Prueba Examen 1

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

Prueba Examen 1

 ¿Cuáles son los dos servicios de infraestructura WAN que son ejemplos de
conexiones privadas? (Elija dos).

 T1/E1
 Frame Relay

 ¿Qué medio utilizan los proveedores de servicios para transmitir datos a través de
las conexiones WAN con SONET, SDH y DWDM?

 Fibra Óptica

 ¿Qué tecnología WAN pública proporciona seguridad mediante túneles cifrados a


través de conexiones a Internet?

 VPN

 Una la tecnología WAN privada con la aplicación correspondiente. (No se utilizan


todas las opciones.

 ISDN BRI  -> cuando se usan 2 canales B y 1 canal D para proporcionar


capacidad adicional
 dial-up -> Cuando se deben realizar transferencias de datos de bajo
volumen de manera intermitente
 Línea arrendada -> Cuando se Requiere conexiones punto a punto
dedicadas permanentemente.
 VSAT-> Cuando se necesita conectividad en una ubicación remota y no
hay proveedores de servicios que ofrezcan servicios WAN

 ¿Cuál de las tecnologías WAN no es adecuada para el tráfico de video, pero


funciona correctamente para el tráfico de voz?

 BRI de RDSI

 ¿Cuál de las siguientes es una característica de una WAN?

 Los proveedores de servicios de WAN incluyen proveedores de red


telefónica o servicio satelital.

 ¿Cuál de estas afirmaciones describe correctamente una tecnología WAN?

 MPLS se puede utilizar para entregar cualquier tipo de paquete entre sitios.
 Una empresa de construcción edifica una planta de energía en una mina remota y
aislada, y necesita conectar la red de datos de la planta a la red empresarial.
¿Cuál es la tecnología pública más adecuada para cumplir con las necesidades de
conexión?

 Internet satelital

 ¿Cuál es una de las desventajas de las líneas arrendadas?

 Costo elevado

 ¿Qué tecnología WAN utiliza un contenido fijo de 48 bytes y se transporta a través


de circuitos virtuales conmutados y permanentes?

 ATM

 Complete el espacio en blanco.


Las redes de las sucursales y las redes de las oficinas centrales de las empresas

se pueden conectar entre sí mediante conexiones VPN   a través de la


infraestructura de Internet.

 De sitio a sitio

 Haga coincidir la situación con la solución de WAN. (No se utilizan todas las
opciones.)

 Una empresa tiene una sede central y cuatro ubicaciones remotas. La sede
central requiere más ancho de banda que los cuatro sitios remotos.
-> Frame Relay
 Una empresa requiere velocidades de descarga mayores que las
velocidades de carga, y quiere usar las líneas telefónicas existentes.
-> DSL
 Una empresa desea contar con ancho de banda garantizado mediante un
enlace de punto a punto que requiere un nivel de experiencia mínimo para
instalar y mantener.
->T1
 Un teletrabajador desea agrupar la conexión a Internet con otros servicios
de teléfono y TV.
->Cable
 Una institución educativa quiere conectarse usando tecnología Ethernet
entre los sitios.
->MetroE
 Una empresa nueva necesita una red de datos que debe cumplir ciertos requisitos.
La red debe ser rápida y confiable para transmitir llamadas de videoconferencia
seguras entre dos sucursales. Si el costo no representa un problema, ¿cuáles son
los dos tipos de infraestructura WAN que mejor cumplen con los requisitos? (Elija
dos).

 Infraestructura privada
  Dedicada

 ¿Cuáles son dos tecnologías catalogadas como infraestructuras de WAN


privadas? (Elija dos opciones.)

 Frame Relay
 MetroE

 Haga coincidir cada componente de una conexión de WAN con su descripción.


(No se utilizan todas las opciones.)

 Equipo local del cliente -> dispositivos y cableado interno ubicados en el


perímetro de la empresa y que se conectan a un enlace del proveedor
 Punto de demarcación -> Un punto que se establece en un edificio o un
complejo para separar el equipo del cliente del equipo del proveedor de
servicios.
 Equipo terminal de datos -> Dispositivos del cliente que transmiten los
datos de la red o el equipo host de un cliente para la transmisión a través
de la WAN.
 Equipo de comunicación de datos -> Dispositivos que
colocan datos en el bucle local

 ¿Cuáles son los tres factores relacionados con el tráfico que podrían afectar la
selección de un tipo de enlace WAN en particular? (Elija tres opciones.)

 Tipo de tráfico
 Cantidad de tráfico
 Requisitos de seguridad
Prueba Examen 2

 Una el campo de la trama PPP con la descripción. (No se utilizan


todas las opciones).

 Un único byte que indica el comienzo o el fin de una trama


PPP -> Señalizador
 Un byte que contiene todos 1
->Dirección
 Un campo con 00000011 para que no sea necesario
establecer el enlace de datos
Control
 1 (si se permite la compresión) o 2 bytes
Protocolo
 De 0 a 1500 bytes de información
 Datos
 Hasta 4 bytes para la detección de errores
Secuencia de verificación de trama

 Una los estándares de velocidad de transmisión con el ancho de


banda designado. (No se utilizan todas las opciones).

 T1 1.544 Mbps
 DSO512MB/s
 OC-1 51,84MB/s
 E1  2.048 Mbps
 T3  44.736 Mbps

 ¿Cuáles son las dos opciones que se negocian mediante NCP


durante el establecimiento de una conexión PPP que utilizará el
protocolo de capa de red IPv4? (Elija dos)

 El algoritmo para comprimir los encabezados TCP e IP


 Una dirección IPv4 para utilizar en el routing IP a través del
enlace PPP
 ¿Qué protocolo PPP permite que un dispositivo especifique una
dirección IP para el routing a través del enlace PPP?

 IPCP

 Durante la etapa de establecimiento de una sesión PPP, ¿cuáles


son los dos mensajes que envía la parte que recibe la solicitud si
las opciones no son aceptables? (Elija dos).

 NAK de configuración
 Rechazo de configuración

 ¿Qué función realiza NCP en el establecimiento de una sersión


PPP?

 Completa la configuración específica del protocolo de capa


de red que se está usando.

 Complete el espacio en blanco.


Cuando se conecta un router Cisco a un router que no es de Cisco
a través de un enlace serial punto a punto, se debe configurar la

encapsulación   .

 PPP

 ¿En qué capa del modelo OSI se lleva a cabo la autenticación PPP?

 Capa 2

 ¿Qué protocolo utiliza PPP para proporcionar autenticación y


protección contra los ataques de reproducción?

 CHAP
 Complete el espacio en blanco.
La encapsulación predeterminada para las interfaces WAN

es   en los routers Cisco.

 HDLC

 Un ingeniero de red está solucionando un problema de conexión


PPP multienlace entre dos routers. Se creó la interfaz de
multienlace y se le asignó un número, se habilitó PPP multienlace
en la interfaz y se asignó un número de grupo multienlace a la
interfaz que coincide con el grupo asignado a las interfaces
seriales físicas del miembro. También se habilitó PPP multienlace
en las interfaces seriales físicas. ¿Qué comando adicional debe
emitirse en la interfaz multienlace?

 ip address 192.168.10.1 255.255.255.252

 ¿Qué funcionalidad adicional está disponible en una interfaz


cuando la encapsulación cambia de HDLC a PPP?

 Autenticación

 ¿Qué opción de PPP habilita el balanceo de carga en las interfaces


con PPP habilitado que se conectan a un único destino?

 Multienlace

 ¿Con qué capas del modelo OSI interactúan los protocolos de


control PPP?

 NCP interactúa con la capa 3; LCP interactúa con la capa 1


Prueba Examen 3
 Consulte la ilustración. ¿Cuál de estos protocolos de routing es
más probable que se utilice para distribuir rutas entre estos
routers?

 BGP

 ¿Cuáles son los tres métodos para establecer una conexión de


VPN que ofrecen los dispositivos de Cisco? (Elija tres opciones.)
 GRE
  IPsec
  SSL web

 Cuando se comprueba una configuración de PPPoE, ¿qué comando


se puede utilizar para comprobar el tamaño de MTU y el tipo de
encapsulamiento configurados en un router Cisco?

 show interface dialer 1

 ¿Qué equipos en la oficina del proveedor de servicios de cable


conecta la oficina a las ubicaciones de los suscriptores?

 CMTS

 Complete el espacio en blanco. Utilice el acrónimo.

PPP admite la autenticación   , y los ISP pueden usarla


para autenticar con seguridad a los usuarios antes de proporcionar
servicios.
 CHAP
 ¿Qué puerto TCP utiliza BGP para intercambiar mensajes entre
routers?

 179

 Complete el espacio en blanco.

Una red   es una manera segura, confiable y rentable de


permitir que los usuarios remotos, las sucursales y los
proveedores se conecten a los recursos en la red empresarial.

 VPN
 ¿Cuáles de los siguientes son dos motivos por los que una
empresa utilizaría una VPN? (Elija dos)

 Para conectar usuarios remotos a la red.


 Para permitir que los proveedores accedan a la red.

 ¿Cuál es una de las ventajas que ofrecen los túneles GRE?

 Admiten el tunneling de multidifusión IP.

 Complete el espacio. Use solo un acrónimo.

 crea un túnel PPP a través de la conexión DSL con el fin


de enviar tramas PPP.

 PPPoE

 ¿Cuáles son los dos tipos de conexiones de VPN? (Elija dos


opciones.)

 De sitio a sitio
  Acceso remoto

 Cada línea del diagrama representa una sola conexión de un


usuario con respecto a un ISP AS. ¿En qué configuración
multilocalizada es necesario, de no ser antes obligatorio, que se
utilice el BGP para intercambiar información de routing?

 D
 ¿Cuáles son los dos componentes necesarios para proporcionar
una conexión de DSL a una oficina pequeña u oficina en el hogar
(SOHO)? (Elija dos opciones.)

 DSLAM
 Transceptor

 Una la característica de banda ancha con el tipo de banda ancha.


(No se utilizan todas las opciones).

 El ancho de banda se comparte entre muchos usuarios. 


Cable
 El ancho de banda se ve afectado por la distancia  DSL
 El área de cobertura tiene un límite de 1 km a 2 km. 
WIMAX
 Es la solución de ancho de banda elevado más moderna. 
Fibra Hasta El Hogar

 ¿Cuál es el protocolo que permite a los ISP enviar tramas PPP por
redes DSL?

 PPPoE

 Here is a link to the PT Activity.


Abra la actividad de PT. Realice las tareas que se indican en la
actividad y, a continuación, responda la pregunta.
¿Qué mensaje muestra Web Server1?

 GRE UP! (GRE está activo).

Prueba Examen 4

 Un administrador configuró una lista de acceso en el R1 para


permitir el acceso administrativo SSH desde el host 172.16.1.100.
¿Qué comando aplica correctamente la ACL?

 R1(config-line)# access-class 1 in
 ¿Cuál de estas afirmaciones describe una característica de las
ACL IPv4 estándar?

 Filtran el tráfico según las direcciones IP de origen


únicamente.

 Complete los espacios en blanco. Utilice el formato decimal con


puntos.

La máscara wildcard asociada con 192.168.12.96/27 es   .

 0.0.0.31

 ¿Qué rango de direcciones IP se representa mediante la red y la


máscara wildcard 192.168.70.0 0.0.0.127?

 192.168.70.0 a 192.168.70.127

 Consulte la exhibición. Un administrador de red configura una ACL


nombrada en el router. ¿Por qué no se muestra ningún resultado
cuando se emite el comando show?

 El nombre de la ACL distingue mayúsculas de minúsculas.


 ¿Cuál de estas afirmaciones describe una diferencia entre la
operación de las ACL de entrada y de salida?

 Las ACL de entrada se procesan antes de que se


enruten los paquetes, mientras que las ACL de salida se
procesan una vez que se completó el routing.

 Una cada afirmación con la máscara de subred y comodín de


ejemplo que esta describe. (No se utilizan todas las
opciones.)

 hosts en una subred con la máscara de subred


255.255.252.0 192.168.5.0 0.0.3.255
 todos los bits de dirección IP deben coincidir
exactamente host 192.168.15.12
 la primera dirección de host válida en una subred
192.168.15.65 255.255.255.240
 dirección de subred de una subred con 14 direcciones
de host válidas.
192.168.15.144 0.0.0.15
 direcciones con una máscara de subred de
255.255.255.248 192.168.3.64 0.0.0.7

 Un administrador de redes configura una ACL con el


comando R1(config)# access-list 1 permit 172.16.0.0
0.0.15.255. ¿Cuáles son las dos direcciones IP que
coincidirán con esta instrucción de ACL? (Elija dos
opciones.)
 172.16.0.255
 172.16.15.36

 ¿Cuál es el único tipo de ACL disponible para IPv6?

 Extendida nombrada

 ¿Qué palabras clave pueden usarse en una lista de control de


acceso para reemplazar una máscara wildcard o un par de
dirección y máscara wildcard? (Elija dos opciones.)
 Host
 Any

 ¿Cuáles son las tres entradas de control de acceso implícitas


que se agregan de forma automática al final de una ACL de
IPv6? (Elija tres).

 deny ipv6 any any


 permit icmp any any nd-ns
 permit icmp any any nd-na

 ¿Cuáles de las siguientes son tres afirmaciones que


describen el procesamiento de paquetes por parte de las
ACL? (Elija tres opciones.)

 Un paquete puede rechazarse o enviarse según lo


indica la sentencia que coincide.
 Un deny any implícito rechaza cualquier paquete que
no coincide con cualquier sentencia ACL.
 Cada instrucción se verifica únicamente hasta que se
detecta una coincidencia o hasta que se llega al final
de la lista de instrucciones de ACL.

 ¿Qué rango de direcciones IPv4 abarca todas las direcciones


IP que coinciden con el filtro ACL especificado por 172.16.2.0
con la máscara wildcard 0.0.1.255?

 172.16.2.0 a 172.16.3.255

 Un administrador de red debe configurar una ACL estándar


de modo que solo la estación de trabajo del administrador
con la dirección IP 192.168.15.23 pueda acceder a la
terminal virtual del router principal. ¿Cuáles son los dos
comandos de configuración que pueden realizar esta tarea?
(Elija dos).

 Router1(config)# access-list 10 permit host


192.168.15.23
 Router1(config)# access-list 10 permit 192.168.15.23
0.0.0.0


También podría gustarte