martes, 9 de octubre de 2012

practicando ccna

http://es.scribd.com/doc/12962764/CCNA-2-V-40-Exploration-Examen-Final-Modulo-2-56-preguntas



1

Consulte la presentación. ¿Qué dos afirmaciones son ciertas basa en el resultado que se muestra? (Elija dos opciones).

- Vecinos 192.168.10.9 192.168.10.5 y tener resumen automático desactivado
- Enrutador 3 es el tráfico de equilibrio de carga para la red 172.16.3.0 a través de sus interfaces seriales


2


Consulte la presentación. Los problemas de administrador de red el comando no ip classless en Router1. ¿Qué acción de reenvío se llevará a cabo en un paquete que se recibe por Router1 y está destinado para el host 192.168.0.26?

- El paquete será dado de baja.


3


La red que se muestra en el diagrama está teniendo problemas de enrutamiento de tráfico. Se sospecha que el problema es con el esquema de direccionamiento. ¿Cuál es el problema con el direccionamiento utilizado en la topología?

- La subred configurada en el enlace serial entre Router1 y se solapa con ENRUTADOR2
  la subred asignada a ethernet0 de Router3.


4


Consulte la presentación. Un nuevo equipo se desplegó en la red de ventas. Se le dio el nombre de host de 192.168.10.31 con una puerta de enlace predeterminada de 192.168.10.17. El PC no se está comunicando con la red correctamente. ¿Cuál es la causa?

- 192.168.10.31 es la dirección de broadcast para esta subred.




5

Un router ha aprendido acerca de una red a través de los procesos de enrutamiento estáticos y dinámicos. Qué ruta se utilizará para alcanzar la red 192.168.168.0?

- S 192.168.168.0/24 [1/0] a través de 192.168.200.1


6 ¿Qué tres afirmaciones son ciertas de temporizadores de espera? (Elija tres.)

- Evitar que los mensajes de actualización desde el restablecimiento de una ruta que puede haber ido mal
- Permiten a los enrutadores para reenviar paquetes aún a las redes de destino que están en elemento de retención
- Permitir actualizaciones menores métricas recibidos de cualquier router vecino para restablecer la ruta a una red, posiblemente por




7


Consulte la presentación. ¿Qué sucederá si la interfaz Serial0/0/1 se cae en el Router1?

- DUAL consultará vecinos por una ruta a la red 192.168.1.0.




8
 Cuando se presentó con múltiples rutas válidas hacia un destino, ¿qué criterios se utiliza un router para determinar qué rutas a añadir a la tabla de enrutamiento?

- El primer router selecciona las rutas de menor distancia administrativa. Las rutas resultantes se priorizan por métrica y las rutas con la métrica mejor se añaden a la tabla de enrutamiento.




9  Uso de la configuración por defecto, ¿cuál es el siguiente paso en la secuencia de arranque del router después de la carga del IOS de flash?

- Localizar y cargar el archivo de configuración de inicio desde NVRAM.




10 ¿Qué tres afirmaciones son ciertas con respecto a la encapsulación y de la encapsulación de paquetes cuando viajan a través de un router? (Elija tres.)

- El router modifica el campo TTL, decreciendo por uno.
- El enrutador mantiene la misma fuente y destino IP.
- El router cambia la dirección de origen físico a la dirección física de la interfaz de salida

11

¿Cuál de los siguientes son necesarios al agregar una red a la configuración del proceso de enrutamiento OSPF? (Elija tres.)

- Direcciones de red
- Máscara de wildcard
- Área de ID




12

¿Qué RIP utiliza para reducir el tiempo de convergencia en una red más amplia?

Utiliza actualizaciones desencadenadas para anunciar cambios en la red si suceden entre las actualizaciones periódicas.




13


Consulte la presentación. Todos los routers de la red se están ejecutando RIPv2 y EIGRP con la configuración predeterminada del protocolo de enrutamiento y tienen interfaces configuradas con los anchos de banda que se muestran en la exposición. ¿Qué protocolo se utiliza y cómo el tráfico entre la LAN y LAN Router1 Router5 ser enrutado a través de la red?

- El tráfico de EIGRP utilizará la ruta Router1, Router3, Router4, Router5 porque tiene la mejor métrica.




14
Un administrador de red ha configurado una ruta por defecto en Router_A pero no se comparte con Router_B adyacente y los otros routers en el área OSPF. ¿Qué comando se guardará el administrador del tiempo y la molestia de configurar esta ruta por defecto en

- Router_A (config-router) # default-information originate

15
El administrador de red configura el router con la ip route 172.16.1.0 255.255.255.0 172.16.2.2 comando. ¿Cómo va esta ruta aparece en la tabla de enrutamiento?

S 172.16.1.0 [1/0] por medio del 172.16.2.2

16


Consulte la presentación. Un paquete entra Router1 con una IP de destino de 172.16.28.121. Qué entrada de tabla de enrutamiento se utiliza para reenviar este paquete a la dirección de destino?

- 172.16.16.0/20 [1/0] a través de 192.168.0.17




17


Consulte la presentación. ¿Cuáles son los efectos de los comandos exhibidos en el router?

- Sólo la contraseña enable está encriptada.



18 ¿Qué dos afirmaciones son ciertas acerca del estado de enlace protocolos de enrutamiento? (Elija dos opciones).

- Son conscientes de la topología de la red completa.
- Ofrecen tiempos rápidos de convergencia en redes de gran tamaño.



19 ¿Qué tres afirmaciones acerca de los protocolos de enrutamiento son verdaderas? (Elija tres.)

- OSPF elige los routers designados en enlaces múltiples.
- EIGRP admite el equilibrio de carga desigual de costos.
- RIP no anuncia una ruta más allá de un número de saltos de 15.




20


Consulte la presentación. El administrador de la red es la prueba de conectividad de red con el comando tracert desde el host A al host B. Dado el resultado exhibido en el host A, ¿cuáles son dos temas posibles tabla de enrutamiento en la red? (Elija dos opciones).

-Router2 falta de una ruta a la red 172.16.0.0
- Router3 falta una ruta a la red 10.0.0.0


21 ¿Cuáles son tres características de CDP? (Elija tres.)

- Capa 2 pruebas de conectividad
- Activado por defecto en cada interfaz
- Proporciona información sobre los dispositivos directamente conectados que tienen CDP activado




22


Consulte la presentación. Routers 1 y 2 están conectados directamente sobre un enlace serie. Pings no están entre los dos routers. ¿Qué cambio por el administrador corregir el problema?

- Cambiar la dirección IP en Serial 0/1/0 en el router 2 a 192.168.0.1/30.




23


Lo que se puede determinar a partir de la salida mostrada en la exhibición? (Elija dos opciones).

- Montgomery tiene conectividad de capa 2 con Cumberland.
- Brant, Fisherman y Potomac están directamente conectados a Montgomery.




24 ¿Qué comando el administrador de la red se aplica a un router que ejecuta OSPF para anunciar el rango de direcciones incluidas en 172.16.0.0/19 en la zona 0?

- R1 (config-router) # network 172.16.0.0 0.0.31.255 zona 0




25 ¿Cuáles son dos tareas que se deben completar antes de los dos routers OSPF puede utilizar para formar una adyacencia vecina? (Elija dos opciones).

- Los routers deben ponerse de acuerdo sobre el tipo de red.
- Los routers deben utilizar el mismo intervalo muerto.




26


Consulte la presentación. Un administrador de red está tratando de averiguar por qué BOS no tiene la red 10.0.0.0/24 en su tabla de enrutamiento. Todos los routers están configurados para OSPF en el área 0. Los vínculos entre los routers están en funcionamiento y el administrador es capaz de hacer ping entre todas las interfaces del router. ¿Cuál es el siguiente paso lógico que el administrador de la red debe tomar para solucionar el problema?

- Utilice los comandos show y debug para determinar si hellos están propagando.




27


Consulte la presentación. Los paquetes destinados a la cual dos redes requerirá que el router para realizar una búsqueda recurrente? (Elija dos opciones).

- 10.0.0.0 / 8
-192.168.2.0/24




28


Consulte la presentación. Todas las interfaces del router están configurados con una dirección IP y están en funcionamiento. Si no hay protocolos de enrutamiento o rutas estáticas se configuran, la información que se incluye en la salida comando show ip route para el router A?

Las rutas hacia las redes 192.168.1.0/24, 192.168.2.0/24, 192.168.3.0/24 y estará en la tabla de enrutamiento.




29


Consulte la presentación. La red está ejecutando el protocolo de enrutamiento RIP. Red 10.0.0.0 baja. ¿Qué afirmación es verdadera con respecto a cómo los routers en la topología responderán a este evento?

Router5 enviará una actualización Router4 disparado con una métrica de 16 para la red 10.0.0.0.




30


Consulte la presentación. R1 conoce dos rutas, Ruta A y Ruta B, a la red Ethernet conectada a R3. R1 aprendido una ruta para la red 10.2.0.0/16 de una ruta estática y la Ruta B a la red 10.2.0.0/16 de EIGRP. Qué ruta R1 instalar en su tabla de enrutamiento?

La ruta a través de la vía A está instalada porque la ruta estática tiene la menor distancia administrativa a la red 10.2.0.0/16.

31


Consulte la presentación. El router ORL es incapaz de formar una relación de vecino con el router JAX. ¿Cuál es una posible causa de este problema?

La red 192.168.2.0 comando no aparece en la configuración de EIGRP en el router JAX.


32


Consulte la presentación. ¿Qué afirmación es verdadera acerca de la configuración de enrutamiento?

- Los paquetes enrutados a la interfaz R2 ethernet requieren dos búsquedas de la tabla de enrutamiento.




33

 ¿Cuál de los siguientes se debe considerar al solucionar un problema con el establecimiento de relaciones de vecindad entre los routers OSPF? (Elija tres.)

- OSPF intervalo temporizadores desajuste
- No coinciden los tipos de interfaz de red
- Configuración de la autenticación inconsistente




34


Consulte la presentación. ¿Qué dirección de resumen Router2 puede anunciar a Router1 para alcanzar las tres redes de Routers 3, 4, y 5 sin publicidad de cualquier espacio de direcciones públicas o superposición de las redes en el Router1?

- 172.16.0.0/13



35


Un administrador de red habilitó RIP en los routers B y C en el diagrama de red. ¿Cuál de los siguientes comandos evitará que las actualizaciones de RIP que se envíen al Router A?


- B (config) # router rip
  B (config-router) # passive-interface S0 / 0


36


Consulte la presentación. Los routers de la exposición está ejecutando el protocolo de enrutamiento EIGRP. ¿Qué afirmación es verdadera con respecto a cómo los paquetes se desplazará desde la red 172.16.1.0/16 a la red 192.168.200.0/24?

- El router instala todas las rutas de igual costo en la tabla de enrutamiento y realiza la carga de igual coste equilibrio para enviar paquetes a cabo múltiples interfaces de salida

37


El router Suffolk está conectado directamente a las redes que se muestran en el gráfico y tiene una ruta por defecto que apunta al router Richmond. Todas las interfaces están activas y abordar adecuadamente. Sin embargo, cuando la estación de trabajo en red 172.29.5.0/24 envía un paquete a la dirección de destino 172.29.198.5, se desecha por el router Suffolk. ¿Qué puede ser una razón para este resultado?

- El comando ip classless no está activado en el router Suffolk.




38


Consulte la presentación. La red utiliza el protocolo de enrutamiento RIPv2. Si la red 10.0.0.0 se cae, ¿qué mecanismo evitará que el Router1 de la publicidad falsa información de enrutamiento de nuevo a Router2?

- Split horizonte




39 ¿Cuál es el propósito del campo TTL dentro de un encabezado de paquetes IP?

limita el período de tiempo o el número de saltos que un paquete puede recorrer a través de la red antes de que se debe desechar




40


Consulte la presentación. ¿Qué tres afirmaciones son ciertas de la tabla de enrutamiento para Router1? (Elija tres.)

- La AD de las rutas EIGRP se ha cambiado manualmente a un valor distinto del valor por defecto.
- Router1 está ejecutando tanto el proceso EIGRP y OSPF.
- No hay ruta por defecto se ha configurado.




41 ¿Qué tres afirmaciones describen el funcionamiento del enrutamiento con EIGRP? (Elija tres.)

- Como vecinos se descubren nuevos, las entradas se colocan en una tabla de vecinos.
- En caso de paquetes de saludo no se reciben dentro del tiempo de espera, DUAL deberá recalcular la topología.
- La distancia indicada es la distancia a un destino como se anuncia por un vecino.



42


Consulte la presentación. ¿Cuál es el resumen más eficiente de las rutas conectadas al router R1?

- 198.18.48.0/21




43


¿Cuál de los siguientes podría describir los productos etiquetados "?" en el gráfico? (Elija tres.)

 DCE
 CSU / DSU
módem




44


Consulte la presentación. ¿Cuántas rutas son de nivel 1 y calificar para su uso como una ruta final?

- 2




45


Consulte a exhibir. Dada la topología que se muestra en la exposición, ¿qué tres comandos son necesarios para configurar EIGRP en el router París? (Elija tres.)

- París (config) # router eigrp 100
- París (config-router) # network 192.168.7.0
- París (config-router) # network 192.168.8.0

46 ¿Cuál de las siguientes son las funciones principales de un router? (Elija dos opciones).

- Conmutación de paquetes

 - Ruta selección




47


Consulte a exhibir. Un ingeniero de red de la compañía entra en los siguientes comandos en los routers:

R1 (config) # ip ruta 10.1.1.0 255.255.255.0 192.168.0.2
R2 (config) # ip ruta 10.1.2.0 255.255.255.0 192.168.0.1

Cuando el ingeniero ingresa al comando show ip route en R1, la tabla de enrutamiento no muestra la ruta estática a la red 10.1.1.0. Todas las interfaces de R1 y R2 se presenten contra por el gráfico. ¿Cuál es el siguiente paso lógico que el ingeniero podría tomar para hacer que la visualización de la ruta estática en la tabla de enrutamiento en R1?

Activar las interfaces seriales R1 y R2.




48


Consulte la presentación. ¿Qué camino va el tráfico de la red 172.16.1.0/24 tomar para llegar a la red 10.0.0.0/24?

- Se equilibrar la carga del tráfico entre ADC y ABC





49 ¿Qué están correctamente dos componentes del router y par operación descrita? (Elija dos opciones).

NVRAM - almacena el archivo de configuración
POST - Ejecuta el diagnóstico en módulos de hardware




50


Consulte la presentación. Pings no están entre HostA y HostB. El administrador de red descubre que Router1 no tiene una ruta a la red 172.16.0.0. Suponiendo Router2 está configurado correctamente, que dos rutas estáticas pueden ser configurados en Router1 para que el host A para alcanzar la red 172.16.0.0? (Elija dos opciones).

- Ip route 172.16.0.0 255.255.0.0 S0 / 0
- Ip route 172.16.0.0 255.255.0.0 192.168.0.2




51


Cuando el comando show cdp neighbors se emite desde el Router C, los dispositivos que se mostrarán en la salida?

B, D




52


Consulte la presentación. Los resultados del comando show ip route se muestran en el gráfico por router R2. Qué ruta se seleccionará para un paquete con una dirección destino de 10.1.4.1?

0.0.0.0 / 0 via 192.168.0.1




53 ¿Qué afirmación es verdadera con respecto a las métricas de enrutamiento?

- Routers comparar las métricas para determinar la mejor ruta.




54 ¿Cuál es el primer paso OSPF e IS-IS routers tomar en la construcción de una base de datos de la ruta más corta primero?

 aprender acerca de las redes conectadas directamente




55

 ¿Cuál es la función del paquete OSPF LSU?

utiliza para anunciar información nueva OSPF y para responder a ciertos tipos de solicitudes




56


Consulte la presentación. Máquinas de la BOS Fa0 / 0 LAN son capaces de hacer ping a la interfaz Fa0 / 1 del router JAX y todas las interfaces del router BOS y ORL. ¿Por qué no los hosts de la red 10.0.0.0/24 poder hacer ping a los hosts en la LAN Fa0 / 0 del router JAX?

El router JAX necesita de la red 192.168.3.0 0.0.0.255 area 0 de comandos.




57


Consulte la tabla de enrutamiento muestra en la exposición. ¿Cuál es el significado del valor resaltado 192?

- Es la métrica, que es el costo.


58

Consulte la presentación. Para solucionar los problemas de una red, es importante interpretar la salida de varios comandos del router. Sobre la base de la exposición, que tres afirmaciones son ciertas? (Elija tres.)

- La información que faltaba para Blank 1 es el comando show ip route.
- La información que faltaba para Blank 2 es el número 120.
- La información que faltaba para Blank 3 es la letra C.

domingo, 8 de abril de 2012

PROBLEMAS DE SALIDA A INTERNET EN UNA RED


EN EL LABORATORIO 9 CUALES SON LAS CAUSAS PARA QUE 3 PCS NO PUEDAN SALIR A INTERNET , ENUMERE LA SOLUCION PARA CADA CAUSA MENCIONADO.

1.- CABLES DESCONECTADOS

SOL..- VERIFICAR EL CABLE DE RED DE CADA PC

2.- DESCONFIGURACION DE IPS (EN CASO DE Q LAS IPS SON STATICAS )

SOL:


1.-Nos vamos a Panel de Control ---> Conexiones de Red e Internet ----> Conexiones de Red
2.- Ahí damos clic Derecho en "Conexiones de Red Inalámbricas" y seleccionamos "Propiedades"
3.- Se abrirá una ventana llamada "Propiedades de conexiones de red inalámbricas", en la pestaña "General" seleccionamos el elemento "Protocolo Internet (TCP / IP)" y damos click en el botón "Propiedades"
4.- En la ventana que se abre en la pestaña "general" seleccionamos las opciones "Obtener una dirección IP automaticamente" y la de mas abajo "Obtener la direccion del servidor DNS automaticamente"
5.- Damos click en "Aceptar" y otra vez en aceptar si es q sale otro botón así.
6.- Podemos desactivar la red inalamabrica y luego volverla a activar para "Resetear nuestra IP" o darle "Reparar" y listo

3.- CONTROLADOR DE LA TARJETA DE RED ELIMINADA O DAÑADA


SOL.-

1.- INGRESAR AL ADMINISTRADOR DE DISPOSITIVOS
2.- ACTUALIZAR O VOLVER A INSTALAR EL CONTROLADOR DEL DISPOSITIVO.

viernes, 6 de abril de 2012

EXAMEN CCNA1 SEMANA9


1.-  Un cliente llamó a la empresa de cable para informar que la conexión de Internet estaba inestable. Después deintentar varios cambios de configuración, el técnico decidió enviar al cliente un nuevo módem por cable para probar.
¿Qué técnica de resolución de problemas representa lo anterior?

descendente
ascendente
sustitución
prueba y error
divide y vencerás

2.-










Consulte el gráfico. ¿Qué configuración es incorrecta en la red que se muestra?

La dirección IP del host es incorrecta.
La máscara de subred del host es incorrecta.
La gateway por defecto del host es incorrecta.
La conexión por cable es del tipo equivocado de cable.
El router integrado Linksys no admite la conexión inalámbrica.

3.- Normalmente, ¿en qué dos tareas brinda asistencia el personal de soporte técnico a los usuarios finales? (Elijados opciones).

al identificar cuándo ocurrió el problema
al determinar si otros usuarios tienen iniciada una sesión en la computadora en ese momento
al actualizar diagramas y documentación de la red
al implementar la solución al problema
al ejecutar una prueba de línea de base de red
al determinar el costo de arreglar el problema

4.- Qué comando se utiliza para determinar si un servidor DNS está proporcionando resolución de nombre?

ipconfig

netstat

nslookup

tracert

5.- Qué comando ipconfig solicita configuración IP desde un servidor de DHCP?

ipconfig

ipconfig /all

ipconfig /renew

ipconfig /release

6.- Qué tres configuraciones deben coincidir con el cliente y el punto de acceso para que se produzca una conexióninalámbrica? (Elija tres opciones).


SSID
autenticación
MD5 checksum
tipo antena
clave de encriptación
filtros de direcciones MAC


7.-  En cuáles dos situaciones se deben realizar líneas de base de red? (Elija dos opciones).

después de que la red se instale y funcione de manera óptima
después de que se descubre un brote de virus en la red
después de que se implementan cambios mayores en la red
después de que se agregan computadoras a la redal final de la semana laboral


8.- Identifique dos problemas de red de capa física. (Elija dos opciones).

falla de hardware
configuración del software
los dispositivos no pueden enviar un comando ping
conexiones flojas de cables
configuración del controlador de dispositivos


9.-









Consulte el gráfico. ¿Qué configuración es incorrecta en la red que se muestra?

La dirección IP del host es incorrecta.
La máscara de subred del host es incorrecta.
La gateway por defecto del host es incorrecta.
La conexión por cable es del tipo equivocado de cable.
El router integrado Linksys no admite la conexión inalámbrica

10.- Qué método de solución de problemas comienza por examinar las conexiones de cable y cuestiones de cableado?

descendente
ascendente
sustitución
divide y vencerás

11.- Solamente una estación de trabajo en una red particular no puede llegar a Internet. ¿Cuál es el primer paso deresolución de problemas si se está utilizando el método divide y vencerás?

Revisar el NIC y luego el cableado.
Revisar la configuración de TCP/IP de la estación de trabajo.
Probar todos los cables y luego probar capa por capa por encima del modelo OSI.
Intentar con Telnet y luego probar capa por capa por debajo del modelo OSI.

12.- Un técnico está realizando el procedimiento de resolución de problemas por una violación de la seguridad en unnuevo punto de acceso inalámbrico. ¿Qué tres ajustes de configuración facilita a los piratas informáticos
obteneracceso? (Elija tres opciones).

configuración de NAT
difusión con broadcast del SSID
utilizar autenticación abierta
habilitar filtros de direcciones MAC
utilizar la dirección IP interna por defecto
utilizar el DHCP para proporcionar direcciones IP

13.- Qué debe hacer un administrador de red después de recibir una llamada de un usuario que no puede obteneracceso al servidor Web de la empresa?

Reiniciar el servidor Web.
Sustituir el NIC de la computadora.
Pedir al usuario que cierre su sesión y la vuelva a iniciar.
Preguntar al usuario qué URL escribió y qué mensaje de error aparece

14.-  Cuando actúa como servidor de DHCP, ¿qué tres tipos de información puede proporcionar un ISR a un cliente?(Elija tres opciones).
Dirección física
dirección MAC
gateway por defecto
dirección IP estática
dirección IP dinámica
dirección de servidor DNS


15.-Un técnico no tiene éxito al establecer una sesión de consola entre una PC y un router integrado Linksys. Ambosdispositivos tienen alimentación y hay un cable conectado entre ellos. ¿Qué dos pasos de resolución de problemaspodrían ayudar a diagnosticar este problema? (Elija dos opciones).


Asegurarse de que se utilice el cable correcto
Asegurarse de que el SSID sea el mismo en ambos dispositivos.
Asegurarse de que ambos dispositivos tengan la misma dirección IP.
Asegurarse de que ambos dispositivos tengan diferentes máscaras de subred.
Asegurarse de que coincida el tipo de encriptación en ambos dispositivos.
Asegurarse de que el LED de estado de enlace del router integrado esté encendido.

16.- Qué dos elementos podrían revisarse para verificar la conectividad entre el router y el ISP? (Elija dos opciones).

página de estado del router
ajustes de la tarjeta inalámbrica
versión del sistema operativo del router
versión del sistema operativo del host local
estado de conectividad según lo indican los LED

17.-  Qué técnicas de resolución de problemas son idóneas tanto para redes residenciales como para grandes redescorporativas? (Elija dos opciones).

tener un ISR de respaldo
ejecutar aplicaciones de supervisión de redes
documentar el proceso de resolución de problemas
llevar un registro de actualizaciones del sistema y versiones de software
mantener disponibles switches, routers y otro equipo de repuesto

18.- ¿Qué dos elementos se deben agregar a la documentación luego de un evento de resolución de problemas? (Elijados opciones).


resolución final
medidas repetitivas
cantidad de personas implicadas en el problema
diagramas precisos de la infraestructura actual de la red
resultados de pasos exitosos y no exitosos en el proceso de resolución de problemas

19.- Una PC se enchufa en un switch y no puede conectarse con la red. Se sospecha del cable UTP ¿CUAL PODRIA SER EL PROBLEMA?



Se está utilizando un cable directo
Los conectores en ambos extremos del cable son RJ-45.
Los conectores RJ-45 están prensados sobre el enchufe del cable.
Se está utilizando un cable de interconexión cruzada.

20.-Un técnico sospecha que un router integrado Linksys es el origen de un problema de red. Mientras se realiza elprocedimiento de resolución de problemas, el técnico nota un diodo foto emisor (LED) de actividad que
estáparpadeando en verde en algunos de los puertos. ¿Qué indica esto?


No se han completado los auto diagnósticos.
La fuente de energía es el origen del problema.
Los puertos están en funcionamiento y se encuentran recibiendo tráfico.
Los puertos están en funcionamiento pero no está fluyendo tráfico.
No hay cables enchufados en esos puertos ISR.
Los puertos tienen cables enchufados pero no son funcionales.


21.- De qué forma ayuda el software de acceso remoto en el proceso de resolución de problemas?


El acceso remoto usa una función de charla en vivo.
Los usuarios tienen que estar presentes, de modo que puedan ver los diodos foto emisores (LED) y cambiarcables, si es necesario.
Se pueden ejecutar diagnósticos sin que esté presente un técnico en el lugar.
Las preguntas más frecuentes se pueden consultar más fácilmente


22.-










Consulte el gráfico. El host inalámbrico no puede tener acceso a Internet pero sí puede el host con conexión porcable. ¿Cuál es el problema?


La clave WEP del host es incorrecta.
La dirección IP del host es incorrecta.
La máscara de subred del host es incorrecta.
La gateway por defecto del host es incorrecta.
La dirección IP interna del router integrado es incorrecta.
La dirección IP de Internet del router integrado es incorrecta



23.- Qué comando se usa para determinar la ubicación del retraso para un paquete que atraviesa la Internet?

ipconfig

netstat

nslookup

ping


tracert

EXAMEN CCNA1 SEMANA 8


1.-¿Cuál es la principal característica de un Gusano?

software maligno que se copia a sí mismo en otros programas ejecutables
engaña al usuario para que ejecute el software infectado
un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico
se aprovecha de vulnerabilidades con la intención de propagarse por toda la red

2.- ¿Cuál es una función que proporciona una herramienta de análisis de vulnerabilidad?

Proporciona diversas vistas de posibles rutas de ataque.
Identifica actualizaciones de seguridad que faltan en una computadora.
Identifica puntos inalámbricos débiles, como puntos de acceso no autorizados ni permitidos.
Identifica todos los dispositivos de red en la red que no tiene instalado un firewall.Identifica las direcciones MAC e IP que no se han autenticado en la red.

3.- ¿Qué dos afirmaciones son verdaderas referentes al software contra correo no deseado?(Elija dos opciones).

El software contra correo no deseado se puede cargar ya sea en la PC del usuario final o en el servidor de ISP, mas no en ambos.
Cuando se carga el software contra correo no deseado, el correo legítimo se puedeclasificar por error como correo no deseado.
La instalación del software contra correo no deseado debe ser de baja prioridad en la red.
Aun al tener instalado software contra correo no deseado, los usuarios debe ser cuidadososcuando abran adjuntos de correos electrónicos.
Los virus que advierten sobre correos electrónicos que no se identifican como correo nodeseado a través de software contra correo no deseado se deben reenviar a otros usuariosde inmediato.

4.- Identifique tres técnicas utilizadas en ingeniería social. (Elija tres opciones).
fishing
vishing
suplantación de identidad
envío de correos electrónicos no deseados
pretextar 
envío de correo basura

5.- ¿Qué parte de la política de seguridad indica qué aplicaciones y usos se permiten o deniegan?

identificación y autenticación
acceso remoto
uso aceptable
manejo de incidentes

6.-¿Que afirmaciones son verdaderas referente al software antivirus?



Solamente los programas de correo electrónico necesitan protegerse.
Solamente los discos duros se pueden proteger.
Solamente después de que se conoce un virus se puede crear una actualización antivirus para el mismo.
Solamente las computadoras con una conexión directa a Internet lo necesitan.

7.-   ¿Qué optimización se relaciona con la seguridad de un punto de acceso inalámbrico?

activación de un dispositivo para detener elementos emergentes
un cambio de dirección IP por defecto
una actualización en las definiciones de software antivirus
proteger físicamente el cable entre el punto de acceso y el cliente


8.-  Consulte el gráfico. En el menú Seguridad de Linksys, ¿qué proporciona la opciónHabilitado de la Protección de firewall de SPI?

Evita los paquetes basados en la aplicación que realiza la solicitud.
Permite los paquetes basados en direcciones MAC o IP internas aprobadas.
Requiere que los paquetes que llegan al router sean respuestas para solicitudes de host interno.
Traduce una dirección interna o grupo de direcciones internas en una dirección pública externa.



9.- ¿Qué afirmación es verdadera acerca del reenvío de puertos dentro de un router integrado Linksys?

Solamente se permite el tráfico externo que se destina para puertos internos específicos.Se deniega todo el tráfico restante.
Solamente se deniega el tráfico externo que se destina para puertos internos específicos.Se permite todo el tráfico restante.
Solamente se permite el tráfico interno que se destina para puertos externos específicos.Se deniega todo el tráfico restante.
Solamente se deniega el tráfico interno que se destina para puertos externos específicos.Se permite todo el tráfico restante

10.-  ¿Con qué parte de la red se comunica la parte del punto de acceso inalámbricode un router integrado Linksys?

DMZ
externo


interno
una red distinta a la red conectada por cable

11.-  
Existen numerosas de las denominadas optimizaciones para seguridad de las redes conectadas por cable e inalámbricas. La lista que se ve más adelante contiene un elemento que no es una optimización. Identifique la recomendación que  no es una optimización para seguridadde conexiones por cable e inalámbricas.

Actualizar periódicamente el software antivirus.
Estar atento a patrones de tráfico de red.
Actualizar periódicamente el sistema operativo del host.
Activar el firewall en un router integrado Linksys.
Configurar permisos de inicio de sesión en el router integrado.
Desactivar la red inalámbrica cuando se está realizando un análisis de vulnerabilidad


12.-  ¿Qué entorno sería el más apropiado para un diseño de red de dos firewalls?

un gran entorno corporativo
un entorno residencial con 10 o menos hosts
un entorno residencial que necesita acceso de VPN
un entorno empresarial más pequeño y menos saturado

13.-  ¿Qué tipo de publicidad es normalmente molesta y se asocia a un sitio Web específicoque se esté visitando?

adware
elementos emergentes
spyware
cookies de rastreo


14.-  Mientras explora en Internet, un usuario ve un cuadro que le indica que ha ganado un premio.El usuario abre el cuadro sin saber que se está instalando un programa. Un intruso tiene accesoen ese momento a la computadora y extrae información personal. ¿Qué tipo de ataque se produjo?

gusano
virus
Troyano
denegación de servicio


15.-  ¿Cuál es un enfoque de marketing ampliamente distribuido en Internet que distribuye publicidad a tantos usuarios individuales como sea posible vía IM o correo electrónico?

fuerza bruta
correo no deseado
spyware
cookies de rastreo

16.- ¿Qué abreviacion se refiere a un área de la red a la que se puede acceder tanto  por dispositivos externos o  confiables?


SPI
DMZ
ISR
 ISP

17.- Durante un evento de pretexting, ¿cómo se establece contacto normalmente con un objetivo?

Por correo electrónico
 por teléfono
en persona
por medio de otra persona

18.- ¿Qué término se utiliza para describir un dispositivo de hardware especializado queproporciona servicios de firewall?

 basado en servidor
 integrado
 personal
 basado en aplicación

19-  ¿Qué afirmación es verdadera acerca de la configuración de seguridad en un router integradoLinksys?

 No se admite un DMZ.
El router es un ejemplo de firewall basado en servidor.
El router es un ejemplo de firewall basado en aplicación.
El acceso a Internet se puede denegar durante días y horas específicos.

20.-  Una enorme cantidad de paquetes con direcciones IP de origen no válidas solicita una conexiónen la red. El servidor intenta incesantemente responder, lo que deriva en que se ignoren lassolicitudes válidas.
¿Qué tipo de ataque se produjo?

caballo de Troya
fuerza bruta
ping de la muerte
saturación SYN

EXAMEN CCNA1 SEMANA 7

1.-  ¿Qué componente de WLAN se conoce comúnmente como un STA?

celda
antena
punto de acceso
bridge inalámbrico
cliente inalámbrico

STA.-(Abreviatura de Station )  Cualquier tipo de host  que se pueda conectar a una red inalambrica .


2.- ¿Por qué la seguridad es tan importante en las redes inalámbricas?

Las redes inalámbricas son normalmente más lentas que las redes conectadas por cable.
Los televisores y otros dispositivos pueden interferir con las señales inalámbricas.
Las redes inalámbricas difunden datos por un medio que permite el fácil acceso.
Los factores ambientales, como los temporales, pueden afectar las redes inalámbricas.

3.- ¿Qué logotipo de Wi-Fi indica la presencia de un dispositivo inalámbrico?

IEEE ha aprobado el dispositivo.
El dispositivo es interoperable con los demás estándares inalámbricos.
El dispositivo es interoperable con otros dispositivos del mismo estándar que también muestran el logotipo Wi-Fi.
El dispositivo es compatible en retrospectiva con los demás estándares inalámbricos.

4.-

 Consulte el gráfico. En la opción del Menú Inalámbrico de un router integrado Linksys, ¿qué significa la opción Combinado del modo de Red?

El router admite encriptación y autenticación.
El router admite conexiones tanto por cable como inalámbricas.
El router admite dispositivos 802.11b, 802.11g y 802.11n.
El router admite conectividad a través de frecuencias infrarrojas y de radio.


MIXED (MIXTO).-  la misma opcion lo dice mixto  donde puede admitir dispositivos diferentes.

5.- ¿Qué afirmación es verdadera acerca de los bridges inalámbricos?

conecta dos redes con un enlace inalámbrico
dispositivo estacionario que se conecta con una LAN inalámbrica
permite a los clientes inalámbricos que se conecten con una red conectada por cable
incrementa la intensidad de la señal inalámbrica.

-- Se usa para conectar 2 redes por cable mediante un enlace inalambrico.


6.- ¿Qué término describe la codificación de datos inalámbricos para evitar que un pirata informático lea datos interceptados?

filtrado de direcciones
autenticación
difusión con broadcast
encriptación
codificación con frase de contraseña

 --La información una vez encriptada sólo puede leerse aplicándole una clave.


7.-  ¿Qué dos afirmaciones acerca de un identificador de conjunto de servicio (SSID) son verdaderas? (Elija dos opciones).

Indica a un dispositivo inalámbrico a qué WLAN pertenece
Consiste de una secuencia de 32 caracteres y no hace distinción entre mayúsculas y minúsculas
Responsable de determinar la intensidad de la señal
Todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID
Se usa para encriptar datos enviados por toda la red inalámbrica

8.-  ¿Qué tipo de autenticación utiliza un punto de acceso por defecto?

Abierto
PSK
WEP
EAP

--autenticacion abierta es una red inalambrica sin encriptaciones  , libre de acceder .

9.-¿Qué afirmación es verdadera con referencia a una red inalámbrica específica?

se crea al conectar a los clientes inalámbricos en una red par a par
se crea al conectar a los clientes inalámbricos con un solo AP centralizado
se crea al conectar varios conjuntos de servicios básicos inalámbricos a través de un sistema de distribución
se crea al conectar clientes inalámbricos con una red conectada por cable por medio de un ISR.

10.- ¿Cuáles son dos beneficios de las redes inalámbricas por encima de las redes conectadas por cable? (Elija dos opciones).

velocidad.
seguridad.
movilidad.
menos tiempo de instalación.
permite a los usuarios compartir más recursos.
no son susceptibles a interferencia proveniente de otros dispositivos.

11.- ¿Qué dos métodos de autenticación podría usar un punto de acceso? (Elija dos opciones).

WEP
WPA
EAP
ASCII
claves precompartidas

12.- 

Complete la siguiente oración: WEP se usa para ______ y EAP se usa para _____ redes inalámbricas.

encriptar; autenticar a usuarios en
filtrar tráfico; seleccionar la frecuencia operativa para
identificar la red inalámbrica; comprimir datos en
crear la red inalámbrica más pequeña; limitar la cantidad de usuarios en



13.-   ¿Qué función de punto de acceso permite que un administrador de red defina qué tipo de datos puede ingresar en la red inalámbrica?

encriptación
bloqueo de piratería informática
filtrado de tráfico
filtrado de direcciones MAC
autenticación





14.- ¿Qué afirmación es verdadera acerca de la autenticación abierta cuando se habilita en un punto de acceso?

no requiere autenticación
utiliza un algoritmo de encriptación de 64 bits
requiere el uso de un servidor de autenticación
requiere una contraseña mutuamente acordada


--autenticación abierta  LIBRE DE ACCESO 


15.-  ¿Por qué la tecnología inalámbrica IEEE 802.11 puede transmitir a distancias superiores que la tecnología Bluetooth?

Transmite a frecuencias mucho menores.
Tiene mayor potencia de salida.
Transmite a frecuencias mucho mayores.
Utiliza mejores métodos de encriptación.



16.- ¿Cuáles son las tres ventajas de la tecnología inalámbrica sobre la conectada por cable? (Elija tres opciones).

más segura
un rango más largo
conectividad en todo momento, en cualquier parte
instalación fácil y de bajo costo
facilidad para utilizar espacio aéreo con licencia
facilidad para agregar dispositivos adicionales


17.-¿Qué dos afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones).

Las redes inalámbricas ofrecen las mismas características de seguridad que las redes conectadas por cables.
La detección de redes inalámbricas mejora la seguridad de las redes inalámbricas.
Al tener desactivado el broadcast de SSID, un infractor debe conocer el SSID para realizar la conexión.
El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería informática.
Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque.

18.-  


















Consulte el gráfico. En el menú Inalámbrico de un router integrado Linksys, ¿qué opción de configuración permite la presencia del punto de acceso para que sea del conocimiento de clientes cercanos?

Modo de red
Nombre de la red (SSID)
Banda de radio
Canal ancho
Canal estándar
Broadcast de SSID




19.-   ¿Cuáles son las dos longitudes clave de WEP? (Elija dos opciones).

8 bits
16 bits
32 bits
64 bits
128 bits


20.- Se le ha pedido a un técnico que proporcione conectividad inalámbrica a la red Ethernet de un edificio conectada por cable. ¿Qué tres factores afectan la cantidad de puntos de acceso necesarios? (Elija tres opciones).

el tamaño del edificio
la cantidad de paredes interiores sólidas en el edificio
la presencia de hornos de microondas en varias oficinas
el método de encriptación utilizado en la red inalámbrica
el uso de sistemas operativos tanto de Windows como de Appletalk
el uso de onda corta o infrarroja en el AP

21.-  ¿Cuál es la diferencia entre utilizar autenticación abierta y claves precompartidas?

La autenticación abierta requiere de una contraseña. Las claves precompartidas no requieren de contraseña.
La autenticación abierta se usa con redes inalámbricas. Las claves precompartidas se utilizan con redes conectadas con cables.
Las claves precompartidas requieren una palabra secreta encriptada. La autenticación abierta no requiere de palabra secreta.
Las claves precompartidas requieren una dirección MAC programada en el punto de acceso. La autenticación abierta no requiere esta programación.





---Las claves precompartidas requieren  de una clave . La autenticación abierta no requiere de ninguna clave.