Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
106 vistas19 páginas

EXAM

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 19

Que es una opcion de configuracion segura para el acceso remoto a un dispositivo

de red?

Configurar SSH

Que dos protocolos son compatibles con dispositivos Cisco para comunicaciones
AAA? (Escoje dos)

RADIUS
TACACS+

Que funcion de Cisco envia copias de cuadros que ingresan a un puerto diferente
en el mismo interruptor para realizar un analisis de trafico?

SPAN

Una compania esta considerando actualizar la conexion WAN del campus. Que
dos opciones de WAN son ejemplos de la arquitectura de WAN privada?

Ethernet WAN
Linea arrendada.

Que dispositivo se necesita en una oficina central para agregar muchas lineas de
suscriptores digitales de los clientes?

DSLAM

Que funcion es proporcionada por Multilink PPP?

Propagacion del trafico a traves de multiples enlaces WAN fisicos.

Que dos tipos de dispositivos son especifcos de entornos WAN y no se encuentran


en una LAN? (Escoje dos)

CSU/DSU
Modem de banda ancha

Un administrador de red esta probando conectividad IPv6 a un servidor web. El


adminstrador de la red no quiere que ningun otro host se conecte al servidor wed a
excepcion de una computadora de prueba. Que tipo de ACL IPv6 podria usarse
para esta situacion?

Solo un nombre ACL

¿Cuáles son dos características del tráfico de video? (Escoge dos.)

El tráfico de video es impredecible e inconsistente.


La latencia de tráfico de video no debe exceder 400 ms

¿Qué tecnología WAN puede servir como la red subyacente para


transportar varios tipos de tráfico de red, como IP, ATM, Ethernet y
DSL?
MPLS

¿Qué pilar del Sistema Cisco IoT permite que los datos se analicen y
gestionen en la ubicación donde se generan?

computación de niebla

¿Qué protocolo debería deshabilitarse para ayudar a mitigar los ataques


de VLAN?

DTP

¿Qué mecanismo de QoS permite que los datos sensibles al retardo,


como la voz, se envíen primero antes de que se envíen los paquetes en
otras colas?

LLQ

¿Qué características se agregan en SNMPv3 para abordar las debilidades


de las versiones anteriores de SNMP? (Escoge dos.)

encriptación
autenticación

¿Qué es una característica de la tecnología de multiplexación por división


de longitud de onda densa (DWDM)?

Permite comunicaciones bidireccionales en un filamento de fibra

En la creación de una ACL de IPv6, ¿cuál es el propósito de las entradas


de comando final implícitas, permitir icmp any any nd-na y permitir icmp
any any nd-ns?

permitir la resolución de direcciones IPv6 a MAC

Un centro de datos ha actualizado recientemente un servidor físico para


alojar múltiples sistemas operativos en una sola CPU. El centro de datos
ahora puede proporcionar a cada cliente un servidor web separado sin
tener que asignar un servidor discreto real para cada cliente. ¿Cuál es la
tendencia de red que está implementando el centro de datos en esta
situación?

virtualización

¿Cuál es la desventaja de una red con conmutación de paquetes en


comparación con una red con conmutación de circuitos?

mayor latencia
¿Qué tecnología crea un mapeo de direcciones IP públicas para radios de
túnel remotos en una configuración DMVPN?

NHRP

¿Qué dos tecnologías WAN tienen más probabilidades de ser utilizadas


por una empresa que por teletrabajadores o usuarios domésticos?
(Escoge dos.)

Frame Relay
MetroE

¿Qué tipo de marca QoS se aplica a las tramas Ethernet?

CoS

¿Qué dos piezas de información deberían incluirse en un diagrama de


topología lógica de una red? (Escoge dos.)

tipo de conexión
identificador de interfaz

¿Qué ventaja tiene DSL en comparación con la tecnología de cable?

DSL no es un medio compartido

¿Qué tecnología requiere el uso de PPPoE para proporcionar conexiones


PPP a los clientes?

DSL

Consulte la exposición. A medida que el tráfico se envía a una interfaz


de egreso con el tratamiento de QoS, ¿qué técnica de elusión de la
congestión se utiliza?

conformación del tráfico

¿Qué función envía datos simulados a través de la red y mide el


rendimiento entre múltiples ubicaciones de red?
IP SLA

¿Cuáles son los dos tipos de proveedores de WAN?

servicio satelital
compañía telefónica

¿Cuál es la función de un límite de confianza QoS?

Un límite de confianza identifica qué dispositivos confían en el


marcado en los paquetes que ingresan a una red.

¿Qué tecnología de banda ancha sería la mejor para un usuario que


necesita acceso remoto cuando viaja en las montañas y en el mar?

satélite

Conectar oficinas en diferentes lugares usando Internet puede ser


económico para una empresa. ¿Cuáles son dos cuestiones importantes
de política comercial que deberían abordarse al utilizar Internet con este
fin? (Escoge dos.)

privacidad
seguridad

¿Qué circunstancia daría como resultado que una empresa decidiera


implementar una WAN corporativa?

cuando sus empleados se distribuyen en muchas sucursales

Un sensor de vibración en una línea de producción automática detecta


una condición inusual. El sensor se comunica con un controlador que
apaga automáticamente la línea y activa una alarma. ¿Qué tipo de
comunicación representa este escenario?

máquina a máquina

¿Cuál es el propósito del protocolo de túnel de encapsulación de


enrutamiento genérico?

gestionar el transporte de multidifusión IP y el tráfico


multiprotocolo entre sitios remotos

¿Qué enunciado describe mejor una WAN?

Una WAN interconecta LANs a largas distancias

¿Qué pautas generalmente se siguen sobre la ubicación de listas de


control de acceso ampliado?
Deben ubicarse lo más cerca posible del origen del tráfico que se
negará

¿Qué solución WAN utiliza etiquetas para identificar la ruta en el envío


de paquetes a través de una red de proveedores?

MPLS

¿Qué herramienta de solución de problemas usaría un administrador de


red para verificar el encabezado de nivel 2 de los marcos que están
saliendo de un host en particular?

analizador de protocolo

¿Cuántos canales DS0 se incluyen para producir una línea T1 de 1.544


Mbps?

24

¿Qué enunciado describe una característica de la multiplexación por


división de longitud de onda densa (DWDM)?

Se puede usar en comunicaciones de largo alcance, como


conexiones entre ISP

Al configurar SNMPv3, ¿cuál es el propósito de crear una ACL?

definir los protocolos que se pueden usar para la autenticación y


el cifrado

Qué rango de direcciones IPv4 cubre todas las direcciones IP que


coinciden con el filtro de ACL especificado en 172.16.2.0 con la máscara
comodín 0.0.1.255?

172.16.2.0 a 172.16.3.255

¿Qué estadísticas de rendimiento de la red deben medirse para verificar


el cumplimiento del SLA?

latencia, jitter y pérdida de paquetes

¿Cuál es una desventaja de ATM en comparación con Frame Relay?

menos eficiente

¿Qué componente de la arquitectura ACI traduce las políticas de


aplicación en la programación de la red?

el controlador de infraestructura de políticas de aplicaciones


¿Qué servicio de computación en la nube sería mejor para una nueva
organización que no puede permitirse los servidores físicos y el equipo
de red y debe comprar servicios de red a pedido?

IaaS

¿Qué término describe la función de un conmutador de Cisco en el


control de acceso basado en el puerto 802.1X?

autenticador

La política de seguridad de una empresa especifica que el personal del


departamento de ventas debe usar una VPN para conectarse a la red
corporativa para acceder a los datos de ventas cuando viajan para
reunirse con los clientes. ¿Qué componente necesita el personal de
ventas para establecer una conexión VPN remota?

Software de cliente VPN

¿Qué se utiliza para rellenar previamente la tabla de adyacencia en


dispositivos Cisco que utilizan CEF para procesar paquetes?

la tabla ARP

Una compañía de autobuses interurbanos desea ofrecer conectividad


constante a Internet a los usuarios que viajan en los autobuses. ¿Qué
dos tipos de infraestructura WAN cumplirían con los requisitos? (Escoge
dos.)

infraestructura pública
celular

¿Cuál es la máscara de comodín que está asociada con la red


128.165.216.0/23?

0.0.1.25

OPCION B

Consulte la exhibición. Un administrador de red está solucionando


problemas en la red OSPF. La red 10.10.0.0/16 no se muestra en la
tabla de enrutamiento del enrutador 1. ¿Cuál es la causa probable de
este problema?
Hay una declaración de máscara de comodín incorrecta para la
red 10.10.0.0/16 en el Router2

Consulte la exposición. Un usuario enciende una PC después de recibir el


servicio y llama al servicio de ayuda para informar que la PC parece no
poder acceder a Internet. El técnico le pide al usuario que emita los
comandos arp -a e ipconfig. En función de la salida, ¿cuáles son las dos
causas posibles del problema? (Escoge dos.)

La configuración de IP es incorrecta
No se puede contactar al dispositivo de puerta de enlace
predeterminada

Consulte la exposición. ¿Qué tipo de encapsulación de Layer 2 se


utilizará para la conexión RtrA D si se deja en el valor predeterminado y
el enrutador es un enrutador Cisco?
HDLC

Un técnico de red realizó un cambio de configuración en el enrutador


central para resolver un problema. Sin embargo, el problema no está
resuelto. ¿Qué paso debería tomar el técnico a continuación?

Restaurar la configuración anterior

Consulte la exposición. Sobre la base de la salida, ¿qué dos afirmaciones


sobre la conectividad de la red son correctas? (Escoge dos.)

Hay conectividad entre este dispositivo y el dispositivo en


192.168.100.1

Hay 4 saltos entre este dispositivo y el dispositivo en


192.168.100.1.

¿Cuál es el beneficio de implementar un diseño de red VPN dinámica


multipunto?

Un DMVPN apoyará a pares remotos al proporcionar una base de


datos de mapeo de direcciones IP públicas para cada uno.

En la arquitectura de red definida por software, ¿qué función se elimina


de los dispositivos de red y se realiza mediante un controlador SDN?

avión de control

¿Cuál es la principal diferencia entre la LAN de una empresa y los


servicios WAN que utiliza?

La compañía debe suscribirse a un proveedor de servicios WAN


externo

Un usuario informa que cuando la URL de la página web corporativa se


ingresa en un navegador web, un mensaje de error indica que la página
no se puede mostrar. El técnico de la mesa de ayuda le pide al usuario
que ingrese la dirección IP del servidor web para ver si se puede mostrar
la página. ¿Qué método de solución de problemas está utilizando el
técnico?

divide y vencerás

¿Qué enunciado describe una característica de las ACL estándar de IPv4?

Filtran el tráfico según las direcciones IP de origen únicamente

¿Qué información de PPP se mostrará si un ingeniero de red emite el


comando show ppp multilink en el router de Cisco?

Las interfaces serie que participan en el multienlace

¿Qué tres valores o conjuntos de valores se incluyen al crear una


entrada de lista de control de acceso extendida? (Elige tres.)

número de lista de acceso entre 100 y 199


dirección de destino y máscara comodín
dirección de origen y máscara comodín

Consulte la exhibición. La lista de acceso IPv6 LIMITED_ACCESS se


aplica en la interfaz S0 / 0/0 de R1 en la dirección entrante. ¿Qué
paquetes de IPv6 del ISP serán eliminados por la ACL en R1?

Los paquetes ICMPv6 que están destinados a PC1


¿Qué tecnología WAN puede cambiar cualquier tipo de carga basada en
etiquetas?

MPLS

Consulte la exposición. Todos los enrutadores ejecutan con éxito el


protocolo de enrutamiento BGP. ¿Cuántos enrutadores deben usar EBGP
para compartir información de enrutamiento a través de los sistemas
autónomos?

Consulte la exhibición. ¿Qué está verificando el administrador de la red


al emitir el comando show ip interface brief en R1 con respecto a la
conexión PPPoE a R2?

que el enrutador ISP ha asignado una dirección IP a la interfaz


Dialer1

Una empresa está buscando la solución de banda ancha menos costosa


que proporcione al menos una velocidad de descarga de 10 Mb / s. La
compañía se encuentra a 5 millas del proveedor más cercano. ¿Qué
solución de banda ancha sería apropiada?

cable

¿Qué tecnología pueden utilizar los ISP para desafiar periódicamente a


los clientes de banda ancha a través de redes DSL con PPPoE?

CHAP

¿Qué nivel de mensaje de registro de IOS indica el nivel de gravedad


más alto?

nivel 0

Consulte la exhibición. Se ha escrito una lista de acceso denominada


chemistry_block para evitar que los usuarios de la Red de Química y la
Internet pública accedan al Servidor de Registros. Todos los demás
usuarios dentro de la escuela deberían tener acceso a este servidor. La
lista contiene las siguientes declaraciones:
1. negar 172.16.102.0 0.0.0.255 172.16.104.252 0.0.0.0
2. permiso 172.16.0.0 0.0.255.255 172.16.104.252 0.0.0.0
¿Qué secuencia de comando colocará esta lista para cumplir con estos
requisitos?

Athena (config) # fa0 / 0


Athena (config-if) # ip access-group hemistry_block out .

¿Qué usa BGP para intercambiar actualizaciones de enrutamiento con los


vecinos?

Conexiones TCP

Consulte la exposición. ¿Qué contraseña de autenticación SNMP debe


usar el miembro del grupo ADMIN que está configurado en el enrutador
R1?

cisco123456
¿Qué dos se agregan en SNMPv3 para abordar las debilidades de las
versiones anteriores de SNMP? (Escoge dos.)

encriptación
autenticación

¿Qué enunciado describe una característica de las VPN de sitio a sitio?

Los hosts internos envían paquetes normales, sin encapsular.

¿Qué contramedidas de seguridad son efectivas para prevenir ataques


de desbordamiento de tablas CAM?

seguridad portuaria

Consulte la exposición. El administrador de red que tiene la dirección IP


de 10.0.70.23/25 necesita tener acceso al servidor FTP corporativo
(10.0.54.5/28). El servidor FTP también es un servidor web al que
pueden acceder todos los empleados internos en redes dentro de la
dirección 10.x.x.x. No se debe permitir ningún otro tráfico a este
servidor. ¿Qué ACL extendida se usaría para filtrar este tráfico y cómo se
aplicaría esta ACL? (Escoge dos.)

access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20


access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21
access-list 105 permit tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq
www access-list 105 deny ip any host 10.0.54.5
access-list 105 permit ip any any
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out
¿Qué escenario de implementación de acceso remoto admitirá el uso de
túnel de encapsulación de enrutamiento genérico?
un sitio central que se conecta a un sitio SOHO sin cifrado
Una empresa está buscando una solución fácil y de bajo costo para
proporcionar a los teletrabajadores una conexión segura a la sede. ¿Qué
solución debería ser seleccionada?

VPN de acceso remoto a través de Internet

¿Cuál es el protocolo que proporciona a los ISP la capacidad de enviar


tramas PPP a través de redes DSL?

PPPoE
Consulte la exhibición. ¿Qué dos afirmaciones describen los resultados
de ingresar estos comandos? (Escoge dos.)

R1 enviará mensajes del sistema de niveles 0 (emergencias) a


nivel 4 (advertencias) a un servidor.
El servidor syslog tiene la dirección IPv4 192.168.10.10
Consulte la exhibición. Un enrutador tiene una ACL existente que
permite todo el tráfico desde la red 172.16.0.0. El administrador intenta
agregar una nueva ACE a la ACL que niega los paquetes del host
172.16.0.1 y recibe el mensaje de error que se muestra en la exhibición.
¿Qué medidas puede tomar el administrador para bloquear paquetes
desde el host 172.16.0.1 mientras permite el resto del tráfico desde la
red 172.16.0.0?

Agregar manualmente la nueva declaracion de negacion con un


número de secuencia de 5
¿Qué tecnología se puede usar para crear una WAN privada a través de
comunicaciones satelitales?

VSAT

¿Qué herramienta de supervisión de red copia el tráfico que se mueve a


través de un puerto de conmutador y envía el tráfico copiado a otro
puerto de conmutador para su análisis?

SPAN
Consulte la exposición. ¿Qué tipo de encapsulación de Capa 2 utilizada
para la conexión D requiere enrutadores Cisco?

HDLC
Consulte la exhibición. H1 solo puede hacer ping a H2, H3 y a la interfaz
Fa0 / 0 del enrutador R1. H2 y H3 pueden hacer ping a H4 y H5. ¿Por
qué H1 no podría hacer ping exitosamente a H4 y H5?

Host H1 no tiene configurada una puerta de enlace


predeterminada
¿En qué etapa del proceso de resolución de problemas se investigaría y
documentaría la propiedad?

Reunir síntomas.

Un administrador de red ha notado una cantidad inusual de tráfico que


se recibe en un puerto de conmutador que está conectado a una
computadora del salón de clase de la universidad. ¿Qué herramienta
usaría el administrador para hacer que el tráfico sospechoso esté
disponible para el análisis en el centro de datos de la universidad?

RSPAN

¿Qué enfoque de solución de problemas es más apropiado para un


administrador de red experimentado en lugar de un administrador de
red con menos experiencia?

un enfoque menos estructurado basado en una suposición


educada
¿Qué función SNMP proporciona una solución a la principal desventaja de
las encuestas SNMP?

Mensajes de trampa SNMP


Se ha configurado un enrutador para que use tráfico de red simulado a
fin de supervisar el rendimiento de la red entre el enrutador y un
dispositivo de red distante. ¿Qué comando mostraría los resultados de
este análisis?

mostrar estadísticas de ip sla

¿Cómo se pueden mitigar los ataques de suplantación DHCP?

mediante la implementación de DHCP snooping en puertos de


confianza

Consulte la exhibición. ¿Qué característica necesita un administrador de


SNMP para poder establecer un parámetro en el interruptor ACSw1?

un gerente que está utilizando el host 192.168.0.5

¿Qué tres afirmaciones son ciertas sobre PPP? (Elige tres.)

- PPP usa LCP para establecer, configurar y probar la conexión de


enlace de datos.

- PPP usa LCP para acordar opciones de formato como


autenticación, compresión y detección de errores.

- PPP puede usar circuitos síncronos y asíncronos.

¿Cómo ayuda la virtualización con la recuperación de desastres dentro


de un centro de datos?

El hardware no tiene que ser idéntico.

¿Cuál sería la razón principal por la que un atacante lanzaría un ataque


de desbordamiento de dirección MAC?

para que el atacante pueda ver los marcos que están destinados
a otros hosts

Consulte la exhibición. ¿Qué enunciado describe el estado de la conexión


PPP?
Tanto la fase de establecimiento de enlace como la capa de red
se completaron con éxito

Consulte la exposición. La comunicación entre dos pares ha fallado. En


función del resultado que se muestra, ¿cuál es la causa más probable?

Problema PPP

Cuando se usa SNMPv1 o SNMPv2, ¿qué característica proporciona


acceso seguro a los objetos MIB?

cadenas de comunidad

¿Cuál es la función principal de la característica Acuerdos de nivel de


servicio IP de Cisco IOS?
medir el rendimiento de la red y descubrir una falla de la red tan
pronto como sea posible

Qué medidas puede tomar un administrador de red para ayudar a


mitigar la amenaza de los ataques de VLAN?

Deshabilitar la negociación automática de trunking

¿Cuáles son tres de los seis componentes principales en el sistema Cisco


IoT? (Elige tres.)

- computación de niebla
- análisis de datos
- Seguridad cibernética y física

¿Cuál es el único tipo de ACL disponible para IPv6?

- nombrado extendido

¿Qué dos hipervisores son adecuados para admitir máquinas virtuales en


un centro de datos?

- VMware ESX / ESXi

Consulte la exposición. ¿Qué se puede determinar a partir de esta


salida?

El enrutador no ha tenido ningún paquete Telnet de 10.35.80.22


destinado a 10.23.77.101.

¿Qué entrada de comando IPL6 ACL permitirá el tráfico desde cualquier


host a un servidor SMTP en la red 2001: DB8: 10: 10 :: / 64?

permit tcp any host 2001: DB8: 10: 10 :: 100 eq 25

¿Qué tecnología de acceso WAN público utiliza líneas telefónicas de


cobre para proporcionar acceso a los suscriptores que se multiplexan en
una única conexión de enlace T3?

DSL
Consulte la exhibición. Teniendo en cuenta cómo se procesan los
paquetes en un enrutador que está configurado con ACL, ¿cuál es el
orden correcto de las declaraciones? C-B-D-A A-B-C-D C-B-A-D B-A-D-C
D-A-C-B.
¿Qué dos hipervisores son adecuados para admitir máquinas virtuales en
un centro de datos?

C-B-D-A

También podría gustarte