1.ppEn el que dos capas del modelo OSI tiene una WAN funcionan?pp(Elija dos.)p
pƥ Capa Físicap
pƥ Capa de enlace de datosp
pƥ Capa de redp
pƥ Capa de Transportep
pƥ Capa de Presentaciónp
pƥ Capa de Aplicaciónpp

p2.pp¿Qué tres dispositivos WAN se puede encontrar en la nube?pp(Elija tres.)p


pƥ conmutadores ATMp
pƥ rebajadoras de la basep
pƥ CSU / DSUp
pƥ Switches Ethernetp
pƥ Frame Relay interruptoresp
pƥ repetidorespp

p3.ppDispositivo de red que normalmente se utiliza para concentrar el acceso telefónico y acceso
telefónico de salida de tráfico de varios usuarios y de una red?p
pƥ router de núcleop
pƥ El servidor de accesop
pƥ Frame Relay interruptorp
pƥ conmutador ATMpp

p4.pp¿Cuál de conmutación de paquetes WAN tecnología ofrece conectividad de banda ancha de alta
capacidad de gestión de datos, voz y video todo en la misma infraestructura?p
pƥ Multiplexación por División de Tiempo (TDM)p
pƥ Metro Ethernetp
pƥ Servicios integrados de redes digitales (RDSI)p
pƥ Red telefónica pública conmutada (PSTN)pp

p5.pp¿Qué tres características son identificadas con conexiones Frame Relay?pp(Elija tres.)p
pƥ CIRp
pƥ DLCIp
pƥ DSLAMp
pƥ PVCp
pƥ SPIDp
pƥ 53 bytes célulaspp

p6.pp¿Qué tecnología WAN utiliza una carga fija de 48 bytes y se transporta a través de ambos y
virtual permanente circuitos conmutados?p
pƥ ATMp
pƥ RDSIp
pƥ Frame Relayp
pƥ Metro Ethernetpp
po.pp¿Qué son las dos ventajas de una conexión WAN analógica PSTN?pp(Elija dos.)p
pƥ de bajo costep
pƥ disponibilidadp
pƥ cifrado del tráficop
pƥ ancho de banda disponiblep
pƥ Soporte de voz y vídeopp

p8.pp¿Qué tres términos se asocian con RDSI PRI?pp(Elija tres.)p


pƥ DLCIp
pƥ circuito de la conmutaciónp
pƥ conmutación de paquetesp
pƥ Portador de canales de datosp
pƥ circuitos virtuales conmutadosp
pƥ Time-Division Multiplexingpp

p9.pp¿Qué puede causar una reducción en el ancho de banda disponible en una conexión de banda
ancha por cable?p
pƥ Las células más pequeñasp
pƥ El número de abonadosp
pƥ Tasa de información comprometidap
pƥ La distancia de la oficina central del proveedor depp

p10.pp¿Qué tipo de conexión se establece cuando se utilizan las VPN desde el sitio remoto a la red
privada?p
pƥ PVCp
pƥ DLCIp
pƥ túnelesp
pƥ circuitos virtualesp
pƥ Nivel 2 enlaces dedicadospp

p11.ppUna compañía de EE.UU. requiere una conexión WAN utiliza únicamente para la transferencia
de datos de ventas de cada tienda a la casa matriz.ppTodos los traslados se producen después de
horas de oficina.ppEl ancho de banda necesario para esta conexión se estima en menos de 38 kbps.pp
¿Qué tipo de conexión requiere la menor inversión para esta empresa?p
pƥ ATMp
pƥ RDSIp
pƥ acceso telefónico analógicop
pƥ T1 líneas arrendadaspp

p12.ppPara las líneas digitales, el dispositivo que se utiliza para establecer el enlace de
comunicaciones entre el equipo cliente y el bucle de abonado?p
pƥ CSU / DSUp
pƥ Frame Relay interruptorp
pƥ RDSI interruptorp
pƥ módemp
pƥ PBX interruptorpp

p13.pp¿Qué término describe un dispositivo que va a poner los datos en el bucle local?p
pƥ DLCIp
pƥ DTEp
pƥ DCEp
pƥ BRIp
pƥ PRIpp

p14.pp¿Qué tipo de cambio permitirá que los dispositivos de comunicación en la red de proveedores
para compartir y sólo se asignan a un suscriptor individual durante la transferencia de datos?p
pƥ El circuito de conmutación dep
pƥ dedicada líneas conmutadasp
pƥ Marco de conmutación dep
pƥ paquetes de conmutación depp

p15.ppUna empresa necesita una conexión WAN que es capaz de transferir voz, vídeo y datos a una
velocidad de transmisión mínima de 155 Mbps.pp¿Qué conexión WAN es la mejor opción?p
pƥ X.25p
pƥ DSLp
pƥ ATMp
pƥ RDSI BRIp
pƥ RDSI PRIpp

p16.ppCuáles son los dos dispositivos se usan comúnmente como datos de equipo de
comunicaciones?pp(Elija dos.)p
pƥ módemp
pƥ routerp
pƥ CSU / DSUp
pƥ RDSI interruptorp
pƥ Switch Ethernetpp

p1o.pp¿Qué enunciado es verdadero de la funcionalidad de las capas en el modelo de red jerárquico?p


pƥ El propósito de la capa de acceso es proporcionar ancho de banda de comunicaciones de muy
alta entre los dispositivos de red.p
pƥ La mayoría de controles de seguridad para evitar la entrada no autorizada a la red pasa a la capa
de la base.p
pƥ Las conexiones externas se dividen en segmentos que no se confía del resto de la red en los tres
niveles.p
pƥ La capa de la base utiliza equipos de alta velocidad para proporcionar la conectividad basada en
políticas.p
pƥ Los agregados de la capa de distribución de conexiones WAN en el borde del campus.pp

p18.pp¿Cuál afirmación es verdadera en conectividad de datos entre un cliente y un proveedor de


servicios?p
pƥ Normalmente, la CSU / DSU es el punto de demarcación designada para el proveedor de
servicios, pero no el cliente.p
pƥ El segmento entre el punto de demarcación y la oficina central se conoce como la "última milla".p
pƥ El bucle local es el segmento entre la CSU / DSU y el puerto serie en un router.p
pƥ Poner la información en el bucle local es la responsabilidad de los DTE.pp

p19.pp¿Cuál afirmación es verdadera acerca de las diferencias entre una WAN y LAN a?p
pWAN ƥ En general, el apoyo mayor ancho de banda de apoyo LAN.p
pƥ Un enlace WAN normalmente recorre distancias más cortas geográfica que atraviesa una
conexión LAN.p
pƥ Una WAN a menudo se basa en los servicios de las compañías, tales como compañías telefónicas
o de cable, pero no una LAN.p
pƥ Todas las implementaciones WAN generalmente utilizan el mismo protocolo de Capa 2, pero hay
muchos aceptaron LAN de capa 2 protocolos en uso.pp

p20.pp¿Por qué es el tiempo de establecimiento de llamada de una conmutación de circuitos WAN


aplicación considera un inconveniente?p
pƥ Los protocolos de enrutamiento son incompatibles con esta función.p
pƥ Se restringe la comunicación enviada al tráfico de voz solamente.p
pƥ Un teléfono debe ser utilizado inicialmente para comenzar la transferencia de datos.p
pƥ Los datos no pueden ser transferidos hasta que un circuito ha sido establecido.pp

p21.pp¿Qué afirmación sobre los protocolos de la WAN es la correcta?p


pƥ ATM se diferencia de otros protocolos WAN en que utiliza paquetes de tamaño variable.p
pƥ La mayoría de los protocolos WAN HDLC o utilizar una variante del HDLC como un mecanismo de
encuadre.p
pƥ El encabezado de la trama consiste en la secuencia de verificación de trama y de verificación de
redundancia cíclica.p
pƥ RDSI se diferencia de Frame Relay, HDLC, y la atmósfera en que se trata de conmutación de
paquetes en lugar de la tecnología de conmutación de circuitos.pp

p22.pp¿Cuál es la ventaja de la tecnología de conmutación de paquetes sobre tecnología de


conmutación de circuitos?p
pƥ redes de conmutación de paquetes son menos susceptibles a las fluctuaciones de redes de
circuitos conmutados son.p
pƥ Paquete de redes de conmutación de manera eficiente puede utilizar varias rutas dentro de una
red de proveedores de servicios.p
pƥ redes de conmutación de paquetes no requieren una conexión permanente cara a cada extremo.p
pƥ redes de conmutación de paquetes suelen experimentar una menor latencia de las redes de
circuitos experiencia cambió.pp

 ppp 
p
p1.pp¿Qué afirmaciones son correctas respecto a las conexiones ATM?pp(Elija dos.)p
pƥ utiliza sólo PVCp
pƥ Es útil para la transferencia de vídeop
pƥ tiene velocidades de datos más allá de 155 Mbpsp
pƥ Las células tienen 32 bytes de carga útil y un byte de arriba 5p
pƥ mandatos sola circuitos virtuales en una sola línea de conexión arrendadaspp

p2.pp¿Cuál de las siguientes opciones describe una red de conmutación de paquetes


utilizando la transferencia de datos orientada a conexión?pp(Elija dos.)p
pƥ Cada paquete lleva un identificador.p
pƥ Cada paquete lleva información de direccionamiento completo.p
pƥ Cada interruptor en la ruta debe evaluar la información de direccionamiento para
determinar dónde enviar el paquete.p
pƥ Cada switch determina dónde enviar el paquete mediante el examen de las
tablas en la memoria.p
pƥ La información de direccionamiento se utiliza para ajustar los interruptores de la
ruta de la transferencia de datos para crear un circuito continuo de cobre.pp

p3.ppUna empresa europea necesita un bajo costo, WAN conexión telefónica para
validar las transacciones de venta de lectores de tarjetas de punto.pp¿Qué tipo de
conexión se utiliza habitualmente para esta situación?p
pƥ ATMp
pƥ X.25p
pƥ Frame Relayp
pƥ Líneas arrendadaspp

p4.pp¿Cuál de los siguientes es de uso general como equipo terminal de datos?p


pƥ RDSIp
pƥ módemp
pƥ routerp
pƥ CSU / DSUpp

p5.ppUna empresa necesita una conexión WAN que llevará a 64 kbps y permiten un
rápido tiempo de atención de configuración.ppLa conexión no es necesario llevar a
vídeo.pp¿Cuál es la mejor opción para esta empresa?p
pƥ ATMp
pƥ RDSI BRIp
pƥ X.25p
pƥ acceso telefónico analógicopp

p6.pp¿Por qué es importante identificar el tipo de tráfico que se realizarán en los


enlaces WAN antes de elegir una tecnología WAN?p
pƥ para determinar el protocolo de enrutamiento que se utilizará en el enlace WANp
pƥ para determinar la topología de la WANp
pƥ determinar los requisitos de latencia y jitterp
pƥ para determinar el tipo de protocolo de señalización que se utilizará en el enlace
WANpp

po.pp¿En cuál de las siguientes son la mayoría de Capa 2 encapsulados WAN


basadas?p
pƥ IPp
pƥ PPPp
pƥ HDLCp
pƥ DESLIZAMIENTOp
pƥ HSSIp
pƥ CSUpp

p8.ppUna empresa sólo requiere una conexión WAN para transferir datos de ventas
de cada tienda a la casa matriz.ppTodos los traslados se producen después de horas
de oficina.ppEllos estiman que nunca se necesita una conexión más rápida de 56
kbps.pp¿Qué tipo de conexión es la mejor para esta empresa?p
pƥ ATMp
pƥ RDSIp
pƥ acceso telefónico analógicop
pƥ T1 líneas arrendadaspp

p9.pp¿Cuál de las declaraciones sobre DSL son correctas?pp(Elija tres.)p


pƥ DSL ofrece un ancho de banda constante de 2,154 Mbps.p
pƥ Las conexiones DSL proporcionar un rápido acceso telefónico para establecer
una conexión WAN.p
pƥ DSL se conecta el bucle local a un multiplexor de acceso de línea digital de
abonado.p
pƥ Ancho de banda DSL varía y puede superar el ancho de banda de una línea
arrendada T1/E1.p
pƥ Para DSL para funcionar correctamente, el bucle local debe ser inferior a 5,5
kilómetros (3,5 millas).p
pƥ DSL es una opción popular para las empresas que necesitan conectarse los
usuarios domésticos a la red local debido a la fuerte seguridad.pp

p10.pp¿Cuál de las siguientes desventajas de redes de circuitos conmutados?pp(Elija


dos.)p
pƥ Los datos están sujetos a demoras impredecibles mientras espera a que otros
suscriptores para transmitir datos.p
pƥ La capacidad de conexión se utiliza en forma ineficiente debido a ráfagas de
tráfico irregulares.p
pƥ entrega de datos es menos confiable, ya que sólo los métodos de entrega sin
conexión se utilizan.p
pƥ Circuito de las redes de conmutación son más caros para el tráfico de datos.p
pƥ Circuito de las redes de conmutación son menos costosos para 24 / o el tráfico
de datos.pp

p11.ppDependiendo del tamaño de la empresa y la disposición geográfica, puede


haber muchos puntos finales en la WAN de la empresa.pp¿Por qué es importante
identificar todos los puntos extremos de la WAN antes de elegir un diseño WAN?p
pƥ para determinar el protocolo de enrutamiento que se utilizará en el enlace WANp
pƥ para determinar la topología de la WANp
pƥ determinar los requisitos de latencia y jitterp
pƥ para determinar el protocolo de señalización que se utilizará en el enlace WANpp

p12.pp¿Cuál de las siguientes situaciones de WAN?p


pƥ Compartir tecnologías de red WAN, como Frame Relay y ATM son más caros
pero ofrecen menos latencia y jitter de líneas dedicadas.p
pƥ RDSI es conveniente para las grandes empresas.p
pƥ Los dispositivos de red más que los datos tiene que pasarp
pƥ WAN suelen incorporar sólo una de estas tecnologías como RDSI, Frame Relay o
ATM.pp

p13.ppUna empresa internacional de las nuevas necesidades de tener un diseño para


la conectividad WAN.ppLa empresa tendrá por lo menos cinco oficinas en cada
estado en los Estados Unidos y México.ppAlgunos estados tienen hasta 20 oficinas.pp
Las sucursales que requieren un contacto constante con los servicios de la oficina
principal.ppQue el diseño del modelo es mejor para conectividad WAN en esta
situación?p
pƥ una red de malla de todas las ramas WANp
pƥ una topología en estrella simple conexión de todos LAN de la sucursal a un
router central con múltiples interfacesp
pƥ un diseño de capa de un marco con vínculos de Enlace entre LANp
pƥ una capa jerárquica topología de tres interconexión de LAN de la sucursal en
una zona, el área de redes de área local dentro de una región, y la conexión de las
regiones para formar el núcleo de la WANpp

p14.pp¿Cuál afirmación es correcta con respecto a las tecnologías WAN?p


pƥ La mayoría de WAN utilizan una sola tecnología a lo largo de la infraestructura,
tales como RDSI, Frame Relay o ATM.p
pƥ Las velocidades de transferencia de datos en la WAN son generalmente más
rápido que las velocidades en una LAN.p
pƥ WAN operan en la parte inferior tres capas del modelo OSI.p
pƥ WAN no son capaces de apoyar la transferencia de tráfico de voz o vídeo.pp

p15.ppUna gran empresa ya tiene una línea dedicada T1 pero esta conexión es
insuficiente en horas pico.ppAdemás, les gustaría una conexión WAN de respaldo en
caso de que sus líneas arrendadas temporalmente falla.pp¿Qué tipo de conexión
WAN se utiliza comúnmente en esta situación?p
pƥ X.25p
pƥ DSLp
pƥ RDSIp
pƥ módem por cablep
pƥ 56 kbpspp

p16.pp¿Qué término describe el cableado que conecta las instalaciones del cliente a
la más cercana de cambio del proveedor de servicios de WAN?p
pƥ CPEp
pƥ COp
pƥ bucle localp
pƥ DCEp
pƥ DTEpp

p1o.pp¿Cuál de las siguientes conexiones ofrecerá el equivalente de una conexión


T1/E1 y está destinado a las grandes empresas?p
pƥ BRIp
pƥ PRIp
pƥ DLCIp
pƥ PSTNp
pƥ POTESpp

p
 ppp 
p
p1.ppQue mejor describe el beneficio de usar Frame Relay en lugar de una línea
dedicada RDSI o servicio?p
pƥ Los clientes pueden definir sus necesidades de circuito virtual con más
combinaciones de la medida, con incrementos tan pequeños como 64 kbps.p
pƥ Los clientes pagan por un extremo a extremo de conexión, que incluye el bucle
local y el enlace de red.p
pƥ Los clientes sólo pagan por el bucle local y el ancho de banda que la compra del
proveedor de red.p
pƥ Conexión de nuevos sitios requiere costo circuito inferior nuevas instalaciones en
comparación con los costos de acceso telefónico RDSI o la adición de otrosp
pƥ Accesorios para el servicio de arrendamiento.pp

p2.pp¿Qué dos métodos se marco el uso de tecnología de retransmisión a los marcos


de proceso que contienen errores?pp(Elija dos.)p
pƥ servicios Frame Relay dependen de los protocolos de capa superior para
manejar la recuperación de errores.p
pƥ Se requiere que el dispositivo de recepción para solicitar que el remitente
retransmitir tramas erróneas.p
pFECN, BECN y DE bits ƥ se fijan en los marcos para minimizar los errores.p
pƥ El dispositivo receptor descarta cualquier marcos que contienen errores sin
notificar al remitente.p
pƥ El conmutador Frame Relay notifica al remitente que se hayan detectado
errores.pp

p3.pp¿Qué describe mejor el uso de un enlace de conexión de datos de identificación


(DLCI)?p
pƥ dirección local la identificación de un destino a través de un enrutador de
retransmisión red Framep
pƥ localmente dirección significativos utilizados para identificar a un circuito virtualp
pƥ lógica dirección que identifica la interfaz entre un router y un switch Frame
Relevop
pƥ dirección lógica utilizada para identificar el DCEpp
p4.ppLo que se crea entre dos DTE en una red Frame Relevo?p
pƥ RDSI circuitop
pƥ Circuito de acceso limitadop
pƥ conmutación de circuitos paralelosp
pƥ circuito virtualpp

p5.pp¿Qué dos elementos permiten que el router los datos del mapa de capa enlace
electrónico a las direcciones de capa de red en una red Frame Relevo?p
pƥ (Elija dos.)p
pƥ ARPp
pƥ RARPp
pƥ ARP Proxyp
pƥ ARP inversop
pƥ mensajes de estado LMIp
pƥ ICMPpp

p6.ppRefiérase a la exposición.ppUn ping es enviado a la dirección 192.168.50.10


desde el router de maní.ppDLCI que se utiliza para enviar el ping?p
pƥ 110p
pƥ 115p
pƥ 220p
pƥ 225pp

po.ppRefiérase a la exposición.ppCuáles son los dos resultados se deben a la


configuración que se muestra?pp(Elija dos.)p
pƥ Las transmisiones serán enviadas a la 10.1.1.1.p
pƥ El router utilizará DLCI 22 para enviar datos a 10.1.1.1.p
pƥ DLCI 22 sustituirá a la dirección MAC en la tabla ARP para la entrada 10.1.1.1p
pƥ Marcos que llegan a la interfaz serial 0/0/0 de RT_1 tendrá un enlace de datos
de dirección de la capa de 22 años.p
pƥ ARP inverso Ahora va a agregar una entrada para 10.1.1.1 en el mapa mesa
Frame Relay con DLCI 22.pp

p8.ppRefiérase a la exposición.pp¿Qué efecto tiene el a punto de configuración de


punto de S0/0.110 subinterfaz en el funcionamiento de lap
pƥ router?p
pƥ Ayuda a conservar las direcciones IP.p
pƥ Se establece múltiples conexiones PVC a múltiples interfaces físicas.p
pƥ Elimina los desdoblamientos de horizonte sin aumentar la probabilidad de bucles
de enrutamiento.p
pƥ Se requiere la configuración del comando encapsulado en la subinterfaz.pp

p9.pp¿Qué tres acciones hace un switch Frame Relay realizar cuando se detecta una
acumulación excesiva de tramas en su cola?pp(Elija tres.)p
pƥ pone una retención en los marcos de la aceptación por encima del CIRp
pƥ elimina los fotogramas de la cola que tienen el bit DE establecidop
pƥ reduce el número de tramas que envía por el enlacep
pƥ volver a negociar el control de flujo con el dispositivo conectadop
pƥ establece el bit FECN en todas las tramas que recibe en el enlace congestionadop
pƥ establece el bit BECN en todas las tramas que coloca en el enlace congestionadopp

p10.ppRefiérase a la exposición.pp¿Qué dos afirmaciones son ciertas dado el resultado


que se muestra?pp(Elija dos.)p
pƥ La dirección IP de los locales de Enlace interfaz Frame es 1o2.16.1.4.p
pƥ El número DLCI local es 401.p
pƥ ARP inverso se utiliza en esta conexión.p
pƥ Esta interfaz se encuentra en estado activo y en el proceso de negociación de
los parámetros de configuración.p
pƥ multidifusión no está habilitado en esta conexión.pp

p11.ppRefiérase a la exposición.ppCuando la reparación de un relé de conexión


Frame, un administrador entró en el show interfaces s0 / 0 y obtuvo el resultado
que se muestra en la exposición.pp¿Cuáles son dos razones probables de este
problema?pp(Elija dos.)p
pƥ El cable entre la CSU / DSU y el router se desconecta.p
pƥ El serial 0 / 0 interfaz está apagado.p
pƥ El router no está configurado para el mismo relé PVC Frame como interruptor.p
pƥ El tipo de LMI en la retransmisión switch Frame no es ANSI.p
pƥ La dirección de la retransmisión switch Frame no está en la tabla de
enrutamiento.pp

p12.ppRefiérase a la exposición.pp¿Qué se puede determinar sobre la Relé marco de


la salida que se muestra?p
pƥ Actualmente no es la transmisión de datos.p
pƥ Es en el proceso de establecer el PVC.p
pƥ Se ha puesto un alto en los marcos de procesamiento superior a la CIR.p
pƥ Se está experimentando la congestión.pp

p13.ppRefiérase a la exposición.ppEl encaminador R2 es parte de una red Frame relé


que utiliza OSPF para el enrutamiento IP.ppDespués de los comandos que se
muestran en la entrada, R2 no será el intercambio de información OSPF
correctamente.pp¿Cuál es la causa más probable?p
pƥ El relé de mapa de comandos del marco requiere la palabra clave de emisión.p
pƥ El DLCI en cada extremo de la CVP no son idénticos.p
pƥ La interfaz S0/0/0 R2 no se ha puesto en línea.p
pƥ La LMI o ARP inverso o ambos no están funcionando.pp

p14.pp¿Qué afirmación sobre subinterfaces Frame Relay es la correcta?p


pƥ Las interfaces de múltiples puntos automáticamente hacia adelante
enrutamiento emisiones, sino que consumen más direcciones IP de punto a puntop
psubinterfaces ƥ consumirá.p
pPunto a punto subinterfaces ƥ actuar como líneas arrendadas y eliminar horizonte
de enrutamiento de desdoblamientos.p
pƥ Interfaces con PVC múltiples requieren una subinterfaz para cada PVC.p
pƥ configuraciones multipunto no puede usar subinterfaces.pp

p15.ppRefiérase a la exposición.ppUsted es un administrador de red que se ha


encargado de completar el relevo topología Frame quep
pƥ interconecta dos sitios remotos.ppRouter HQ pertenece tanto a la 1o2.16.1.0/24 y
1o2.16.2.0/24 subredes con direcciones IP delp
pƥ 1o2.16.1.3 y 1o2.16.2.3, respectivamente.ppEl tráfico entre R1 y R2 debe viajar a
través primera sede.pp¿Cómo debe la interfaz en seriep
pƥ en HQ ser configurado para completar la topología?p
pƥ una subinterfaz multipuntop
pƥ dos a punto subinterfaces puntop
pƥ con la interfaz física configurado con dos direcciones IPp
pƥ una dirección IP en una-a-punto subinterfaz punto y una dirección IP en la
interfaz físicapp

p16.pp¿Qué consideración se debe tener en cuenta si se utiliza en RIP relé redes


multiacceso marco?p
pƥ Para reenviar las actualizaciones de enrutamiento, a DLCI asignación de
dirección se debe realizar mediante el uso del relé mapa de comandos del marcop
pƥ junto con la palabra clave de emisión.p
pƥ ARP inverso debe estar habilitado para activar enrutamiento emisiones de
actualización en el tráfico de unidifusión que se pueden propagar a otras Frame
Relayp
pƥ nodos.p
pƥ Debido a que el tráfico de difusión no es compatible, RIPv1 no se puede
implementar en redes Frame Relay.p
pƥ Para reenviar las actualizaciones de enrutamiento de difusión, la cartografía
dinámica debe estar habilitado.pp

p1o.ppRefiérase a la exposición.pp¿Qué enunciado explica por qué el relé con bastidor


entre R1 y R2 está fallando?p
pƥ El horizonte dividido debe ser desactivada.p
pƥ El tipo de LMI se debe especificar.p
pƥ subinterfaces lógicas se debe utilizar en su lugar.p
pƥ El mapa de comandos de relé de marco está utilizando DLCI incorrecto.pp

p18.ppRefiérase a la exposición.ppRouter R1 se ha configurado para Frame Relay a la


conectividad de los routers R2 y R3.pp¿Qué serie de opciones de configuración de
los routers R2 y R3 proporcionaría conectividad de cada router R1?p
pƥ R2 (config) # interface Serial0/0/1p
pR2 (config-if) # relay map ip 10.1.1.1 102-marcop
pR3 (config) # interface Serial0/0/1p
pR3 (config-if) #-relay map ip 10.1.2.1 marco 103p
pƥ R2 (config) # interface Serial0/0/1p
pR2 (config-if) # relay map ip 10.1.1.1 102-marcop
pR2 (config-if) # relay map ip 10.1.2.3 301-marcop
pƥ R3 (config) # interface Serial0/0/1p
pR3 (config-if) #-relay map ip 10.1.2.1 marco 103p
pR3 (config-if) #-relay map ip 10.1.1.2 marco 201p
pƥ R2 (config) # interface serial0/0/1.201 punto a puntop
pR2 (config-if) # no frame relay invers-arpp
pR3 (config) # interface serial0/0/1.301 punto a puntop
pR3 (config-if) # no frame relay invers-arpp
pƥ R2 (config) # interface serial0/0/1.201 punto a puntop
pR2 (config-if) # frame-relay interface-DLCI 201p
pR3 (config) # interface serial0/0/1.301 punto a puntop
pR3 (config-if) # frame-relay interface-DLCI 301pp

p19.ppRefiérase a la exposición.pp¿Qué se puede saber acerca de la configuración del


router R1 de la salida?p
pƥ La LMI DLCI Frame Relay ha sido correctamente configurado como DLCI 1023.p
pƥ El tipo de LMI de Frame Relay ha sido cambiado de su defecto.p
pƥ La interfaz serial 0/0/0 se ha configurado como un dispositivo de
comunicaciones equipos informáticos.p
pƥ El comando encapsulation frame-relay ietf se ha utilizado en la interfaz serial
0/0/0.pp

p20.ppRefiérase a la exposición.pp¿Qué se puede determinar sobre la configuración


del router R1 del resultado que se muestra?p
pƥ Las actualizaciones de LMI no se reciben correctamente.p
pƥ El tipo de LMI para la interfaz serial 0/0/0 se ha dejado a su configuración
predeterminada.p
pƥ Cisco HDLC se usa como una encapsulación 2 del protocolo de capa de la
interfaz serial 0/0/0.p
pƥ La interfaz serial 0/0/0 se ha configurado como un dispositivo de
comunicaciones equipos informáticos.pp

p21.ppRefiérase a la exposición.pp¿Qué se puede determinar a partir de la salida?p


pƥ Serial 0/0/0 se ha configurado con un DLCI de 201.p
pƥ Serie 0/0/0 tiene la característica inversa del relé-marco-arp habilitado.p
pƥ Serial 0/0/0 se ha configurado con una dirección IP de 1o2.16.4.3.p
pƥ Serial 0/0/0 se ha configurado con la retransmisión de tramas mapa IP
1o2.16.4.3 201 al mando de difusión.pp

p22.ppRefiérase a la exposición.ppRouter R1 se ha configurado para Frame Relay a la


conectividad de los routers R2 y R3.pp¿Qué opción de configuración se debe
configurar en la R2 y R3 interfaces en serie a fin de que todos los routers para
hacer ping entre sí con éxito?p
pƥ R2 (config-if) # frame-relay interface-DLCI 201 de difusiónp
pR3 (config-if) # frame-relay interface-DLCI 301 de difusiónp
pƥ R2 (config-if) # relay map ip 10.1.1.1 201-marco de difusiónp
pR3 (config-if) # relay map ip 10.1.1.1 301-marco de difusiónp
pƥ R2 (config-if) # relay map ip 10.1.1.3 201-marco de difusiónp
pR3 (config-if) # relay map ip 10.1.1.2 301-marco de difusiónp
pƥ R2 (config-if) # relay map ip 10.1.1.1 201-marco de difusiónp
pR2 (config-if) # relay map ip 10.1.1.3 201-marco de difusiónp
pR3 (config-if) # relay map ip 10.1.1.1 301-marco de difusiónp
pR3 (config-if) # relay map ip 10.1.1.2 301-marco de difusiónpp

p
 ppp 
p
rp pEscrito porpadminpen virtud depCCNA 4 v 4.0p|pp
rp pTodavía no hay comentariospp

p1.pp¿Qué dos afirmaciones son ciertas con respecto a la seguridad de red?pp(Elija


dos.)p
pƥ Asegurar una red contra las amenazas internas es una prioridad más baja
porque los empleados de la compañía representan un riesgo de seguridad bajo.p
pƥ Tanto los hackers experimentados que son capaces de escribir su propio código
de explotación y las personas sin experiencia que explota descarga desde Internet
representan una grave amenaza para la seguridad de la red.p
pƥ Si se asume una empresa sitúa su servidor web fuera de los cortafuegos y
copias de seguridad se ha adecuado del servidor web, las medidas de seguridad se
necesitan más para proteger el servidor web porque no puede haber daños de que
sea pirateado.p
pƥ El establecimiento de los sistemas operativos de red como UNIX y protocolos de
red como TCP / IP se puede utilizar con la configuración predeterminada de su
porque no tienen puntos débiles de seguridad inherentes.p
pƥ La protección de los dispositivos de red de los daños físicos causados por el
agua o la electricidad es una parte necesaria de la política de seguridad.pp

p2.pp¿Qué dos afirmaciones son ciertas acerca de ataques a la red?pp(Elija dos.)p


pFuerte red de contraseñas ƥ mitigar la mayoría de los ataques de denegación de
servicio.p
pƥ Los gusanos requieren la interacción humana para propagarse, los virus no.p
pƥ Reconocimiento de los ataques son siempre de naturaleza electrónica, tales
como barridos de ping o escaneo de puertos.p
pƥ Un ataque de fuerza bruta búsquedas para intentar todas las contraseñas
posibles de una combinación de caracteres.p
pƥ Los dispositivos en la zona de despeje no debe ser de plena confianza por los
dispositivos internos, y la comunicación entre la zona de distensión y los
dispositivos internos deben ser autenticados para prevenir ataques como
redirección de puertos.pp

p3.ppLos usuarios no pueden acceder a un servidor de la empresa.ppEl sistema de


registros muestran que el servidor está funcionando lentamente, ya que está
recibiendo un alto nivel de solicitudes falsas para el servicio.pp¿Qué tipo de ataque
está ocurriendo?p
pƥ reconocimientop
pƥ Accesop
pƥ DOSp
pƥ gusanop
pƥ El virusp
pƥ Caballo de Troyapp

p4.ppUn director de TI ha comenzado una campaña para recordar a los usuarios no


abrir mensajes de correo electrónico que provienen de fuentes sospechosas.pp¿Qué
tipo de ataque es el director de TI tratando de proteger a los usuarios?p
pƥ DOSp
pƥ DDoSp
pƥ El virusp
pƥ Accesop
pƥ reconocimientopp

p5.pp¿Qué dos declaraciones relativas a la prevención de ataques de red son


verdaderas?pp(Elija dos.)p
pƥ La configuración de seguridad predeterminada para el servidor de moderno y los
sistemas operativos para PC se puede confiar en tener segura la configuración de
seguridad predeterminada.p
pƥ Los sistemas de prevención de intrusiones puede registrar la actividad de red
sospechosa, pero no hay manera de contrarrestar un ataque en curso sin
intervención del usuario.p
pƥ Física de mitigación de amenazas de seguridad consiste en controlar el acceso al
dispositivo de los puertos de consola, el etiquetado del cable crítica se ejecuta, la
instalación de sistemas de UPS, y proporcionar control de temperatura.p
pƥ Los ataques de phishing se puede prevenir por medio de dispositivos
cortafuegos.p
pƥ Cambio de nombres de usuario y contraseñas por defecto y desactivar o
desinstalar los servicios innecesarios, son aspectos de endurecimiento del
dispositivo.pp
p6.ppLa detección de intrusiones se produce en qué etapa de la rueda de la
seguridad?p
pƥ asegurarp
pƥ Monitoreop
pƥ Las pruebas dep
pƥ mejorap
pƥ reconocimientopp

po.ppCuáles son los dos objetivos de una política de seguridad debe cumplir?pp(Elija
dos.)p
pƥ proporcionar una lista de comprobación para la instalación de servidores segurosp
pƥ describir cómo el servidor de seguridad debe estar configuradop
pƥ documentar los recursos que deben protegersep
pƥ Identificar los objetivos de seguridad de la organizaciónp
pƥ identificar las tareas específicas que participan en el endurecimiento de un
routerpp

p8.pp¿Cuáles son tres características de una buena política de seguridad?pp(Elija


tres.)p
pƥ Define e inaceptable el uso aceptable de los recursos de red.p
pƥ Se comunica el consenso y define las funciones.p
pƥ Se desarrolla por los usuarios finales.p
pƥ Se desarrolla después de todos los dispositivos de seguridad han sido totalmente
probados.p
pƥ Se define la forma de manejar los incidentes de seguridad.p
pƥ Debe ser cifrados, ya que contiene copias de seguridad de todas las contraseñas
y claves importantes.pp

p9.ppCuáles son los dos estados a definir el riesgo de seguridad cuando los servicios
de DNS están habilitados en la red?pp(Elija dos.)p
pƥ De forma predeterminada, las consultas de nombres se envían a la dirección de
broadcast 255.255.255.255.p
pƥ consultas de nombres DNS requieren la ip a la emisión de comandos dirigidos a
estar habilitado en las interfaces Ethernet de todos los routers.p
pƥ Utilizar el comando de configuración global ip nombre-servidor en un router
permite a los servicios de DNS en todos los routers de la red.p
pƥ El protocolo DNS de base no contempla ni la integridad de garantía de
autenticación.p
pƥ La configuración del router no proporciona una opción para configurar los
servidores DNS y de copia de seguridad principal.pp

p10.pp¿Qué son las dos ventajas de la utilización de Cisco AutoSecure?pp(Elija dos.)p


pƥ Le da al administrador un control exhaustivo sobre los servicios que se activan o
desactivan.p
pƥ Se ofrece la posibilidad de no esenciales del sistema deshabilitar procesos y
servicios al instante.p
pƥ Se configura automáticamente el router para trabajar con SDM.p
pƥ Se asegura la mayor compatibilidad con otros dispositivos en su red.p
pƥ Permite al administrador configurar las políticas de seguridad sin tener que
entender todas las características del software IOS de Cisco.pp

p11.ppRefiérase a la exposición.ppUn administrador de red está tratando de


configurar un router para utilizar SDM, pero no está funcionando correctamente.pp
¿Cuál podría ser el problema?p
pƥ El nivel de privilegios del usuario no se configura correctamente.p
pƥ El método de autenticación no está configurado correctamente.p
pƥ El servidor HTTP no está configurado correctamente.p
pƥ La política de tiempo de espera HTTP no está configurado correctamente.pp

p12.ppLa imagen de Cisco IOS convención de nomenclatura permite la identificación


de las diferentes versiones y capacidades del IOS.pp¿Qué información se puede
obtener a partir del nombre de archivo c2600-d-mz.121-4?pp(Elija dos.)p
pƥ El "mz" en el nombre de archivo representa las capacidades especiales de la web
de la IOS.p
pƥ El archivo está comprimido y requiere 2.6 MB de RAM para ejecutarse.p
pƥ El software es la versión 12.1, cuarta revisión.p
pƥ El archivo se puede descargar y 121.4MB de tamaño.p
pƥ El IOS es para la plataforma de hardware Cisco 2600 series.pp

p13.ppRefiérase a la exposición.ppEl administrador de la red está tratando de copia de


seguridad del software Cisco IOS router y recibe el resultado que se muestra.pp
¿Cuáles son dos posibles razones para este resultado?pp(Elija dos.)p
pƥ El archivo del IOS de Cisco tiene una suma de comprobación no válida.p
pƥ El cliente TFTP en el router está dañado.p
pƥ El router no se puede conectar al servidor TFTP.p
pƥ El software del servidor TFTP no se ha iniciado.p
pƥ No hay suficiente espacio en el servidor TFTP para el software.pp

p14.pp¿Qué dos condiciones si el administrador de la red verificar antes de intentar


actualizar una imagen del IOS de Cisco utiliza un servidor TFTP?pp(Elija dos.)p
pƥ Verifique que el nombre del servidor TFTP utilizando el comando show hosts.p
pƥ Verifique que el servidor TFTP está en ejecución con el comando tftpdnld.p
pƥ Verifique que la suma de comprobación para la imagen es válida con el comando
show version.p
pƥ Verificar la conectividad entre el router y el servidor TFTP utilizando el comando
ping.p
pƥ Compruebe que hay suficiente memoria flash para la nueva imagen de Cisco IOS
utilizando el comando show flash.pp
p15.ppEl proceso de recuperación de la contraseña se inicia en el modo de
funcionamiento y el uso de qué tipo de conexión?pp(Elija dos.)p
pƥ monitor ROMp
pƥ ROM de arranquep
pƥ Cisco IOSp
pƥ Conexión directa a través del puerto de consolap
pƥ Conexión de red a través del puerto Ethernetp
pƥ Conexión de red a través del puerto seriepp

p16.ppRefiérase a la exposición.ppSecurity Device Manager (SDM) está instalado en el


router R1.pp¿Cuál es el resultado de abrir un navegador web en el PC1 y entrar en
la URL https: / / 192.168.10.1?p
pƥ La contraseña se envía como texto sin formato.p
pƥ Una sesión de Telnet se establece con R1.p
pƥ La página de SDM de R1 se presenta con un cuadro de diálogo que solicita un
nombre de usuario y contraseña.p
pƥ La página de inicio R1 se muestra y permite al usuario descargar las imágenes
de Cisco IOS y archivos de configuración.pp

p1o.pp¿Cuál afirmación es verdadera acerca de Cisco Security Device Manager


(SDM)?p
pƥ Método de Días Fijos puede ejecutar sólo en routers de la serie o000 de Cisco.p
pƥ Método de Días Fijos se puede ejecutar desde la memoria del router o desde
una PC.p
pƥ Método de Días Fijos se debe utilizar para complejas configuraciones del router.p
pƥ Método de Días Fijos es compatible con todas las versiones del software IOS de
Cisco.pp

p18.pp¿Qué paso es necesario para recuperar una pérdida de permitir la contraseña


de un router?p
pƥ Establecer el registro de configuración para omitir la configuración de inicio.p
pƥ Copia de la configuración activa en la configuración de inicio.p
pƥ Actualizar el IOS desde un servidor TFTP desde ROMMON.p
pƥ Volver a configurar el router con el modo de configuración.pp

p19.pp¿Cuál es la mejor defensa para la protección de una red de explotaciones de


phishing?p
pƥ Programar análisis antivirus.p
pƥ Programar análisis antispyware.p
pƥ Programar la capacitación para todos los usuarios.p
pƥ Programar las actualizaciones de los sistemas.pp

p20.ppRefiérase a la exposición.ppSecurity Device Manager (SDM) se ha utilizado para


configurar un nivel de seguridad requerido en el router.p
pƥ ¿Qué se logra cuando el MDF se aplica el siguiente paso en los problemas de
seguridad que se identifican en el router?p
pƥ Método de Días Fijos automáticamente invocar el comando AutoSecure.p
pƥ Método de Días Fijos se generará un informe que expondrá las acciones de
configuración adecuada para aliviar los problemas de seguridad.p
pƥ Método de Días Fijos se creará un archivo de configuración que se puede copiar
y pegar en el router para volver a configurar los servicios.p
pƥ Método de Días Fijos se reconfigurar los servicios que están marcados en la
exposición como "arreglarlo" para aplicar los cambios de seguridad sugeridas.pp

p21.ppRefiérase a la exposición.pp¿Cuál es el propósito de la "ip ospf message-digest-


md5 clave de un cisco" declaración en la configuración?p
pƥ especificar una clave que se utiliza para autenticar las actualizaciones de
enrutamientop
pƥ Para ahorrar ancho de banda mediante la compresión del tráficop
pƥ habilitar el cifrado del tráfico SSHp
pƥ para crear un túnel IPSecpp

p22.ppRefiérase a la exposición.pp¿Qué se logra cuando los dos comandos se


configuran en el router?p
pƥ Los comandos de filtro de tráfico UDP y TCP que viene con el router.p
pƥ Los comandos de desactivar cualquier solicitud de TCP o UDP enviados por los
protocolos de enrutamiento.p
pƥ Los comandos de deshabilitar los servicios tales como eco, descartar, y chargen
en el router para prevenir vulnerabilidades de seguridad.p
pƥ Los comandos de deshabilitar el servidor BOOTP y un servidor TFTP servicios
para prevenir vulnerabilidades de seguridad.pp

p
 ppp 
p
p1.ppDe forma predeterminada, ¿cómo se filtra el tráfico IP en un router Cisco?p
pƥ bloqueo de entrada y salida de todas las interfacesp
pƥ bloqueo en todas las interfaces de entrada, pero permitido en todas las
interfaces de salidap
pƥ permitidos dentro y fuera de todas las interfacesp
pƥ bloqueo en todas las interfaces de salida, pero permite en todas las interfaces
de entradapp

p2.ppCuáles son los tres parámetros de ACL se pueden utilizar para filtrar el tráfico?pp
(Elija tres.)p
pƥ tamaño de paquetep
pƥ conjunto de protocolosp
pƥ dirección de origenp
pƥ dirección de destinop
pƥ Fuente de interfaz del routerp
pƥ Destino interfaz del routerpp

p3.pp¿Cómo norma ACL filtran el tráfico de Cisco?p


pƥ por destino el puerto UDPp
pƥ por tipo de protocolop
pƥ por la dirección IP de origenp
pƥ por el puerto de origen UDPp
pƥ por la dirección IP de destinopp

p4.pp¿Qué dos afirmaciones son correctas sobre las ACL extendida?pp(Elija dos)p
pƥ ACL extendido uso de una serie de números 1 a 99.p
pƥ Ampliación de ACL terminar con una declaración de permiso implícito.p
pƥ Ampliación de ACL evaluar el destino y las direcciones de origen.p
pƥ Los números de puerto se puede utilizar para agregar mayor definición a una
ACL.p
pƥ Múltiples ACL se pueden colocar en la misma interfaz que siempre y cuando
estén en la misma dirección.pp

p5.pp¿Dónde debería una lista de control de acceso estándar se coloca?p


pƥ cerca de la fuentep
pƥ cerca del destinop
pƥ en un puerto Ethernetp
pƥ en un puerto de seriepp

p6.pp¿Qué tres afirmaciones describen el procesamiento de ACL de los paquetes?pp


(Elija tres.)p
pƥ Un implícita negar cualquier rechaza cualquier paquete que no coincide con
ninguna declaración de ACL.p
pƥ Un paquete puede ser rechazado o desvío de la manera indicada por la
afirmación de que es compatible.p
pƥ Un paquete que ha sido negado por una sentencia puede ser permitido por una
declaración posterior.p
pƥ Un paquete que no coincide con las condiciones de las declaraciones de ACL se
enviará de forma predeterminada.p
pƥ Cada declaración se verifica sólo hasta que se detecta una coincidencia o hasta
el final de la lista de sentencias ACL.p
pƥ Cada paquete se compara con las condiciones de cada declaración en la ACL
antes de una decisión de envío se hace.pp

po.pp¿Qué dos afirmaciones son ciertas con respecto a la importancia de la lista de


control de la máscara de comodín de acceso 0.0.0.o?pp(Elija dos.)p
pƥ Los primeros 29 bits de una dirección IP será ignorado.p
pƥ Los últimos 3 bits de una dirección IP será ignorado.p
pƥ Los primeros 32 bits de una dirección IP será verificada.p
pƥ Los primeros 29 bits de una dirección IP será verificada.p
pƥ Los últimos 3 bits de una dirección IP será verificada.pp

p8.pp¿Qué dos afirmaciones son ciertas con respecto a la siguiente ACL extendida?pp
(Elija dos.)p
pl acceso lista de 101 negar tcp 1o2.16.3.0 0.0.0.255 cualquier ecuación 20p
paccess-list 101 negar tcp 1o2.16.3.0 0.0.0.255 cualquier ecuación 21p
plista de acceso IP 101 permite ninguna ningunap
pƥ El tráfico FTP procedentes de la red 1o2.16.3.0/24 denegado.p
pƥ Todo el tráfico es implícitamente negada.p
pƥ El tráfico FTP destinado a la red 1o2.16.3.0/24 denegado.p
pƥ El tráfico de Telnet que se origina en la red 1o2.16.3.0/24 denegado.p
pƥ El tráfico web procedente de 1o2.16.3.0 está permitido.pp

p9.ppInterfaz S0/0/0 ya tiene una ACL IP aplicadas entrante.pp¿Qué sucede cuando el


administrador de red intenta aplicar una segunda entrada de ACL IP?p
pƥ El segundo ACL se aplica a la interfaz, en sustitución de la primera.p
pƥ Tanto ACL se aplica a la interfaz.p
pƥ El administrador de red recibe un error.p
pƥ Sólo la ACL primeros restos se aplica a la interfaz.pp

p10.ppRefiérase a la exposición.ppAl crear una ACL extendida para denegar el tráfico


de la red 192.168.30.0 destinados para la Webp
pƥ Servidor 209.165.201.30, ¿dónde está la mejor ubicación para la aplicación de la
ACL?p
pƥ ISP Fa0 / 0 de salidap
pƥ R2 S0/0/1 entrantep
pƥ R3 Fa0 / 0 entrantep
pƥ salida R3 S0/0/1pp

p11.pp¿Qué dos afirmaciones son ciertas con respecto a las ACL nombradas?pp(Elija
dos.)p
pƥ Sólo ACL nombradas permiten comentarios.p
pƥ Los nombres se pueden utilizar para ayudar a identificar la función de la ACL.p
pƥ ACL con nombre ofrecen opciones de filtrado específicos más de ACL
numeradas.p
pƥ complejo ACL Algunos, como ACL reflexiva, se debe definir con ACL nombradas.p
pƥ Más de una llamada IP ACL se pueden configurar en cada dirección en una
interfaz del router.pp

p12.ppCuáles son los tres elementos deben ser configurados antes de una ACL
dinámicas pueden llegar a ser activos en un router?pp(Elija tres.)p
pƥ ACL extendidap
pƥ reflexiva ACLp
pƥ Consola de registrop
pƥ Autenticaciónp
pƥ Telnet conectividadp
pƥ cuenta de usuario con un nivel de privilegio, de 15 depp

p13.ppRefiérase a la exposición.pHow does this access list process a packet with the
source address 10.1.1.1 and a destination of 192.168.10.13?
ƥ It is allowed because of the implicit deny any.
ƥ It is dropped because it does not match any of the items in the ACL.p
ƥ It is allowed because line 10 of the ACL allows packets to 192.168.0.0/16.
ƥ It is allowed because line 20 of the ACL allows packets to the host
192.168.10.13.pp

p14.pA network administrator needs to allow traffic through the firewall router for
sessions that originate from within the
ƥ company network, but the administrator must block traffic for sessions that
originate outside the network of the company.
ƥ What type of ACL is most appropriate?
ƥ dynamic
ƥ port-based
ƥ reflexivep
ƥ time-basedpp

p15.ppRefiérase a la exposición.pp¿Cómo va a tratar el tráfico Router1 coincida con el


alcance del requisito de tiempo EVERYOTHERDAY?p
ƥ TCP traffic entering fa0/0 from 1o2.16.1.254/24 destined to the 10.1.1.0/24
network is permitted.
ƥ TCP traffic entering fa0/0 from 10.1.1.254/24 destined to the 1o2.16.1.0/24
network is permitted.
ƥ Telnet traffic entering fa0/0 from 1o2.16.1.254/24 destined to the 10.1.1.0/24
network is permitted.
ƥ Telnet traffic entering fa0/0 from 10.1.1.254/24 destined to the 1o2.16.1.0/24
network is permitted.pp

p16.ppLos comandos siguientes se introdujeron en un router:p


Router(config)# access-list 2 deny 1o2.16.5.24
pRouter (config) # access-list 2 permitirá que ningúnp
pLa ACL se aplica correctamente a una interfaz.pp¿Qué puede concluir acerca de
este conjunto de comandos?p
ƥ The wildcard mask 0.0.0.0 is assumed.p
ƥ The access list statements are misconfigured.
ƥ All nodes on the 1o2.16.0.0 network will be denied access to other networks.
ƥ No traffic will be allowed to access any nodes or services on the 1o2.16.0.0
network.pp
p1o.ppRefiérase a la exposición.ppEl administrador desea bloquear el tráfico web
desde 192.168.1.50 desde la llegada al puerto por defecto del servicio web en
192.168.3.30.ppPara ello, el control de acceso nombre de la lista se aplica entrante
en la interfaz LAN del router R1.ppDespués de probar la lista, el administrador ha
observado que el tráfico de Internet sigue siendo un éxito.pp¿Por qué es el tráfico
web de llegar al destino?p
ƥ Web traffic does not use port 80 by default.
ƥ The access list is applied in the wrong direction.
ƥ The access list needs to be placed closer to the destination, on R3.
ƥ The range of source addresses specified in line 10 does not include host
192.168.1.50.pp

p18.ppRefiérase a la exposición.pp¿Cuál será el efecto de la configuración que se


muestra?p
ƥ Users attempting to access hosts in the 192.168.30.0/24 network will be required
to telnet to R3.p
ƥ Hosts connecting to resources in the 191.68.30.0/24 network have an idle
timeout of 15 minutes.
ƥ Anyone attempting to telnet into R3 will have an absolute time limit of five
minutes.
ƥ Telnet access to R3 will only be permitted on Serial 0/0/1.pp

p19.pWhich statement about standard ACLs is true


ƥ Standard ACLS must be numbered and cannot be named.
ƥ They should be placed as close to the destination as possible.p
ƥ They can filter based on source and destination address as well as on source and
destination port.
ƥ When applied to an outbound interface, incoming packets are processed before
they are routed to the outbound interface.pp

p20.pp¿Qué beneficio tiene una oferta ACL extendida sobre una ACL estándar?p
ƥ Extended ACLs can be named, but standard ACLs cannot.
ƥ Unlike standard ACLs, extended ACLS can be applied in the inbound or outbound
direction.
ƥ Based on payload content, an extended ACL can filter packets, such as
information in an e-mail or instant message.
ƥ In addition to the source address, an extended ACL can also filter on destination
address, destination port, and source port.pp

p21.pp¿Qué característica se requiere el uso de una ACL nombrada en lugar de una


lista ACL numeradas?p
ƥ the ability to filter traffic based on a specific protocol
ƥ the ability to filter traffic based on an entire protocol suite and destination
ƥ the ability to specify source and destination addresses to use when identifying
traffic
ƥ the ability to edit the ACL and add additional statements in the middle of the list
without removing and re-creating the list

p22.pA technician is creating an ACL and needs a way to indicate only the subnet
1o2.16.16.0/21. Which combination of network
ƥ address and wildcard mask will accomplish the desired task?
ƥ 1o2.16.0.0 0.0.255.255
ƥ 12o.16.16.0 0.0.0.255
ƥ 1o2.16.16.0 0.0.o.255p
ƥ 1o2.16.16.0 0.0.15.255
ƥ 1o2.16.16.0 0.0.255.255pp

p23.pWhich two statements accurately describe the characteristics of wildcard


masks in an ACL?pp(Elija dos.)p
ƥ Wildcard masks are the inverse of the subnet mask.
ƥ The word Ơanyơ indicates that all corresponding bits must be matched.
ƥ The word Ơhostơ corresponds to a wildcard mask of 0.0.0.0 in an ACL statement.
ƥ A wildcard mask of 0.0.255.255 can be used to create a match for an entire Class
B network.p
ƥ A wildcard mask bit of 1 indicates that the corresponding bit in the address must
be matched.pp

p24.ppRefiérase a la exposición.pWhich statement is true about ACL 110 if ACL 110 is


applied in the inbound direction on S0/0/0 of R1?
ƥ It will deny TCP traffic to the Internet if the traffic is sourced from the
1o2.22.10.0/24 network.
ƥ It will not allow TCP traffic coming from the Internet to enter the network
1o2.22.10.0/24.
ƥ It will allow any TCP traffic from the Internet to enter the network
1o2.22.10.0/24.
ƥ It will permit any TCP traffic that originated from network 1o2.22.10.0/24 to
return inbound on the S0/0/0 interface.pp

p25.ppRefiérase a la exposición.ppACL 120 se configura de entrada en la interfaz


Serial0/0/0 en el router R1, pero las máquinas de la red 1o2.11.10.0/24 son
capaces de telnet para 10.10.0.0/16 red.pOn the basis of the provided
configuration, what should be done to remedy the problem?
ƥ Apply the ACL outbound on the serial0/0/0 interface on router R1.p
ƥ Apply the ACL outbound on the FastEthernet0/0 interface on router R1.
ƥ Include the established keyword at the end of the first line in the ACL.
ƥ Include a statement in the ACL to deny the UDP traffic that originates from
1o2.11.10.0/24 network.pp

p26.ppRefiérase a la exposición.ppEl administrador de red aplica una salida S0/0/0


ACL en el router R1.pImmediately after the administrator did so, the users on
network 1o2.22.30.0/24 started complaining that they have intermittent access to
the resources available on the server on the 10.10.0.0/16 network. On the basis of
the configuration that is provided, what is the possible reason for the problem?
ƥ The ACL allows only the mail traffic to the server; the rest of the traffic is
blocked.
ƥ The ACL permits the IP packets for users on network 1o2.22.30.0/24 only during
a specific time range.p
ƥ The ACL permits TCP packets only if a connection is established from the server
to the network 1o2.22.0.0/16.
ƥ The ACL allows only TCP traffic from users on network 1o2.22.40.0/24 to access
the server; TCP traffic from any other sources is blocked.pp

ppp p
p1.pp¿Qué dos afirmaciones sobre DSL son verdaderas?pp(Elija dos.)p
ƥ users are on a shared medium
ƥ uses RF signal transmission
ƥ local loop can be up to 3.5 miles (5.5km)p
ƥ physical and data link layers are defined by DOCSIS
ƥ user connections are aggregated at a DSLAM located at the COpp

p2.pWhich two Layer 1 requirements are outlined in the Data-over-Cable Service


Interface Specification (DOCSIS)?pp(Elija dos.)p
ƥ channel widthsp
ƥ access method
ƥ maximum data rate
ƥ modulation techniquesp
ƥ compression techniquespp

p3.pp¿Qué dos afirmaciones son soluciones válidas para un cable ISP para reducir la
congestión para los usuarios?pp(Elija dos.)p
ƥ use higher RF frequencies
ƥ allocate an additional channel
ƥ subdivide the network to reduce users on each segmentp
ƥ reduce the length of the local loop to 5.5 kilometers or less
ƥ use filters and splitters at the customer site to separate voice from data trafficpp

p4.ppUn técnico le ha pedido para configurar una conexión de banda ancha para un
teletrabajador.pThe technician has been instructed that all uploads and downloads
for the connection must use existing phone lines. Which broadband technology
should be used?
ƥ cable
ƥ DSLp
ƥ ISDN
ƥ POTSpp

p5.pAfter conducting research to learn about common remote connection options


for teleworkers, a network administrator hasdecided to implement remote access
over broadband to establish VPN connections over the public Internet. What is the
resultof this solution?
ƥ A reliable connection is established at greater speeds than what is offered from
dialup over POTS. Security is increased, but username and password information
are sent in plain text.
ƥ The connection has increased security and reliable connectivity. Users need a
remote VPN router or VPN clientsoftware.p
ƥ Security and reliability are increased at a substantial loss in throughput, which is
considered acceptable when supporting asingle user environment.
ƥ Reliability and security are increased without the need for additional equipment,
when compared to dialup connections usingPOTS.pp

p6.pp¿Cuáles son las tres funciones principales de una VPN segura?pp(Elija tres.)p
ƥ accounting
ƥ authenticationp
ƥ authorization
ƥ data availability
ƥ data confidentiality
ƥ data integritypp

po.pWhich two methods could an administrator use to authenticate users on a


remote access VPN?pp(Elija dos.)p
ƥ digital certificatesp
ƥ ESP
ƥ hashing algorithms
ƥ smart cardsp
ƥ WPApp

p8.pData confidentiality through a VPN is achieved through which two methods?pp


(Elija dos.)p
ƥ digital certificates
ƥ encryption
ƥ encapsulationp
ƥ hashing
ƥ passwordspp

p9.pData confidentiality through a VPN can be enhanced through the use of which
three encryption protocols?pp(Elija tres.)p
ƥ AES
ƥ DESp
ƥ AH
ƥ hash
ƥ MPLS
pƥ RSApp

p10.pp¿Qué es un ejemplo de-clave de cifrado simétrico?p


ƥ Diffie-Hellman
ƥ digital certificate
ƥ pre-shared keyp
ƥ RSA signaturepp

p11.pp¿Qué enunciado describe cable?p


ƥ Delivering services over a cable network requires downstream frequencies in the
50 to 860 MHz range, and upstreamfrequencies in the 5 to 42 MHz range.p
ƥ The cable subscriber must purchase a cable modem termination system (CMTS)
ƥ Each cable subscriber has dedicated upstream and downstream bandwidth.
ƥ Cable subscribers may expect up to 2o Mbps of bandwidth on the upload path.pp

p12.pA company is using WiMAX to provide access for teleworkers. What home
equipment must the company provide at theteleworker's site?
ƥ a WiMAX tower
ƥ a one-way multicast satellite
ƥ a WiMAX receiverp
ƥ an access point connected to the company WLANpp

p13.pWhich two features can be associated with the Worldwide Interoperability for
Microwave Access (WiMAX)telecommunication technology?pp(Elija dos.)p
ƥ supports municipal wireless networks utilizing mesh technologies
ƥ covers areas as large as o,500 square kilometersp
ƥ supports point-to-point links, but not full mobile cellular-type access
ƥ connects directly to the Internet through high-bandwidth connectionsp
ƥ operates at lower speeds than Wi-Fi, but supports many more userspp

p14.pWhile monitoring traffic on a cable network, a technician notes that data is


being transmitted at 38 MHz. Which statementdescribes the situation observed by
the technician?
ƥ Data is being transmitted from the subscriber to the headend.p
ƥ Data is flowing downstream.
ƥ Cable television transmissions are interfering with voice and data transmissions.
ƥ The system is experiencing congestion in the lower frequency ranges.pp

p15.ppRefiérase a la exposición.pAll users have a legitimate purpose and the


necessary persissions to access the Corporate network.
ƥ Based on the topology shown, which locations are able to establish VPN
connectivity with the Corporate network?
ƥ Locations C, D, and E can support VPN connectivity. Locations A and B require an
additional PIX Firewall appliance installedon the edge of the network.
ƥ Locations C and E can support VPN connectivity. Locations A, B, and D require an
additional PIX Firewall appliance installed on the edge of the network.
ƥ Locations A, B, D, and E can support VPN connectivity. Location C requires an
additional router on the edge of the network.
ƥ All locations can support VPN connectivity.pp

p16.pp¿Qué dos protocolos proporcionan la autenticación e integridad de datos para


IPsec?pp(Elija dos.)p
ƥ AHp
pƥ L2TPp
ƥ ESPp
ƥ GRE
pƥ PPTPpp

p1o.ppCuáles son los dos protocolos se pueden utilizar para encapsular el tráfico que
está atravesando un túnel VPN?pp(Elija dos.)p
pƥ ATMp
ƥ CHAP
ƥ IPsecp
ƥ IPX
ƥ MPLS
pƥ PPTPpp

p18.ppRefiérase a la exposición.pA teleworker is connected over the Internet to the


HQ Office. What type of secure connection can be established between the
teleworker and the HQ Office?
ƥ a GRE tunnel
ƥ a site-to-site VPN
ƥ a remote-access VPNp
ƥ the user must be at the office location to establish a secure connectionpp

p19.ppRefiérase a la exposición.pA VPN tunnel has been established between the HQ


Office and the Branch Office over the public Internet. Which three mechanisms are
required by the devices on each end of the VPN tunnel to protect the data from
being intercepted and modified?pp(Elija tres.)p
ƥ The devices must use a dedicated Layer 2 connection.
ƥ The devices must have the VPN client software installed.
ƥ The two parties must inspect the traffic against the same ACLs.
ƥ The two parties must establish a secret key used by encryption and hash
algorithms.
ƥ The two parties must agree on the encryption algorithm to be used over the VPN
tunnel.
ƥ The devices must be authenticated before the communication path is considered
secure.pp

p
ppp p
p1.pp¿Por qué es importante registrar las mediciones de referencia de un prototipo
de red?p
ƥ Test results show security weaknesses after the baseline tests are run.
ƥ The baseline is the point at which the network is operating at its fullest potential.
ƥ Baseline measurements define a point at which network traffic has exceeded the
designed capabilities of the network.
ƥ Test results are compared to the baseline to see how the test conditions increase
processor use or decrease available bandwidth.pp

p2.ppRefiérase a la exposición.ppDurante las pruebas de prototipo, la verificación de


la conectividad VLAN se está realizando.ppCon base en la información que se
muestra, lo que produjo la salida de comandos?p
ƥ show spanning-tree
ƥ show interfaces trunk*p
ƥ show cdp neighbors
ƥ show interfaces
ƥ show ip interface briefpp

p3.pp¿Cómo decidir qué los diseñadores de las funciones de red deben ser incluidos
en la prueba de prototipo?p
ƥ They select the functions that align with the business goals.p
ƥ They select the functions that occur at the network core.
ƥ They select the functions that do not exist in the existing network.
ƥ They select the functions from a list of generic network operations.pp

p4.ppRefiérase a la exposición.pA network administrator has been given the task of


creating a design for a temporary classroom building that is to be set up outside
an overcrowded school. In testing the prototype, it is found that the student PC
cannot ping the teacher PC. All the switch interfaces are active and connected
properly, as is interface Fa0/0 of the router. Given that only the commands shown
have been added to the router configuration, what is the source of the problem?
ƥ The IP settings on the student PC are incorrect.p
ƥ The default gateway on the teacher PC is misconfigured.
ƥ The router Fa0/0 interface has not been configured as a VLAN trunk.
ƥ The Fa0/0 physical interface has not been configured with an IP address and
subnet mask.
ƥ The administrator forgot to configure a routing protocol to allow the ping packets
to reach the teacher PC subnet.pp

p5.ppRefiérase a la exposición.pWhat two measures can be taken to address the


areas of weakness circled in the network design?pp(Elija dos.)p
ƥ Provide redundant connections to all end users.
ƥ Add another core switch to increase redundancy.
ƥ Add a switch in the server block connecting the server farm to each core switch.p
ƥ Add an additional switch to the DMZ and direct links from the new switch to the
core switches.
ƥ Provide a redundant firewall router connecting to a second ISP, the core
switches, and the DMZ.pp

p6.ppRefiérase a la exposición.pAfter all the interfaces have stabilized, what is the


spanning-tree state of all the enabled interfaces of SW11?
ƥ discarding
ƥ Forwarding
ƥ learning
ƥ listeningpp

po.pA network engineer has decided to pilot test a portion of a new network design
rather than rely on a prototype for proof-of-concept.pp¿Cuáles son dos ventajas de
la prueba piloto de un concepto de diseño?pp(Elija dos.)p
ƥ The test network experiences real-world network traffic.p
ƥ Users within the enterprise are not affected by the test.
ƥ Network response can be tested in unplanned and unpredictable situations.p
ƥ Unlikely failure conditions can be conveniently tested.
ƥ Network response can be tested in a highly controlled simulated environment.pp

p8.ppRefiérase a la exposición.pDuring prototype testing of the Cisco network shown,


connectivity must be verified. Assuming all connections are working and CDP is
enabled on all devices and interfaces, on which device was the command issued?
ƥ R1*p
ƥ S1
ƥ R3
ƥ S2
ƥ R5
ƥ S3pp

p9.pSwitch port Fa0/24 was previously configured as a trunk, but now it is to be


used to connect a host to the network.pp¿Cómo se debe configurar el administrador
de red cambiar Fa0/24 puerto?p
ƥ Use the switchport mode access command from interface configuration mode.
ƥ Enter the switchport nonegotiate command from interface configuration mode.
ƥ Administratively shut down and re-enable the interface to return it to the default.
ƥ Enter the no switchport mode trunk command in interface configuration mode.p
ƥ Use the switchport access vlanvlan number command from interface
configuration mode to remove the port from the trunk and add it to a specific
VLAN.pp

p10.ppRefiérase a la exposición.pA network technician is performing an initial


installation of a new switch in the east wing. The technician removes the switch
from the box, makes the connections to the network, and adds the configuration
shown. The technician notifies the network administrator that the switch has been
installed. When the network administrator at the home office attempts to telnet to
the switch from host 192.168.0.1, the connection fails.pp¿Qué medidas debe tomar
el técnico de redes?p
ƥ Add an enable password to the switch.
ƥ Add a default gateway to the switch configuration.p
ƥ Configure the switch with an IP access list to permit the host connection.
ƥ Enable the physical interfaces of the switch with the no shutdown command.pp

p11.ppRefiérase a la exposición.pThe redundant paths are of equal bandwidth and


EIGRP is the routing protocol in use. Which statement describes the data flow from
Server to PC2?
ƥ EIGRP load balances across the R3 to R1 and R3 to R2 links.p
ƥ EIGRP load balances across the R1 to Switch3 and R2 to Switch3 paths.
ƥ EIGRP load balances across the Switch1 to Switch3 and Switch1 to Switch2
paths.
ƥ EIGRP does not load balance in this topology.pp

p12.pIn the router command encapsulation dot1q 10, what does the number 10
represent?
ƥ the metric used for a particular route
ƥ the number of the VLAN associated with the encapsulated subinterfacep
ƥ the priority number given to the device for the election process
ƥ the number that must match the Fast Ethernet subinterface number
ƥ the number used to program the router for unequal cost path load balancingpp

p13.pWhich protocol allows a switch port to transition directly to the forwarding


state after a failure is detected?
ƥ STP*p
ƥ BGP
ƥ RSTP
ƥ HSRPpp

p14.pA network designer needs to determine if a proposed IP addressing scheme


allows efficient route summarization and provides the appropriate amount of
scalability to a design. What is useful for validating a proposed hierarchical IP
addressing scheme?
ƥ NBAR
ƥ a pilot network
ƥ a route summary
ƥ a network simulator*p
ƥ a physical topology mappp

p15.ppRefiérase a la exposición.pA network designer creates a test plan that includes


the specification shown. In which section of the test plan would this specification
be found?
ƥ Test Description
ƥ Test Procedures
ƥ Design and Topology Diagram
ƥ Actual Results and Conclusions
ƥ Anticipated Results and Success Criteriapp

p16.pWhile preparing a network test plan document, a network designer records all
initial and modified device configurations. Which section of the document typically
contains this information?
ƥ Appendixp
ƥ Test Procedures
ƥ Test Description
ƥ Actual Results and Conclusions
ƥ Anticipated Results and Success Criteriapp

p1o.ppRefiérase a la exposición.pThe users on the 192.168.10.192 network are not


allowed Internet access. The network design calls for an extended ACL to be
developed and tested. Where should the ACL be placed for the least effect on
other network traffic?
ƥ inbound on Fa0/0 of R3
ƥ outbound on Fa0/0 of R3
ƥ inbound on Fa0/1 of R3
ƥ outbound on Fa0/1 of R3p
ƥ inbound on Fa0/1 of R2
ƥ outbound on S0/0 of R2pp

p18.ppRefiérase a la exposición.pWhy are interfaces Fa0/11, Fa0/23, and Fa0/24 not


shown in this switch output?
ƥ Interfaces Fa0/11, Fa0/23, and Fa0/24 are trunks.*p
ƥ Interfaces Fa0/11, Fa0/23, and Fa0/24 are shutdown.
ƥ Interfaces Fa0/11, Fa0/23, and Fa0/24 are blocking.
ƥ Interfaces Fa0/11, Fa0/23, and Fa0/24 failed diagnostics.pp

p19.pWhat OSI model Layer 2 security measure can a network engineer implement
when prototyping network security?
ƥ a firewall at the network edge
ƥ port security at the access design layerp
ƥ port security at the distribution design layer
ƥ IP access control lists at the access design layerpp

p20.ppRefiérase a la exposición.pDuring prototyping, Layer 2 functionality is being


tested. Based on the output shown, which two pieces of information can be
determined?pp(Elija dos.)p
ƥ Switch1 is the root bridge.
ƥ Interface Fa0/2 on Switch1 has no role in the operation of spanning tree.
ƥ Interface Fa0/2 on Switch1 is the alternate port used to reach the root bridge.
ƥ Based on the entries in the ƠRoleơ column, it can be concluded that RSTP has
been implemented.p
ƥ Interface Fa0/1 on Switch1 is the forwarding port selected for the entire
spanning-tree topology.pp

p21.pWhat Rapid Spanning Tree Protocol (RSTP) state is given to the forwarding
port elected for every switched Ethernet LAN segment?
ƥ root
ƥ backup
ƥ alternate
ƥ Designatedpp

ppp p
p1.pWhich two pieces of information are typically found on a logical network
diagram?pp(Elija dos.)p
ƥ cable types
ƥ connector types
ƥ interface identifiers
ƥ DLCI for virtual circuitsp
ƥ operating system versionspp

p2.pExcessive broadcasts are generally a symptom of a problem at which layer?


ƥ physical
ƥ data linkp
ƥ network
ƥ transportpp

p3.pWhat is one example of a physical layer problem?


ƥ incorrect encapsulation
ƥ incorrect STP configuration
ƥ incorrect ARP mapping
ƥ incorrect clock ratepp

p4.pWhich two components should be taken into consideration when establishing a


network baseline?pp(Elija dos.)p
ƥ information about the network designp
ƥ IP addressing allocation on the network
ƥ requirements about the service provider setup
ƥ requirements for access control lists to regulate traffic
ƥ expected performance under normal operating conditionspp

p5.ppRefiérase a la exposición.pWhich two steps should be taken during the process


of creating network documentation?pp(Elija dos.)p
ƥ Record the information about the devices discovered in the Campus network
only.
ƥ Record the information about the devices discovered in the entire network,
including the remote locations.
ƥ Transfer any information about the devices from the network configuration table
that corresponds to a component of the topology diagram.p
ƥ Transfer only the Layer 2 and Layer 3 information about the devices from the
network configuration table that corresponds to a component of the topology
diagram.
ƥ Transfer the recorded information about the devices from the network
configuration table gathered during peak network utilization that corresponds to a
component of the topology diagram.pp

p6.pWhich two statements are true concerning logical networking models?pp(Elija


dos.)p
ƥ TCP/IP splits the lowest layer of the OSI model into two separate layers.
ƥ The top layer of the TCP/IP model combines the functions of the top three OSI
layers.p
ƥ Troubleshooting with the TCP/IP model requires different techniques than with
the OSI model.
ƥ The network access layer is responsible for exchanging packets between devices
on a TCP/IP network.
ƥ The Internet layer provides communication between applications, such as FTP,
HTTP, and SMTP on separate hosts.
ƥ The TCP/IP network access layer corresponds to the OSI physical and data link
layers.pp

po.pClients across the company are reporting poor performance across all corporate
applications running in the data center.ppacceso a Internet y aplicaciones que se
ejecutan a través de la WAN corporativa está realizando con normalidad.ppEl
administrador de la red observa una emisión continua de sentido del tráfico
aleatorio (jabber) en la LAN del servidor de aplicaciones en el centro de datos en
un analizador de protocolo.pp¿Cómo debe el inicio de administrador de solución de
problemas?p
ƥ The jabber in the data center indicates a local physical layer problem. Use the
protocol analyzer to determine the source of the jabber, and then check for a
recent NIC driver update or bad cabling.p
ƥ Because all clients are experiencing application problems, the administrator
should use a top-down approach with the
ƥ application servers in the data center.
ƥ The scope of the problem indicates a likely routing or spanning-tree problem.
Begin by checking routing tables, and follow up using appropriate STP show
commands to find a loop if routing is working normally.
ƥ Poll the staff to determine if any recent changes have been made. Back out all
the changes one by one until the error condition is fixed.pp

p8.pWhich troubleshooting approach is suggested for dealing with a complex


problem that is suspected of being caused by faulty network cabling?
ƥ bottom upp
ƥ top down
ƥ divide and conquer
ƥ middle outpp

p9.pA technician has been asked to make several changes to the configuration and
topology of a network and then determine the outcome of the changes. What tool
can be used to determine the overall effect caused by the changes?
ƥ baselining toolp
ƥ knowledge base
ƥ protocol analyzer
ƥ cable testerpp

p10.pA technician has been asked to troubleshoot an existing switched network but
is unable to locate documentation for the VLAN configuration.pp¿Qué herramienta
de resolución de problemas permite al técnico mapa y descubrir y asignaciones de
puerto de VLAN?p
ƥ cable analyzer
ƥ network analyzerp
ƥ protocol analyzer
ƥ knowledge basepp

p11.ppRefiérase a la exposición.ppLos usuarios de la LAN interna no puede conectarse


al servidor www.ppEl administrador de red ping al servidor y verifica que NAT está
funcionando correctamente.pp¿Qué capa del modelo OSI caso de que el
administrador de empezar a solucionar los problemas que viene?p
ƥ physical
ƥ data link
ƥ network
pƥ La aplicaciónpp

p12.pWhen gathering symptoms for troubleshooting a network problem, which step


could result in getting an external administrator involved in the process?
ƥ narrowing the scope
ƥ gathering symptoms from suspect devices
ƥ analyzing existing symptoms
ƥ determining ownershippp

p13.ppRefiérase a la exposición.pp¿Qué tres piezas de información se puede


determinar mediante el análisis de los resultado que se muestra?pp(Elija tres.)p
ƥ A carrier detect signal is present.
ƥ Keepalives are being received successfully.p
ƥ Default encapsulation is used on this serial link.
ƥ Packets passing this interface cannot exceed 1 KB in size.
ƥ The reliability of this link is very low.
ƥ The LCP negotiation phase is complete.pp

p14.ppRefiérase a la exposición.ppUsuarios de rama B están reportando problemas


para acceder a una página web corporativa que se ejecutan en un servidor que se
encuentra en la sede.ppLa sede y una sucursal usuarios pueden acceder a la página
web.ppR3 es capaz de hacer ping a 10.10.10.1 con éxito, pero no 10.10.10.2.ppLos
usuarios en la Sucursal B puede acceder a los servidores de sucursal A. ¿Qué dos
afirmaciones son ciertas reparación esfuerzos aboutthe?pp(Elija dos.)p
ƥ The web server should be tested for an application layer problem.p
ƥ Frame Relay at R3 and R2 should be tested to narrow the scope of the problem.p
ƥ The fact that users at Branch A are working normally proves that there is no
problem at R2.p
ƥ An ACL entry error could cause the failure at Layer 4 in either R3 or R2.p
ƥ The successful ping from R3 to R1 proves that the WAN is functioning normally.
Therefore, the problem has to be in the upper
ƥ layers.pp

p15.pUsers are complaining of very long wait times to access resources on the
network. The show interface command reveals collision counts far above the
network baseline. At which OSI layer should the administrator begin
troubleshooting?
pƥ La aplicaciónp
ƥ transport
ƥ network
ƥ data link
ƥ physicalpp
p16.pEncapsulation errors from mismatched WAN protocols on a serial link between
two routers indicate a problem at which OSI layer?
ƥ physical
ƥ data link
ƥ network
ƥ transportpp

p1o.pWhat combination of IP address and wildcard mask should be used to specify


only the last 8 addresses in the subnet 192.168.3.32/28?
ƥ 192.168.3.32 0.0.0.o
ƥ 192.168.3.32 0.0.0.15
ƥ 192.168.3.40 0.0.0.op
ƥ 192.168.3.40 0.0.0.15pp

p18.pA network administrator has received complaints that users on a local LAN can
retrieve e-mail from a remote e-mail server but are unable to open web pages on
the same server. Services at which two layers of the OSI model should be
investigated during the troubleshooting process?pp(Elija dos.)p
ƥ physical layer
ƥ data link layer
ƥ network layer
ƥ transport layer
ƥ application layerpp

p19.pInformation about which OSI layers of connected Cisco devices can be verified
with the show cdp neighbors command?
ƥ All layers
ƥ Layer 1, Layer 2, and Layer 3p
ƥ Layer 1, Layer 2, Layer 3, and Layer 4
ƥ Layer 6 and Layer opp

p20.pWhich three approaches should be used when attempting to gather data from
users for troubleshooting?pp(Elija tres.)p
ƥ Determine fault.
ƥ Get to know the user to build trust.
ƥ Obtain information by asking simple pertinent questions.p
ƥ Impress the user with use of technical language and skills.
ƥ Determine if the problem is related to time or a specific event.
ƥ Determine if the user can re-create the problem or events leading to the
problem.pp

—p p
p p p  p  p p  pp pp pp p p
p

Você também pode gostar