Examen Final Topicos de Redes
Examen Final Topicos de Redes
Examen Final Topicos de Redes
0 Captulo 1
1. CSU/DSU
2. switch Frame Relay
3. switch ISDN
4. mdem
5. switch PBX
11.Cules de los siguientes son tres trminos que se asocian con PRI ISDN?
(Elija tres opciones).
1. Celda
2. DLCI
3. conmutacin de circuitos
4. conmutacin de paquetes
5. canales portadores de datos
6. multiplexacin por divisin temporal
12.Qu puede provocar una reduccin del ancho de banda disponible en una
conexin de banda ancha por cable?
1. celdas ms pequeas
2. cantidad de suscriptores
3. velocidad de informacin suscrita
4. distancia desde la sede central hasta el proveedor
13.Qu tecnologa WAN de conmutacin por paquetes ofrece una conectividad
de gran ancho de banda, capaz de administrar datos, voz y video, todo en la
misma infraestructura?
1. Multiplexacin por divisin de tiempo (TDM, Time Division Multiplexing)
2. Metro Ethernet
3. Red digital de servicios integrados (RDSI, Integrated Services Digital Network)
4. Red pblica de telefona conmutada (PSTN, Public Switched Telephone Network)
14.Cules de los siguientes son dos dispositivos que se usan generalmente
como equipo de comunicacin de datos? (Elija dos opciones).
1. mdem
2. router
3. CSU/DSU
4. switch ISDN
5. switch Ethernet
15.Qu tecnologa WAN utiliza un contenido fijo de 48 bytes y se transporta a
travs de circuitos virtuales conmutados y permanentes?
1. ATM
2. ISDN
3. Frame Relay
4. Metro Ethernet
16.Cul de las afirmaciones acerca de la conectividad de datos entre un cliente
y un proveedor de servicios es verdadera?
1. Generalmente, CSU/DSU es el punto de demarcacin designado para el
proveedor de servicios, pero no para el cliente.
2. Se conoce al segmento entre el punto de demarcacin y la oficina
central como la "ltima milla".
3. El bucle local es el segmento entre el CSU/DSU y el puerto serial en un router.
4. Es responsabilidad de DTE colocar los datos en el bucle local.
17.Cules de los siguientes son tres dispositivos WAN que se pueden encontrar
en la nube? (Elija tres opciones).
1. switches ATM
2. routers de ncleo
3. CSU/DSU
4. switches Ethernet
5. switches Frame Relay
6. repetidores
18.Qu tipo de conmutacin permite que los dispositivos de comunicacin de la
red del proveedor se compartan y slo se asignen a un suscriptor individual
durante la transferencia de datos?
1. conmutacin de circuitos
2. lneas conmutadas dedicadas
3. conmutacin por tramas
4. conmutacin por paquetes
19.Una empresa necesita una conexin WAN que sea capaz de transferir voz,
vdeo y datos a una velocidad de datos de 155 Mbps como mnimo. Cul de
las siguientes conexiones WAN es la ms adecuada?
1. X.25
2. DSL
3. ATM
4. BRI RDSI
5. PRI RDSI
20.Cules de las siguientes son tres caractersticas que se identifican con las
conexiones Frame Relay? (Elija tres opciones).
1. CIR
2. DLCI
3. DSLAM
4. PVC
5. SPID
6. Celdas de 53 bytes
21.Qu dispositivo de red se usa generalmente para concentrar el trfico de
acceso por marcacin entrante y saliente de varios usuarios hacia una red y
desde ella?
1. router de ncleo
2. servidor de acceso
3. switch Frame Relay
4. switch ATM
22.Cules de las siguientes son dos ventajas de una conexin WAN de PSTN
analgica? (Elija dos opciones).
1. bajo costo
2. disponibilidad
3. encriptacin de trfico
4. ancho de banda disponible
5. soporte para voz y video
en las interfaces seriales de R2 y R3 para que todos los routers hagan ping
entre s correctamente?
1. R2(config-if)# frame-relay interface-dlci 201 broadcast
R3(config-if)# frame-relay interface-dlci 301 broadcast
2. R2(config-if)# frame-relay map ip 10.1.1.1 201 broadcast
R3(config-if)# frame-relay map ip 10.1.1.1 301 broadcast
3. R2(config-if)# frame-relay map ip 10.1.1.3 201 broadcast
R3(config-if)# frame-relay map ip 10.1.1.2 301 broadcast
4. --R2(config-if)# frame-relay map ip 10.1.1.1 201 broadcast
R2(config-if)# frame-relay map ip 10.1.1.3 201 broadcast
R3(config-if)# frame-relay map ip 10.1.1.1 301 broadcast
R3(config-if)# frame-relay map ip 10.1.1.2 301 broadcast
17.Qu es lo que mejor describe el beneficio de usar Frame Relay en lugar de
una lnea arrendada o un servicio ISDN?
1. Los clientes pueden definir sus necesidades de circuitos virtuales en
combinaciones mucho ms grandes, con aumentos tan pequeos como de 64
kbps.
2. Los clientes pagan por una conexin de extremo a extremo que incluye el bucle
local y el enlace de red.
3. --Los clientes slo pagan por el bucle local y el ancho de banda que
compran al proveedor de redes.
4. La conexin de sitios nuevos requiere nuevas instalaciones de circuitos de menor
costo en comparacin con los costos de dial-up ISDN o agregar hardware
adicional para el servicio arrendado.
18.Consulte la ilustracin. Qu efecto tiene la configuracin punto a punto en la
subinterfaz S0/0.110 sobre el funcionamiento del router?
1. Ayuda a conservar direcciones IP.
2. Establece varias conexiones de PVC a varias interfaces fsicas.
3. Elimina los problemas de horizonte dividido sin aumentar la probabilidad de
routing loops (bucles de enrutamiento).
4. --Exige la configuracin del comando encapsulation en la subinterfaz.
19.Cules de las siguientes son tres acciones que un switch de Frame Relay
realiza cuando detecta una acumulacin excesiva de tramas en su cola? (Elija
tres opciones).
1. suspende la aceptacin de tramas que sean superiores al CIR
2. --descarta las tramas de la cola que tienen el bit DE establecido
3. reduce la cantidad de tramas que enva a travs del enlace
4. renegocia el control de flujo con el dispositivo conectado
5. --establece el bit FECN en todas las tramas que recibe en el enlace
congestionado
director de TI?
DoS
DDoS
--virus
acceso
reconocimiento
3
Cules de las siguientes son tres caractersticas de una buena poltica de seguridad? (Elija tres opciones).
--Define los usos aceptables y no aceptables de los recursos de la red.
--Comunica consenso y define funciones.
Est desarrollada por usuarios finales.
Se desarrolla una vez que todos los dispositivos de seguridad han sido completamente probados.
--Define la manera de manejar los incidentes de seguridad.
Debe estar encriptada, ya que contiene copias de seguridad de todas las contraseas y claves importantes.
4
Consulte la ilustracin. Un administrador de red est intentando configurar un router para que use SDM, pero no
est funcionando correctamente. Cul podra ser el problema?
--El nivel de privilegio del usuario no est configurado correctamente.
El mtodo de autenticacin no est correctamente configurado.
El servidor HTTP no est correctamente configurado.
La poltica de tiempo de espera de HTTP no est correctamente configurada.
5
En qu etapa de la Rueda de seguridad se produce la deteccin de intrusos?
seguridad
--control
prueba
perfeccionamiento
reconocimiento
6
Cules de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos
opciones).
Asegurar una red contra amenazas internas es una prioridad ms baja porque los empleados de la empresa
representan un riesgo de seguridad bajo.
--Tanto los piratas informticos con experiencia que son capaces de escribir su propio cdigo de fallas como
aquellas personas sin experiencia que descargan fallas de Internet representan una amenaza grave para la
seguridad de la red.
Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias de seguridad
adecuadas del servidor Web, no se necesitan ms medidas de seguridad para proteger el servidor Web, ya que
la intrusin de un pirata informtico no puede provocar perjuicio alguno.
Los sistemas operativos de red establecidos como UNIX y los protocolos de red como TCP/IP se pueden
Consulte la ilustracin. El administrador de red est intentando hacer una copia de seguridad del software del
router IOS de Cisco y recibe este resultado. Cules de las siguientes son dos posibles causas para este
resultado? (Elija dos opciones).
El archivo del IOS de Cisco tiene una check sum que no es vlida.
El cliente TFTP del router est daado.
--El router no se puede conectar al servidor TFTP.
--No se inici el software del servidor TFTP.
En el servidor TFTP no hay espacio suficiente para el software.
8
Qu dos afirmaciones son verdaderas acerca de los ataques de red? (Elija dos opciones).
Las contraseas seguras de red mitigan la mayora de los ataques DoS.
Los gusanos requieren de la interaccin humana para propagarse, no as los virus.
--Los ataques de reconocimiento siempre son de naturaleza electrnica, como barridos de ping o escaneos
de puertos.
--Un ataque de fuerza bruta busca cada contrasea posible a travs de una combinacin de caracteres.
Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y la comunicacin entre
la DMZ y los dispositivos internos debe ser autenticada para impedir ataques como la reorientacin de los
puertos.
9
reconocimiento
acceso
--DoS
gusano
virus
caballo de Troya
11
Cul es la mejor defensa para proteger una red ante vulnerabilidades de suplantacin de identidad?
Programar escaneos de antivirus.
Programar escaneos de antispyware.
--Programar capacitacin para los usuarios.
Programar actualizaciones del sistema operativo.
12
Consulte la ilustracin. El administrador de dispositivos de seguridad (SDM, Security Device Manager) est
instalado en el router R1. Cul es el resultado de abrir un explorador Web en la PC1 e introducir la URL
https://192.168.10.1?
La contrasea se enva en forma de texto sin cifrar.
Se establece una sesin Telnet con R1.
--La pgina del SDM de R1 aparece con un cuadro de dilogo que solicita un nombre de usuario y
contrasea.
Se muestra la pgina de inicio de R1 y permite que el usuario descargue los archivos de configuracin e
imgenes de IOS de Cisco.
13
Cules de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red? (Elija dos
opciones).
Es posible confiar en la seguridad de la configuracin de seguridad predeterminada de los servidores y
sistemas operativos para PC modernos.
Los sistemas de prevencin de intrusin pueden registrar actividades de red sospechosas, pero no existe una
manera de contrarrestar un ataque en curso sin la intervencin del usuario.
--La mitigacin de las amenazas a la seguridad fsica consiste en controlar el acceso a los puertos de consola
del dispositivo, rotular los tendidos de cable crticos, instalar sistemas UPS y proporcionar control ante
condiciones climticas.
La mejor forma de evitar ataques de suplantacin de identidad es utilizar dispositivos firewall.
--Cambiar contraseas y nombres de usuario predeterminados y desactivar o desinstalar los servicios
innecesarios son aspectos del endurecimiento de los dispositivos.
14
La convencin de nombres de la imagen de Cisco IOS permite la identificacin de diferente versiones y
capacidades del IOS. Qu informacin se puede reunir del nombre de archivo c2600-d-mz.121-4? (Elija dos
opciones).
El "mz" en el nombre de archivo representa las capacidades especiales y funciones del IOS.
Consulte la ilustracin. Cul es el objetivo de la afirmacin "ip ospf message-digest-key 1 md5 cisco" en la
configuracin?
--Especificar una clave que se utiliza para autenticar actualizaciones de enrutamiento.
Guardar ancho de banda comprimiendo el trfico.
Habilitar la encriptacin de SSH del trfico.
Crear un tnel de IPsec.
18
19
En qu modo operativo comienza el proceso de recuperacin de contrasea y qu tipo de conexin usa? (Elija
dos opciones).
--monitor de la ROM
ROM de arranque
IOS de Cisco
--conexin directa a travs del puerto de consola
conexin de red a travs del puerto Ethernet
conexin de red a travs del puerto serial
20
Cul de las siguientes afirmaciones es verdadera con respecto al administrador de dispositivos de seguridad
(SDM, Security Device Manager) de Cisco?
SDM puede ejecutarse nicamente en routers de la serie Cisco 7000.
--SDM puede ejecutarse desde la memoria del router o desde una PC.
SDM debe ejecutarse para configuraciones de routers complejas.
SDM es compatible con cada versin del software IOS de Cisco.
21
Qu paso se requiere para recuperar una contrasea de enable de un router que se haya perdido?
--Establezca el registro de configuracin para eludir la configuracin de inicio.
Copie la configuracin en ejecucin en la configuracin de inicio
Vuelva a cargar el IOS desde un servidor TFTP desde ROMMON.
Vuelva a configurar el router a travs del modo Setup
22
Cules de los siguientes son dos objetivos que debe lograr una poltica de seguridad? (Elija dos opciones).
proporcionar una lista de verificacin de instalacin de los servidores seguros
describir la manera en la que se debe configurar el firewall
--documentar los recursos que se deben proteger
--Identificar los objetivos de seguridad de la organizacin
identificar las tareas especficas que supone el endurecimiento de un router
Consulte la ilustracin. ACL 120 est configurada como entrante en la interfaz serial0/0/0 en el router R1, pero
los hosts de la red 172.11.10.0/24 pueden conectarse mediante Telnet a la red 10.10.0.0/16. Sobre la base de la
configuracin proporcionada, qu debe hacerse para solucionar el problema?
--Aplicar la ACL saliente en la interfaz serial0/0/0 en el router R1.
Aplicar la ACL saliente en la interfaz FastEthernet0/0 en el router R1.
Incluir la palabra clave established al final de la primera lnea de la ACL.
Incluir una sentencia en la ACL para denegar el trfico UDP que se origina desde la red 172.11.10.0/24.
3
Consulte la ilustracin. Cmo tratar el Router1 el trfico que coincida con el requisito del intervalo temporal de
EVERYOTHERDAY?
El trfico TCP que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 est permitido.
El trfico TCP que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24 est permitido.
El trfico Telnet que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 est permitido.
--El trfico Telnet que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24 est permitido.
4
Consulte la ilustracin. Qu afirmacin acerca de la ACL 110 es verdadera, en caso de que ACL 110 se
aplique en la direccin de entrada en S0/0/0 de R1?
Denegar el trfico TCP a Internet si el trfico se origina de la red 172.22.10.0/24.
No permitir el trfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24.
Permitir cualquier trfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24.
--Permitir cualquier trfico TCP originado desde la red 172.22.10.0/24 para retornar entrante a la interfaz
S0/0/0.
6
Cules de las siguientes son dos afirmaciones verdaderas con respecto a las ACL nombradas? (Elija dos
opciones).
Slo las ACL nombradas permiten introducir comentarios.
--Los nombres se pueden utilizar para ayudar a identificar la funcin de la ACL.
Las ACL nombradas ofrecen opciones de filtrado ms especficas que las ACL numeradas.
--Algunas ACL complejas, como las ACL reflexivas, deben ser definidas con ACL nombradas.
Se puede configurar ms de una ACL IP nombrada en cada direccin de la interfaz de un router.
7
Cul es la forma predeterminada en la que el trfico IP se filtra en un router Cisco?
bloqueado hacia adentro y hacia afuera de todas las interfaces
bloqueado en todas las interfaces entrantes, pero permitido en todas las interfaces salientes
--permitido hacia adentro y hacia afuera de todas las interfaces
bloqueado en todas las interfaces salientes, pero permitido en todas las interfaces entrantes
8
Cul de las siguientes afirmaciones sobre las ACL estndar es verdadera?
Las ACL estndar deben numerarse y no pueden nombrarse.
--Debern colocarse tan cerca del destino como sea posible.
Puede filtrar segn la direccin de destino y la direccin de origen as como en los puertos de destino y de
origen.
Cuando se aplican en la interfaz de salida, los paquetes de entrada se procesan antes de que se enruten a la
interfaz de salida.
9
Consulte la ilustracin. Un administrador ha configurado dos listas de acceso en R1. La lista entrante en la
interfaz serial se llama Serial y la lista entrante en la interfaz LAN se llama LAN. Qu efecto producirn las
listas de control de acceso?
La PC1 no podr conectarse mediante Telnet a R3 y la PC3.
R3 no podr comunicarse con la PC1 y la PC3.
La PC3 no puede conectarse mediante Telnet a R3 y no puede comunicarse con la PC1.
--La PC1 no podr conectarse mediante Telnet con R3 y la PC3 no podr comunicarse con la PC1.
10
Un administrador de red debe permitir el trfico a travs del router firewall para las sesiones que se originan en
el interior de la red de la empresa, pero bloquear el trfico en las sesiones que se originan afuera de la red de la
empresa. Qu tipo de ACL es la ms adecuada?
dinmica
basada en puerto
--reflexiva
basada en el tiempo
11
Consulte la ilustracin. El administrador desea bloquear el trfico Web de 192.168.1.50 para que no llegue al
puerto predeterminado del servicio Web en 192.168.3.30. Para lograr esto, el nombre de la lista de control de
acceso se aplica como entrante en la interfaz R1 LAN del router. Despus de probar la lista, el administrador ha
advertido que el trfico Web permanece exitoso. Por qu el trfico Web alcanza su destino?
El trfico Web no utiliza el puerto 80 de manera predeterminada.
La lista de acceso se aplica en la direccin incorrecta.
La lista de acceso deber colocarse ms cerca del destino, en R3.
--El grupo de direcciones de origen especificado en la lnea 10 no incluye el host 192.168.1.50.
13
Un tcnico est creando una ACL y necesita una forma de indicar nicamente la subred 172.16.16.0/21. Qu
combinacin de direccin de red y mscara wildcard permitir llevar a cabo la tarea deseada?
172.16.0.0 0.0.255.255
127.16.16.0 0.0.0.255
--172.16.16.0 0.0.7.255
172.16.16.0 0.0.15.255
172.16.16.0 0.0.255.255
14
Qu funcin requerir el uso de una ACL nombrada en lugar de una ACL numerada?
La capacidad de filtrar trfico sobre la base de un protocolo especfico.
La capacidad de filtrar trfico sobre la base de un destino y un conjunto completo de protocolos.
La capacidad de especificar direcciones de destino y de origen para utilizar una vez que se identifique el
trfico.
--La capacidad de editar la ACL y aadir sentencias adicionales en el medio de una lista sin quitar ni volver a
crear la lista.
15
Cules de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la mscara wildcard de
la lista de control de acceso 0.0.0.7? (Elija dos opciones).
Se pasarn por alto los primeros 29 bits de una direccin IP determinada.
--Se pasarn por alto los ltimos 3 bits de una direccin IP determinada.
Consulte la ilustracin. Al crear una ACL extendida para denegar el trfico desde la red 192.168.30.0 destinado
al servidor Web 209.165.201.30, cul es la mejor ubicacin para aplicar la ACL?
Fa0/0 del ISP saliente
S0/0/1 de R2 entrante
--Fa0/0 de R3 entrante
S0/0/1 de R3 saliente
20
Cules de los siguientes son tres parmetros que pueden usar las ACL para filtrar el trfico? (Elija tres
opciones).
tamao del paquete
--suite de protocolos
--direccin de origen
--direccin destino
Interfaz de router de origen
Interfaz de router de destino
21
La interfaz s0/0/0 ya tiene una ACL de IP aplicada como entrante. Qu ocurre cuando el administrador de red
intenta aplicar una segunda ACL de IP entrante?
--La segunda ACL se aplica a la interfaz y reemplaza a la primera.
Ambas ACL se aplican a la interfaz.
El administrador de red recibe un error.
Slo la primera ACL sigue aplicada a la interfaz.
22
De qu manera las ACL estndar de Cisco filtran el trfico?
por puerto UDP de destino
por tipo de protocolo
--por direccin IP de origen
por puerto UDP de origen
por direccin IP de destino
23
Consulte la ilustracin. De qu manera esta lista de acceso procesa un paquete con la direccin de origen
10.1.1.1 y con la direccin de destino 192.168.10.13?
Se admite debido al deny any (denegar todo) implcito.
--Se descarta porque no coincide con ninguno de los elementos de la ACL.
Est permitido porque la lnea 10 de la ACL permite los paquetes que se dirigen a 192.168.0.0/16.
Est permitido porque la lnea 20 de la ACL permite los paquetes que se dirigen al host 192.168.10.13.
24
Dnde se debe colocar la lista de control de acceso estndar?
cerca del origen
--cerca del destino
en un puerto Ethernet
en un puerto serial
25
Cules de las siguientes son tres afirmaciones que describen el procesamiento de paquetes por parte de las
ACL? (Elija tres opciones).
--Un deny any implcito rechaza cualquier paquete que no coincide con cualquier sentencia ACL.
--Un paquete puede rechazarse o enviarse segn lo indica la sentencia que coincide.
Un paquete que se ha denegado por una sentencia puede ser permitido por una sentencia posterior.
Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviar de manera
predeterminada.
--Cada sentencia se verifica slo hasta que se detecta una coincidencia o hasta el final de la lista de
sentencias ACL.
Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de tomar una decisin de
envo.
las cargas y descargas de la conexin deben utilizar las lneas telefnicas existentes. Cul es la tecnologa de
banda ancha que se debe
utilizar?
cable
--DSL
ISDN
POTS
5
Despus de realizar una investigacin para conocer las opciones de conexin remota comn para trabajadores
a distancia, un administrador
de red decidi implementar el acceso remoto a travs de la banda ancha para establecer conexiones de VPN a
travs de la Internet pblica.
Cul es el resultado de esta solucin?
Se establece una conexin confiable a velocidades ms altas que las ofrecidas desde una conexin dial-up a
travs del POTS.
Aumenta la seguridad, pero la informacin de nombre de usuario y contrasea se envan en formato de texto sin
cifrar.
--Aument la seguridad y la conectividad confiable de la conexin. Los usuarios necesitan un router de VPN
remoto o software
cliente para VPN.
Aumenta la seguridad y la confiabilidad a costa de una prdida sustancial de rendimiento, lo que se considera
aceptable al admitir
un entorno de usuario nico.
Aumentan la confiabilidad y la seguridad sin necesidad de equipos adicionales, cuando se compara con las
conexiones dial-up
mediante el POTS.
6
Cules de los siguientes son dos mtodos que un administrador podra utilizar para autenticar a los usuarios
de una VPN de acceso remoto?
(Elija dos opciones).
--certificados digitales
ESP
algoritmos de hash
--tarjetas inteligentes
WPA
7
Mediante qu dos mtodos se logra la confidencialidad de los datos a travs de una VPN? (Elija dos
opciones).
certificados digitales
--encriptacin
--encapsulacin
hashing
contraseas
8
Una empresa est utilizando WiMAX para brindarles acceso a los trabajadores a distancia. Qu equipo
domstico debe suministrar la empresa
en el sitio del trabajador a distancia?
una torre WiMAX
un satlite multicast de una va
--un receptor de WiMAX
un punto de acceso conectado a la WLAN de la empresa
9
Cul de las siguientes opciones es un ejemplo de encriptacin de clave simtrica?
Diffie-Hellman
certificado digital
--clave precompartida
firma RSA
10
Cules de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones).
los usuarios se encuentran en un medio compartido
usa transmisin de seal de RF
--el bucle local puede tener hasta 3,5 millas (5,5 km)
las capas fsica y de enlace de datos son definidas por la DOCSIS
--las conexiones de los usuarios se juntan en un DSLAM ubicado en la oficina central
11
Cul de las siguientes afirmaciones describe el cable?
--Para brindar servicios a travs de una red por cable, se necesitan frecuencias de descarga de entre 50 y
860 MHz, y frecuencias
de carga de entre 5 y 42 MHz.
El suscriptor del cable debe comprar un sistema de terminacin de mdems de cable (CMTS, cable modem
termination system)
Cada suscriptor de cable tiene ancho de banda de carga y de descarga dedicados.
Los suscriptores de cable pueden esperar hasta 27 Mbps de ancho de banda en la ruta de carga.
12
Cules de las siguientes son dos caractersticas que se pueden asociar con la tecnologa de
telecomunicaciones de interoperabilidad
mundial para el acceso por microondas (WiMAX, Worldwide Interoperability for Microwave Access)? (Elija dos
opciones).
compatible con las redes inalmbricas municipales que utilizan tecnologas de malla
--cubre reas de hasta 7500 kilmetros cuadrados
admite enlaces punto a punto, pero no acceso mvil pleno de tipo celular
--se conecta directamente a Internet a travs de conexiones de alto ancho de banda
funciona a velocidades ms bajas que Wi-Fi, pero admite muchos ms usuarios
13
Mediante el uso de qu tres protocolos de encriptacin se puede mejorar la confidencialidad de los datos a
travs de una VPN? (Elija tres
opciones).
--AES
--DES
AH
hash
MPLS
--RSA
14
Mientras controla el trfico de una red por cable, un tcnico advierte que los datos se estn transmitiendo a 38
MHz. Qu afirmacin
describe la situacin que detect el tcnico?
--Los datos se transmiten desde el suscriptor hasta el extremo final.
Los datos se estn descargando.
Las transmisiones de televisin por cable interfieren con las transmisiones de voz y datos.
El sistema est experimentando una congestin en los rangos de frecuencia ms bajos.
15
Consulte la ilustracin. Todos los usuarios tienen un objetivo legtimo y los permisos necesarios para obtener
acceso a la red
empresarial. Segn esta topologa, qu ubicaciones pueden establecer la conectividad de la VPN con la red
empresarial?
Las ubicaciones C, D y E pueden admitir la conectividad de la VPN. Las ubicaciones A y B requieren la
instalacin de una
aplicacin Firewall PIX adicional en el extremo de la red.
Las ubicaciones C y E pueden admitir la conectividad de la VPN. Las ubicaciones A, B y D requieren la
instalacin de una
aplicacin Firewall PIX adicional en el extremo de la red.
Consulte la ilustracin. Un trabajador a distancia se conecta a travs de Internet a la oficina de la sede central.
Qu tipo de conexin
segura puede establecerse entre el trabajador a distancia y la oficina de la sede central?
Un tnel GRE
Una VPN sitio a sitio
--Una VPN de acceso remoto
El usuario debe estar en la oficina para establecer una conexin segura
19
Consulte la ilustracin. Se ha establecido un tnel entre la oficina de la sede central y la sucursal a travs de la
Internet pblica.
Qu tres mecanismos requieren los dispositivos en cada extremo del tnel VPN para proteger los datos ante
intercepciones y
Consulte la ilustracin. De acuerdo con la configuracin que aparece aqu, cmo se debe asignar el conjunto
de direcciones excluidas a los hosts clave de la red, como las interfaces de router, las impresoras y los
servidores?
--Las direcciones son asignadas estticamente por el administrador de red.
El servidor DHCP asigna las direcciones dinmicamente.
Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de ponerse a
disposicin para su asignacin esttica.
Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de ponerse a
disposicin para su asignacin dinmica.
3
Cul de las siguientes opciones es verdadera con respecto a las diferencias entre NAT y PAT?
PAT utiliza la palabra "sobrecarga" al final de la sentencia de lista de acceso para compartir una nica
direccin registrada.
La NAT esttica permite que una direccin no registrada sea asignada a varias direcciones registradas.
La NAT dinmica permite a los hosts recibir la misma direccin global cada vez que se requiere un acceso
externo.
--La PAT utiliza nmeros nicos de puerto de origen para diferenciar las traducciones.
5
Consulte la ilustracin. R1 lleva a cabo la NAT para la red 10.1.1.0/24 y R2 lleva a cabo la NAT para la red
192.168.1.2/24. Cul sera una direccin IP de destino vlida para el HostA para colocar en su encabezado
cuando se comunica con el servidor Web?
10.1.1.1
--172.30.20.2
192.168.1.2
255.255.255.255
6
Consulte la ilustracin. Cules de las siguientes son dos afirmaciones verdaderas acerca de la configuracin?
(Elija dos opciones).
--El trfico proveniente de la red 10.1.1.0 ser traducido.
El trfico proveniente de la red 209.165.200.0 ser traducido.
--El trfico permitido se traduce a una nica direccin IP global interna.
Un conjunto de direcciones IP globales internas de la red 10.1.1.0 se utilizar para la traduccin.
Los usuarios externos de la red 209.165.200.0 pueden acceder a las direcciones privadas de las redes
10.1.1.0 y 10.1.2.0.
7
Consulte la ilustracin. Un tcnico de red determina que los clientes de DHCP no funcionan correctamente. Los
clientes estn recibiendo informacin de la configuracin IP de un servidor DHCP configurado en el router, pero
no pueden obtener acceso a Internet. Segn el resultado del grfico, cul es el problema ms probable?
El servicio del servidor DHCP no est habilitado.
La interfaz interna de DCHP no est definida.
El conjunto de DHCP no est orientado hacia la interfaz.
--El conjunto no tiene un router predeterminado definido para los clientes.
Todas las direcciones de host han sido excluidas del conjunto DHCP.
8
El proveedor de servicios emite a su organizacin el prefijo IPv6 de 2001:0000:130F::/48. Con este prefijo,
cuntos bits hay disponibles para su organizacin para crear subredes?
8
--16
80
128
9
Un administrador de red desea conectar dos islas de IPv6. La forma ms sencilla es hacerlo mediante una red
pblica que use slo equipos de IPv4. Qu solucin simple resuelve el problema?
Reemplazar los dispositivos de la red pblica con dispositivos compatibles con IPv6.
Configurar RIPng en los routers de borde de cada isla de IPv6.
Configurar los routers para aprovechar la tecnologa de doble stack.
--Usar tneles para encapsular el trfico de IPv6 en el protocolo IPv4.
10
Consulte la ilustracin. De acuerdo con el resultado, cuntas direcciones han sido asignadas o renovadas
correctamente por este servidor DHCP?
1
6
7
--8
9
11
Despus de activar el enrutamiento de IPv6 en un router Cisco y de programar direcciones de IPv6 en varias
interfaces, cul es el paso que falta para activar RIPng?
--Introducir el modo de programacin de interfaces para cada interfaz de IPv6 y habilitar el RIP de IPng.
Introducir el comando ipv6 router rip name y despus usar las sentencias de red para activar RIPng en las
interfaces.
Introducir el comando router rip y despus activar RIPng mediante el comando version. A continuacin,
RIPng se ejecutar automticamente en todas las interfaces IPv6.
Introducir el modo de programacin de interfaces para cada interfaz de IPv6, habilitar el grupo multicast
FF02::9 y luego activar RIPng a nivel global mediante el comando ipv6 router rip name.
12
Consulte la ilustracin. El servidor FTP tiene una direccin privada RFC 1918. Los usuarios de Internet
necesitan conectarse al servidor FTP de la LAN Fa0/0 de R1. Cules de las siguientes son tres
configuraciones que se deben completar en R1? (Elija tres opciones).
NAT dinmica
NAT con sobrecarga
--puerto 20 abierto
--puerto 21 abierto
puerto 23 abierto
--NAT con reenvo de puertos
13
Cuntos bits de una direccin IPv6 se utilizan para identificar un Id. de la interfaz?
32
48
--64
128
14
Consulte la ilustracin. Cules de las siguientes son dos direcciones que se pueden asignar al trfico que sale
de S0 como resultado de la sentencia ip nat pool Tampa 179.9.8.96 179.9.8.111 netmask 255.255.255.240?
(Elija dos opciones).
10.0.0.125
179.9.8.95
--179.9.8.98
--179.9.8.101
179.9.8.112
17
Un supervisor le ha indicado a un tcnico que siempre debe borrar las traducciones dinmicas antes de intentar
resolver una falla en una conexin de NAT. Por qu le dio esas instrucciones?
El supervisor desea borrar toda la informacin confidencial que puede ver el tcnico.
--Dado que las entradas se pueden almacenar en cach por perodos prolongados, el supervisor desea
impedir que se tomen decisiones basadas en datos desactualizados.
Es posible que la tabla de traduccin est llena y no pueda realizar nuevas traducciones hasta que haya
espacio disponible.
Al borrar las traducciones, se volver a leer la configuracin inicial y se pueden corregir los problemas de
traduccin que se produjeron.
18
Qu tipo de NAT debe utilizar un administrador de red para garantizar que un servidor Web de la red interna
siempre est disponible para la red externa?
sobrecarga de NAT
--NAT esttica
NAT dinmica
PAT
19
Consulte la ilustracin. Un tcnico utiliz un SDM para incorporar la configuracin de NAT a un router Cisco.
Cul de las siguientes afirmaciones describe correctamente el resultado de la configuracin?
Un usuario, desde el interior, ve el trfico Web que proviene de 192.168.1.3 mediante el puerto 8080.
La direccin 172.16.1.1 se traduce en una direccin proveniente del conjunto que comienza con 192.168.1.3.
--Un usuario, desde la red externa, ve una solicitud proveniente de 192.168.1.3 mediante el puerto 80.
Un usuario, desde afuera, debe direccionar el trfico hacia el puerto 8080 para llegar a la direccin
172.16.1.1.
20
Consulte la ilustracin. Cul es el propsito del comando marcado con una flecha que aparece en el resultado
parcial de configuracin de un router de banda ancha Cisco?
--definir las direcciones que pueden traducirse
definir las direcciones a las que se les permite entrar al router
definir las direcciones que se asignan a un conjunto NAT
definir las direcciones a las que se les permite salir del router
21
Consulte la ilustracin. IPv6 address 2006:1::1/64 eui-64 se ha configurado en la interfaz FastEthernet0/0 del
router. Cul de de las siguientes afirmaciones describe con precisin la configuracin del identificador EUI-64?
descendente
divide y vencers
hacia afuera
6
Cul de las siguientes opciones es un ejemplo de la existencia de un problema en la capa fsica?
encapsulacin incorrecta
configuracin de STP incorrecta
asignacin de ARP incorrecta
--frecuencia de reloj incorrecta
7
Se le pidi a un tcnico que resuelva una problema existente en una red conmutada, pero no puede encontrar la
documentacin de configuracin de la VLAN. Qu herramienta de resolucin de problemas le permite al
tcnico asignar y descubrir las asignaciones de VLAN y de puertos?
analizador de cables
--analizador de red
analizador de protocolo
base de conocimientos
8
Consulte la ilustracin. Cules de los siguientes son dos pasos que se deben seguir durante el proceso de
creacin de documentos de red? (Elija dos opciones).
Registrar la informacin acerca de los dispositivos descubiertos en la red del Campus nicamente.
--Registrar la informacin acerca de los dispositivos descubiertos en toda la red, incluidas las ubicaciones
remotas.
--Transferir la informacin relacionada con los dispositivos desde la tabla de configuracin de la red que
corresponde a un componente del diagrama de topologa.
Transferir slo la informacin de Capa 2 y Capa 3 relacionada con los dispositivos desde la tabla de
configuracin de la red que corresponde a un componente del diagrama de topologa.
Transferir la informacin registrada acerca de los dispositivos desde la tabla de configuracin de la red
recopilada durante la utilizacin de la red en horas pico, que corresponde a un componente del diagrama de
topologa.
9
Los usuarios se quejan de tener que esperar mucho tiempo para acceder a los recursos de red. El comando
show interface revela un nivel de colisin ms all de la lnea de base de red. En qu capa OSI deber el
administrador iniciar la resolucin de problemas?
aplicacin
transporte
red
enlace de datos
--capa fsica
10
Se puede verificar con el comando show cdp neighbors informacin sobre qu capas de OSI de dispositivos
Cisco conectados?
Todas las capas
--Capa 1, Capa 2 y Capa 3
Capa 1, Capa 2, Capa 3 y Capa 4
Capa 6 y Capa 7
11
Consulte la ilustracin. Los usuarios de Branch B informan que tienen problemas para obtener acceso a un sitio
Web de la empresa que se ejecuta en un servidor ubicado en la sede central. Los usuarios de la sede central y
de Branch A pueden acceder al sitio Web. R3 puede hacer ping a 10.10.10.1 correctamente, pero no a
10.10.10.2. Los usuarios de Branch B pueden acceder a los servidores de Branch A. Cules de las siguientes
son dos afirmaciones verdaderas acerca de las tareas de resolucin de problemas? (Elija dos opciones).
Deber probarse el servidor Web para detectar un problema en la capa de aplicacin.
--Se debe probar el Frame Relay en R3 y R2 para restringir el mbito del problema.
No hay ningn problema en R2 porque los usuarios de la Branch A estn trabajando normalmente.
--Un error en una entrada de ACL puede provocar una falla en la Capa 4 de R3 o R2.
Al hacer ping correctamente de R3 a R1, se comprueba que la WAN funciona normalmente. Por lo tanto, el
problema debe estar en las capas superiores.
12
Clientes de toda la empresa estn informando que se est detectando un bajo rendimiento en todas las
aplicaciones de la empresa que se ejecutan en el centro de datos. El acceso a Internet y las aplicaciones que se
estn ejecutando en la WAN de la empresa funcionan normalmente. El administrador de red observa un
broadcast continuo de trfico aleatorio sin sentido (jabber) en la LAN del servidor de aplicacin del centro de
datos de un analizador de protocolos. De qu manera debe el administrador iniciar el proceso de resolucin de
problemas?
El jabber del centro de datos indica que hay un problema en la capa fsica local. Debe utilizar el analizador de
protocolos para determinar el origen del jabber y, a continuacin, buscar una actualizacin reciente del
controlador de la NIC o verificar la existencia de un cableado defectuoso.
--Como todos los clientes estn sufriendo problemas en las aplicaciones, el administrador debe aplicar un
enfoque descendente a los servidores de aplicacin del centro de datos.
El alcance del problema indica que puede haber un problema de enrutamiento o de spanning-tree. El
administrador debe verificar las tablas de enrutamiento y continuar con el uso de los comandos show
adecuados de STP para encontrar un bucle si el enrutamiento est funcionando normalmente.
Debe hacerle preguntas al personal para determinar si se han realizado modificaciones recientes. Debe
volver atrs todas las modificaciones una por una hasta que se solucione la condicin de error.
13
Cules de los siguientes son dos componentes que se deben tener en cuenta al establecer una lnea de base
de red? (Elija dos opciones).
--informacin sobre el diseo de la red
asignacin de direcciones IP en la red
Consulte la ilustracin. Los usuarios de la LAN interna no pueden conectarse al servidor www. El administrador
la red hace ping al servidor y verifica que la NAT funciona correctamente. En cul de las capas de OSI el
administrador debe comenzar la resolucin de problemas?
fsica
enlace de datos
red
--aplicacin
15
Se le pidi a un tcnico que realice varios cambios en la configuracin y en la topologa de una red y que, luego,
determine el resultado de stos. Qu herramienta se puede utilizar para determinar el efecto general
provocado por los cambios?
--herramienta de lnea de base
base de conocimientos
analizador de protocolo
comprobador de cables
16
En qu capa un exceso de broadcasts es, en general, un sntoma de la existencia de un problema?
fsica
--enlace de datos
red
transporte
17
Qu tres enfoques deberan utilizarse para reunir datos de los usuarios a fin de resolver un problema? (Elija
tres opciones).
Determinar la falla.
Conocer al usuario para ganar su confianza.
--Obtener informacin mediante preguntas simples y pertinentes.
Impresionar al usuario mediante el uso de capacidades e idioma tcnicos.
--Determinar si el problema est relacionado con el tiempo o con un evento especfico.
--Determinar si el usuario puede recrear el problema o los acontecimientos que llevaron al problema.
18
Consulte la ilustracin. Cules de los siguientes son tres datos que se pueden determinar al analizar el
1.
Una compaa de EE.UU. requiere una conexin WAN nicamente para transferir datos de
ventas desde diferentes tiendas a la oficina central. Todas las transferencias se darn despus de
la hora de cierre del negocio. El ancho de banda requerido para esta conexin es estimado en
menos de 38 kbps. Cual tipo de conexin require la menor inversin para esta compaa?
marcacin analgica
2.
3.
9.
Qu tipo de conectividad se establece cuando las VPN se usan desde el sitio remoto a la
red privada?
1.
tneles
10.
1.
11.
1.
2.
3.
12.
1.
13.
14.
Qu tecnologa WAN de conmutacin por paquetes ofrece una conectividad de gran ancho
de banda, capaz de administrar datos, voz y video, todo en la misma infraestructura?
1.
Metro Ethernet
15.
Cules de los siguientes son dos dispositivos que se usan generalmente como equipo de
comunicacin de datos? (Elija dos opciones).
mdem
CSU/DSU
16.
17.
18.
Cules de los siguientes son tres dispositivos WAN que se pueden encontrar en la nube?
(Elija tres opciones).
1.
switches ATM
2.
routers de ncleo
3.
switches Frame Relay
19.
20.
Una empresa necesita una conexin WAN que sea capaz de transferir voz, vdeo y datos a
una velocidad de datos de 155 Mbps como mnimo. Cul de las siguientes conexiones WAN es la
ms adecuada?
1.
ATM
21.
Cules de las siguientes son tres caractersticas que se identifican con las conexiones
Frame Relay? (Elija tres opciones).
1.
CIR
2.
3.
22.
DLCI
PVC
Qu dispositivo de red se usa generalmente para concentrar el trfico de acceso por
marcacin entrante y saliente de varios usuarios hacia una red y desde ella?
servidor de acceso
23.
Cules de las siguientes son dos ventajas de una conexin WAN de PSTN analgica? (Elija
dos opciones).
1.
bajo costo
2.
disponibilidad
(V)
EL AGENTE RELAY PERMITE QUE EL ROUTER ENVE PETICIONES MULTICAST A LOS SERVIDORES DHCP (F)
LA DIRECCIN 172.16.0.15/12 ESTA CONTEMPLADA EN LA RFC 1918
(V )
CUANDO SE UTILIZA PAP, CMO SE ENVAN LAS CONTRASEAS? : Como texto sin cifrar
Qu tipo de conectividad se establece cuando las VPN se usan desde el sitio remoto a la red
privada? Tneles
De qu manera las ACL estndar de Cisco filtran el trfico? --por direccin IP de origen
Cules de los siguientes son dos beneficios de NAT? (Elija dos opciones).
--Guarda direcciones IP pblicas.
--Agrega un grado de privacidad y seguridad a una red.
AB01:0000:0000:0000:0000:0000:0000:0001 == ___AB01::1____
F000:0000:0000:0000:0000:0000:0000:0001 == ___F000::1____
0000:0000:0000:0000:0000:0000:0000:0000 == ___::_________
FF01:0000:0000:0000:0000:0000:0000:0001 == ___FF01::1______
E3D7:0000:0000:0000:51F4:00C8:C0A8:6420 == ___E3D7:: 51F4:C8:C0A8:6420___
Cul es la direccin de loopback reservada en IPv6? __::/128
Cules de las siguientes son tres afirmaciones que describen correctamente la autenticacin de
PPP? (Elija tres opciones).
--PAP enva las contraseas en texto sin cifrar.
--CHAP utiliza un desafo/respuesta que est basado en el algoritmo de hash MD5.
--CHAP realiza la verificacin mediante desafos repetidos.
Qu es lo que mejor describe el beneficio de usar Frame Relay en lugar de una lnea arrendada o un
servicio ISDN?
Los clientes slo pagan por el bucle local y el ancho de banda que compran al proveedor de
redes.
Cules de los siguientes son dos mtodos que utiliza la tecnologa de Frame Relay para procesar las
tramas que contienen errores? (Elija dos opciones).
--Los servicios Frame Relay dependen de los protocolos de las capas superiores para la
recuperacin de errores.
--El dispositivo de recepcin descarta cualquier trama que contenga errores sin notificar al
emisor.
Cul de las siguientes opciones describe mejor el uso de un identificador de conexin de enlace de
datos (DLCI, data-link connection identifier)?
direccin significativa a nivel local utilizada para identificar un circuito virtual
Cules de las siguientes son afirmaciones correctas acerca de las ACL extendidas? (Elija dos opciones).
--Las ACL extendidas evalan las direcciones origen y destino.
--Se pueden usar los nmeros de puerto para agregar mayor definicin a una ACL.
Cules de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la mscara wildcard de
la lista de control de acceso 0.0.0.7? (Elija dos opciones).
--Se pasarn por alto los ltimos 3 bits de una direccin IP determinada.
--Se verificarn los primeros 29 bits de una direccin IP determinada.
Cules de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente ACL extendida? (Elija
dos opciones.)
access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 20
access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 21
access-list 101 permit ip any any
--Se deniega el trfico FTP que se origina en la red 172.16.3.0/24.
--Est permitido el trfico Web que se origina en la red 172.16.3.0/24.
Consulte la ilustracin. R1 lleva a cabo la NAT para la red 10.1.1.0/24 y R2 lleva a cabo la NAT
para la red 192.168.1.2/24. Cul sera una direccin IP de destino vlida para el HostA para
colocar en su encabezado cuando se comunica con el servidor Web? --172.30.20.2
SE DEBE COLOCAR UNA ACL POR PUERTO, POR DIRECCIN, POR INTERFAZ
(V )
(V )
(V )
(V )
EL AGENTE RELAY PERMITE QUE EL ROUTER ENVE PETICIONES MULTICAST A LOS SERVIDORES
DHCP
(F )
LA DIRECCIN 172.16.0.15/12 ESTA CONTEMPLADA EN LA RFC 1918
(V )
(V )
(V )
ATM UTILIZA UN TAMAO DE PAQUETE DE 48 BYTES Y SE TRANSPORTA A TRAVS DE SVC Y PVC (V)
AB01:0000:0000:0000:0000:0000:0000:0001 == ___AB01::1____
F000:0000:0000:0000:0000:0000:0000:0001 == ___F000::1____
0000:0000:0000:0000:0000:0000:0000:0000 == ___::_________
FF01:0000:0000:0000:0000:0000:0000:0001 == ___FF01::1______
E3D7:0000:0000:0000:51F4:00C8:C0A8:6420 == ___E3D7:: 51F4:C8:C0A8:6420___
Cul es la direccin de loopback reservada en IPv6? __::/128