cuestionario

Una corporación está buscando una solución simple y de bajo costo que proporcione a los trabajadores remotos una conexió

Views 471 Downloads 11 File size 511KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Una corporación está buscando una solución simple y de bajo costo que proporcione a los trabajadores remotos una conexión segura con la oficina central. ¿Qué solución debe seleccionarse? Conexión de línea arrendada VPN de acceso remoto por Internet VPN de sitio a sitio a través de Internet Conexión a Internet por acceso telefónico

Un sensor de vibración en una línea de producción automática detecta una condición inusual. El sensor se comunica con un controlador que cierra automáticamente la línea y activa una alarma. ¿Qué tipo de comunicación representa esta situación? De persona a máquina De persona a persona De máquina a máquina De máquina a persona

¿Qué pauta se sigue generalmente con respecto a la ubicación de las listas de control de acceso extendidas? Deben ubicarse lo más cerca posible del origen del tráfico que se desea denegar. Deben ubicarse en la interfaz más veloz disponible. Deben ubicarse lo más cerca posible del destino del tráfico que se desea denegar. Deben ubicarse en el enlace WAN de destino.

¿Qué servicio de computación en la nube es el más adecuado para una nueva organización que no puede costear los servidores físicos y equipos para redes y debe comprar los servicios de red a pedido? IaaS ITaaS PaaS SaaS

Un administrador de red configura un enlace PPP con los siguientes comandos: R1(config-if)# encapsulation ppp R1(config-if)# ppp quality 70 ¿Cuál es el efecto de estos comandos? La fase de establecimiento LCP no comienza hasta que el ancho de banda no llegue al 70% o más. No se establece el enlace PPP si no se puede aceptar más del 30% de las opciones. NCP envía un mensaje al dispositivo emisor si el uso del enlace llega al 70%. El enlace PPP queda inactivo si la calidad del enlace cae por debajo del 70%.

¿Cuál es la función de un límite de confianza de QoS? El límite de confianza identifica qué dispositivos confían en las marcas de los paquetes que ingresan a una red. El límite de confianza solo permite el ingreso del tráfico que se ha marcado anteriormente. El límite de confianza solo permite el ingreso a la red del tráfico de terminales confiables. El límite de confianza identifica la ubicación donde el tráfico no se puede marcar.

Consulte la ilustración. ¿Qué comprueba el administrador de redes en lo que respecta a la conexiones PPPoE a R2 cuando emite el comando show ip interface brief en R1? Que la dirección IP en R1 G0/1 se encuentre en el mismo intervalo de red que el módem DSL Que el estado de la interfaz de Dialer1 sea "up" y "up" Que el router ISP le haya asignado una dirección IP a la interfaz de Dialer1 Que a la interfaz de Dialer1 se le haya asignado una dirección IP manualmente

¿Qué enunciados sobre PPP son verdaderos? (Elija tres opciones.) PPP transporta paquetes de varios protocolos de capa de red en LCP. PPP usa LCP para acordar opciones de formato, como autenticación, compresión y detección de errores. PPP sólo puede usarse entre dos dispositivos Cisco. PPP usa LCP para establecer, configurar y probar la conexión de enlace de datos. PPP puede usar circuitos síncronos o asíncronos.

Consulte la ilustración. A medida que se reenvía el tráfico por una interfaz de salida con el tratamiento de QoS, ¿qué técnica de prevención de congestionamiento se utiliza? Detección temprana aleatoria y ponderada Clasificación y marcado Políticas con respecto al tráfico Conformación del tráfico

¿Cuál es una opción de configuración segura para el acceso remoto a un dispositivo de red? Configurar Telnet. Configurar SSH. Configurar una ACL y aplicarla a las líneas VTY. Configurar 802.1x.

Consulte la ilustración. ¿Qué se utiliza para intercambiar información de routing entre los routers dentro de cada AS? Routing estático Protocolos de routing IGP Routing predeterminado Protocolos de routing EGP

¿Qué pilar del sistema de IoT de Cisco permite analizar y administrar los datos en la ubicación donde se generan? Conectividad de red Computación en la niebla Plataforma de mejora de la aplicación Análisis de datos

¿Qué término describe la función del switch de Cisco en el control de acceso a la red 802.1x basado en puerto?

Suplicante Autenticador Agente Servidor de autenticación Barra de navegación

Consulte la ilustración. Un administrador de red resuelve problemas de la red OSPF. La red 10.10.0.0/16 no aparece en la tabla de routing del Router1. ¿Cuál es la causa probable del problema? Hay una instrucción de máscara wildcard incorrecta para la red 10.10.0.0/16 en el Router2. El proceso OSPF está mal configurado en el Router1. No se ejecuta el proceso OSPF en el Router2. La interfaz serial en el Router2 está inactiva.

¿Qué función proporciona el protocolo PPP multienlace? Creación de un enlace lógico entre dos switches LAN mediante el uso de varios enlaces físicos Propagación del tráfico a través de varios enlaces WAN físicos División del ancho de banda de un único enlace en diferentes intervalos de tiempo Habilitación del tráfico de varias VLAN para que se transmita a través de un único enlace de capa 2

Consulte la ilustración. Un administrador de red ha configurado routers RTA y RTB, pero no puede hacer ping entre las interfaces seriales. ¿Qué capa del modelo OSI es la causa más probable del problema? Aplicación Transporte Enlace de datos Red Física

Un centro de datos actualizó recientemente un servidor físico para alojar varios sistemas operativos en una única CPU. El centro de datos ahora puede proporcionarle a cada cliente un

servidor Web separado sin tener que asignar un servidor independiente real para cada cliente. ¿Cuál es la tendencia de red que implementa el centro de datos en esta situación? Mantenimiento de la integridad de la comunicación Colaboración en línea BYOD Virtualización

¿Cuál es una de las desventajas de una red de conmutación de paquetes en comparación con una red de conmutación de circuitos? El costo más elevado Menos flexibilidad La capacidad fija Mayor latencia

¿Qué mecanismos de calidad de servicio (QoS) permiten que los datos sensibles a los retardos, como los de voz, se envíen antes que otros paquetes de otras colas? CBWFQ LLQ FCFS FIFO

Consulte la ilustración. Se ha escrito una lista de acceso nombrada chemistry_block para evitar que los usuarios de la Red de química y de Internet pública accedan al Servidor de registros. Todos los otros usuarios dentro de la escuela tendrán acceso a este servidor. La lista tiene las siguientes instrucciones: deny 172.16.102.0 0.0.0.255 172.16.104.252 0.0.0.0 permit 172.16.0.0 0.0.255.255 172.16.104.252 0.0.0.0 ¿Qué secuencia de comandos hará que esta lista cumpla con estos requisitos? Athena(config)# interface fa0/0 Athena(config-if)# ip access-group chemistry_block out

Hera(config)# interface s0/0/0 Hera(config-if)# ip access-group chemistry_block out

Apollo(config)# interface s0/0/1 Apollo(config-if)# ip access-group chemistry_block in

Apollo(config)# interface s0/0/0 Apollo(config-if)# ip access-group chemistry_block out

Athena(config)# interface s0/0/1 Athena(config-if)# ip access-group chemistry_block in

Hera(config)# interface fa0/0 Hera(config-if)# ip access-group chemistry_block in

Consulte la ilustración. ¿Qué tipo de encapsulamiento de capa 2 utilizado para la conexión D requiere de routers Cisco? HDLC PPP Ethernet PPPoE Barra de navegación

Al crear una ACL de IPv6, ¿cuál es el propósito de las entradas de comandos implícitos finales, permit icmp any any nd-na y permit icmp any any nd-ns? Permitir la resolución de direcciones IPv6 a direcciones MAC Permitir el reenvío de paquetes multidifusión IPv6 Permitir el reenvío de paquetes ICMPv6 Permitir la configuración automática de la dirección

¿Qué tipo de marcado de QoS se aplica a las tramas de Ethernet? ToS CoS DSCP IP Precedence

Consulte la ilustración. Un administrador de red configura el enlace PPP entre los routers R1 y R2. Sin embargo, no se puede establecer el enlace. Sobre la base del resultado parcial del comando show running-config, ¿cuál es la causa el problema? Los nombres de usuario no coinciden con los nombres de host. Los nombres de usuario no coinciden entre sí. El nombre de usuario r1 se debe configurar en el router R1 y el nombre de usuario r2 se debe configurar en el router R2. Las contraseñas para CHAP se deben escribir en minúscula.

¿Cuál es el propósito del protocolo de túneles de encapsulación de routing genérico? Proporcionar el cifrado del tráfico IP en el nivel de paquete entre sitios remotos. Proporcionar mecanismos de control del flujo fijos con tunneling IP entre sitios remotos. Admitir el tunneling IP básico sin cifrar mediante routers de varios proveedores entre sitios remotos. Administrar el transporte del tráfico multiprotocolo y de multidifusión IP entre sitios remotos.

La política de seguridad de una empresa especifica que el personal del departamento de ventas debe usar una VPN para conectarse a la red empresarial a fin de acceder a los datos de ventas cuando viajan para reunirse con los clientes. ¿Qué componente necesita el personal de ventas para establecer una conexión VPN remota? Concentrador del VPN Dispositivo VPN Gateway VPN Software de cliente VPN

¿Qué rango de direcciones IPv4 abarca todas las direcciones IP que coinciden con el filtro ACL especificado por 172.16.2.0 con la máscara wildcard 0.0.1.255? 172.16.2.0 a 172.16.3.255 172.16.2.1 a 172.16.255.255 172.16.2.1 a 172.16.3.254 172.16.2.0 a 172.16.2.255

Consulte la ilustración. Un usuario enciende una PC después de que se realizó mantenimiento y llama al soporte técnico para informar que la PC parece no tener acceso a Internet. El técnico solicita al usuario que ejecute los comandos arp –a e ipconfig. Según la salida, ¿cuáles son dos causas posibles del problema? (Elija dos opciones.) La configuración de IP es incorrecta. La dirección del servidor DNS no está configurada. El cable de red está desconectado. La máscara de subred está configurada incorrectamente. No se puede contactar al dispositivo de gateway predeterminado.

¿Qué tecnología de banda ancha sería la más adecuada para un usuario que necesita acceso remoto al viajar por la montaña y por el mar? Wi-Fi Mesh Satelital WiMAX Banda ancha móvil

Consulte la ilustración. Todos los routers ejecutan el protocolo de routing BGP correctamente. ¿Cuántos routers deben utilizar el protocolo EBGP para que puedan compartir información de routing a través de los sistemas autónomos? 2 3 5 4

¿Cuántos canales DS0 se agrupan para producir una línea de T1 de 1,544 Mbps? 28 2 24 12

¿Cuál de estas afirmaciones describe una característica de la multiplexación por división de longitud de onda densa (DWDM)? Asigna señales eléctricas entrantes a frecuencias específicas. Habilita las comunicaciones bidireccionales a través de un par de cables de cobre. Se puede utilizar en las comunicaciones de largo alcance, como las conexiones entre ISP. Admite el estándar SONET, pero no el estándar SDH.

Conectar las oficinas en diferentes ubicaciones utilizando Internet puede ser económico para una empresa. ¿Cuáles son los dos problemas importantes de política empresarial que deben abordarse al utilizar Internet para este propósito? (Elija dos opciones.) Privacidad Ancho de banda Direccionamiento Seguridad Tecnología WAN

¿Qué herramienta de resolución de problemas usaría un administrador de red para revisar el encabezado de capa 2 de las tramas que salen de un host específico? Analizador de protocolo Base de conocimientos Herramienta de línea de base CiscoView

¿Qué tecnología WAN puede funcionar como red subyacente para transportar varios tipos de tráfico de red como IP, ATM, Ethernet y DSL? WAN Ethernet Frame Relay ISDN MPLS

Consulte la ilustración. ¿Qué función necesita un administrador de SNMP para configurar un parámetro en un switch ACSw1? Un administrador que usa el host 192.168.0.5. Un administrador que usa una MIB de solicitud de información. Un administrador que usa una cadena SNMP de K44p0ut. Un administrador que usa authPriv.

Cuando se configura SNMPv3, ¿cuál es el propósito de crear una ACL? Definir el tipo de tráfico permitido para la red de administración Especificar las direcciones de origen permitidas para tener acceso al agente SNMP Definir el tráfico de origen permitido para crear un túnel VPN Definir los protocolos permitidos para la autenticación y el cifrado

¿Qué estadísticas de rendimiento de la red deben medirse para verificar el cumplimiento de SLA? Latencia, fluctuaciones y pérdida de paquetes Uso de CPU y memoria de dispositivos La cantidad de mensajes de error registrados en el servidor syslog Estadísticas de traducción de NAT

Consulte la exhibición. La lista de acceso IPv6 LIMITED_ACCESS se aplica en la interfaz S0/0/0 del R1 con dirección entrante. ¿Qué paquetes IPv6 del ISP descartará la ACL en el R1? Los paquetes destinados a la PC1 en el puerto 80

Los paquetes HTTPS para la PC1 Los paquetes ICMPv6 destinados a la PC1 Los anuncios de vecinos que se reciben del router ISP

¿Cuáles son los dos protocolos que admiten los dispositivos de Cisco para comunicaciones AAA? (Elija dos opciones). HSRP TACACS+ VTP LLDP RADIUS

¿Cuál de estas afirmaciones describe una WAN? WAN es otro nombre para Internet. Una WAN es una LAN que se extiende para proporcionar acceso de red remota seguro. Una WAN es un servicio público que permite el acceso a Internet. Una WAN interconecta redes LAN a través de largas distancias.

¿Qué se usa para completar la tabla de adyacencia de los dispositivos de Cisco que usan CEF para procesar los paquetes? la tabla de routing DSP la tabla ARP FIB

¿Cuáles son dos de las características del tráfico de video? (Elija dos opciones.) El tráfico de video consume menos recursos de red que el tráfico de voz. El tráfico de video requiere un mínimo de 30 kbps de ancho de banda. El tráfico de video es más resistente a pérdidas que el tráfico de voz. El tráfico de video es impredecible e irregular.

La latencia del tráfico de video no debe superar los 400 ms.

¿Qué dos datos se deben incluir en un diagrama de topología lógica de una red? (Elija dos opciones.) Especificación del cable Tipo de conexión Tipo de cable e identificador Versión de SO/IOS Identificador de interfaz Tipo de dispositivo

Una empresa está considerando actualizar la conexión WAN del campus. ¿Qué dos opciones de WAN son ejemplos de arquitectura de WAN privada? (Elija dos opciones.) WAN Ethernet Wi-Fi municipal Cable Línea arrendada Línea de suscriptor digital

¿Qué protocolo debe deshabilitarse para ayudar a mitigar los ataques de VLAN? ARP CDP DTP STP

¿Qué dos tecnologías WAN son más propensas a ser utilizadas por una empresa que por los trabajadores remotos o los usuarios domésticos? (Elija dos opciones.) Frame Relay VPN MetroE

Cable DSL

¿Qué tecnología crea una asignación de direcciones IP públicas para los dispositivos radiales de túnel remoto en la configuración de una VPN multipunto dinámica (DMVPN)? IPSec NHRP NAT ARP

¿Cuál de estas tecnologías requiere el uso de PPPoE para proporcionar conexiones PPP a los clientes? Módem dial-up analógico Módem dial-up ISDN DSL T1

¿Qué característica envía datos simulados a través de la red y mide el rendimiento entre distintas ubicaciones de la red? SPAN LLDP IP SLA Syslog

¿Qué función de Cisco envía copias de las tramas que ingresan a un puerto a un puerto diferente en el mismo switch para realizar análisis de tráfico? SPAN VLAN HIPS CSA

¿Cuál es la ventaja que tiene DSL en comparación con la tecnología por cable? DSL no tiene limitaciones de distancia. Las velocidades de subida y descarga de DSL siempre son las mismas. DSL no es un medio compartido. DSL es más rápido.

Un administrador de red prueba la conectividad IPv6 a un servidor web. El administrador de red no desea que ningún otro host se conecte al servidor web, excepto la computadora de prueba. ¿Qué tipo de ACL de IPv6 se puede usar para esta situación? Solo una ACL estándar Solo una ACL extendida Una ACL estándar o extendida Solo una ACL nombrada Una ACL extendida, nombrada o numerada

¿Qué componente de la arquitectura de ACI traduce las políticas de las aplicaciones a la programación de red? el hipervisor el switch Nexus 9000 el controlador de infraestructura de política de aplicación los terminales de perfil de aplicación de red