Sei sulla pagina 1di 42

CCNA 4 Connecting Networks v6.

0 -
Respuestas del examen final de práctica
de CN 2019
NOTA: Si tiene la nueva pregunta sobre esta prueba, comente la lista de
preguntas y opciones múltiples en el formulario debajo de este
artículo. Actualizaremos las respuestas por usted en el menor tiempo
posible. ¡Gracias! Realmente valoramos su contribución al sitio web.

1. ¿Qué dos componentes de una WAN probablemente usaría un ISP? (Escoge


dos.)
o punto de demarcación
o red de peaje *
o CO*
o CPE
o DTE
Explique:
la oficina central (CO), también conocida como el punto de presencia (POP),
alberga el equipo del proveedor de servicios. La red de peaje contiene equipos de
comunicación que se utilizan para abarcar la red de proveedores WAN. El equipo
de las instalaciones del cliente (CPE) y el equipo de terminal de datos (DTE) se
encuentran comúnmente en el sitio del cliente. El punto de demarcación delinea
dónde termina el equipo y el cableado del ISP y comienza la responsabilidad del
cliente. El punto de demarcación se encuentra dentro del edificio del cliente.

2. ¿Cuáles son las dos ventajas de la conmutación de paquetes sobre la


conmutación de circuitos? (Escoge dos.)
o Hay menos demoras en los procesos de comunicación de datos.
o Múltiples pares de nodos pueden comunicarse a través del mismo canal de
red. *
o Se establece un circuito seguro dedicado entre cada par de nodos comunicantes.
o Se establece una conexión a través de la red del proveedor de servicios
rápidamente antes de que comiencen las comunicaciones.
o Los costos de comunicación son más bajos. *
Explique:
la configuración de un circuito dedicado a través de la red del proveedor de
servicios entre cada par de nodos comunicantes, y las menores demoras en los
procesos de comunicación de datos son ventajas de las redes de conmutación de
circuitos.

3. ¿Cuáles son dos tipos comunes de tecnologías WAN con conmutación de


circuitos? (Escoge dos.)
o ISDN *
o MPLS
o Cajero automático
o PSTN *
o Retardo de fotograma
Explique:
ISDN y PSTN son las tecnologías de conmutación de circuitos más comunes. Las
redes con conmutación de circuitos forman un circuito o canal dedicado antes de
que se produzca la comunicación.

4. ¿En qué dos categorías de conexiones WAN encaja Frame Relay? (Escoge
dos.)
o paquete conmutado *
o infraestructura publica
o dedicado
o infraestructura privada *
o Internet
Explique:
una infraestructura privada de paquetes conmutados como Frame Relay es una
alternativa de menor costo a las costosas líneas arrendadas.

5. ¿Qué tecnología WAN es capaz de transferir tráfico de voz y video utilizando


una carga útil fija de 48 bytes para cada cuadro?
o Ethernet WAN
o ISDN
o CAJERO AUTOMÁTICO*
o Retardo de fotograma
Explique:
las celdas ATM siempre tienen una longitud fija de 53 bytes. La celda ATM
contiene un encabezado ATM de 5 bytes seguido de 48 bytes de carga útil ATM.

6. ¿Qué tipo de tecnología de telecomunicaciones de larga distancia


proporciona conexiones punto a punto y acceso celular?
o banda ancha móvil
o WiMax *
o satélite
o wifi municipal
Explique: las
torres WiMax son capaces de conectarse a otras torres WiMax por medio de
enlaces de microondas de línea de visión o pueden proporcionar acceso celular a
dispositivos. La tecnología satelital Wi-Fi municipal y la banda ancha móvil no
brindan tecnología de punto a punto de larga distancia mientras brindan acceso a
dispositivos móviles.

7. Una pequeña firma de abogados quiere conectarse a Internet a una velocidad


relativamente alta pero con un bajo costo. Además, la empresa prefiere que la
conexión se realice a través de un enlace dedicado al proveedor de
servicios. ¿Qué tipo de conexión se debe seleccionar?
o cable
o ISDN
o línea arrendada
o DSL *
Explique:
tanto las conexiones DSL como las de cable pueden proporcionar conexiones a
Internet de alta velocidad con un costo razonable. Mientras que los suscriptores de
DSL establecen enlaces individuales con el proveedor de servicios, los suscriptores
locales del servicio de cable (en el vecindario) comparten el mismo ancho de
banda de cable. A medida que más usuarios se unen al servicio de cable, el ancho
de banda disponible puede estar por debajo de la tasa esperada. Tanto la línea
arrendada como las conexiones RDSI son enlaces dedicados del cliente al
proveedor de servicios, pero son más caras que los servicios DSL o de cable.
8. Consulte la presentación. Qué tipo de encapsulación de capa 2 se utilizará
para la conexión D en función de esta configuración en un enrutador recién
instalado:

RtrA (config) # interfaz serial0 / 0/0


RtrA (config-if) # dirección IP 128.107.0.2 255.255.255.252
RtrA (config-if) # sin apagado

o Retardo de fotograma
o HDLC *
o PPP
o Ethernet
Explique:
HDLC es el método de encapsulación predeterminado en las interfaces seriales del
enrutador Cisco. Si no se configura ninguna otra encapsulación, la interfaz pasará
por defecto a HDLC.

9. ¿Qué dos protocolos en combinación deberían usarse para establecer un


enlace con autenticación segura entre un enrutador Cisco y un enrutador que
no sea Cisco? (Escoge dos.)
o CAP*
o PAPILLA
o HDLC
o PPP *
o RESBALÓN
Explique:
en un enrutador Cisco, la versión de HDLC utilizada es propietaria. Por lo tanto,
con un enlace entre un enrutador Cisco y otro que no sea Cisco, se debe usar
PPP. De los dos tipos de autenticación que admite PPP (PAP y CHAP), CHAP es
más seguro.

10. ¿Qué afirmación es verdadera sobre NCP?


o NCP prueba el enlace para garantizar que la calidad del enlace sea suficiente.
o Cada protocolo de red tiene un NCP correspondiente. *
o La terminación del enlace es responsabilidad de NCP.
o NCP establece el enlace inicial entre los dispositivos PPP.
11. Consulte la presentación. ¿Qué tres pasos son necesarios para configurar
Multilink PPP en el enrutador HQ? (Elige tres.)

o Asigne las interfaces seriales al paquete multienlace. *


o Cree y configure la interfaz multienlace. *
o Habilite la encapsulación PPP en la interfaz multienlace.
o Habilite la encapsulación PPP en las interfaces seriales. *
o Asigne la interfaz Fast Ethernet al paquete multienlace.
o Enlace el paquete multienlace a la interfaz Fast Ethernet.
Explique:
PPP multienlace distribuye el tráfico a través de enlaces WAN físicos
agrupados. Para configurar PPP multilink en un enrutador, la creación del paquete
multilink comienza con la creación de la interfaz multilink. Las interfaces seriales
son los enlaces WAN en la exposición y deben asignarse al paquete
multienlace. Las interfaces seriales también deben estar habilitadas para que la
encapsulación PPP forme parte del grupo multienlace.
12. Un ingeniero de red está solucionando el error de la autenticación CHAP a
través de un enlace PPP WAN entre dos enrutadores. Cuando la
autenticación CHAP no se incluye como parte de la configuración de la
interfaz en ambos enrutadores, la comunicación a través del enlace es
exitosa. ¿Qué podría estar causando que CHAP falle?
o El nombre de usuario configurado en cada enrutador coincide con el nombre de
host del otro enrutador.
o El nombre de host configurado en cada enrutador es diferente.
o La frecuencia de reloj no se ha configurado en la interfaz serial DCE.
o La contraseña secreta configurada en cada enrutador es diferente. *
Explique:
la contraseña secreta configurada en cada enrutador debe ser la misma para una
autenticación CHAP exitosa. Se espera que se configure un nombre de host
diferente en cada enrutador, y el nombre de usuario configurado en cada enrutador
debe coincidir con el nombre de host del otro enrutador para una autenticación
CHAP exitosa. La frecuencia de reloj de la interfaz DCE se configura porque la
comunicación a través del enlace es exitosa cuando CHAP no está configurado.

13. ¿Qué enunciado describe la diferencia entre CHAP y PAP en la autenticación


PPP?
o PAP usa un método de apretón de manos de dos vías y CHAP usa un
método de apretón de manos de tres vías. *
o PAP envía la contraseña encriptada y CHAP no envía la contraseña en absoluto.
o PAP y CHAP proporcionan protección equivalente contra ataques de repetición.
o PAP envía la contraseña una vez y CHAP envía la contraseña repetidamente
hasta que se reciba el reconocimiento de autenticación.
Explique:
Otra diferencia entre PAP y CHAP es que CHAP envía desafíos periódicos,
mientras que PAP solo se autentica una vez.

14. Un técnico en una ubicación remota está solucionando problemas de un


enrutador y ha enviado por correo electrónico la salida del comando de
depuración parcial a un ingeniero de red en la oficina central. El mensaje que
recibe el ingeniero solo contiene una cantidad de mensajes LCP relacionados
con una interfaz en serie. ¿Qué protocolo WAN se está utilizando en el
enlace?
o PPP *
o VPN
o HDLC
o Retardo de fotograma
Explique:
LCP (Protocolo de control de enlace) es un componente de PPP.

15. ¿Qué tecnología DSL proporciona al usuario un mayor ancho de banda


descendente que el ancho de banda ascendente?
o CDMA
o SDSL
o TDMA
o ADSL *
Explique:
ADSL proporciona un mayor ancho de banda descendente al usuario que el ancho
de banda de carga. SDSL proporciona la misma capacidad en ambas
direcciones. TDMA y CDMA no son tecnologías DSL.

16. ¿Qué protocolo de comunicación permite la creación de un túnel a través de


la conexión DSL entre el enrutador del cliente y el enrutador ISP para enviar
tramas PPP?
o MONTONES
o CAP
o ADSL
o PPPoE *
Explique:
PPPoE, Protocolo punto a punto sobre Ethernet, crea un túnel a través de la
conexión DSL con el propósito de transmitir datos en serie hacia arriba y hacia
abajo en una banda de frecuencia amplia y permite que múltiples suscriptores
conectados a la red transmitan y reciban simultáneamente.

17. ¿Qué grupo de API utiliza un controlador SDN para comunicarse con varias
aplicaciones?
o API hacia el norte *
o API hacia el oeste
o API hacia el sur
o API hacia el este
Explique:
La red definida por software (SDN) es una arquitectura de red desarrollada para
virtualizar la red. SDN mueve el plano de control de cada dispositivo de red a un
controlador de red central. El controlador SDN utiliza API hacia el norte para
comunicarse con las aplicaciones ascendentes. También utiliza API hacia el sur
para definir el comportamiento de los conmutadores y enrutadores virtuales en
sentido descendente.

18. ¿Qué dos tecnologías son componentes centrales de la arquitectura Cisco


ACI? (Escoge dos.)
o Interruptores habilitados para OpenFlow
o Controlador de Infraestructura de Política de Aplicación *
o Interconexión transparente de muchos enlaces
o Perfil de red de la aplicación *
o Interfaz con el sistema de enrutamiento
Explique:
La arquitectura Cisco ACI contiene tres componentes principales:
Application Network Profile (ANP): un ANP es una colección de grupos de punto
final (EPG), sus conexiones y las políticas que definen esas conexiones.
Controlador de Infraestructura de Políticas de Aplicación (APIC): APIC es un
controlador de software centralizado que administra y opera una estructura en
clúster ACI escalable.
Conmutadores Cisco Nexus de la serie 9000: proporciona una estructura de
conmutación compatible con las aplicaciones y funciona con un APIC para
administrar la infraestructura de red física y virtual.
Los conmutadores habilitados para OpenFlow son necesarios en la
implementación de SDN. Tanto la interfaz con el sistema de enrutamiento (I2RS)
como la interconexión transparente de muchos enlaces (TRILL) son enfoques
diferentes desarrollados para la virtualización de la red.
19. Dos corporaciones acaban de completar una fusión. Se le ha pedido al
ingeniero de redes que conecte las dos redes corporativas sin el costo de las
líneas arrendadas. ¿Qué solución sería el método más rentable para
proporcionar una conexión adecuada y segura entre las dos redes
corporativas?
o VPN de sitio a sitio *
o Cisco Secure Mobility VPN SSL sin cliente
o Cliente Cisco AnyConnect Secure Mobility con SSL
o VPN de acceso remoto utilizando IPsec
o Retardo de fotograma
Explique: la
VPN de sitio a sitio es una extensión de una red WAN clásica que proporciona una
interconexión estática de redes enteras. Frame Relay sería una mejor opción que
las líneas arrendadas, pero sería más costoso que implementar VPN de sitio a
sitio. Las otras opciones se refieren a VPN de acceso remoto que son más
adecuadas para conectar usuarios a la red corporativa en lugar de interconectar
dos o más redes.

20. Cuando GRE está configurado en un enrutador, ¿a qué se refieren las


direcciones de origen y destino del túnel en la interfaz del túnel?
o las direcciones IP de las interfaces de túnel en enrutadores intermedios entre los
enrutadores conectados
o Las direcciones IP de las dos LAN conectadas por la VPN.
o las direcciones IP en cada extremo del enlace WAN entre los enrutadores *
o la dirección IP del host en la LAN que se está extendiendo virtualmente
Explique:
se establece una VPN de sitio a sitio con un túnel GRE. No vincula dos LAN, sino
que extiende el alcance de una única LAN a través de una WAN. Las interfaces de
túnel se configuran en enrutadores en cada extremo de la VPN, no en los
enrutadores intermedios.

21. Abra la actividad PT. Realice las tareas en las instrucciones de la actividad y
luego responda la pregunta.
¿Qué problema impide que los hosts se comuniquen a través del túnel VPN?
o Las direcciones IP del túnel son incorrectas. *
o La configuración de EIGRP es incorrecta.
o Las direcciones de los destinos del túnel son incorrectas.
o Las interfaces de origen túnel son incorrectos.
Explique:
la dirección IP de la interfaz del túnel en B-Gateway es incorrecta. Debe estar en la
red 172.16.1.0/24. Cambiar esta dirección abrirá las interfaces del túnel y permitirá
que los hosts se hagan ping entre sí.

22. ¿Qué protocolo de enrutamiento se utiliza para intercambiar información de


enrutamiento entre sistemas autónomos en Internet?
o OSPF
o EIGRP
o IS-IS
o BGP *
Explique:
los protocolos de enrutamiento exterior intercambian información de enrutamiento
entre sistemas autónomos. BGP es el único protocolo de enrutamiento exterior que
se usa actualmente en Internet.

23. El gráfico muestra cuatro sistemas autónomos (AS). AS 65002 está


conectado a AS 65003 y AS 65004. AS 65003 está conectado solo a AS 65002.
AS 65004 está conectado a AS 65002 y AS 65005. AS 65005 está conectado a
AS 65003 y a Internet. Consulte la exposición. ¿Para qué sistema autónomo
no sería apropiado ejecutar BGP?

o 65004
o 65005
o 65002
o 65003 *
Explique:
es apropiado usar BGP cuando un sistema autónomo es multihomed, o tiene más
de una conexión a otro sistema autónomo o a Internet. BGP no es apropiado para
sistemas autónomos de un solo hogar. El sistema autónomo 65003 es un AS
homogéneo porque solo está conectado a otro sistema autónomo, 65002.

24. ¿Qué dos funciones describen los usos de una lista de control de
acceso? (Escoge dos.)
o Las ACL pueden permitir o denegar el tráfico en función de la dirección MAC que
se origina en el enrutador.
o Las ACL proporcionan un nivel básico de seguridad para el acceso a la red.
*
o Las ACL pueden controlar a qué áreas puede acceder un host en una red. *
o Las ACL ayudan al enrutador a determinar la mejor ruta hacia un destino.
o Las ACL estándar pueden restringir el acceso a aplicaciones y puertos
específicos.
25. Un administrador de red está explicando a un colega junior el uso de las
palabras clave lt y gt al filtrar paquetes utilizando una ACL extendida. ¿Dónde
se usarían las palabras clave lt o gt?
o en una ACL extendida IPv6 que impide que los paquetes vayan a una VLAN de
destino específica
o en un IPv6 llamado ACL que permite que el tráfico FTP de una LAN en particular
llegue a otra LAN
o en una ACL extendida IPv4 que permite paquetes de un rango de puertos
TCP destinados a un dispositivo de red específico *
o en un IPv4 llamado ACL estándar que tiene protocolos UDP específicos que se
pueden usar en un servidor específico
Explique: las
palabras clave lt y gt se usan para definir un rango de números de puerto que son
menores que un número de puerto en particular o mayores que un número de
puerto en particular.

26. Consulte la presentación. Un enrutador tiene una ACL existente que permite
todo el tráfico de la red 172.16.0.0. El administrador intenta agregar una
nueva ACE a la ACL que niega los paquetes del host 172.16.0.1 y recibe el
mensaje de error que se muestra en la exposición. ¿Qué medidas puede
tomar el administrador para bloquear los paquetes del host 172.16.0.1 y al
mismo tiempo permitir el resto del tráfico de la red 172.16.0.0?

o Agregue un negar cualquier ACE a la lista de acceso 1.


o Agregue manualmente la nueva denegación de ACE con un número de
secuencia de 15.
o Cree una segunda lista de acceso negando el host y aplíquelo a la misma
interfaz.
o Agregue manualmente la nueva ACE de denegación con un número de
secuencia de 5. *
Explique:
Debido a que la nueva ACE de denegación es una dirección de host que se
encuentra dentro de la red 172.16.0.0 existente que está permitida, el enrutador
rechaza el comando y muestra un mensaje de error. Para que la nueva ACE de
denegación surta efecto, el administrador debe configurarla manualmente con un
número de secuencia inferior a 10.

27. ¿Qué tres entradas de control de acceso implícito se agregan


automáticamente al final de una ACL IPv6? (Elige tres.)
o negar cualquier icmp cualquier
o permitir ipv6 cualquier cualquiera
o negar ipv6 cualquiera *
o permitir icmp cualquier nd-na *
o permitir icmp cualquier nd-ns *
o negar ip alguna
Explique:
todas las ACL de IPv6 incluyen automáticamente dos declaraciones de permiso
implícitas; permitir icmp cualquiera cualquier nd-ns y permitir icmp cualquiera
cualquier nd-na. Estas declaraciones permiten que la interfaz del enrutador realice
operaciones de descubrimiento vecinas. También hay una denegación implícita de
ipv6 cualquiera incluida automáticamente al final de cualquier ACL de IPv6 que
bloquea todos los paquetes de IPv6 no permitidos de otra manera.

28. ¿Qué enunciado describe una diferencia entre la operación de las ACL
entrantes y salientes?
o Las ACL entrantes se procesan antes de que los paquetes se enruten,
mientras que las ACL salientes se procesan después de completar el
enrutamiento. *
o En una interfaz de red, se puede configurar más de una ACL entrante, pero solo
se puede configurar una ACL saliente.
o A diferencia de los ALC salientes, las ACL entrantes se pueden usar para filtrar
paquetes con múltiples criterios.
o Las ACL entrantes se pueden usar tanto en enrutadores como en conmutadores,
pero las ACL salientes solo se pueden usar en enrutadores.
Explique:
con una ACL entrante, los paquetes entrantes se procesan antes de
enrutarse. Con una ACL de salida, los paquetes se enrutan primero a la interfaz de
salida y luego se procesan. Por lo tanto, el procesamiento de entrada es más
eficiente desde la perspectiva del enrutador. La estructura, los métodos de filtrado
y las limitaciones (en una interfaz, solo se puede configurar una ACL entrante y
una saliente) son los mismos para ambos tipos de ACL.

29. ¿Cuál es el resultado de un ataque de hambre DHCP?


o Los clientes reciben asignaciones de direcciones IP de un servidor DHCP falso.
o El atacante proporciona DNS incorrecto e información de puerta de enlace
predeterminada a los clientes.
o Las direcciones IP asignadas a clientes legítimos son secuestradas.
o Los clientes legítimos no pueden alquilar direcciones IP. *
Explique: los
ataques de inanición DCHP son lanzados por un atacante con la intención de crear
un DoS para clientes DHCP. Para lograr este objetivo, el atacante utiliza una
herramienta que envía muchos mensajes DHCPDISCOVER para arrendar todo el
conjunto de direcciones IP disponibles, negándolas así a hosts legítimos.

30. ¿Cuál es la mejor práctica recomendada cuando se trata con la VLAN nativa?
o Apague DTP.
o Usar seguridad portuaria.
o Asignarlo a una VLAN no utilizada. *
o Asigne el mismo número de VLAN que la VLAN de administración.
Explique: la
seguridad de los puertos no se puede habilitar en una troncal y las troncales son
los únicos tipos de puertos que tienen una VLAN nativa. Aunque desactivar DTP en
una troncal es una práctica recomendada, no tiene nada que ver con los riesgos de
la VLAN nativa. Para evitar infracciones de seguridad que aprovechan la VLAN
nativa, coloque la VLAN nativa en una VLAN no utilizada que no sea la VLAN 1. La
VLAN de administración también debe ser una VLAN no utilizada que sea diferente
de la VLAN nativa y algo diferente de la VLAN 1.

31. ¿Qué protocolo de administración se puede usar de forma segura con


dispositivos Cisco para recuperar o escribir en variables en una MIB?
o SNMP versión 1
o SNMP versión 2
o SNMP versión 2c
o SNMP versión 3 *
o La versión 3 de SNMP se considera la versión segura de SNMP.
32. ¿Cuáles son dos beneficios de usar trampas SNMP? (Escoge dos.)
o Limitan el acceso solo a los sistemas de gestión.
o Eliminan la necesidad de algunas solicitudes de sondeo periódicas. *
o Pueden proporcionar estadísticas sobre paquetes TCP / IP que fluyen a través
de dispositivos Cisco.
o Pueden escuchar pasivamente los datagramas de NetFlow exportados.
o Reducen la carga en la red y los recursos del agente. *
Explique:
SNMP se puede usar para recopilar y almacenar información sobre un
dispositivo. Los administradores SNMP pueden sondear periódicamente a los
agentes SNMP para obtener información almacenada en la MIB del agente. Para
reducir la cantidad de sondeo y, por lo tanto, la carga en la red y el agente SNMP,
se pueden establecer trampas en el agente que envían información al
administrador sin necesidad de sondeo.

33. ¿Cuál es una ventaja de SNMPv3 sobre SNMPv1 o SNMPv2?


o movilidad
o soporte de otros protocolos de monitoreo de red
o tiempos de respuesta más rápidos
o seguridad*
Explique:
SNMPv3 proporciona la autenticación y el cifrado de la administración de la red y
los paquetes de monitoreo enviados entre un dispositivo y el administrador o
administradores de SNMP.
34. ¿Qué herramienta de monitoreo de red copia el tráfico que se mueve a través
de un puerto del conmutador y envía el tráfico copiado a otro puerto del
conmutador para su análisis?
o LAPSO*
o SNMP
o syslog
o 802.1X
Explique: la
función de analizador de puerto conmutado (SPAN) de los conmutadores Cisco
permite copiar el tráfico que entra o sale de un puerto del conmutador a un puerto
diferente para que pueda recopilarse y analizarse con el software de monitoreo de
red.

35. RSPAN depende de qué tipo de VLAN?


o VLAN RSPAN *
o VLAN predeterminada
o VLAN nativa
o agujero negro VLAN
o VLAN de gestión
o VLAN privada
Explique:
SPAN remoto (RSPAN) permite que los puertos de origen y destino estén en
diferentes conmutadores. RSPAN usa dos sesiones. Se utiliza una sesión como
fuente y una sesión para copiar o recibir el tráfico de una VLAN. El tráfico para
cada sesión RSPAN se transporta a través de enlaces troncales en una VLAN
RSPAN especificada por el usuario que está dedicada (para esa sesión RSPAN)
en todos los conmutadores participantes.

36. ¿Por qué la QoS es un problema importante en una red convergente que
combina comunicaciones de voz, video y datos?
o Las comunicaciones de voz y video son más sensibles a la latencia. *
o El equipo heredado no puede transmitir voz y video sin QoS.
o Las comunicaciones de datos deben tener la primera prioridad.
o Las comunicaciones de datos son sensibles al jitter.
Explique:
sin ningún mecanismo de QoS, los paquetes urgentes, como voz y video, se
descartarán con la misma frecuencia que el correo electrónico y el tráfico de
navegación web.

37. ¿Cuáles son dos características del tráfico de voz? (Escoge dos.)
o Es insensible a la pérdida de paquetes.
o Consume pocos recursos de red. *
o Puede tolerar latencias de hasta 400 ms.
o Es sensible al retraso. *
o Es explosivo.
Explique: el
tráfico de voz no consume mucho en cuanto a recursos de red, como el ancho de
banda. Sin embargo, es muy sensible a retrasos y paquetes descartados. Para una
buena calidad de voz, la cantidad de latencia debe ser inferior a 150 milisegundos
y la pérdida de paquetes inferior al 1%.

38. Verdadero o falso. DiffServ es una estrategia de QoS que aplica garantías de
extremo a extremo.
o cierto
o falso*
Explique: a
diferencia de IntServ, que proporciona garantías de QoS mediante el uso de un
mecanismo de reserva de recursos, DiffServ no puede garantizar QoS de extremo
a extremo. Con DiffServ, se aplica y aplica una política de QoS salto por salto.

39. ¿Qué paso de QoS debe ocurrir antes de que se puedan marcar los
paquetes?
o vigilancia
o organización
o haciendo cola
o clasificando *
Explique: el
tráfico debe clasificarse antes de poder marcarse. Una vez que se ha marcado el
tráfico, se pueden tomar medidas para proporcionar un nivel específico de servicio.
40. Consulte la presentación. Un administrador de red ha implementado QoS y ha
configurado la red para marcar el tráfico en los teléfonos VoIP, así como en
los conmutadores de Capa 2 y Capa 3. ¿Dónde debe ocurrir el marcado inicial
para establecer el límite de confianza?

o Límite de confianza 4
o Confianza Límite 3
o Límite de confianza 1 *
o Confianza Límite 2
Explique: el
tráfico debe clasificarse y marcarse lo más cerca posible de su fuente. El límite de
confianza identifica en qué dispositivo se debe confiar el tráfico marcado. El tráfico
marcado en los teléfonos VoIP se consideraría confiable a medida que avanza
hacia la red empresarial.

41. ¿Qué pilar de IoT proporciona la infraestructura para la movilidad de


aplicaciones?
o el pilar de gestión y automatización
o El pilar de la plataforma de habilitación de aplicaciones *
o el pilar informático de la niebla
o el pilar de conectividad de red
Explique:
Proporcionar la infraestructura para el alojamiento de aplicaciones y la movilidad de
aplicaciones entre la computación en la nube y la niebla es la función del pilar de la
plataforma de habilitación de aplicaciones.

42. ¿Cuáles son las tres capas de abstracción de un sistema informático? (Elige
tres.)
o firmware *
o red
o hardware*
o datos
o servicios*
o seguridad
Explique: las
capas de abstracción ayudan a describir los protocolos de red dentro de la
arquitectura de un sistema informático. Cada capa utiliza código de programación
para interactuar con las capas superiores e inferiores. Las siguientes capas de
abstracción conforman un sistema informático:
Hardware
Firmware
Assembler
Kernel
OS
Servicios

43. Los usuarios informan retrasos más largos en la autenticación y en el acceso


a los recursos de la red durante ciertos períodos de la semana. ¿Qué tipo de
información deben verificar los ingenieros de redes para averiguar si esta
situación es parte de un comportamiento normal de la red?
o archivos de configuración de red
o salida de depuración y capturas de paquetes
o registros y mensajes de syslog
o la línea base de rendimiento de la red *
Explique:
los ingenieros de red primero deben establecer que el rendimiento informado de la
red es de hecho anormal. Esto se hace refiriéndose a la línea base documentada
del rendimiento de la red. Una vez que se ha verificado que la red no está teniendo
un rendimiento adecuado, se pueden aplicar procesos específicos de solución de
problemas.

44. Un usuario no puede conectarse a Internet. El administrador de la red decide


utilizar el enfoque de resolución de problemas de arriba hacia abajo. ¿Qué
acción debe realizar primero el administrador?
o Ejecute el comando tracert para identificar el dispositivo defectuoso.
o Verifique la conexión del cable de conexión desde la PC a la pared.
o Ejecute el comando ipconfig para verificar la dirección IP, la máscara de subred y
la puerta de enlace en la PC.
o Ingrese una dirección IP en la barra de direcciones del navegador web para
determinar si DNS ha fallado. *
Explique: el
método de resolución de problemas de arriba hacia abajo comienza con las
aplicaciones y se mueve hacia abajo a través de las capas del modelo OSI hasta
que se identifica la causa del problema. Usar un brwoser web para probar la
resolución DNS es un paso de solución de problemas en la capa de aplicación.

45. ¿Cómo usan los administradores de red los SLA de IP para monitorear una
red y detectar una falla temprana de la red?
o al simular datos de red y servicios IP para recopilar datos de rendimiento
de la red en tiempo real *
o mediante el uso de analizadores de protocolos de red para evaluar errores
o tomando una instantánea del rendimiento de la red y comparándola con una
línea base establecida
o midiendo el uso de CPU y memoria en enrutadores y conmutadores
Explique:
La función de acuerdos de nivel de servicio (SLA) de Cisco IOS IP es una
herramienta útil para descubrir una falla de red. Los administradores de red usan
SLA de IP para simular datos de red y servicios de IP para recopilar información de
rendimiento de la red en tiempo real. Los resultados pueden ayudar a los
administradores de red a detectar signos de problemas de red en las primeras
etapas.

46. ¿Cuáles son dos ejemplos de problemas de red que se encuentran en la capa
de enlace de datos? (Escoge dos.)
o errores de encapsulación *
o velocidades de reloj de interfaz incorrectas
o colisiones tardías y jabber
o errores de trama *
o interferencia electromagnetica
Explique:
tanto los errores de encapsulación como de trama son problemas de red asociados
con la capa de enlace de datos. La interferencia electromagnética, las velocidades
de reloj de interfaz incorrectas y las colisiones tardías y el jabber son indicios de
problemas en la capa física.

47. El resultado del comando show ip interface brief indica que Serial0 / 0/0 está
activo pero el protocolo de línea está inactivo. ¿Cuáles son dos causas
posibles para que el protocolo de línea esté en estado inactivo? (Escoge
dos.)
o La encapsulación en la interfaz Serial0 / 0/0 es incorrecta. *
o La frecuencia de reloj no está establecida en el DTE.
o Falta una red en la configuración del protocolo de enrutamiento.
o Keepalives no se envían desde el dispositivo remoto. *
o Se establece una puerta de enlace predeterminada incorrecta en el enrutador.
Explique:
una interfaz de enrutador puede experimentar problemas de capa 2, como
problemas de trama, keepalives no recibidos pero esperados, y problemas de
encapsulación. El estado de la interfaz que experimenta problemas de capa 2
indicaría que el protocolo de línea está inactivo.

48. Consulte la presentación. Una oficina pequeña usa un ISR para proporcionar
conectividad tanto para computadoras cableadas como inalámbricas. Un día,
una persona de ventas que está usando una computadora portátil no puede
conectarse al Servidor1 a través de la red inalámbrica. Un técnico de red
intenta determinar si el problema está en la red inalámbrica o cableada. El
técnico hace ping con éxito desde la computadora portátil inalámbrica a la
dirección IP de la puerta de enlace predeterminada en el ISR. ¿Cuál debería
ser el siguiente paso de solución de problemas?

o Haga ping desde el Servidor1 a su dirección IP de puerta de enlace. *


o Haga ping desde el Servidor1 a la PC1.
o Haga ping desde la computadora portátil a la PC1.
o Haga ping desde la computadora portátil al puerto Ethernet en el cable módem.
49. Consulte la presentación. Un ping de R1 a 10.1.1.2 es exitoso, pero falla un
ping de R1 a cualquier dirección en la red 192.168.2.0. ¿Cuál es la causa de
este problema?

o Una ruta predeterminada no está configurada en R1.


o La ruta estática para 192.168.2.0 está configurada incorrectamente. *
o La interfaz en serie entre los dos enrutadores está inactiva.
o No hay puerta de enlace de último recurso en R1.
50. ¿Qué característica es exclusiva de las ACL de IPv6 en comparación con las
de las ACL de IPv4?
o el uso de declaraciones ACL nombradas
o un permiso implícito de paquetes de descubrimiento de vecinos *
o el uso de máscaras comodín
o un implícito negar cualquier declaración
Explique:
una de las principales diferencias entre las ACL de IPv6 e IPv4 son dos
declaraciones de permiso implícitas al final de cualquier ACL de IPv6. Estas dos
declaraciones de permiso permiten que las operaciones de descubrimiento vecinas
funcionen en la interfaz del enrutador.
51. Pregunta presentada:
52. Pregunta presentada:

53. Abra la actividad PT. Realice las tareas en las instrucciones de la actividad y
luego responda la pregunta.
Un usuario informa que PC0 no puede visitar el servidor web
www.server.com. Solucione los problemas de la configuración de red para
identificar el problema. ¿Cuáles son los tres problemas de configuración que
están causando el problema? (Elige tres.)
o SW1 tiene un problema de configuración de puerto. *
o Hay un problema de encapsulación para el enlace entre Branch y SW1.
o Una de las interfaces en Branch no está activada. *
o El enrutamiento en HQ no está configurado correctamente. *
o La subinterfaz g0 / 0.1 en Branch está configurada incorrectamente para la VLAN
10.
o La VLAN 20 no se crea correctamente en SW1.
Explique:
en SW1, donde se implementan las VLAN, cada puerto debe asignarse a una
VLAN adecuada. La interfaz física en Branch debe activarse para mantener el
estado del enlace entre Branch y varias VLAN en SW1. Para permitir la
comunicación a redes remotas, se debe configurar un enrutamiento adecuado en
los enrutadores Branch y HQ.

Versión antigua
1. ¿Qué tres elementos se incluyen normalmente cuando un cliente de syslog
genera un mensaje de registro y lo reenvía a un servidor de syslog? (Elige
tres.)
o fecha y hora del mensaje *
o ID del dispositivo de envío *
o longitud del mensaje
o ID del mensaje *
o campo de suma de comprobación
o ID de la comunidad
2. ¿Qué tecnología WAN utiliza una carga útil fija de 48 bytes y se transporta a
través de circuitos virtuales conmutados y permanentes?
o CAJERO AUTOMÁTICO*
o ISDN
o Retardo de fotograma
o metro Ethernet
3. ¿Qué puede causar una reducción en el ancho de banda disponible en una
conexión de banda ancha por cable?
o celdas más pequeñas
o cantidad de suscriptores *
o tasa de información comprometida
o distancia de la oficina central del proveedor
4. Se le ha pedido a un técnico que configure una conexión de banda ancha
para un teletrabajador. El técnico ha recibido instrucciones de que todas las
cargas y descargas para la conexión deben usar líneas telefónicas
existentes. ¿Qué tecnología de banda ancha se debe usar?
o cable
o DSL *
o ISDN
o MONTONES
5. ¿Qué tres algoritmos se pueden usar para cifrar los datos del usuario en un
marco VPN IPSec? (Elige tres.)
o 3DES *
o AES *
o Diffie-Hellman
o DES *
o ESP
o SHA
6. ¿Qué dos requisitos de la Capa 1 se describen en la Especificación de
interfaz de servicio de datos por cable (DOCSIS)? (Escoge dos.)
o anchos de canal *
o método de acceso
o velocidad de datos máxima
o técnicas de modulación *
o técnicas de compresión
7. ¿Qué hace que la aplicación Cisco EasyVPN sea una herramienta útil para la
implementación de VPN?
o Proporciona algoritmos de cifrado no disponibles en otros sistemas.
o Asegura que los trabajadores remotos realmente utilicen la VPN para la
conectividad.
o Simplifica las tareas de configuración para el dispositivo que se utiliza
como servidor VPN. *
o Permite utilizar una mayor variedad de dispositivos de red para conexiones VPN.
8. ¿Cuántas direcciones estarán disponibles para la traducción NAT dinámica
cuando un enrutador esté configurado con los siguientes comandos?
Router (config) #ip nat pool TAME 209.165.201.23 209.165.201.30 netmask
255.255.255.224
Router (config) #ip nat dentro de la lista de fuentes 9 pool TAME
o 77
o 8*
o 99
o 10
o 24
o 31
9. ¿Qué tres afirmaciones son ciertas con respecto a la Frame Relay LMI? (Elige
tres.)
o El LMI proporciona un mecanismo de estado de circuito virtual (VC). *
o El tipo de LMI siempre debe configurarse manualmente.
o Los tipos de LMI disponibles son CHAP y PAP.
o Los tipos de LMI admitidos por los enrutadores Cisco son CISCO e IETF. * *
o El tipo de LMI configurado en el enrutador debe coincidir con el utilizado en
el conmutador Frame Relay. *
o El LMI utiliza DLCI reservados para intercambiar mensajes entre el DTE y el
DCE.
10. La salida del comando show ip interface brief indica que Serial0 está activo
pero el protocolo de línea está inactivo. ¿Cuáles son dos causas posibles
para que el protocolo de línea esté en estado inactivo? (Escoge dos.)
o La frecuencia de reloj no está establecida en el DTE.
o Se establece una puerta de enlace predeterminada incorrecta en el enrutador.
o Falta una red en la configuración del protocolo de enrutamiento.
o La encapsulación en la interfaz Serial0 es incorrecta. * *
o Keepalives no se envían desde el dispositivo remoto. *
11. ¿Cómo una trampa SNMP ayuda a la supervisión y gestión de la red?
o Informa a la estación de administración respondiendo a las encuestas.
o Recopila información para la estación de administración mediante el uso de
dispositivos de votación.
o Se envía un mensaje de alerta a la estación de administración cuando se
alcanza un umbral. *
o Señala los intentos de comenzar un ataque DoS en la red.
12. ¿Cuáles son dos características de la tecnología DSL? (Escoge dos.)
o Las cargas suelen ofrecer mayores tasas de transferencia que las descargas.
o Los proveedores de servicios implementan DSL en el bucle local de la red
telefónica. *
o Las velocidades de descarga de DSL se reducen por grandes volúmenes de
tráfico de voz POTS.
o Los filtros y los divisores permiten que el tráfico POTS y DSL comparta el
mismo medio. *
o DSL es un medio compartido que permite a muchos usuarios compartir el ancho
de banda disponible desde DSLAM.
13. Un administrador de red ha trasladado el servidor web de la intranet de la
empresa desde un puerto de conmutador a una interfaz de enrutador
dedicada. ¿Cómo puede determinar el administrador cómo este cambio ha
afectado el rendimiento y la disponibilidad en la intranet de la empresa?
o Realice una prueba de rendimiento y compárela con la línea de base
establecida anteriormente. *
o Determine el rendimiento en la intranet monitoreando los tiempos de carga de las
páginas web de la compañía desde sitios remotos.
o Entreviste a los asistentes administrativos departamentales y determine si creen
que ha mejorado el tiempo de carga de las páginas web.
o Compare los recuentos de visitas en el servidor web de la empresa para la
semana actual con los valores que se registraron en semanas anteriores.
14. ¿Qué dos afirmaciones sobre NetFlow son ciertas? (Escoge dos.)
o NetFlow se puede usar para crear documentación de referencia. *
o NetFlow se puede usar para recopilar indicadores de rendimiento como errores
de interfaz, uso de CPU y uso de memoria.
o NetFlow se puede usar para monitorear estadísticas de tráfico, incluido el
contenido de carga útil de paquetes.
o NetFlow es una característica específica de Cisco que permite la
recopilación de perfiles de tráfico detallados. *
o NetFlow es una herramienta de monitoreo de redes e informes de eventos.
o Los recolectores de tráfico de NetFlow utilizan un modelo basado en "extracción"
para adquirir estadísticas de tráfico de los puertos de interés.
15. ¿Cuáles son los tres parámetros que usa NetFlow para clasificar el
tráfico? (Elige tres.)
o interfaz de ingreso *
o Campo TOS *
o interfaz de salida
o número de paquetes
o número de bytes
o número de puerto*
16. ¿Cuál es el propósito de Cisco Enterprise Architecture?
o Reemplaza el modelo jerárquico de tres capas con un enfoque de red plana.
o Proporciona una arquitectura de red de sistema para toda la empresa que
ayuda a proteger, optimizar y hacer crecer la infraestructura de red que
respalda los procesos comerciales de una empresa. *
o Proporciona servicios y funcionalidad a la capa central al agrupar varios
componentes en un solo componente que se encuentra en la capa de acceso.
o Reduce el tráfico general de la red al agrupar granjas de servidores, el servidor
de administración, la intranet corporativa y los enrutadores de comercio
electrónico en la misma capa.
17. Consulte la presentación. Mientras planifica una actualización, un
administrador de red utiliza la utilidad Cisco NetFlow para analizar el flujo de
datos en la red actual. ¿Qué generó la mayoría de los paquetes?

o ICMP
o TCP-Telnet
o TCP-otra *
o UDP-DNS
o UDP-otro
18. ¿Cuál es una solución VPN sin cliente para trabajadores móviles?
o GRE
o IPsec
o SSH
o SSL *
19. ¿Qué es IPsec?
o Una especificación de la forma en que un grupo de protocolos y algoritmos
se combinan para crear VPN *
o Un protocolo que se utiliza para crear una VPN en la capa 2 del modelo OSI
o un método de autenticación y encriptación de 56 bits que debe usarse para crear
túneles VPN
o un medio por el cual los enrutadores y las puertas de enlace VPN leen y
reenvían paquetes con encabezados de paquetes cifrados
20. ¿Cuáles son dos beneficios importantes que proporciona IPsec? (Escoge
dos.)
o autenticación
o cifrado *
o creación automática de una red pública
o creación automática de una red privada
o encapsulación *
21. ¿Cómo asigna STDM el ancho de banda en una conexión en serie?
o Asigna estáticamente el ancho de banda en función de intervalos de tiempo
preasignados.
o Asegura que cada uno de los segmentos de tiempo se asigne a conversaciones
individuales.
o Realiza un seguimiento de las conversaciones que requieren ancho de
banda adicional. Luego, reasigna dinámicamente segmentos de tiempo no
utilizados según sea necesario. *
o Asegura que el ancho de banda se asigne a cada canal o intervalo de tiempo,
independientemente de si la estación que usa el canal tiene datos para
22. ¿Qué afirmación es verdadera sobre el funcionamiento de una conexión VPN
de sitio a sitio?
o Los datos son cifrados y descifrados por los hosts de envío y destino.
o Los datos son cifrados y descifrados por las puertas de enlace VPN en los
lados de envío y recepción. *
o Los datos son cifrados por el host emisor y descifrados por la puerta de enlace
VPN en el lado receptor.
o Los datos son cifrados por la puerta de enlace VPN en el lado emisor y
descifrados por el host de destino.
23. ¿Qué dos productos son parte de la Arquitectura de colaboración de
Cisco? (Escoge dos.)
o Punto final sin bordes de Cisco
o Cisco TelePresence *
o Cisco Unified Communications *
o Cisco Unified Computing
o Red privada virtual de Cisco
24. El ISP ha asignado a una empresa el bloque 203.0.113.0/27 de direcciones
IP. La compañía tiene más de 6000 dispositivos internos. ¿Qué tipo de NAT
sería el más apropiado para las estaciones de trabajo de los empleados de la
empresa?
o NAT estática
o NAT dinámica
o reenvío de puertos
o PAT fuera de la interfaz del enrutador externo
o sobrecarga dinámica de NAT utilizando el conjunto de direcciones *
25. Un administrador debe configurar un enrutador para que los servidores de
red internos sean accesibles desde Internet. Cada servidor está configurado
con una dirección IPv4 privada. ¿Qué tipo de NAT debe configurar el
administrador?
o PALMADITA
o NAT dinámica
o NAT estática *
o la sobrecarga de NAT
26. Consulte la presentación. Según la configuración de R1, ¿qué dispositivo es
el host interno y cuál es la dirección local interna de este host?

o PC-A con dirección 64.100.0.100


o PC-A con dirección 209.165.200.225
o PC-B con dirección 64.100.0.100
o PC-B con dirección 209.165.200.225 *
27. Consulte la presentación. Una PC en la dirección 10.1.1.45 no puede acceder
a Internet. ¿Cuál es la causa más probable del problema?

o El grupo NAT se ha agotado. *


o Se utilizó la máscara de red incorrecta en el grupo NAT.
o La lista de acceso 1 no se ha configurado correctamente.
o Las interfaces internas y externas se han configurado al revés.
28. ¿Qué tres partes de una PDU Frame Relay Layer 2 se usan para el control de
congestión? (Elige tres.)
o el DLCI de 10 bits
o el campo Dirección extendida
o el bit C / R
o el bit FECN *
o el bit BECN *
o el bit DE *
29. Consulte la presentación. Un administrador de red ha configurado el
enrutador Edge_Router como se muestra en la salida. La conectividad falla
entre Edge_Router y un enrutador que no es de Cisco que ejecuta Frame
Relay. ¿Qué se debe hacer para reparar esta conectividad de capa 2?

o Emita la palabra clave ietf cuando habilite Frame Relay en la interfaz serial 0/1/0.
o Emita la palabra clave broadcast cuando realice una asignación estática en la
interfaz serial 0/1/0.
o Corrija la dirección IP utilizada en el comando de mapa frame-relay.
o Emita el comando frame-relay lmi-type ansi en la interfaz serial 0/1/0.
o Modifique el ID de proceso OSPF de 10 a 1.
30. ¿Cuál es la relación entre el DE y el CIR en Frame Relay?
o Cuando se supera el CIR, un mensaje ARP DE inverso notifica a la fuente que
reduce la velocidad de transmisión de trama.
o El bit DE indicará cuándo se debe aplicar el tamaño de ráfaga comprometido con
CIR.
o Cuando se excede el CIR en un DLCI dado, se establece el bit DE de tramas
por encima del CIR. *
o El mecanismo de control de flujo XON / XOFF establece el bit DE cuando se
excede el CIR.
31. ¿Qué estándar IEEE define la tecnología WiMax?
o 802.3
o 802.5
o 802.11
o 802.16 *
32. Para una VPN, ¿qué tecnología proporciona acceso remoto seguro a través
de banda ancha?
o QoS
o ADSL
o LTE
o IPsec *
33. ¿Qué dos tecnologías implementan las organizaciones para admitir
conexiones remotas de teletrabajadores? (Escoge dos.)
o CMTS
o CDMA
o DOCSIS
o VPN *
o IPsec *
34. ¿Qué módulo de red básico de Enterprise Architecture es el componente
fundamental del diseño de un campus?
o centro de datos
o módulo de servicios
o acceso-distribución *
o ventaja empresarial
35. Consulte la presentación. ¿Qué tres eventos ocurrirán como resultado de la
configuración que se muestra en R1? (Elige tres.)

o Los mensajes que se envían al servidor syslog se limitarán a los niveles 3 o


inferiores. *
o Los mensajes que se envían al servidor syslog se limitarán a los niveles 3 y
superiores.
o Solo se supervisará el tráfico que se origina en la interfaz GigabitEthernet 0/1.
o Los mensajes que se envían al servidor syslog utilizarán 192.168.1.5 como
la dirección IP de destino. * *
o Los mensajes de syslog contendrán la dirección IP de la interfaz
GigabitEthernet 0/1. *
o Para múltiples apariciones del mismo error, solo se enviarán los primeros tres
mensajes al servidor.
36. ¿Cuál es la desventaja de una red de conmutación de paquetes en
comparación con una red de conmutación de circuitos?
o mayor costo
o capacidad fija
o menos flexibilidad
o mayor latencia *
37. ¿Qué es un tipo de VPN que generalmente es transparente para el usuario
final?
o Sitio a Sitio*
o acceso remoto
o público
o privado
38. ¿Qué enunciado describe mejor una WAN?
o Una WAN interconecta LAN a largas distancias. *
o Una WAN es una utilidad pública que permite el acceso a Internet.
o WAN es otro nombre para Internet.
o Una WAN es una LAN que se extiende para proporcionar acceso remoto seguro
a la red.
39. ¿Cuántos canales de voz de 64 kb / s se combinan para producir una línea
T1?
o 8
o dieciséis
o 24 *
o 32
40. En el enfoque de diseño de red de Cisco Enterprise Architectures, ¿cuál es el
propósito del módulo de borde empresarial?
o para proporcionar acceso a servicios de telefonía IP, servicios de controlador
inalámbrico y servicios unificados
o para proporcionar conectividad de alta velocidad y protección para servidores
o para reenviar el tráfico de una red local a otra
o para proporcionar conexiones a Internet, VPN y WAN *
41. Consulte la presentación. Un administrador de red está solucionando
problemas de la red OSPF. La red 10.10.0.0/16 no se muestra en la tabla de
enrutamiento del Router1. ¿Cuál es la causa probable de este problema?

o La interfaz en serie en el Router2 está inactiva.


o El proceso OSPF no se ejecuta en el Router2.
o El proceso OSPF está configurado incorrectamente en el Router1.
o Hay una instrucción de máscara comodín incorrecta para la red 10.10.0.0/16
en el Router2. *
42. Consulte la presentación. R3 tiene la siguiente configuración:
R3 # show running-config
–algunos textos de salida omitidos–
interfaz serial0
ancho de banda 128
dirección IP 192.168.11.2 255.255.255.0
encapsulación frame-relay
frame-relay map ip 192.168.11.2 30 broadcast Después del comando R3 #
debug se ejecuta el paquete frame-relay, se emite un ping de R3 a R1 pero no
tiene éxito. Según el resultado del comando de depuración que se muestra en
el gráfico y la configuración del enrutador, ¿cuál es el problema?

o No se ha configurado la frecuencia de reloj en la interfaz s0.


o Hay un número DLCI incorrecto en la declaración del mapa.
o Existe una dirección IP incorrecta en la declaración del mapa. *
o Al comando encapsulation frame-relay le falta la palabra clave broadcast.
43. La política de seguridad de una empresa especifica que el personal del
departamento de ventas debe usar una VPN para conectarse a la red
corporativa para acceder a los datos de ventas cuando viajan para
encontrarse con los clientes. ¿Qué componente necesita el personal de
ventas para establecer una conexión VPN remota?
o Puerta de enlace VPN
o Dispositivo VPN
o Concentrador VPN
o Software de cliente VPN *
44. ¿Qué protocolo PPP permite que un dispositivo especifique una dirección IP
para el enrutamiento a través del enlace PPP?
o PAPILLA
o CAP
o LCP
o IPCP *
45. Consulte la presentación. Un administrador de red ha configurado los
enrutadores RTA y RTB, pero no puede hacer ping desde la interfaz en serie a
la interfaz en serie. ¿Qué capa del modelo OSI es la causa más probable del
problema?

o solicitud
o transporte
o red
o enlace de datos*
o físico
46. ¿Cuál es la ubicación predeterminada para que los enrutadores y
conmutadores de Cisco envíen eventos de registro críticos?
o puerto auxiliar
o puerto de consola *
o servidor syslog
o Terminal virtual
47. Abra la actividad PT. Realice las tareas en las instrucciones de la actividad y
luego responda la pregunta.
¿Qué mensaje se muestra en el navegador web?
o ¡Bien hecho!
o ¡PPP está funcionando! *
o PPP configurado!
o Configurado correctamente!
48. Abra la actividad PT. Realice las tareas en las instrucciones de la actividad y
luego responda la pregunta.
¿Cuál es la dirección IP o el rango de direcciones IP que se utilizan como la
dirección global interna para los paquetes que se originan en la PC1 y van al
servidor?
o 209.165.200.231
o 209.165.200.225 - 200.165.200.229 *
o 209.165.200.231 - 209.165.200.239
o 192.168.10.21
o 192.168.10.1 - 192.168.10.254
49. Un técnico está hablando con un colega de una compañía rival y compara las
tasas de transferencia de DSL entre las dos compañías. Ambas compañías
están en la misma ciudad, usan el mismo proveedor de servicios y tienen la
misma tarifa / plan de servicio. ¿Cuál es la explicación de por qué la
Compañía A informa velocidades de descarga más altas que la Compañía B?
o La empresa B comparte la conexión con el DSLAM con más clientes que la
empresa A.
o La empresa A solo utiliza microfiltros en sucursales.
o La empresa A está más cerca del proveedor de servicios. *
o La empresa B tiene un mayor volumen de tráfico de voz POTS que la empresa
A.
50. ¿Cuál es la ventaja de la tecnología de conmutación de paquetes sobre la
tecnología de conmutación de circuitos?
o Las redes de conmutación de paquetes no requieren una conexión permanente
costosa a cada punto final.
o Las redes de conmutación de paquetes pueden usar de manera eficiente
múltiples rutas dentro de una red de proveedor de servicios. *
o Las redes de conmutación de paquetes generalmente experimentan una latencia
más baja que la experiencia de las redes de conmutación de circuitos.
o Las redes de conmutación de paquetes son menos susceptibles a la fluctuación
de fase que las redes de conmutación de circuitos.
51. ¿Qué enunciado describe el cable?
o El suscriptor de cable debe comprar un sistema de terminación de módem de
cable (CMTS)
o La prestación de servicios a través de una red de cable requiere
frecuencias descendentes en el rango de 50 a 860 MHz, y frecuencias
aguas arriba en el rango de 5 a 42 MHz. *
o Cada suscriptor de cable tiene un ancho de banda dedicado ascendente y
descendente.
o Los suscriptores de cable pueden esperar hasta 27 Mbps

Potrebbero piacerti anche