Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
2 ¿Qué se puede emitir a través de la red inalámbrica para ayudar a un usuario a conecta
rse a la red y a usar los servicios inalámbricos?
SSID
claves de WEP
parámetros de VLAN
claves de encriptación WPA
información de autenticación VPN
4
Consulte la ilustración. ¿Qué hace el router JAX con el tráfico que se destina a un serv
idor Web con una dirección IP de 128.107.10.24?
el tráfico se envía fuera de Serial 0/0/0.
el router envía el tráfico a todas las interfaces, excepto a la interfaz desde la q
ue proviene.
se envía una solicitud a los routers vecinos para las rutas a la red 128.107.0.0.
los paquetes se colocan en cola hasta que se detecte una ruta mejor a través de R
IP.
5 Cuando se configura Frame Relay, ¿qué identifica a un circuito virtual para el swi
tch de la WAN?
LMI
CPE
PVC
DLCI
9 Mediante el uso de los comandos show frame-relay pvc y debug frame-relay lmi p
ara resolver un problema de Frame Relay, un administrador de red descarta que ha
ya problemas en la Capa 1 y en la Capa 2. Después de profundizar el análisis, se da
cuenta de que la dirección IP del router remoto no aparece en la tabla de Frame Re
lay. ¿Cuál sería el siguiente paso para resolver el problema?
Configurar el router mediante el uso del comando frame-relay map ip.
Deshabilitar el ARP inverso en el router local.
Verificar que el router remoto tenga habilitada la encapsulación Frame Relay.
Asegurar que el tipo de LMI sea correcto para el circuito.
10 Se instala una nueva WIC en una ranura del router disponible. ¿En qué momento de
su proceso de inicio el router prueba la tarjeta en busca de problemas de hardwa
re?
una vez cargada la configuración de la NVRAM en la RAM
una vez cargada la configuración de la NVRAM en la ROM
cuando se carga el programa bootstrap en la RAM
durante la POST
11
Consulte la ilustración. Un ingeniero en sistemas de preventa recibe un diagrama d
e la implementación WAN de un cliente. EIGRP es el protocolo de enrutamiento que s
e usa en la WAN. Ninguno de los parámetros para el cálculo de métrica EIGRP se ha modi
ficado en la configuración de los routers. ¿Qué enunciado sobre la tabla de enrutamien
to en el router RM es verdadero?
Existe una sola ruta hacia la LAN 192.168.24.0/24 a través de la conexión T1.
Existe una sola ruta a la LAN 192.168.24.0/24 a través de la conexión DSL.
Existe una sola ruta a la LAN 192.168.24.0/24 LAN a través de la conexión Metro Eth
ernet.
EIGRP instala las tres rutas hacia la LAN 192.168.24.0/24 y realiza el balanceo
de carga del tráfico.
14
Consulte la ilustración. Un cliente tiene un problema con la conectividad en la re
d. Según el esquema de direccionamiento IP, ¿cuál es la causa del problema?
El enlace WAN que conecta R1 a R3 tiene una máscara incorrecta.
Los enlaces WAN necesitan direcciones IP de otra red principal.
El enlace WAN que conecta R1 a R2 se superpone con la LAN de R3.
El direccionamiento IP en la LAN de R1 es incorrecto porque no puede usarse la
subred cero con VLSM.
15
Consulte la ilustración. ¿Cuál es el propósito de esta configuración?
auditar el tráfico de red con NBAR
monitorear el tráfico de red con NetFlow
capturar el tráfico de red para enviar a un servidor syslog
aplicar las ACL denominadas egresar e ingresar a las interfaces Ethernet
18 Un ingeniero de red está en el sitio de un cliente. Una vez resueltos los probl
emas técnicos de la red, el ingeniero ofrece una sesión de capacitación para el person
al de soporte. ¿Qué función de trabajo mejor se adapta a las actividades de este ingen
iero de red?
diseñador de red
administrador de cuentas
ingeniero de preventas
ingeniero en el campo de posventas
19
Consulte la ilustración. Según la configuración EIGRP que se muestra, ¿qué conclusión puede
obtener el ingeniero de campo sobre la autenticación de EIGRP entre RouterA y Rout
erB?
fallará la autenticación porque sólo se encuentra configurada una clave.
fallará la autenticación porque no coinciden los nombres de la cadena de claves.
la autenticación se realizará satisfactoriamente y se podrán intercambiar las actuali
zaciones de EIGRP.
fallará la autenticación porque los nombres de la cadena de claves deben coincidir
con los nombres de router.
20
Consulte la ilustración. Un asociado de red configura un nuevo router para que pro
porcione enrutamiento entre las VLAN. El asociado extrae el router de la caja y
conecta la interfaz Fa0/0 a un puerto de enlace troncal en el switch. Luego de a
plicar la configuración en el router, el tráfico entre las VLAN continúa fallando. ¿Qué es
lo que produce esta falla?
se debe configurar un protocolo de enrutamiento en el router NWRnStick.
se deben instalar interfaces Fast Ethernet adicionales en el router NWRnStick.
se deben aplicar direcciones IP a las subinterfaces del router NWRnStick.
se deben configurar todas las subinterfaces del router NWRnStick en la misma VL
AN.
21
Consulte la ilustración. Según un plan de pruebas, el ingeniero en sistemas de red c
ompleta la configuración de un switch de la capa de acceso y conecta tres PC para
probar la configuración. El ingeniero intenta hacer ping desde cada PC al resto de
las PC conectadas. ¿Cuáles de las siguientes son afirmaciones que describen los res
ultados previstos del ping de un host a otro? (Elija tres opciones).
el Host1 puede hacer ping al Host2.
el Host1 no puede hacer ping al Host2.
el Host1 puede hacer ping al Host3.
el Host1 no puede hacer ping al Host3.
el Host2 puede hacer ping al Host3.
el Host2 no puede hacer ping al Host3.
22 Se debe instalar un módulo WIC-1T en un router Cisco 1841 que actualmente tiene
un módulo WIC-2T en la ranura 0. ¿Qué debe hacer primero el técnico de red?
Instalar el módulo de opción intercambiable en caliente.
Desconectar la alimentación eléctrica del router antes de instalar el nuevo módulo.
Eliminar el módulo WIC-2T, de manera tal que el nuevo módulo se pueda instalar en l
a ranura 0.
Desconectar todos los puertos Fast Ethernet del router hasta que finalice la in
stalación del nuevo módulo WIC.
Configurar el software IOS de Cisco para que admita un enlace troncal interno e
ntre los dos módulos WIC.
23
Consulte la ilustración. ¿Qué conclusión se obtiene a partir del resultado que se muestr
a?
MDF_2811 tiene una dirección MAC de 2294:300F:0000.
El dispositivo C3750-24_IDF2 ejecuta la versión 12.3(23)SEE2 del software IOS de
Cisco.
Un switch Cisco 3750 está conectado al puerto FastEthernet1/0/1 en MDF_2811.
MDF_2811 está ubicado en la instalación de distribución principal en el piso 28 del e
dificio 11.
25 Al diseñar una red prototipo para una granja de servidores, un diseñador de red e
lige usar enlaces redundantes para conectarse con el resto de la red. ¿Qué objetivo
empresarial se cumplirá con esta elección?
seguridad
escalabilidad
disponibilidad
facilidad de administración
27 ¿Qué tipo de subinterfaz de Frame Relay debe usarse para conectar sitios remotos
sin tener que deshabilitar el horizonte dividido?
multipunto
multiacceso
punto a punto
multiacceso sin broadcast
192.168.0.0/16
192.168.0.0/20
192.168.8.0/21
192.168.12.0/22
192.168.16.0/22
30
Consulte la ilustración. Los routers están configurados con RIPv2 y usan la configur
ación predeterminada. Al intentar comunicarse con otras redes, los hosts de la red
172.31.1.0/24 revelan problemas de conectividad. ¿Qué podría hacerse para resolver es
te problema?
Cambiar a un esquema de dirección IP pública.
Asegurar que la sumarización de ruta se haya deshabilitado en todos los routers d
e la red.
Cambiar la dirección IP de la LAN del Router3 a 192.168.7.0/24.
Cambiar la máscara de subred en el enlace entre el Router2 y el Router3 a 255.255
.255.0.
32 ¿Qué descripciones se relacionan con un DLCI de Frame Relay? (Elija dos opciones)
.
velocidad garantizada a la que viajan los datos en la red conmutada por circuit
o
estándar de señalización entre DTE y DCE
indicador de congestión en la red
extremo de circuito localmente importante
un solo DLCI permitido por bucle local
dirección de Capa 2
38
Consulte la ilustración. ¿Cuál es el rol del árbol de expansión de todas las interfaces ha
bilitadas de SW11?
alternativo
copia de seguridad
designado
raíz
39 ¿Qué componente del IOS puede usarse para clasificar y monitorear el tráfico de red
?
CDP
NBAR
CiscoWorks
Network Assistant
40
Consulte la ilustración. Un diseñador de NetworkingCompany revisa un diagrama de la
red de un cliente. ¿Cuáles de los siguientes son riesgos o problemas que se pueden i
dentificar en la topología que se muestra? (Elija dos opciones).
el router firewall y la conexión al ISP representan un punto de error único.
una falla del switch que conecta el Administrador de llamadas de Cisco a la red
provocará el mal funcionamiento de todo el sistema de telefonía IP.
si se utilizan switches de Capa 3 para interconectar los servidores del centro
de datos a los teléfonos IP se introduce demasiado retardo.
los teléfonos IP se deben conectar a los switches en forma redundante para evitar
puntos de error únicos en la capa de acceso.
si falla uno de los switches de Capa 3, el Administrador de llamadas de Cisco r
esultará inalcanzable.
41 Cuando se implementa una política de seguridad, ¿qué acciones deben incluirse como
parte de la lista de verificación de seguridad? (Elija dos opciones).
Deshabilitar todo registro
Habilitar Telnet en el puerto 23 de TCP.
Usar HTTP para administración web.
Configurar tiempos de espera y ACL en líneas VTY.
Cerrar todos los puertos e interfaces que no se usan.
43
Consulte la ilustración. ¿Qué conjunto de comandos cumplirá los requisitos de seguridad
que se muestran?
44 ¿Qué tarea normalmente sólo requeriría servicios ubicados en la capa de acceso del mo
delo de diseño jerárquico?
La realización de una llamada a través de VoIP a un socio comercial de otro país.
La conexión al servidor web corporativo para actualizar las cifras de ventas.
El uso de una VPN desde el hogar para enviar datos a la granja de servidores de
la oficina principal.
La respuesta a un mensaje de correo electrónico de un compañero de trabajo de otro
departamento.
La impresión del programa de una reunión en una impresora departamental local de la
red.
46
Consulte la ilustración. La ACL denominada "Managers" ya existe en el router. ¿Qué suc
ederá cuando el administrador de red emita los comandos que se muestran en la ilus
tración?
Los comandos sobrescriben la ACL Managers existente.
Los comandos se agregan al final de la ACL Managers actual.
Los comandos se agregan al comienzo de la ACL Managers actual.
El administrador de red recibe un error que declara que la ACL ya existe.
47
Consulte la ilustración. Se ha creado una ACL extendida para denegar el tráfico prov
eniente de la red 192.168.30.0/24 hacia el servidor web cuya dirección IP es 209.1
65.201.30. Conforme a las mejores prácticas establecidas por Cisco, ¿dónde debe aplica
rse la ACL?
Fa0/0 de R3 entrante
S0/0/1 de R3 saliente
S0/0/1 de R2 entrante
Fa0/0 del ISP saliente
48 La Compañía XYZ requiere una solución WAN que proporcione opciones flexibles de anc
ho de banda y respalde una interfaz física en la oficina principal que otorgaría con
ectividad simultánea a varios sitios remotos. La distancia entre cada sitio no deb
e encarecer la solución. ¿Qué tecnología WAN satisface los requisitos de la compañía?
DSL
cable
Frame Relay
línea T1 arrendada
49 Cuando se implementa una solución de telefonía IP, ¿para qué deben usarse redes VLAN?
Para permitir el uso de un solo gateway IP.
Para separar el tráfico de voz del tráfico de datos a fin de facilitar la priorizac
ión.
Para permitir que el PBX use los ID de las VLAN para filtrar tanto el tráfico de
voz como el de datos.
Para permitir la conectividad entre dispositivos de telefonía tradicional y dispo
sitivos de telefonía basada en IP.
50 Un compañía tiene personal de soporte técnico que no está altamente capacitado en red
es VPN. ¿Qué características o tecnologías debe identificar el diseñador de red como neces
idades de capacitación para que el soporte técnico respalde el acceso remoto seguro
de los teletrabajadores? (Elija dos opciones).
funcionamiento de QoS
configuración de la VLAN
protocolos de tunneling
stack doble de IPv6 e IPv4
algoritmos de encriptación
configuración de Frame Relay